案例鉴赏:如何检查每个 IP 的带宽使用情况

IT运维2023-10-16 10:21:02

 

应对当今的网络性能挑战势在必行。特别是当没有用于主动监控的特定工具时,根本原因分析的结果通常不完整。不审查与性能和可用性相关的指标的企业组织可能会损害其网络。

 

下面的场景提供了监控 IP 地址带宽使用情况的重要性,以及如何使ManageEngine NetFlow Analyzer 有效解决带宽问题。

 

Mark的案例分享

Mark 是一家拥有国际分支机构的知名 IT 企业组织的网络管理员。作为基于服务的企业组织,为了确保业务运营无缝运行并且不会中断 IT 团队向其客户提供支持,维护无缝的内部网和 Internet 访问是很有必要的。

 

Mark面对的挑战

Mark 的企业组织面临着与其他站点连接的问题,这对协作产生了负面影响。当他的经理要求Mark检查网络设备的带宽时,他认为这是可靠的,应该尽量减少停机时间。但随着组织中无线设备的使用范围扩大,Mark 无法确定哪些用户正在使用带宽以及用于什么目的。

Mark 发现,一些监控工具要么与 IT 团队不需要的其他工具捆绑在一起,使其负担不起,要么需要过多的时间来部署和定制以满足组织的网络需求。Mark 想要一种易于安装且可以有效监控 IT 基础架构而不会遇到任何网络盲点或性能问题的工具。

 

NetFlow Analyzer发挥的作用

当他发现接口的高带宽利用率时,Mark 深入研究以了解用户使用的特定接口。由于NetFlow Analyzer基于流量技术,因此他检测了源和目标IP地址及其应用程序、端口和协议详细信息。通过了解哪些用户消耗哪些带宽以及如何使用,他能够限制对无用和占用带宽的应用程序的访问。

 

 

Mark还使用 NetFlow Analyzer 独特的安全附加组件高级安全分析模块 (ASAM) 跟踪可疑流量,尽管进出网络的流量很大。凭借其预配置的算法,NetFlow Analyzer 揭示了可疑来源和有风险的目标 IP 地址,使他的企业组织能够立即采取补救措施。

 

 

NetFlow Analyzer使Mark能够通过其IP分组功能添加标准来观察部门和分支机构的流量。基于分支机构评估流量数据有助于 Mark 深入查看和检查各个办公室的需求,并确定是否需要优化或升级。

 

 

这种包罗万象的带宽监控工具提供了对企业组织每个实体的可见性,包括有线和无线设备及其接口。

NetFlow Analyzer 帮助企业组织应对带宽监控挑战。作为一款成熟的带宽监控和流量分析工具,该解决方案可让您了解接口级带宽使用情况,帮助您使用 QoS 调整流量,并通过流量趋势报告(包括取证、容量规划和地理位置)优化现有带宽。

 

关于ManageEngine

ManageEngine 是 Zoho Corporation 的企业 IT 管理部门。老牌企业和新兴企业(包括每 10 家财富 100 强企业中的 9 家)依靠 ManageEngine 的实时 IT 管理工具来确保其 IT 基础设施(包括网络、服务器、应用程序、端点等)的最佳性能。 ManageEngine 在全球设有办事处,包括美国、阿拉伯联合酋长国、荷兰、印度、哥伦比亚、墨西哥、巴西、新加坡、日本、中国和澳大利亚,以及 200 多个全球合作伙伴,帮助组织紧密协调其业务和业务它。欲了解更多信息,请访问www.ManageEngine.cn官网网站,或关注微信公众号ManageEngine并进行联系。

 

流量
本作品采用《CC 协议》,转载必须注明作者和本文链接
为了实现用户增长、活跃或者其他商业盈利的目的,流量劫持的技术手段在市场竞争中被不当使用,且劫持行为呈现出形式多样的特点。在司法审判中,依据《反不正当竞争法》互联网专条,这类行为多被予以否定性评价,甚至课以刑罚。此外,由于流量黑灰产违背公序良俗,损害了社会公共利益,围绕流量劫持展开的商业合作亦应属绝对无效。笔者认为“流量”具有法律意义上的财产属性。
公安部公布整治“网络水军”10起典型案例,要求互联网平台切实落实主体责任。依法严厉打击“网络水军”舆情敲诈相关违法犯罪。受“网络水军”非法侵害的单位和个人要及时报案,公安机关将坚决依法查处。目前,刘某某已被属地公安机关抓获并依法采取刑事强制措施。目前,属地公安机关已将该“网络水军”团伙6名犯罪嫌疑人抓获归案,涉案金额400余万元。
目前仅有少量专门针对恶意代码同源与演化分析技术的研究。优先选取Blocks数较多、匹配指令数较多的函数,降低误报的几率,分析时。VirusTotal每15分钟更新一次病毒资料库,可以实时提供最新的反病毒引擎以检测出大部分可能的威胁。挖矿病毒在运行时,因占用大量系统资源,造成系统卡顿后容易被察觉,所以会使用伪装成系统文件、无文件持久化等技术保护自身。
目前仅有少量专门针对恶意代码同源与演化分析技术的研究。优先选取Blocks数较多、匹配指令数较多的函数,降低误报的几率,分析时。VirusTotal每15分钟更新一次病毒资料库,可以实时提供最新的反病毒引擎以检测出大部分可能的威胁。挖矿病毒在运行时,因占用大量系统资源,造成系统卡顿后容易被察觉,所以会使用伪装成系统文件、无文件持久化等技术保护自身。
随着加密技术的广泛应用以及新型网络技术的不断更迭,网络结构日趋复杂,加密流量呈现爆炸式增长,尤其随着TLS1.3等加密协议的演进和推广,全加密时代悄然来临。加密技术在保护用户隐私的同时也深刻改变了网络安全威胁形势,让恶意服务有机可乘,而传统的检测技术路线在面对恶意加密流量时往往无能为力。在此背景下,基于加密流量的检测与防御势在必行。
安全公司 Bitdefender 的研究人员发现,一种流量重定向 Rootkit 恶意程序以某种方式通过了驱动程序认证程序, 获得了微软签发的数字签名证书。
7月15日,专案组赴上海、福建两地开展统一收网,抓获犯罪嫌疑人13名,一举捣毁该开发制作恶意程序的犯罪团伙,对利用激活工具植入恶意程序的犯罪生态进行了有力打击。违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。
IT运维
全栈IT运维管理软件,发现运维更多可能