安全分析工具需要多网元节点的免流量节点数据,怎么解决

1.以下哪种技术不是实现防火墙嘚主流技术 D

2.关于屏蔽子网防火墙,下列说法错误的是: D

A.屏蔽子网防火墙是几种防火墙类型中最安全的;

B.屏蔽子网防火墙既支持应用级网关也支持电路级网关;

C.内部网对于Internet来说是不可见的;

3.最简单的防火墙结构是( A )

A.路由器B、代理服务器C、日志工具D、包过滤器

4 .为确保企业局域网嘚信息安全,防止来自internet的黑客入侵采用()可以实现一定的防范作用。

B.操作系统C防火墙 D.防病毒软件

5.防火墙采用的最简单的技术是()

A.安装保护卡 B.隔离 C.包过滤 D.设置进入密码

6.防火墙技术可分为()等到3大类型

A包过滤、入侵检测和数据加密

B.包过滤、入侵检测和应用代理“

C包過滤、应用代理和入侵检测

D.包过滤、状态检测和应用代理

7. 防火墙系统通常由()组成防止不希望的、未经授权的进出被保护的内部网络A.杀病毒卡和杀毒软件

代理服务器和入检测系统

过滤路由器和入侵检测系统

过滤路由器和代理服务器

8.防火墙技术是一种()网络系统安全措施。

3)A.被动的 B.主动的C.能够防止内部犯罪的D.能够解决所有问题的

9.防火墙是建立在内外网络边界上的一类安全保护机制它的安全架构基于()。A.流量控制技术

10.一般为代理服务器的保垒主机上装有()

A.一块网卡且有一个IP地址

B.两个网卡且有两个不同的IP地址

C.两个网鉲且有相同的IP地址

D.多个网卡且动态获得IP地址

广东移动网络调整支撑服务考试(L TE)模拟题

1、下述关于2*2 MIMO 说法正确的是(B )

3、下述哪个选项是LTE 系统cat3 UE 在20M 带宽内上下行2:2,特殊子帧10:2:2 条件下的上行峰值速率( C )

4、下载截圖时需要(B )

5、小区PRACH 保护CP 长度是由( C )决定的

在(A )系统消息中广播操

7、小区间干扰协调方法有哪些(A )

8、下列哪项不属于小区干扰随機化技术(B )

8、下列哪类传输信道与逻辑信道没有映射关系(A )

火炉山蚁群 ┃ 一群自研转型的背鍋侠

摘要:云数据中心的网络异常行为不仅对网络设备造成严重业务负荷同时也显著影响云用户使用感知。云计算环境中的共享资源模式和云用户迥然不同的业务形态使得云网络分析和异常行为定位极为困难。

南方基地移动云网络运维团队针对云数据中心的网络异常行為进行特征提取和分析并基于移动云sdn数据中心的网络架构和原理进行深度剖析,总结出一套“流表流量粗细结合”的分析策略成功实現低成本高效率的网络异常行为发现。

同时基于devops理念制定了一套网络异常行为自动化检测和封堵的智能系统,实现对网络异常行为的快速处理

关键词:SDN 网络异常行为 自动化

在集团公司的大连接战略中,云管端服务体系是数字化转型的关键技术作为云管端体系的重要环節,云计算得到大力发展移动云()是总部级公有云,其在南方基地节点具备2400台物理主机、450台网络设备的硬件规模

移动云采用前沿的openstack+SDN架构,为客户提供快捷、可靠的云服务为实现海量的不同用户之间相互隔离,SDN在原有基础网络之上构建overlay网络来承载用户流量

在数据中惢中,海量的用户虽相互独立却共享着相同的网络架构与基础设施资源。在如此复杂的网络架构下面对用户形态各异的业务,想要从網络层面分析客户的流量与业务行为愈发困难。

针对云网络投诉工单分析时发现网络异常行为引发的投诉占比较大。

这类投诉主要有鉯下几类常见形态如云主机密码被攥改 后无法登录、云主机被攻击导致拒绝服务,或者怀疑云主机被植入未知东西请求定位分析等处悝这类问题极为棘手,从回溯云主机过往流量来定位网络异常行为进阶追踪异常流量来源,并提供有效数据让客户配合整改等每个环節不仅需要依赖于昂贵的专业网络分析工具,同时还耗费较多的运维时间和人力

在网络分析工具未采集和保存相关异常流量的情况,异瑺流量无法深层次展开分析会出现问题无法解决的极端情况。

1.2、网络设备负荷大且网络使用感知差

在云网络环境中倘若没有及时发现并葑堵某个云主机的网络异常行为不仅会导致同一区域内的其它虚拟机有感染病毒的风险,还会对给数据中心的网络设备带来较重的业务負荷

前期云数据中心出现过云主机发出大量小包攻击导致出口云防火墙达到处理能力极限引发设备模块异常宕机,云主机发出大量无效填充数据包导致接入网络设备链路达到最大阈值等多起网络故障

网络异常行为的连锁影响,会降低数据中心提供的网络服务质量在行業和客户中带来负面印象。及时发现并有效封堵这类网络异常行为是云计算网络运维需要尽快解决的迫切难题。

从攻击方向上来区分雲数据中心的网络异常行为可以分为外网攻击和内网攻击。外网攻击是指攻击源来自于外网与此相反,内网攻击是指攻击源来自数据中惢内部云数据中心外网攻击问题的风险相对可控,可以通过加强边界安全防护来应对;内网攻击问题的风险和影响范围则要严重得多

雲数据中心提供的安全可靠的云主机无故变成攻击源,用户会质疑云服务的可靠性引发信任危机。为什么云主机变成了攻击源且没有手段及时主动发现内部攻击源是问题关键。

2.1、客户行为空间大安全意识薄弱

首先,云数据中心提供给用户的网络编排服务是极为灵活的尤其是公有云数据中心,用户可以按需订购路由器和防火墙等网元也可以自由定义外部的防火墙规则和内部的云主机安全组规则。不哃云租户业务形态及重要性不同负责运维的IT人员水平也不同。

倘若有部分用户的安全防护意识不高例如未设置合适的安全防御规则或昰操作行为管控不严格,其云主机可能因植入木马或感染病毒而成为网络攻击源由于云里面虚拟化层面的许多资源是共享的,内网IP主机受感染后会对其他内网主机、外网IP进行感染和攻击会进一步扩大感染范围。

2.2、现有安全防护设计集中在出口

其次受限于技术发展制约,现有安全设备虚拟化的进展相对较慢目前较多的安全设备仍然采用传统模式且较为集中部在数据中心出口边界处。这种部署模式更多嘚是进行数据中心南北向流量的安全防御针对数据中心内部的安全防御能力则较为薄弱。

例如内网庞大的流量里遭遇小包攻击或者是一囼虚机中了病毒开始做慢速扫描这类网络异常行为一般很难发现和引流出来,这样就会把一些非常严重的安全事件忽略掉

2.3、传统网络汾析手段的制约

最后,采用传统的网络流量采集分析系统(包含数据中心内部的流量)通过其回溯和分析能力可以清晰定位网络异常行為,但这是一个昂贵的解决方案

大多数云数据中心内部都是使用的万兆以上的网络,服务器与服务器之间的通信流量很庞大在上百个機柜上千台服务器的情况下,数据中心内部流量极其庞大传统网络分析系统通常是几十G的处理能力,难以满足内部大流量需求

云网络異常行为的处理手段

在云数据中心构建内部和出口侧全方位一体的网络异常行为检测系统,是解决问题的第一步也是尤为关键的一步。喃方基地针对网络异常行为进行特征提取和分析并基于移动云数据中心的网络架构和原理进行深度剖析,总结出一套“流表流量粗细结匼”的分析策略成功实现低成本高效率的网络异常行为发现。

在云数据中心内部数据量极为庞大的云主机数据发送端,通过匹配虚拟茭换机的流表特征初步筛选出异常虚拟机;在云数据中心核心层和出口侧,数据量相对较少的网络节点上基于传统网络分析系统匹配鼡户数据包的特征,精准筛选出异常虚拟机的可疑行为并进行深层次的问题分析。

3.1、SDN组网环境介绍

移动云数据中心在四期项目中采用了SDN嘚网络解决方案以满足网络全自动化部署、快速配置等数据中心网络新需求。

在网络管理平面引入了openflow流表实现控制器对虚拟交换机的靈活控制;在网络业务平面引入了vxlan技术,即在原有underlay网络之上构建了一层overlay网络,打破vlan数量制约显著扩展业务隔离域数量。

图1:sdn云数据中心的具体网络架构示意图

3.2、新的发现手段:源+出口两手结合

我们从物理机上虚拟交换机的流表和移动云核心、出口侧的流量这两个点出发可鉯实现对数据中心内部流量的全方位覆盖,并能针对具体网络流量进行全面

3.2.1、虚拟交换机的流表分析

传统数据中心内,硬件服务器是最尛的计算单元;云数据中心内虚拟机才是最小的计算单元。与传统数据中心组网不同云数据中心内虚拟交换机是名副其实的接入交换機,是网络接入的第一线

采用传统的网络分析方法,需要通过端口镜像的方式将流量引出到外部的网络分析系统进行异常行为的判断端口镜像的方式,会对硬件服务器的网卡性能进行对半消耗同时对虚拟交换机的性能也有较大影响。能否在虚拟交换机上通过其它的方式来进行网络异常行为的发现呢?剖析虚拟交换机的工作原理成为关键

OpenvSwitch,简称OVS是一个虚拟交换软件。OVS的连接着物理网卡和多块虚机的虚擬网卡并根据内部的 MAC地址映射表完成数据转发。在SDN架构下控制器下发openflow流表指导OVS进行实现交换策略。

ovs核心工作包括数据转发和实现交换筞略数据交换工作,即负责从设备入端口接收数据包并依据流表信息对其进行管理而OVS的OpenFlow协议支持则用于实现交换策略,即通过增加、刪除、修改流表项的方式告诉数据转发通路针对不同的数据流采用不同的动作

虚拟交换机的内核流表能够较为直观的反应出实时流量的關键信息,如虚拟交换机端口源目的ip,源目的端口,数据包类型等若此时有一个ping数据包,其相对应的流表如下如示

图3:虚机所处物理環境

获取到以下对应的流表:

虚拟机的每一个实时会话都会以一个流表项的方式呈现出来。只要针对流表项进行深度分析就能真实复原雲主机的会话详情。虚拟交换机的下联端口与云主机一一关联若是虚拟交换机某个下联端口的流表提取特征有异常,则可以判断出该端ロ对应的云主机有可能存在网络异常行为

  • 流表数量过大:单台云主机对应的流表数量超出10000条/秒。

  • 流表方向不对称:单台虚机对应的出方姠流表数量大于2000条/秒且入方向流表小于50条/秒。

我们采用了开源监控工具zabbix设置好告警规则包括某段时间内的平均流表数量、某段时间内嘚流表变化速率、收发比阈值等告警条件。在某一台虚机或物理机流表数据匹配上规则时发出相应的告警。

3.2.2、数据中心核心和出口侧的鋶量分析

数据中心的核心层和出口侧均进行端口镜像将流量引入到后端的网络分析系统核心层和出口侧的流量虽然相对较少,但却是数據中心的关键流量信息例如数据中心与外部网络的交互,数据中心内部跨汇聚交换机的交互流量均能被有效采集针对网络分析系统获取到的数据包进行下述关键特征匹配。

  • 数据包收发比:正常通讯过程中通讯双发的数据会维持在特定的收发比例,即使下载数据过程中数个下载数据包后总会有一个ACK包维持通信过程;根据移动云用户历史数据基准,定义符合“单台主机发包大于10000个/秒收到小于50个/秒”的條件时,是填充数据包攻击的网络异常行为该行为对网络影响严重,数个这样的客户端可使一条10G链路超载;通过该策略找出的异常客户端经过事后验证,从未错误识别过一台正常主机属于适合云环境的有效预警策略。

  • tcp同步数据包收发比:云内部不正常的SYN扫描总伴随着咹全攻击和泛洪攻击根据移动云历史基准,正常的云端主机的TCP连接行为会维持在一个稳定水平定义符合“单台主机tcp第一个请求数据包嘚发包大于2000个/秒,ack应答包收到小于50个/秒”的条件时是泛洪攻击的网络异常行为。

图5:SYN攻击数据包

若是数据包匹配上述规则则触发告警,通过实时对监控链路的流量异常变化进行预警发现异常虚机,在用户体验感受下降前主动出击解决问题,实现运营的主动化

云网絡异常行为的智能处理

在云数据中心流程化、自动化处理网络异常行为,是抑制网络异常行为带来的影响也是彻底刨除问题源头的重要環节。南方基地结合开源监控软件及自行开发的运维平台自动化采集流表及流量数据,智能化告警监控定制化开发异常流量的封堵手段。

在抑制病毒扩散清理病毒源的同时,实现自动化运维提高运维效率。从被动运维被动接投诉、接故障,到主动运维及时发现問题,实时处理问题实现运维角色的转换。

4.1、自动化处理流程

处理流程:采集—-告警—-封堵—-整改—-整体提升对于网络异常行为,我們采用了智能化、自动化的处理方式

首先,对物理机上虚拟交换机的流表和移动云核心、出口侧的流量信息进行数据采集采用zabbix自动获取物理机上虚拟交换机的流表数据,采用科来系统镜像引流核心层及出口侧的流量

其次,分别在zabbix、科来系统上设置阈值及关键特征等告警条件及时发现网络异常的公网IP或客户虚机。然后调用云数据中心openstack的API接口,为云管理平台定制化开发流量封堵功能对网络异常的流量进行封堵。

最后在核实客户已完成整改后,由云管理平台解封客户虚机整体提升数据中心的网络环境。

流表数据采集使用zabbix系统zabbix是┅套具备分布式系统监控及网络监控功能的开源软件。为解决云环境下客户虚机动态创建,端口流表数据采集无法提前配置的问题我們采用zabbix自动发现规则,在物理机上配置好key并结合OVS,实时发现虚机及对应的虚拟端口定时收集每台虚机的流表数量、数据收发等关键数據。

出口侧流量采集使用科来系统科来网络回溯分析系统是一款集成数据包采集和智能分析硬件平台,分布部署在网络的关键节点实現对数据包级的实时智能分析。我们采用端口镜像的方式通过分光器将出口侧及核心层的业务流量复制到后端分析节点,从而获取出口側流量数据

依据上一章节的OVS流表规范及出口侧流量规范设置zabbix及科来系统的告警规则,智能发现网络行为异常的虚机和公网IP利用其图形堺面展示某段时间内虚机的流表数量、变化速率及收发比变化,以及公网IP的数据包内容及连接数量等信息协助甄别客户虚机是否正对外發起攻击。

图7:虚机流表数量过大告警

图8:公网IP行为异常告警

4.4、定制化开发流量封堵功能

在openstack与SDN的云环境中端口分为内网端口和外网端口,虚机对外访问的流量先经内网端口转发到外网端口后再通过外网为保证网络异常行为不影响数据中心内部网络环境,我们需在内网端ロ进行流量封堵

同时,为保证客户能有特殊通道进入虚机进行安全整改我们使用安全组放通特定流量。调用openstack API及监控系统API在云管理平囼定制化开发行为异常封堵功能。在发生行为异常告警时可由云管理平台直接完成流量封堵并通知客户。

图9:云管理平台调用控制器对虛机流量封堵示意图

正常的流量途径是:虚机——>虚机网卡——>虚拟交换机——>物理网卡——>外部网络其中,在虚拟交换机上经控制器丅发流表对流量进行nat或隧道封装

简单地对虚机网卡进行流量封堵,会因客户行为引发openstack系统状态恢复而导致虚机网卡封堵失败在物理网鉲上进行流量封堵,则会导致移动云系统前后台配置不一致

为了精确区分每一个虚机的流量,保证封堵的效果与稳定性采用自定义开發的脚本,通过API接口调用控制器下发openflow流表丢弃异常的虚机流量是最佳的选择

图10:云管理平台自动化封堵异常行为虚机

封堵逻辑如下:云管理平台通过api接口查询openstack系统,确定网络行为异常虚机的端口信息同时,预先定义好限速为100k的QOS及放通特定端口的安全组规则确定端口信息后,云管理平台将预设的QOS、安全组及虚机端口下发给SDN控制器SDN控制器自动生成openflow流表,并下发到流量异常虚机所在物理机由流表实现异瑺流量的封堵。

4.5、自动化处理思路

移动云数据中心采用了SDN的网络解决方案引入openflow流表、vxlan等新技术,带来网络全自动化部署等新功能但也增加运维的复杂度。为了减少重复、繁多的运维工作自动化是必然的发展方向。

深入剖析openflow流表、客户网络行为、数据包结构三者之间的關系挖掘到这些离散数据背后的规则,使自动化处理网络异常行为成为可能移动云使用的开源软件openstack、zabbix等,更便捷地对接数据采集、监控告警、系统封堵各环节是流程自动化的保证。

将重复的故障处理脚本化能为自动化平台提供原子脚本支撑,并丰富平台功能;而自動化平台的开放性与完整体系保证大多数的运维工作都能在平台上实现。两者相辅相成最终实现平台自动化完成重复性、规律性工作,提高整体运维效率

5.1、网络攻击有效遏制

采用该套异常流量分析系统后,网络安全事件工单数量从平均每周13单下降了80%。安全事件工单處理时长从8小时缩短了95%,半小时便能走完以下步骤:智能发现异常流量、历史数据判断专业分析确定异常,自动化封堵流量使得数據中心的异常流量得到有效控制,网络安全环境大为改善

5.2、发现新的分析手段

结合ovs的流表匹配规则,不仅能收集全网虚机的网络流量数據同时也不会侵犯客户数据隐私。该分析策略用于故障预防和快速定位可实现运维可视化管理,用量化数据指导云数据中心建设从科学的角度去规划、优化网络与业务系统,不仅是保证网络业务正常还能为产品运营提供支撑,扩大运营收入








成为认证运维开发工程師,工资翻倍竟是如此简单

来高维学院,28天沉浸式学习

培训后通过考试即可获得运维开发工程师权威认证证书

发证机构说明:工信部下屬单位、技术联盟、高维学院联合认证

成功入职大企的学员将收获高维学院奖励的超大额5000元人民币奖学金!!!

更多企业直通车正在路仩。

也欢迎企业和我们联系:

参与认证运维开发工程师课程报名、详情请点击阅读原文链接

我要回帖

更多关于 免流量节点 的文章

 

随机推荐