流量

IE-LAB网络实验室:思科路由交换 思科DC数据中心,思科变革 端口镜像的SPAN与RSPAN简介

爷,独闯天下 提交于 2019-11-26 02:39:48
SPAN技术主要是用来监控交换机上的数据流,大体分为两种类型,本地SPAN和远程SPAN。----Local Switched Port Analyzer (SPAN) and Remote SPAN (RSPAN),实现方法上稍有不同。 利用SPAN技术我们可以把交换机上某些想要被监控端口(以下简称受控端口)的数据流COPY或MIRROR一 份,发送给连接在监控端口上的流量分析仪,比如CISCO的IDS或是装了SNIFFER工具的PC. 受控端口和 监控端口可以在同一台交换机上(本地SPAN),也可以在不同的交换机上(远程SPAN)。 SPAN,全称为Switched Port Analyzer,直译为交换端口分析器。是一种交换机的端口镜像技术。作用主要是为了给某种网络分析器提供网络数据流,SPAN并不会影响源端口的数据交换,它只是将源端口发送或接收的数据包副本发送到监控端口。 RSPAN(Remote SPAN),即远程SPAN,和SPAN类似,但可以跨越交换网络为多层交换机提供远程监控。 1.SPAN Session–SPAN会话 SPAN会话是指一组受控端口与一个监控端口之间的数据流。可以同时对多个端口的进入流量或是一个端 口的外出流量进行监控,也可以对VLAN内所有端口的进入流量进行监控,但不能同时对多个端口的外出 流量及VLAN的外出流量进行监控

十五分钟过下ISTIO

↘锁芯ラ 提交于 2019-11-25 23:42:03
官网本身有详细的说明,这里简述,当快速入门 目录 什么是ISTIO Istio 是一个用来连接、管理和保护微服务的开放平台。 Istio 提供一种简单的方式来为已部署的服务建立网络,该网络具有负载均衡、服务间认证、监控等功能,而不需要对服务的代码做任何改动。想要让服务支持 Istio,只需要在您的环境中部署一个特殊的 sidecar,使用 Istio 控制平面功能配置和管理代理,拦截微服务之间的所有网络通信。 HTTP、gRPC、WebSocket 和 TCP 流量的自动负载均衡。 通过丰富的路由规则、重试、故障转移和故障注入,可以对流量行为进行细粒度控制。 可插入的策略层和配置 API,支持访问控制、速率限制和配额。 对出入集群入口和出口中所有流量的自动度量指标、日志记录和跟踪。 通过强大的基于身份的验证和授权,在集群中实现安全的服务间通信。 ISTIO有什么用 Istio 提供了一个完整的解决方案,通过为整个服务网格提供行为洞察和操作控制来满足微服务应用程序的多样化需求。它在服务网络中统一提供了许多关键功能: 流量管理。控制服务之间的流量和API调用的流向,使得调用更可靠,并使网络在恶劣情况下更加健壮。 服务身份和安全。为网格中的服务提供可验证身份,并提供保护服务流量的能力,使其可以在不同可信度的网络上流转。 策略执行。将组织策略应用于服务之间的互动,确保访问策略得以执行

浅谈ACL(访问控制列表)

跟風遠走 提交于 2019-11-25 22:15:14
ACL(访问控制列表)是应用在路由器接口的指令列表。这些指令列表用来告诉路由器,那些数据包可以接收,那些数据包需要拒绝。 基本原理为:ACL使用包过滤技术,在路由器上读取OSI七层模型的第三层及第四层包头中的信息,如源地址、目的地址、源端口、目的端口等,根据预先定义好的规则,对包进行过滤,从而达到访问控制的目的。 ACL通过在路由器接口处控制数据包是转发还是丢弃来过滤通信流量。 路由器根据ACL中指定的条件来检测通过路由器的数据包,从而决定是转发还是丢弃数据包。 ACL有三种类型: 1、标准ACL:根据数据包的源IP地址来允许或拒绝数据包。标准ACL的访问控制列表号是1~99。 2、扩展ACL:根据数据包的源IP地址、目的IP地址、指定协议、端口和标志来允许或拒绝数据包。扩展ACL的访问控制列表号是100~199. 3、命名ACL允许在标准ACL和扩展ACL中使用名称代替表号。 ACL依靠规则对数据包执行检查,而这些规则通过检查数据包中的指定字段来允许或拒绝数据包。ACL通过五个元素来执行检查,这些元素位于IP头部和传输层头部中。他们分别是源IP地址、目标IP地址、协议、源端口及目标端口。 如果对接口应用了ACL,也就是说该接口应用了一组规则,那么路由器将对数据包应用该组规则进行检查 1、如果匹配了第一条规则,则不再往下检查,路由器将决定该数据包允许通过或拒绝通过。 2

python脚本调用iftop 统计业务应用流量

霸气de小男生 提交于 2019-11-25 21:14:55
因公司服务器上部署应用较多,在有大并发访问、业务逻辑有问题的情况下反复互相调用或者有异常流量访问的时候,需要对业务应用进行故障定位,所以利用python调用iftop命令来获取应用进程流量,结合zabbix,可帮助定位分析问题。,以下是脚本内容,大概思路是: 利用iftop命令 iftop -t -P -N -n -s 2 来获取流量信息 对获取的流量信息进行处理,单位换算,同一个应用程序的所有链接流量进行合计(因为一个应用会有很多链接,每一个链接都有流量,全部相加即可得出这个应用的总流量) #!/usr/bin/python #coding=utf-8 #针对业务监听的端口流量进行统计,忽略对随机端口流量统计 #若针对突然流量增大,找到其进程进行告警,可以不做统计,获取到流量进行判断,若大于多少阀值,则输出 import os def change_unit(unit): if "Mb" in unit: flow = float(unit.strip("Mb")) * 1024 return flow elif "Kb" in unit: flow = float(unit.strip("Kb")) return flow elif "b" in unit: flow = float(unit.strip("b")) / 1024 return flow def get

华为设备二层交换技术——Hybrid接口详解

岁酱吖の 提交于 2019-11-25 20:36:53
通常情况下,公司对内网的使用远远高于对外网的使用。公司的内部网络是由二层交换网络构建的,所以二层网络设计的好坏直接影响公司的正常业务。好的设计不仅使 功能得到体现,还可以应对一些未知的隐患,如线路损坏、设备损坏等。下面我们主要对华为的二层设备进行了解,不过首先要了解的就是二层设备(交换机)主要的就是——VLAN。 一、VLAN的基本概念 在传统的交换机以太网中,所有的用户都在同一个广播域中,当网络规模较大时,广播包的数量会急剧增加,当广播包的数量占到总量的30%时,网络的传输的效率会明显的下降,特别是当某网络设备出现故障时,也会不停的想网络发送广播,从而导致广播风暴的产生,是网络通信陷于瘫痪状态,那么怎么解决这个问题呢? 我们可以使用分隔广播域的方法来解决这个问题,分隔广播域有两种方法: 物理分隔:将网络从物理上划分为若干个小网络,再使用能隔离广播的路由设备将不同的网络连接起来实现通信; 逻辑分隔,将网络从逻辑上划分为若干个小的虚拟网络,即VLAN。VLAN工作在数据链路层,一个VLAN就是一个交换网络,其中的所有用户都在同一个广播域中,使各VLAN通过路由设备连接实现通信; 使用物理分隔会有很多缺点,它会使局域网的设计缺乏灵活性。例如:连接在同一台交换机上的用户只能划分在同一个网络中,而不能划分在多个不同的网络中。 VLAN的产生给局域网的设计增加了灵活性

详解企业网盘功能,让选择不再困难

自古美人都是妖i 提交于 2019-11-25 20:18:43
目前市面上的网盘种类多样,企业网盘的版本多,且很多企业在宣传的时候使用太多的专业术语,导致大家在选择的时候很是苦恼。今天小编以镭速云传企业网盘为例,详细说说它的4种版本功能,帮您迅速定位适合自己的产品! 镭速云传企业网盘分为:个人版、基础版、高级版、定制版 个人版 适用人群:体验用户或个人 享有100GB超大存储空间 注册即送5GB流量 上传流量不限 超大文件和海量小文件全球无障碍秒传 我们可以将个人版当做个人网盘来使用,存放电影、视频,也可以用于工作,将大文件一键生成链接轻松分享给其他人。 镭速云传个人版有比同类型产品更大的存储空间,更快的上传下载速度,更灵活的操作方式。 基础版 适用人群:创业团队、中小型团队 可申请15天免费试用 2TB存储空间,可根据实际情况扩容 可扩容账号50个 最大专属带宽100Mbps 现在注册还送15GB下载流量哦 小编想和大家重点聊聊镭速云传的群组管理功能,我们可以搭建清晰的团队组织构架,根据部门建立群组后,可邀请本部门成员加入,管理员可以设置文件权限,做到特定的文件给指定的人看,防止内部资料泄露。当和客户有业务往来,需要分发资料时,我们只需要将一键生成的文件链接和密码发送给客户即可,也可以设置链接过期时间,这样在项目结束后,链接自动过期,谨防内部资料外泄。 高级版 适用人群:中小型企业或者部门 5TB存储空间,可根据实际情况扩容

AD域控服务器问题解决记录--lsass.exe流量异常

做~自己de王妃 提交于 2019-11-25 18:57:56
AD域控服务器问题解决记录–lsass.exe流量异常 前序 公司对技术部门要求做AD域控的计划,在落实这个计划的过程中,会碰到一些奇奇怪怪的问题,再解决问题后,记录一下过程和事后的感受。 出现 在落实域控的过程中,由于技术部门的资产中,有一部分在云上,一部分在本地机房,为了实现统一的LDAP管理,通过一些标准的AD域控接口和插件来实现登陆时的账户和密码验证。于是,在本地防火墙上,对域控服务器AD-1的389端口做了外网映射,以便云端通过这个端口来进行AD验证。 在一两天后,每天下午,测试部门的伙伴开始在群里说,云上jenkins无法拉取本地svn代码编译。由于服务器线路和办公线路网络时分开的。所以在办公区域浏览网页什么的都没有什么感觉。但是服务器上通过PING百度等都延迟相当高,甚至会未响应。通过观察,早上的服务器网络都是正常的。一到下午2点之后,服务器网络就开始高延迟。 排查 首先,怀疑时运营商问题。之前有段时间,运营商把我们服务器的固定IP网络拉到他们内网去了,所以跨网访问延迟有点高。但是云端设备的网络时混合网络接入,应该不是运营商的锅。 在防火墙上,看流量监控。发现,排行ip流量第一的就是AD-1。每天跑4-5T的流量。通过观察,域控服务器每日早上的数据流量正常,最高也就200Kbps,大部分时间是0-10Kbps波动,一到下午,开始出现1-6Mbps,而且是持续长时间