İngilizceFransızcaİspanyolca

Ad


OnWorks favicon'u

akış araçları-örnekler - Bulutta Çevrimiçi

Ubuntu Online, Fedora Online, Windows çevrimiçi emülatörü veya MAC OS çevrimiçi emülatörü üzerinden OnWorks ücretsiz barındırma sağlayıcısındaki akış araçları örneklerini çalıştırın

Bu, Ubuntu Online, Fedora Online, Windows çevrimiçi emülatörü veya MAC OS çevrimiçi emülatörü gibi birden fazla ücretsiz çevrimiçi iş istasyonumuzdan birini kullanarak OnWorks ücretsiz barındırma sağlayıcısında çalıştırılabilen komut akış araçları örnekleridir.

Program:

ADI


akış araçları-örnekler — Akış araçlarının örnek kullanımı.

ÖRNEK - yapılandırma Cisco IOS yönlendirici


NetFlow her giriş arabiriminde yapılandırılır, ardından belirtmek için genel komutlar kullanılır
ihracat hedefi. Tutarlı bir kaynak adres adresi sağlamak için Loopback0
dışa aktarma kaynağı olarak yapılandırılır.

ip cef dağıtıldı
ip akışı-dışa aktarma sürüm 5 orijini-as
ip akışı-dışa aktarma hedefi 10.0.0.100 5004
ip akışı-dışa aktarma kaynağı Loopback0

arayüz Geri Döngüsü0
ip adresi 10.1.1.1 255.255.255.255

arayüz FastEthernet0/1/0
ip adresi 10.0.0.1 255.255.255.0
ip yöneltilmiş yayın yok
ip route-cache akışı
ip rota önbelleği dağıtıldı

Ayrıntılı olarak açıklanan toplu NetFlow ve örneklenmiş NetFlow gibi birçok başka seçenek mevcuttur.
at (bağlantı için URL http://www.cisco.com) .

ÖRNEK - yapılandırma Cisco KatiOS anahtar


Bazı Cisco Catalyst anahtarları, NetFlow'un farklı bir uygulamasını destekler.
gözetmen üzerinde gerçekleştirilmiştir. Uygulanan önbellek tabanlı yönlendirme modeli ile
Rota Anahtarlama Modülü (RSM) ve NetFlow Özellik Kartı (NFFC) ile Catalyst 55xx'de,
RSM, ilk akışı işler ve akışta kalan paketler,
Süpervizör. Bu, 65xx'in MSFC'li ilk sürümlerinde de uygulanmaktadır. NS
65xx'te MSFC2 ile kullanılan deterministik yönlendirme modeli, belirlemek için NetFlow kullanmaz.
yönlendirme yolu, akış önbelleği yalnızca geçerli IOS'ta olduğu gibi istatistikler için kullanılır
uygulamalar. Yukarıdaki konfigürasyonların tümünde, akış ihracatları her iki taraftan da gelir.
RSM/MSFC ve Supervisor motorları farklı akışlar olarak. En kötü oyuncu kadrosunda RSM
sürüm 5'te dışa aktarılır ve Süpervizör sürüm 7'de dışa aktarılır. Neyse ki akış yakalama
ve akış-alma, hem kaynaktan hem de kaynaktan gelen akışları işleyerek tüm bunları çözebilir.
bunları ortak bir dışa aktarma biçimine dönüştürmek.

IOS çalıştıran yönlendirici tarafı, yukarıda verilen örnekle aynı şekilde yapılandırılmıştır. NS
CatIOS NetFlow Veri Dışa Aktarma yapılandırması aşağıdaki gibidir:

mls akışını tam ayarla
mls nde sürüm 7'yi ayarla
mls nde 10.0.0.1 9800 ayarla
mls nde etkinleştirmeyi ayarla

65xx Yerel modda çalışırken, kullanıcıların bakış açısından anahtar yalnızca
IOS çalıştırıyor.

Daha ayrıntılı örnekler Cisco'nun web sitesinde bulunabilir.
(bağlantı için URL http://www.cisco.com) .

ÖRNEK - yapılandırma Ardıç yönlendirici


Juniper, yönlendirme motoru örnekleme paket başlıkları tarafından akış dışa aktarımını destekler ve
onları akışlar halinde toplar. Paket örneklemesi, bir güvenlik duvarı filtresi tanımlanarak yapılır.
tüm trafiği kabul edin ve örnekleyin, bu kuralı arayüze uygulayın, ardından
örnekleme iletme seçeneği.

arayüzler {
ge-0/3/0 {
birim 0 {
aile girişi {
filtre {
hepsini girin;
tüm çıktı;
}
adres 10.0.0.1/24;
}
}
}

güvenlik duvarı {
hepsini filtrele {
terim tüm {
sonra {
örneklem;
kabul;
}
}
}
}

yönlendirme seçenekleri {
örnekleme {
girdi {
aile girişi {
oran 100;
}
}
çıktı {
cflowd 10.0.0.100 {
bağlantı noktası 9800;
sürüm 5;
}
}
}
}

adresinde ayrıntılı olarak açıklanan toplu akışlar gibi başka seçenekler de mevcuttur. (bağlantı için URL
http://www.juniper.net) .

ÖRNEK - topoloji ve akış.acl


Aşağıdaki örneklerin çoğu için ağ topolojisi ve flow.acl kullanılacaktır.
Akışlar toplanır ve depolanır /akışlar/R.

ISP-A ISP-B
++
++
İP=10.1.2.1/24 + + İP=10.1.1.1/24
ifIndex=2 + + ifIndex=1
arayüz=seri1/1 + + arayüz=seri0/0
-----
| sağ | Kampüs Yönlendiricisi
-----
++
İP=10.1.4.1/24 + + İP=10.1.3.1/24
ifIndex=4 + + ifIndex=3
arayüz=Ethernet1/1 + + arayüz=Ethernet0/0
++
Satış ve Pazarlama

ip erişim listesi standart satış izni 10.1.4.0 0.0.0.255
ip erişim listesi standardı not_sales inkar 10.1.4.0 0.0.0.255
ip erişim listesi standart pazarlama izni 10.1.3.0 0.0.0.255
ip erişim listesi standardı not_marketing inkar 10.1.3.0 0.0.0.255
ip erişim listesi standart kampüs izni 10.1.4.0 0.0.0.255
ip erişim listesi standart kampüs izni 10.1.3.0 0.0.0.255
ip erişim listesi standardı not_campus inkar 10.1.4.0 0.0.0.255
ip erişim listesi standardı not_campus inkar 10.1.3.0 0.0.0.255
ip erişim listesi standardı kötü_hacket ana bilgisayara izin verir 10.6.6.6
ip erişim listesi standart spoofer izin ana bilgisayarı 10.9.9.9
ip erişim listesi standardı çok noktaya yayın 224.0.0.0 15.255.255.255

ÖRNEK - Bulma sahte adresleri


İnternetteki yaygın bir sorun, "sahte" (atanmamış adresler) kullanılmasıdır.
bir kuruluşa) DoS saldırılarında veya kaynağa dayanan sunucuları tehlikeye atanlarda kullanım için
Kimlik doğrulama için IP adresi.

Kampüs kaynaklı ve internete gönderilen tüm akış kayıtlarını görüntüleyin, ancak
yasal adresleri kullanmıyor.

akış kedisi /akışlar/R | akış filtresi -Snot_campus -I1,2 | akış baskısı

Sekizlilere göre sıralanmış dahili olarak sahte adreslerin hedeflerinin özeti.

akış kedisi /akışlar/R | akış filtresi -Snot_campus -I1,2 | akış durumu f8 -S2

Akışlara göre sıralanmış dahili olarak sahte adreslerin kaynaklarının özeti.

akış kedisi /akışlar/R | akış filtresi -Snot_campus -I1,2 | akış durumu f9 -S1

Paketlere göre sıralanmış dahili olarak sızdırılmış kaynakların ve hedef çiftlerinin özeti.

akış kedisi /akışlar/R | akış filtresi -Snot_campus -I1,2 | akış durumu f10 -S4

Kampüs adreslerine sahip kampüs dışından kaynaklanan tüm akış kayıtlarını görüntüleyin.
Çoğu zaman bunlar, ana bilgisayar tabanlı kimlik doğrulama mekanizmalarından yararlanmaya çalışan saldırganlar olabilir.
unix r* komutları gibi. Diğer bir yaygın kaynak, paketler gönderen mobil istemcilerdir.
geçerli bir IP almadan önce kampüs adresleri.

akış kedisi /akışlar/R | akış filtresi -Skampus -i1,2 | akış baskısı

Oktetlere göre sıralanmış harici olarak sahte adreslerin hedeflerinin özeti.

akış kedisi /akışlar/R | akış filtresi -Skampus -i1,2 | akış durumu f8 -S2

ÖRNEK - yerleştirmek ana kullanma or koşu Hizmetler


Kurulan toplama süresi boyunca aktif olan tüm SMTP sunucularını bulun
İnternete bağlantılar. Oktetlere göre sıralanmış özetleyin.

akış kedisi /akışlar/R | akış filtresi -I1,2 - P25 | akış durumu f9 -S2

İnternete giden tüm NNTP bağlantılarını bulun. Kaynak ve hedef ile özetleyin
IP oktetlere göre sıralanır.

akış kedisi /akışlar/R | akış filtresi -I1,2 - P119 | akış durumu f10 -S3

İnternete gelen tüm NNTP bağlantılarını bulun. Kaynak ve hedef ile özetleyin
IP oktetlere göre sıralanır.

akış kedisi /akışlar/R | akış filtresi -i1,2 - P119 | akış durumu f10 -S3

ÖRNEK - Multicast kullanım


Kaynakların kampüste olduğu Multicast S,G'yi özetleyin.

akış kedisi /akışlar/R | akış filtresi -Dmulticast -I1,2 | akış durumu f10 -S3

Kaynakların kampüs dışında olduğu Multicast S,G'yi özetleyin.

akış kedisi /akışlar/R | akış filtresi -Dmulticast -i1,2 | akış durumu f10 -S3

ÖRNEK - bulmak tarayıcılar


Flow-dscan ile SMTP tarayıcıları bulun. Bu aynı zamanda iletişim kurmaya çalışan SMTP istemcilerini de bulacaktır.
birçok sunucu. Bu davranış, yeni bir Microsoft solucanı tarafından karakterize edilir.

dokunma dscan.supress.src dscan.supress.dst
akış kedisi /akışlar/R | akış filtresi - P25 | akış-dscan -b

onworks.net hizmetlerini kullanarak akış araçları-örneklerini çevrimiçi kullanın


Ücretsiz Sunucular ve İş İstasyonları

Windows ve Linux uygulamalarını indirin

Linux komutları

Ad