网络管理中流量采集技术的应用
基于sFlow的网络流量采集与存储技术应用研究

1 I 网络 流 量 采集 P
I 网络 流量采 集与 分析 , 网络性 能管理 软件 的 网络行 为 P 为 分 析 、 究 网络规 划 和 网络管 理 提供 了基 础 , 研 目前 网络 流量采 集 与分析 有4 种常 用的方 法 :
题 网 络 性 能 管 理 软 件 解 决 流 量 计 费 、 量 预 测 、 络 拥 塞 等 为 流 网 问题 提供 了依据 。
s lw Fo 是一种 导 出性 协议 , 目前 仅仅 被 惠普 ( )和网捷 HP
( on r ) F u dy 这两 家公 司应用 到其各类 网络 设备 中 。s l Fo w系统 主
摘
要: 分析 了现 有的 几种 网络 流量 采集 方法 的不足 , 绍 了s l L计 采样技 术及其 优点 , 介 Fo w ̄ 结合 项 目分 析基
¥lw Fo
的 网络 流量采 集与存 储流 程 , 网络 管理提供 了可靠 的分析数 据 。 为
关 键 词 :Fo 网络 流 量 采 集 ; s]w; 交换 机 ; 由 器 路
第7 第5 卷 期
2 0 年 5月 08
软 件 导 刊
S fwa eGude ot r i
VD . 1 No. 7 5
Ma 0 8 v2 0
基于s Iw的网络流量采集与存储 技术应用研 究 FoБайду номын сангаас
范 亚 国 . 能 立 张
( 汉理 工大 学 计 算机 学院 , 北 武汉 407 ) 武 湖 3 0 0
的采 样数 为c则该类 别 的包数 可用 公式N = c )N , c (/ 计算 , n 相对
网络流量分析与挖掘

网络流量分析与挖掘随着互联网的飞速发展,网络安全威胁也愈加猖獗。
如何有效地监测和管理网络流量,成为企业和机构迫切需要解决的问题。
因此,网络流量分析与挖掘技术备受关注。
本文将介绍网络流量分析与挖掘技术的基础知识、应用场景及未来发展前景。
一、网络流量分析与挖掘的基础知识网络流量指的是在网络中传输的数据包的数量和种类。
网络流量分析与挖掘技术旨在通过监测网络流量,分析网络数据的特点和规律,发现网络中存在的异常行为,以及帮助网络管理员优化网络流量,提高网络安全性和性能。
网络流量分析和挖掘技术主要包括数据获取、流量过滤、数据可视化和数据挖掘等方面。
其中:1. 数据获取:是指采集网络中的数据包,包括数据包的原始内容和元数据。
数据获取可以通过网络流量监测器、协议解码器、数据包解析器等工具实现。
2. 流量过滤:是指对采集到的网络数据进行筛选,减少噪声数据和冗余数据。
流量过滤可以基于协议类型、IP地址、端口号等多种维度进行过滤。
3. 数据可视化:是指将采集到的网络数据进行可视化展示。
网络数据可视化可以帮助用户直观地了解网络流量的趋势、瓶颈和异常情况。
4. 数据挖掘:是指从网络流量数据中发现隐藏的信息和规律。
数据挖掘主要应用于网络安全领域,包括入侵检测、威胁情报分析等。
二、网络流量分析与挖掘的应用场景网络流量分析与挖掘技术可以应用于各种网络环境,帮助企业和机构有效地监测和管理网络流量,增强网络安全性和性能。
以下是网络流量分析与挖掘技术的主要应用场景。
1. 网络安全监测网络流量分析和挖掘技术可以通过分析网络数据包,监测网络中的安全威胁。
利用数据挖掘算法,可以识别网络中的异常行为,如DDoS 攻击、僵尸网络和恶意软件等,及时采取相应措施,保障网络安全。
2. 网络性能优化网络流量分析和挖掘技术可以通过流量过滤,识别网络中的瓶颈和瓶颈原因,以及优化网络配置和带宽规划等。
数据可视化技术可以直观地展示网络负载情况,帮助网络管理员了解网络的运行情况,及时优化网络性能。
网络安全防护中的网络流量分析与监控

网络安全防护中的网络流量分析与监控网络安全是当前社会中一个重要的议题,随着互联网的迅猛发展,网络安全威胁日益增长。
为了保护网络不受到恶意攻击和非法入侵,网络流量分析与监控成为了一种重要的安全防护手段。
本文将探讨网络流量分析与监控在网络安全防护中的作用以及相关技术与技巧。
一、网络流量分析与监控的定义与作用网络流量分析与监控是指对网络中传输的数据流进行实时监测、收集和分析的过程。
它通过采集网络数据包并对其进行深入分析,来发现异常流量、网络攻击和潜在的安全漏洞等。
网络流量分析与监控可以帮助管理员及时发现并应对网络威胁,提高网络安全防护的能力。
网络流量分析与监控在网络安全防护中起到了至关重要的作用。
首先,它可以实时监测网络流量,对异常流量进行识别,快速发现并隔离潜在的网络攻击。
其次,通过对网络数据进行深入分析,可以分辨正常流量与恶意攻击流量的区别,提高安全防护的准确性。
另外,网络流量分析与监控还可以为网络管理员提供大量的数据和信息,帮助其了解网络的状态和性能,并作出相应的决策。
二、网络流量分析与监控的技术与方法1. 网络流量采集技术网络流量的采集是网络流量分析与监控的基础。
常用的采集技术包括ARP欺骗、集线器监控、交换机端口监听、路由器端口监听等。
通过这些方式,可以实时地捕获网络数据包,并进行后续的分析与监控。
2. 数据包分析技术数据包分析是网络流量分析与监控的核心环节。
数据包分析通过提取网络数据包中的头部和有效负载信息,并进行解码和分析,以获取有关源地址、目的地址、协议类型、数据长度、传输方式等相关信息。
在数据包分析过程中,常用的技术和工具包括Wireshark、tcpdump等。
3. 流量行为分析技术流量行为分析是对网络流量进行行为模式识别和分析的过程。
通过对网络流量的时序和统计特性进行分析,可以检测出网络中的异常流量和攻击行为。
常用的流量行为分析技术包括基于规则的检测、机器学习、异常检测等。
4. 安全事件响应基于网络流量分析与监控,当发现网络中存在安全事件时,需要及时采取相应的响应措施。
网络流量知识:网络安全管理中的流量监控

网络流量知识:网络安全管理中的流量监控网络流量知识:网络安全管理中的流量监控随着互联网技术的飞速发展,网络安全已经成为每个人都应该重视的问题。
在这种背景下,对于网络流量的监控也变得越来越重要,这也是保障网络安全的重要一环。
在本篇文章中,我们将会重点探讨网络流量知识及其在网络安全管理中的应用。
一、什么是网络流量网络流量,简单来说,就是指在网络中流动的数据信号或信息。
举例来说,当你在浏览网页时,电脑会向服务器发送一个请求,服务器就会把网页传输回来,这个过程就涉及到了网络流量。
网络流量的分类:1.入流量:指数据从网络外部世界进入到网络内部,如用户访问网页、下载文件等。
2.出流量:指数据从网络内部出发,流向网络外部世界,如电子邮件、上传文件等。
3.内部流量:指数据在网络内部进行传输的情况,如内部通信、内部转发等。
网络流量的单位:在网络流量的监控中,我们通常使用以下单位来度量流量的大小。
1. bps (比特/秒):表示每秒传输的比特数。
2. Kbps (千比特/秒):表示每秒传输的千比特数,即1,000比特。
3. Mbps (百万比特/秒):表示每秒传输的百万比特数,即1,000,000比特。
4. Gbps (十亿比特/秒):表示每秒传输的十亿比特数,即1,000,000,000比特。
二、为什么需要监控网络流量网络流量监控是网络安全的一个重要组成部分,其作用包括以下三个方面。
1.检测网络异常:通常情况下,网络流量的统计量应该是一个较为固定的值,但是当网络异常发生时,比如黑客攻击、病毒感染、网络拥堵等,就会出现异常的流量情况。
通过监控网络流量,可以及时发现这些异常情况,并及时采取措施修复问题,保障网络安全。
2.优化网络配置:通过监控网络流量,我们可以得到网络各个节点的流量情况,进而进行网络配置的优化。
比如,可以调整路由器的设置,减少网络拥堵;可以对关键节点进行升级,提升网络传输速度等。
3.控制流量成本:网络流量的成本通常来自于互联网服务提供商(ISP),通过监控网络流量,我们可以更好地掌握自己的流量情况,避免无谓的费用浪费。
大数据在网络流量分析中的应用

大数据在网络流量分析中的应用随着互联网的迅猛发展,网络流量的规模和复杂性急剧增加。
为了更好地理解和管理网络流量,大数据技术应用于网络流量分析成为当下的热门领域。
本文将探讨大数据在网络流量分析中的应用,并重点讨论其在安全监测和性能优化方面的应用。
一、大数据在网络流量分析中的作用在传统的网络流量分析中,主要使用报表和统计分析来收集和处理数据。
然而,随着网络规模和复杂性的增加,这种方法变得愈发困难,无法满足日益增长的需求。
而大数据技术的引入,为网络流量分析带来了全新的解决方案。
1. 数据采集:大数据技术可以帮助网络管理员从庞大的网络流量中高效地提取和采集数据。
它可以自动监测网络流量,并将数据以结构化或非结构化的形式存储在数据库中,为后续的分析和处理打下基础。
2. 数据处理:大数据技术具备处理大规模数据的能力,可以对网络流量数据进行实时或离线的分析。
相比传统的方式,大数据技术可以更迅速地处理海量的网络流量数据,从中挖掘有价值的信息,并帮助网络管理员做出准确的决策。
二、大数据在网络流量安全监测中的应用网络安全一直是网络管理中的重要问题。
大数据技术在网络流量安全监测方面具有独特优势,可以帮助网络管理员及时发现和应对潜在的威胁。
1. 威胁检测:大数据技术可以通过分析网络流量中的异常模式和行为,及时发现潜在的网络威胁。
通过构建机器学习模型,大数据技术可以识别出来自恶意攻击者的流量,帮助网络管理员预警并采取相应的应对措施。
2. 事件溯源:当网络遭受攻击或安全事件发生时,大数据技术可以帮助追踪和溯源事件。
通过对网络流量数据进行归类和关联分析,可以还原事件发生的过程,帮助网络管理员快速定位和解决问题。
三、大数据在网络流量性能优化中的应用除了安全监测,大数据技术还可以在网络流量性能优化方面发挥作用,帮助提升网络的稳定性和速度。
1. 容量规划:通过对网络流量数据的分析,大数据技术可以准确评估网络资源的使用情况,帮助网络管理员做出合理的容量规划。
有效管理网络流量——接入网流量数据采集与分析系统介绍

该 模 块 主 要
用来向最 终用户
显示 相 应 的安 全
该部分实现了服务器端与服务器端信 信息 。方式有两
息进行 同步的功能 ,服务器可 以同时从一 种, 一种是使用标
4 、在整体构架中采用了P P 2 技术, 保 证系统在局部网络故障中也能有效升级 ; 5 、采用时间戳技术 , 保证系统能够增 量更新 ,节省带宽,加快更新速度。
不断扩大,且网络结构和网上应用日 渐复 采用一些通用型的网络链路利用率的监视 N t o ef w原来用于数据交换加速的功能已 l 杂。为更好地管理网络、保障网络稳定运 软件, MR G, 如 T 利用S MP协议对网络 经逐步由网络设备 中的专用 A I 芯片实 N SC
行、为用户提供优良的网络环境,网络管 的重点链路和互联点进行简单的端 口 级流 现, 而对流经网络设备的 I数据流进行测 P
理 者要实时监控 自身网络的负载状 况和重 量监视和统计;或利用 R N I I协议 量 和统计的功能也 已更加成熟 ,并成为 当 MO /I
要业务的带宽占用率;准确计量国际、国 对网络中部分端口进行网络流量和上层业 今互联网领域公认的最主要的 I P流量分
内、教育网内、骨干网/城域网间通信流 务流量 的监视和采 集。这两种 网络流量分 析、统计和计费行业标准。N to ef w技术 l
进行 同步 更
图 2资源管理的具体实现流程
有效的为广大用户提供最新最全面的安全
技术特 点
1系统整体结构设计自主创新 ; .
信息 。 目
( 作者单 位为 C P1 应急响应组 ) E E ¥T
新 ,具体流
5 国 育 络27 8中 教 网 。 。
网络流量分析技术在网络安全检测中的应用

网络流量分析技术在网络安全检测中的应用一、引言随着互联网的迅猛发展,网络攻击日益增多,网络安全问题逐渐凸显。
针对这一问题,网络流量分析技术应运而生。
本文将围绕网络流量分析技术在网络安全检测中的应用进行探讨。
二、网络流量分析技术概述网络流量分析技术是指对网络中的数据流进行深入解析和分析,以识别和监测恶意流量或异常流量,并及时采取相应的安全措施。
网络流量分析技术主要包括数据采集、数据处理和数据可视化三个过程。
1. 数据采集网络流量分析技术的第一步是采集网络中的原始流量数据。
通常使用的方法包括网络嗅探、网络镜像、网络抓包等。
通过这些方法可以获取网络中传输的原始数据包,作为后续分析的基础。
2. 数据处理在数据采集后,需要对获取的原始数据进行处理和解析。
数据处理主要包括数据解码、数据整理和数据过滤等环节。
通过解码可以还原数据包的内容,整理可以将不同来源的流量数据进行分类,并进行合理的排序和整理,过滤可以筛选出异常和可疑的流量数据。
3. 数据可视化数据可视化是指将处理后的数据以图形、图表等形式进行展示,以便更好地理解和分析数据。
数据可视化可以帮助网络安全人员快速捕捉异常流量和异常行为,支持实时监控,并进行更深入的数据挖掘和分析。
三、网络流量分析技术在网络安全检测中的应用网络流量分析技术在网络安全检测中起到了至关重要的作用。
下面将从入侵检测、攻击溯源和恶意软件分析三个方面进行具体介绍。
1. 入侵检测网络流量分析技术可以通过监控网络中的流量数据,识别和检测入侵行为。
通过对流量数据的分析,网络管理员可以判断是否有未经授权的用户访问系统、是否有恶意软件正在传播等情况。
在发现可疑的流量后,可以立即采取相应的措施,例如封锁相关IP地址、加强访问控制等,以确保网络安全。
2. 攻击溯源当网络遭受攻击时,网络流量分析技术可以在网络中的数据流中追踪和确定攻击者的来源和攻击路径。
通过分析攻击者与受攻击系统之间的通信流量,可以追溯到攻击者所在的网络地址和具体攻击方式。
网络流量监控

网络流量监控网络流量监控是指对网络数据进行实时监控、收集和分析的一种技术手段。
随着互联网的普及和应用的不断扩大,网络流量监控在企业和个人用户中的重要性越来越被人们所认识和重视。
本文将对网络流量监控的意义、技术和实践应用进行介绍,以帮助读者更好地了解并应用这一技术。
一、网络流量监控的意义网络流量监控对于提升网络安全、优化网络性能和保障用户体验等方面具有重要意义。
1. 提升网络安全网络上存在着各种形式的网络威胁,如网络攻击、病毒、木马等。
通过对网络流量进行监控,可以及时发现异常流量行为并采取相应的安全措施,防止网络威胁对系统和用户造成损害。
2. 优化网络性能网络流量监控可以帮助管理员实时地了解网络拥塞、带宽利用、瓶颈等情况,有针对性地调整网络设备和优化网络配置,提升网络的稳定性和性能,提高用户的上网体验。
3. 保障用户体验对于互联网应用来说,用户体验是至关重要的。
通过对网络流量的实时监控,可以及时发现用户连接问题、服务响应时间过长等情况,并进行分析和优化,提供更好的用户体验。
二、网络流量监控的技术网络流量监控主要是通过一系列的技术手段来实现的。
1. 网络流量采集网络流量采集是网络流量监控的第一步。
常用的采集方法有镜像端口、抓包和流量镜像等。
通过这些方法,可以将网络中的数据进行捕获和分析,获取到想要的网络流量数据。
2. 数据过滤与分析获取到网络流量数据后,需要进行过滤和分析。
通过过滤规则和算法,可以将关键的网络流量数据提取出来,并进行深入的分析,从中发现异常行为和问题。
3. 实时监控与报警网络流量监控需要实时监控网络状态和流量情况。
通过设置合适的阈值和报警规则,当网络流量超过或低于一定的阈值时,系统会自动触发报警,提醒管理员及时处理,保证网络的正常运行。
4. 数据可视化与报告网络流量监控系统通常会提供数据可视化功能,以图表、仪表盘等形式展示监控结果。
通过直观的可视化界面,管理员可以更方便地了解网络流量情况,并生成详细的报告用于分析和决策。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
对于一个有效的网络管理系统来说,管理功能的实现都 或多或少的依赖于网络流量信息的获取。因此网络流量信息 采集可以说是网络管理系统得以实现的核心。无论是流量费 用统计还是用来分析、预测网络运行状况,对于原始数据的 可靠性和完整性的要求都是比较高的。使用一种较为合理的 网络流量采集技术,不仅使所采集的原始数据较为准确、完 整,而且对网络上相关设备的影响较小。目前有 4 种常用的 方法用于网络流量数据的采集分析:
为了同时保证静态数据的完整性和机密性,可以先对保 护对象进行加密处理,然后同样按照上述方式对其完整性进 行保护。为此,保护系统只需要增加相应的加密/解密子系统 即可。
参考文献
[1]张千里,陈光英.《网络安全新技术》.北京:人民邮 电出版社,2003 年
[2]李克洪,王大玲,董晓梅.《实用密码学与计算机数据 安全》.沈阳:东北大学出版社,1997 年
(1)基于侦听网络数据包的包分析模式; (2)基于路由器 MIB 库的 SNMP 代理模式; (3)基于安插网络探针(PROBE)技术的 IP 流量数据捕获 形式; (4)基于网络数据流(NETFLOW)技术的数据流捕获形式。 前两种是比较传统的方法。基于侦听网络数据包的包分析模 式的优点是:容易实现。缺点是:a.工作站设备的浪费;b 增加网络的故障点,c.只能得到有关网络流量大小的信息,但 是无法提供流量中有关应用类型的信息。基于 SNMP 的网络信 息采集系统的优点是:可以有效地解决包监听模式的缺点。 缺点:a.采集的网络流量数据没有经过任何处理,因此对数 据采集数据库的性能要求很高,相应的对机器硬盘空间的要 求也很高;b.对网络带宽造成一定的损耗;c.对路由器的 CPU 和内存资源占用较大;d.由于记录很多,因此选择一个好的 采集间隔就比较困难,而且随着网络使用情况的变化,该间 隔可能会不适用,从而导致数据的丢失。第三种技术出现较 晚,虽然技术先进,但由于其实现依赖于固定厂家的专有设 备,故具有一定的限制性。 下面介绍一种新的网络流量数据采集方法,也就是基于 网络数据流技术的数据流捕获形式。它可以有效地解决传统 采集方式中存在的缺点,并且提高网络使用的效率,减轻路 由器的负载情况,也就是在路由器上配置 NetFlow,通过配 置的 NetFlow 数据输出 UDP 来进行网络信息采集。
护中输出,应该在配置模式下使用如下的操作:
任务
命令
第一步,把 NetFlow 高速缓 Ip flow-export ip-address
存条目输出到工作站
udp-port[version 1]
第二步,配置 NetFlow 发送 ipflow-export
信息的版本(1/5),如果你 version{1|5[origin-as|pe 使用接收软件采用版本 5。 er-as]}
第三步,配置 NetFlow 所使 ip flow-export source 用 的 源 接 口 以 指 定 输 出 interface
NetFlow 数据的源
2.3 管理 NetFlow 交换统计数据 用于显示或者清除 NetFlow 交换的统计数据。NetFlow
的统计数据包括 IP 包的大小、IP 流的交换缓存信息、以及
2.2 配置 NetFlow 数据输出
Netflow 交换信息可以输出到网络管理应用程序中,为
了在信息流到期时,将 NetFlow 高速缓存中的保留的 NetFlow
交换的统计信息输出到一个工作站。在输出数据时,可以指
定发送的信息的格式版本。 将一个 NetFlow 流的交换统计数据从 NetFlow 缓存的维
网络天地
计算机与信息技术
·55·
或者网络规划的参考。
参考文献
[1]谢希仁. 计算机网络. 大连理工大学出版社 [2]谭思亮. 监听与隐藏—网络侦听揭秘与数据保护技 术. 求是科技. 人民邮电出版社 [3]何海涛,罗笑南,郭清顺. NetFlow 在边界网流量 采集中的应用.计算机工程与应用 [4]李文印,周国治,张福春. 网络计费系统数据采集
图 1 NetFlow 数据报文 报文头中的版本信息(Version number)来决定如何理 解这些数据报文;记录个数(Record count)字段表明该数 据报文中包含的流信息记录的个数,可以用它来对记录进行 索引;序列号(Sequence number)字段可用来判断 NetFlow 报Байду номын сангаас是否有丢失的情况发生。
网络天地
计算机与信息技术
·53·
网络管理中流量采集技术的应用
牛丽君 郭宇明 朱晓梅
(大连交通大学电气信息学院 大连 116028)
摘 要 对于网络管理员来说,理解网络流量的特性,了解用户的网络行为是网络管理的重要内容,这可以通过网络
流量采集与分析来实现。本文介绍了几种流量采集技术以及各自的优缺点,并重点介绍了网络管理中的 NetFlow 技术的应用。
技术研究.计算机应用
[5]
收稿日期:6 月 23 日
修改日期:7 月 7 日
作者简介:牛丽君(1979—),女,硕士研究生,主要研
究方向:信息与通信系统;郭宇明,男,研究生导师,主要
研究方向:数字信息处理
上接第 52 页 有些时候其机密性也是一个不容忽视的问题。
*可以获得比较详细的信息,利于计费,分析等用途; *可以节省网络带宽和路由器 CPU 资源; *便于集中的统一管理,尤其是适于类似网络中心的单位 使用; *配置简单 但也有一定的缺点: *只能使用在没有配置虚网的接口上; *对硬件平台的配置要求比较高; *不便与分布式的管理。
4 结束语
总的来说,在路由器上配置 NetFlow,好处还是显而易 见的。特别是对于网络流量负荷比较大的网络,可以有效的 节省网络带宽和处理资源,从而减少用户从网络上取得信息 的延迟时间。通过配置 NetFlow,网络管理者还可以方便有 效的对网络流量进行分析、处理以便作为计费或者流量控制
完成 IP 路由器配置后,可以进行以下的配置:
任务
命令
第一步,指定接口,进 Interface type slot/port-
入接口配置模式
adapter(Cisco 7500 系列路由
器)
第二步,指定信息流交 Ip route_cache flow
换
一般,NetFlow 高速缓存的默认大小可以满足需要。然
Ogg 格式比特流逆映射还原为 packets 媒体流,以备播放解 码或以 RTP 封装进行 UDP 传输 。其中间环节是把 page 中的 segment 单元数据按顺序重组为 packet,同样媒体数据在内 存中的复制只有一次,其过程可用三个函数转换来表述: ogg_sync_pageout ( ) Æ ogg_stream_pagein ( ) Æ ogg_stream_packetout(),媒体数据复制发生在第一个函数 ogg_sync_pageout()。
flow-cache
目的个数。该条目数可以是 1024 entries number
到 524288。默认值是 65536。
Cisco 建议不要修改 NetFlow 高速缓存条目,对这个功能不
正确的应用会引发网络问题。可以在全局配置模式下利用 no ip
flow-cache entries 返回默认的 NetFlow 高速缓存条目。
的失效时间将 30 个信息流“老化”。如果只剩下一个自由信
息流,那么 NetFlow 就自动老化 30 个信息流,而不考虑这些
信息流的以实际存在的时间是多少。这样做是为了保证总可
以得到自由的信息流条目。
在全局配置的模式下,进行以下操作定制 NetFlow 缓存
的条目数量:
任务
命令
改变 NetFlow 高速缓存中保留的条 Ip
[3]袁津生,吴砚农.《计算机网络安全基础》.北京:人
民邮电出版社,2002 年 [4] [ 以 色 列 ]Oded Goldreich 著 ,《 Foundations of
Cryptography:Basic Tools》,北京:机械工业出版社,2003 年
[5] [美]William Stallings 著,杨明等译.《密码编码 学与网络安全:原理与实践》(第 2 版).北京:电子工业出 版社,2002 年
[6] 卢开澄著.《计算机密码学——计算机网络中的数据 保密与安全》(第 2 版).北京:清华大学出版社,1998 年
收稿日期:5 月 25 日 修改日期:6 月 4 日 作者简介:熊小兵,硕士,讲师,主要研究方向:网络 通信与信息安全
上接第 33 页 ogg_stream_packetin()Æogg_stream_pageout()。 将
而还可以增加或减少高速缓存中保留的条数目,来满足信息
流比率的需要。默认只是 64K 流动高速缓存条目,每个高速
缓存条目大约占用 64bytes 的存储空间。假定高速缓存中的
条目数为默认值,那么大概就需要 4MB 的 DRAM。每次从自由
流队列中取走一个新的信息流,就会检查自由流的个数,如
果只剩下几个自由信息流,那么 NetFlow 就试图用一个缩短
2 具体配置
以下内容描述了在路由器上 NetFlow 的配置和维护。
·54·
计算机与信息技术
网络天地
2.1 配置 NetFlow 交换 NetFlow 交换是可用的交换模式之一。当在一个接口上
配置 NetFlow 时,这个接口就不能使用其它的交换模式了。 还有,利用 NetFlow 交换,可以把数据输出到一个远端工作 站,以便进一步处理它们。在一个路由器中,NetFlow 交换 涉及到标识数据包信息流、执行交换和处理访问列表。它不 涉及路由器之间的任何连接设置协议,也不涉及对其它任何 网络设备或端点工作站的连接设置协议。它也不要求对数据 包本身或其它任何网络设备进行任何外部修改。所以, NetFlow 交换对现有的网络,包括端点工作站、应用软件以 及诸如局域网交换机是完全透明的。并且,由于 NetFlow 交 换是在每一个互联网设备上独立运行的,不需要在网络中的 每个路由器中都操作它,网络规划人员可以在路由器/接口的 基础上有选择地激活 NetFlow 交换,从而就可以在特定的网 络位置上进行数据流交换、控制和记账。