Differences between revisions 30 and 31
Revision 30 as of 2006-08-24 08:33:34
Size: 20984
Editor: akovacs
Comment:
Revision 31 as of 2006-08-24 08:41:43
Size: 29459
Editor: akovacs
Comment:
Deletions are marked like this. Additions are marked like this.
Line 100: Line 100:

A következőkben a !NetFlow-hoz kapcsolódó ''show'' parancsokat tárgyaljuk. A flow export statisztikát az alábbi módon tekinthetjük meg:

{{{

c72-ipv6.vh.hbone.hu#show ipv6 flow export
Flow export v9 is enabled for main cache
  VRF ID : Default
    Destination(1) 193.225.13.161 (9995)
    Destination(2) 195.111.98.214 (50000)
  Version 9 flow records
  Cache for bgp-nexthop aggregation:
  VRF ID : Default
    Destination(1) 193.225.13.161 (9998)
  9422517 flows exported in 620722 udp datagrams
  0 flows failed due to lack of export packet
  595 export packets were sent up to process level
  0 export packets were dropped due to no fib
  0 export packets were dropped due to adjacency issues
  0 export packets were dropped due to fragmentation failures
  0 export packets were dropped due to encapsulation fixup failures

}}}

Itt ellenőrizhetjük a flow collectorok IP címeit, a konfigurált portokat, a használt szállítási protokollt (UDP/SCTP), az alkalmazott !NetFlow verziót, továbbá a kiküldött flow rekordokat tartalmazó csomagok számát.

A flow cache jelenlegi tartalmát a ''show ipv6 flow cache'' vagy a ''show ipv6 flow cache verbose'' parancsok kiadásával tekinthetjük meg, attól függően, hogy mennyire részletes információkat akarunk látni.

{{{

c72-ipv6.vh.hbone.hu#show ipv6 flow cache verbose
IP packet size distribution (44154610 total packets):
   1-32 64 96 128 160 192 224 256 288 320 352 384 416 448 480
   .000 .108 .299 .110 .052 .005 .005 .001 .000 .000 .000 .000 .000 .000 .000

    512 544 576 1024 1536 2048 2560 3072 3584 4096 4608
   .000 .000 .000 .003 .406 .000 .000 .000 .000 .000 .000

IP Flow Switching Cache, 475168 bytes
  104 active, 3992 inactive, 7113195 added
  134718874 ager polls, 0 flow alloc failures
  Active flows timeout in 30 minutes
  Inactive flows timeout in 15 seconds
IP Sub Flow Cache, 33992 bytes
  0 active, 1024 inactive, 0 added, 0 added to flow
  0 alloc failures, 0 force free
  1 chunk, 1 chunk added
Ver Dir SrcAddress SrcMsk InpIf SrcAS DstAddress DstMsk OutIf DstAS NextHop BGPNextHop Prot TCP ToS SrcPrt DstPrt FlowLbl OptHdr LastUse FirstUse Bytes Packets
6 Out 2001:7C8:...178:C976 /32 Fa6/0 N/A 2001:738:0:408::2 /128 Gi0/0 N/A 2001:73...408::2 N/A 0x11 0x10 0x00 0x05A2 0x1770 1012358 0x0 0x32255F1C 0x32255F1C 148 1
6 Out 2001:7B8:...EB0:C737 /32 Fa6/0 N/A 2001:738:0:408::2 /128 Gi0/0 N/A 2001:73...408::2 N/A 0x11 0x10 0x00 0x1145 0x1770 1038017 0x0 0x322552D8 0x322552D8 148 1
6 Out 2001:610:240:3::25 /42 Fa6/0 N/A 2001:738:0:408::2 /128 Gi0/0 N/A 2001:73...408::2 N/A 0x11 0x10 0x00 0xE9CD 0x1770 208568 0x0 0x32255B1C 0x32255B1C 148 1
6 Out FE80::20B...EA4:F808 /10 Local N/A FE80::204...E65:4839 /10 Gi0/0 N/A :: N/A 0x3A 0x10 0xE0 0x0000 0x8800 0 0x0 0x3225376C 0x3225376C 64 1
6 Out 2001:738:0:402::2 /128 Gi0/0 N/A 2001:738:...EFB:D06B /128 Gi0/0 N/A 2001:73...B:D06B N/A 0x06 0x18 0x00 0x0016 0xC1F1 767311 0x0 0x32256280 0x3224BD08 20K 73
6 Out FE80::20B...EA4:F808 /10 Local N/A FE80::213...E2F:9186 /10 Gi0/0 N/A :: N/A 0x3A 0x10 0xE0 0x0000 0x8800 0 0x0 0x32252980 0x32252980 64 1
6 Out 2003:0:C:FF::FF /19 Fa6/0 N/A 2001:738:0:408::2 /128 Gi0/0 N/A 2001:73...408::2 N/A 0x11 0x10 0x00 0x10ED 0x1770 414415 0x0 0x322558E0 0x322558E0 148 1
6 Out 2001:708:10:98::176 /32 Fa6/0 N/A 2001:738:0:408::2 /128 Gi0/0 N/A 2001:73...408::2 N/A 0x11 0x10 0x00 0xECDE 0x1770 519722 0x0 0x32255A3C 0x32255A3C 148 1
6 Out FE80::20B...EA4:F854 /10 Local N/A FF02::16 /8 Fa3/0 N/A :: N/A 0x3A 0x10 0xE0 0x0000 0x8F00 0 0x40 0x32252730 0x32252730 116 1
6 Out FE80::20B...EA4:F808 /10 Local N/A FF02::16 /8 Gi0/0 N/A :: N/A 0x3A 0x10 0xE0 0x0000 0x8F00 0 0x40 0x32252F00 0x32252F00 156 1
6 Out FE80::20B...EA4:F808 /10 Local N/A FF02::16 /8 Gi0/0 N/A :: N/A 0x3A 0x10 0xE0 0x0000 0x8F00 0 0x40 0x322538C4 0x322538C4 156 1
6 Out FE80::20B...EA4:F808 /10 Local N/A FF02::16 /8 Gi0/0 N/A :: N/A 0x3A 0x10 0xE0 0x0000 0x8F00 0 0x40 0x32254E40 0x32254E40 156 1
6 Out FE80::20B...EA4:F808 /10 Local N/A FF02::16 /8 Gi0/0 N/A :: N/A 0x3A 0x10 0xE0 0x0000 0x8F00 0 0x40 0x32252FFC 0x32252FFC 156 1
6 Out FE80::20B...EA4:F806 /10 Local N/A FF02::16 /8 Tu3 N/A :: N/A 0x3A 0x10 0xE0 0x0000 0x8F00 0 0x40 0x3225447C 0x3225447C 156 1
6 Out FE80::20B...EA4:F806 /10 Local N/A FF02::16 /8 Tu7 N/A :: N/A 0x3A 0x10 0xE0 0x0000 0x8F00 0 0x40 0x32254864 0x32254864 156 1
6 Out 2A01:B8:0:1::2 /32 Fa6/0 N/A 2001:738:0:408::2 /128 Gi0/0 N/A 2001:73...408::2 N/A 0x11 0x10 0x00 0x08EE 0x1770 953187 0x0 0x32255EE4 0x32255EE4 148 1
6 Out 2001:7F8:...1A27:0:2 /48 Fa6/0 N/A 2001:738:0:408::2 /128 Gi0/0 N/A 2001:73...408::2 N/A 0x11 0x10 0x00 0x0CDC 0x1770 872242 0x0 0x32255030 0x32255030 148 1
6 Out 2001:738:0:200::2 /128 Local N/A 2001:738:0:200::1 /64 PO2/0 N/A 2001:73...200::1 N/A 0x06 0x18 0xC0 0x33A3 0x00B3 0 0x0 0x3225555C 0x32255204 278 3
6 Out 2001:608:0:12::12 /32 Fa6/0 N/A 2001:738:0:408::2 /128 Gi0/0 N/A 2001:73...408::2 N/A 0x11 0x10 0x00 0x06B8 0x1770 792284 0x0 0x32255B7C 0x32255B7C 148 1
6 Out 2001:738::1 /128 Local N/A 2001:838:...E20:7C7C /32 Fa6/0 N/A FE80::2...B:B8C0 N/A 0x06 0x18 0xC0 0x00B3 0x8159 0 0x0 0x32253ABC 0x322534EC 139 2
6 Out FE80::20B...EA4:F8A8 /10 Local N/A FF02::D /8 Fa6/0 N/A :: N/A 0x67 0x10 0xE0 0x0000 0x0000 0 0x10 0x32254C4C 0x32254C4C 78 1
6 Out 2001:7C8:...178:C976 /32 Fa6/0 N/A 2001:738:0:408::2 /128 Gi0/0 N/A 2001:73...408::2 N/A 0x11 0x10 0x00 0x0571 0x82BF 0 0x0 0x322534F4 0x322534F4 60 1
6 Out FE80::20B...EA4:F806 /10 Local N/A FF02::D /8 Tu3 N/A :: N/A 0x67 0x10 0xE0 0x0000 0x0000 0 0x10 0x32256164 0x32256164 114 1
6 Out FE80::20B...EA4:F806 /10 Local N/A FF02::D /8 Tu7 N/A :: N/A 0x67 0x10 0xE0 0x0000 0x0000 0 0x10 0x3225492C 0x3225492C 70 1
6 Out FE80::20B...EA4:F806 /10 Local N/A FF02::D /8 Tu8 N/A :: N/A 0x67 0x10 0xE0 0x0000 0x0000 0 0x10 0x32254DDC 0x32254DDC 70 1
6 Out FE80::20B...EA4:F808 /10 Local N/A FF02::D /8 Gi0/0 N/A :: N/A 0x67 0x10 0xE0 0x0000 0x0000 0 0x10 0x32255994 0x32255994 122 1
6 Out FE80::20B...EA4:F808 /10 Local N/A FF02::D /8 Gi0/0 N/A :: N/A 0x67 0x10 0xE0 0x0000 0x0000 0 0x10 0x32256164 0x32256164 122 1
6 Out FE80::20B...EA4:F808 /10 Local N/A FF02::D /8 Gi0/0 N/A :: N/A 0x67 0x10 0xE0 0x0000 0x0000 0 0x10 0x32255BEC 0x32255BEC 122 1
6 Out FE80::20B...EA4:F808 /10 Local N/A FF02::D /8 Gi0/0 N/A :: N/A 0x67 0x10 0xE0 0x0000 0x0000 0 0x10 0x32252B7C 0x32252B7C 122 1

}}}

Munkaszakasz 2.3: Flow alapú hálózat monitoring rendszer tesztelése és vizsgálata

Bevezető

A flow alapú forgalom monitorozásról általában

A flow alapú hálózati forgalom monitorozás kiemelkedő fontossággal bír nagy kiterjedesű hálózatok üzemeltetésében, hiszen lehetővé teszi, hogy a hálózati forgalmat továbbító aktív eszközökből részletes információt nyerjünk az átmenő forgalmat alkotó folyamokról (flow).

A flow alapú monitorozás általános felhasználási területei:

  • Nagy forgalmat bonyolító számítógépek megtalálása. Forgalom alapú számlázás.
  • Hálózati támadások felderítése, jellegük megfigyelése.
  • Hálózati forgalmat generáló vírussal, spyware-el fertőzött számítógépek lokalizálása.

A nagy forgalmat bonyolító számítógépek megtalálása és kiszűrése/korlátozása nagyban csökkentheti intézményünk hálózati forgalmát, amely más, esetenként lényegesebb, szintén hálózaton kommunikáló alkalmazások gyorsulásához vezethet.

A mai hálózati viszonyoknak megfelelően számítógépeink állandó támadásnak ill. vírus/spyware fertőzésnek vannak kitéve. A támadások azonosításában, lokalizálásában ill. a fertőzött számítógépek megtalálásában különösen fontos szerepet játszik a flow alapú hálózati forgalom monitorozás, amelyet ma már jónéhány felsőoktatási ill. akadémiai intézményben sikerrel alkalmaznak a fenti problémák kezelésében. A flow alapú monitorozással a következő gyanús, biztonsági kockázatot valószínűsítő hálózati forgalmak azonosíthatóak gyorsan és egyszerűen:

  • Szokatlan nagyságú ICMP forgalom: támadásra utal.

  • TCP SYN flood: Denial of Service (DoS) támadások a megtámadott számítógép/kiszolgáló erőforrásainak lekötéséhez.

  • Szokatlanul nagy mennyiségű TCP vagy UDP flow: az adott számítógép rendellenes viselkedésére utalhat. Pl. spyware fertőzött (más számítógépeket támad vagy kommunikál saját példányaival, nem kívánt tartalmat forgalmaz, stb.).

  • Egy specifikus TCP/UDP portra menő szokatlan nagyságú forgalom egyetlen számítógépről: általában ez szintén spyware vagy vírus jelenlétét valószínűsíti. Amikor egy-egy ilyen nem kívánt alkalmazást a megfelelő biztonsági csoport azonosít, megjelenik az adott spyware/vírus pontos leírása. Ezekből a leírásokból egyszerűen azonosíthatóak a megfelelő spyware-ek/vírusok ill. a fertőzött számítógép.

A fentiek természetesen mind az IPv6, mind pedig az IPv4 protokollra egyformán érvényesek.

A NetFlow

A NetFlow protokollt eredetileg a Cisco Systems dolgozta ki 1996-ban, hogy lehetővé tegye flow információk exportálását hálózati eszközeiből. A NetFlow protokoll több verziót is megélt (1, 5, 7, 8 és 9). A legszélesebb körben az 5-ös verzió használt, de természetesen a preferált, IPv6 képes verzió a 9-es. A Cisco Systems által gyártott hálózati kapcsolók és router-ek jelentős része képés NetFlow információk exportálására.

A NetFlow működési modelje az alábbi ábrán látható. A NetFlow képes hálózati eszköz folyamatosan gyűjti a rajta átmenő IP flow-k információt egy ún. NetFlow cache gyorsítótárba. Amikor ez a tár megtelik, sor került a megfelelő rekordok exportálására a NetFlow Collector Engine felé, amely általában egy szokványos kiszolgáló, lehetőleg minél nagyobb tárhellyel, hiszen a visszamenőleg tárolt flow információk nagy forgalom mellett óriásira duzzadhatnak.

attachment:netflow_model.jpg

A NetFlow az UDP protokollt használja, az exportálás jellege egyirányú, azaz kizárólag a hálózati eszköz felől érkeznek információk, a kollektor számítógép csak rögzíti és feldolgozza ezeket. A hálózati adminisztrátorok a kollektor által összegyűjtött információkat egy grafikus felületen tudják lekérdezni, ahol megfelelő feltételek megadásával képesek finomítani a lekérdezést. A lekérdezés a leggyakrabban a HTTP protokoll segítségével történik és megjelenítés értelemszerűen egy böngészővel. A megjelenítés általában grafikonos formában vagy nyers - pontosítás céljával - NetFlow rekordként történik.

A hálózati eszközök által export-ált rekordok több alapvető paramétert alkalmaznak az egyes flow-k leirásához:

  • Forrás IP cím
  • Cél IP cím
  • Forrás port
  • Cél port
  • Layer 3 protokoll típus
  • Type of Service mező (ToS v. DSCP érték)
  • Input és output interfész
  • Csomagméret
  • Flow kezdési és befejezési időbélyeg
  • TCP flag-ek, felsőbb szintű protokoll
  • Routing információ: next-hop cím, forrás AS (Autonomous System) azonosító, cél AS azonosító, forrás prefix maszk, cél prefix maszk

A NetFlow v9 alapvető jellemzői:

  • IPv4, IPv6, multicast és Multiprotocol Label Switching (MPLS) támogatás (többek között).
  • Template-ek: lehetőség van NetFlow v9 template-ek definiálására a router oldalán. Ez annyit jelent, hogy összeállítható egy azonosítóval ellátott template a router konfigurációjában, amelynek segítségével meghatározható, hogy pontosan milyen paramétereket exportáljon a router a collector felé. Néhány megjegyzés:

    • A template-ek leírását (mezők és jelentésük) a router időnként propagálja a collector alkalmazás felé, hogy azok formátumát értelmezni tudja a feldolgozó szoftver. Ilymódon biztosítható, hogy a rekord-formátumot a feldolgozó alkalmazás általános szinten kezelje és a formátum változásakor (ld. korábbi NetFlow verzióváltások) ne kelljen újraírni az alkalmazásokat.

    • A template-ek segítségével ezen túl a felhasználó által összeállított template-ekben kizárólag a felhasználó számára releváns információk kerülnek átvitelre.
    • A template-ek segítségével újabb protokollok és paramétereik egyszerűen, nagyobb változtatás nélkül exportálhatóak.
    • Jelenleg a Cisco IOS szoftverek nem támogatják a template-ek létrehozását, ezt későbbre ígérik. Így a template-ek tesztelésére nem kerülhetett sor.

Az IETF (Internet Engineering Task Force) IP Information Export (IPFIX) és Pack Sampling (PSAMP) munkacsoportjai 2003-ban a Cisco IOS NetFlow v9 protokollt választották IP flow-ok leírásához és exportálásához, eltekintve néhány apróbb változtatástól. Az IPFIX munkacsoport azért alakult, hogy egy adatmodellt illetve egy kapcsolódó protokollt definiáljon. A hamarosan megjelenő IPFIX szabvány egyébként kötelezőként írja elő az SCTP alapú adatszállítás megvalósítását az IPFIX protokoll alkalmazásakor.

NetFlow v9 konfiguráció Cisco eszközökön

Jelen dokumentáció rövid bevezetést kíván nyújtani Cisco eszközök IPv6 NetFlow konfigurációjához. Teljes értékű konfigurációs parancs referencia és leírás megtalálható a 12.4T IOS honlapján:

http://www.cisco.com/en/US/products/ps6441/prod_command_reference_list.html

Megjegyzés: Az újabb IOS kiadásokban az egyes NetFlow parancsok megváltoztak, hogy logikus és egységes struktúrát mutassanak. Ezen parancsok továbbra is élnek, de a dokumentumok nem részletezik őket, csupán az új megfeleltetésüket. Ilyen parancsok - pl. a ip route cache flow és a ip flow-export ip-address udp-port - főként az IPv4-es konfigurációra érvényesek, az IPv6-os parancs szintaxis már kezdettől fogva az új szintaxist használja.

Mivel az IPv6 a NetFlow v9-ben jelent meg, az IPv6 flow export beállításánál nem kell foglalkoznunk külön a megfelelő verzió beállításával, hiszen ez alapértelmezett. Az alábbi konfigurációs példák - hagyományos módon - az UDP protokoll használatát mutatják, az SCTP specifikus parancsokat ld. az SCTP konfigurációs résznél.

A flow collector engine IP címének és UDP portjának konfigurálása következő módon zajlik:

ipv6 flow-export destination 195.111.98.214 30000 udp

Ezt követően a megfelelő fizikai vagy logikai (pl. VLAN subinterfész) interfészeken állítsuk be, hogy az interfész kimenő, bemenő vagy mindkét irányú forgalmát szeretnénk exportálni:

interface GigabitEthernet0/0
 description hufu.ki.iif.hu
 no ip address
 duplex full
 speed 1000
 media-type gbic
 negotiation auto
 ipv6 address 2001:738:0:413::1/64
 ipv6 enable
 ipv6 nd ra interval 15
 ipv6 nd ra lifetime 30
 '''ipv6 flow egress'''
 no cdp enable

Bejövő forgalom esetén az ipv6 flow ingress parancsot kell alkalmaznunk.

Megjegyzés: Amennyiben mindkét parancs be van állítva egy forgalom szempontjából a bejövő és kimenő intefészeken is, akkor a flow export-ban a forgalom adatai kétszer fognak megjelenni.

A következőkben a NetFlow-hoz kapcsolódó show parancsokat tárgyaljuk. A flow export statisztikát az alábbi módon tekinthetjük meg:

c72-ipv6.vh.hbone.hu#show ipv6 flow export 
Flow export v9 is enabled for main cache
  VRF ID : Default
    Destination(1)  193.225.13.161 (9995) 
    Destination(2)  195.111.98.214 (50000) 
  Version 9 flow records
  Cache for bgp-nexthop aggregation:
  VRF ID : Default
    Destination(1)  193.225.13.161 (9998) 
  9422517 flows exported in 620722 udp datagrams
  0 flows failed due to lack of export packet
  595 export packets were sent up to process level
  0 export packets were dropped due to no fib
  0 export packets were dropped due to adjacency issues
  0 export packets were dropped due to fragmentation failures
  0 export packets were dropped due to encapsulation fixup failures

Itt ellenőrizhetjük a flow collectorok IP címeit, a konfigurált portokat, a használt szállítási protokollt (UDP/SCTP), az alkalmazott NetFlow verziót, továbbá a kiküldött flow rekordokat tartalmazó csomagok számát.

A flow cache jelenlegi tartalmát a show ipv6 flow cache vagy a show ipv6 flow cache verbose parancsok kiadásával tekinthetjük meg, attól függően, hogy mennyire részletes információkat akarunk látni.

c72-ipv6.vh.hbone.hu#show ipv6 flow cache verbose 
IP packet size distribution (44154610 total packets):
   1-32   64   96  128  160  192  224  256  288  320  352  384  416  448  480
   .000 .108 .299 .110 .052 .005 .005 .001 .000 .000 .000 .000 .000 .000 .000

    512  544  576 1024 1536 2048 2560 3072 3584 4096 4608
   .000 .000 .000 .003 .406 .000 .000 .000 .000 .000 .000

IP Flow Switching Cache, 475168 bytes
  104 active, 3992 inactive, 7113195 added
  134718874 ager polls, 0 flow alloc failures
  Active flows timeout in 30 minutes
  Inactive flows timeout in 15 seconds
IP Sub Flow Cache, 33992 bytes
  0 active, 1024 inactive, 0 added, 0 added to flow
  0 alloc failures, 0 force free
  1 chunk, 1 chunk added
Ver Dir SrcAddress           SrcMsk InpIf    SrcAS DstAddress           DstMsk OutIf    DstAS NextHop          BGPNextHop          Prot TCP  ToS  SrcPrt DstPrt FlowLbl OptHdr LastUse    FirstUse   Bytes Packets 
6   Out 2001:7C8:...178:C976 /32    Fa6/0    N/A   2001:738:0:408::2    /128   Gi0/0    N/A   2001:73...408::2 N/A                 0x11 0x10 0x00 0x05A2 0x1770 1012358 0x0    0x32255F1C 0x32255F1C 148   1       
6   Out 2001:7B8:...EB0:C737 /32    Fa6/0    N/A   2001:738:0:408::2    /128   Gi0/0    N/A   2001:73...408::2 N/A                 0x11 0x10 0x00 0x1145 0x1770 1038017 0x0    0x322552D8 0x322552D8 148   1       
6   Out 2001:610:240:3::25   /42    Fa6/0    N/A   2001:738:0:408::2    /128   Gi0/0    N/A   2001:73...408::2 N/A                 0x11 0x10 0x00 0xE9CD 0x1770 208568  0x0    0x32255B1C 0x32255B1C 148   1       
6   Out FE80::20B...EA4:F808 /10    Local    N/A   FE80::204...E65:4839 /10    Gi0/0    N/A   ::               N/A                 0x3A 0x10 0xE0 0x0000 0x8800 0       0x0    0x3225376C 0x3225376C 64    1       
6   Out 2001:738:0:402::2    /128   Gi0/0    N/A   2001:738:...EFB:D06B /128   Gi0/0    N/A   2001:73...B:D06B N/A                 0x06 0x18 0x00 0x0016 0xC1F1 767311  0x0    0x32256280 0x3224BD08 20K   73      
6   Out FE80::20B...EA4:F808 /10    Local    N/A   FE80::213...E2F:9186 /10    Gi0/0    N/A   ::               N/A                 0x3A 0x10 0xE0 0x0000 0x8800 0       0x0    0x32252980 0x32252980 64    1       
6   Out 2003:0:C:FF::FF      /19    Fa6/0    N/A   2001:738:0:408::2    /128   Gi0/0    N/A   2001:73...408::2 N/A                 0x11 0x10 0x00 0x10ED 0x1770 414415  0x0    0x322558E0 0x322558E0 148   1       
6   Out 2001:708:10:98::176  /32    Fa6/0    N/A   2001:738:0:408::2    /128   Gi0/0    N/A   2001:73...408::2 N/A                 0x11 0x10 0x00 0xECDE 0x1770 519722  0x0    0x32255A3C 0x32255A3C 148   1       
6   Out FE80::20B...EA4:F854 /10    Local    N/A   FF02::16             /8     Fa3/0    N/A   ::               N/A                 0x3A 0x10 0xE0 0x0000 0x8F00 0       0x40   0x32252730 0x32252730 116   1       
6   Out FE80::20B...EA4:F808 /10    Local    N/A   FF02::16             /8     Gi0/0    N/A   ::               N/A                 0x3A 0x10 0xE0 0x0000 0x8F00 0       0x40   0x32252F00 0x32252F00 156   1       
6   Out FE80::20B...EA4:F808 /10    Local    N/A   FF02::16             /8     Gi0/0    N/A   ::               N/A                 0x3A 0x10 0xE0 0x0000 0x8F00 0       0x40   0x322538C4 0x322538C4 156   1       
6   Out FE80::20B...EA4:F808 /10    Local    N/A   FF02::16             /8     Gi0/0    N/A   ::               N/A                 0x3A 0x10 0xE0 0x0000 0x8F00 0       0x40   0x32254E40 0x32254E40 156   1       
6   Out FE80::20B...EA4:F808 /10    Local    N/A   FF02::16             /8     Gi0/0    N/A   ::               N/A                 0x3A 0x10 0xE0 0x0000 0x8F00 0       0x40   0x32252FFC 0x32252FFC 156   1       
6   Out FE80::20B...EA4:F806 /10    Local    N/A   FF02::16             /8     Tu3      N/A   ::               N/A                 0x3A 0x10 0xE0 0x0000 0x8F00 0       0x40   0x3225447C 0x3225447C 156   1       
6   Out FE80::20B...EA4:F806 /10    Local    N/A   FF02::16             /8     Tu7      N/A   ::               N/A                 0x3A 0x10 0xE0 0x0000 0x8F00 0       0x40   0x32254864 0x32254864 156   1       
6   Out 2A01:B8:0:1::2       /32    Fa6/0    N/A   2001:738:0:408::2    /128   Gi0/0    N/A   2001:73...408::2 N/A                 0x11 0x10 0x00 0x08EE 0x1770 953187  0x0    0x32255EE4 0x32255EE4 148   1       
6   Out 2001:7F8:...1A27:0:2 /48    Fa6/0    N/A   2001:738:0:408::2    /128   Gi0/0    N/A   2001:73...408::2 N/A                 0x11 0x10 0x00 0x0CDC 0x1770 872242  0x0    0x32255030 0x32255030 148   1       
6   Out 2001:738:0:200::2    /128   Local    N/A   2001:738:0:200::1    /64    PO2/0    N/A   2001:73...200::1 N/A                 0x06 0x18 0xC0 0x33A3 0x00B3 0       0x0    0x3225555C 0x32255204 278   3       
6   Out 2001:608:0:12::12    /32    Fa6/0    N/A   2001:738:0:408::2    /128   Gi0/0    N/A   2001:73...408::2 N/A                 0x11 0x10 0x00 0x06B8 0x1770 792284  0x0    0x32255B7C 0x32255B7C 148   1       
6   Out 2001:738::1          /128   Local    N/A   2001:838:...E20:7C7C /32    Fa6/0    N/A   FE80::2...B:B8C0 N/A                 0x06 0x18 0xC0 0x00B3 0x8159 0       0x0    0x32253ABC 0x322534EC 139   2       
6   Out FE80::20B...EA4:F8A8 /10    Local    N/A   FF02::D              /8     Fa6/0    N/A   ::               N/A                 0x67 0x10 0xE0 0x0000 0x0000 0       0x10   0x32254C4C 0x32254C4C 78    1       
6   Out 2001:7C8:...178:C976 /32    Fa6/0    N/A   2001:738:0:408::2    /128   Gi0/0    N/A   2001:73...408::2 N/A                 0x11 0x10 0x00 0x0571 0x82BF 0       0x0    0x322534F4 0x322534F4 60    1       
6   Out FE80::20B...EA4:F806 /10    Local    N/A   FF02::D              /8     Tu3      N/A   ::               N/A                 0x67 0x10 0xE0 0x0000 0x0000 0       0x10   0x32256164 0x32256164 114   1       
6   Out FE80::20B...EA4:F806 /10    Local    N/A   FF02::D              /8     Tu7      N/A   ::               N/A                 0x67 0x10 0xE0 0x0000 0x0000 0       0x10   0x3225492C 0x3225492C 70    1       
6   Out FE80::20B...EA4:F806 /10    Local    N/A   FF02::D              /8     Tu8      N/A   ::               N/A                 0x67 0x10 0xE0 0x0000 0x0000 0       0x10   0x32254DDC 0x32254DDC 70    1       
6   Out FE80::20B...EA4:F808 /10    Local    N/A   FF02::D              /8     Gi0/0    N/A   ::               N/A                 0x67 0x10 0xE0 0x0000 0x0000 0       0x10   0x32255994 0x32255994 122   1       
6   Out FE80::20B...EA4:F808 /10    Local    N/A   FF02::D              /8     Gi0/0    N/A   ::               N/A                 0x67 0x10 0xE0 0x0000 0x0000 0       0x10   0x32256164 0x32256164 122   1       
6   Out FE80::20B...EA4:F808 /10    Local    N/A   FF02::D              /8     Gi0/0    N/A   ::               N/A                 0x67 0x10 0xE0 0x0000 0x0000 0       0x10   0x32255BEC 0x32255BEC 122   1       
6   Out FE80::20B...EA4:F808 /10    Local    N/A   FF02::D              /8     Gi0/0    N/A   ::               N/A                 0x67 0x10 0xE0 0x0000 0x0000 0       0x10   0x32252B7C 0x32252B7C 122   1       

show ip flow interface

ip flow-cache entries

show ip cache flow

show ip cache verbose flow


clear ipv6 flow stats

Az SCTP szállítási szintű protokoll

A Stream Control Transmission Protocol (SCTP) egy szállítási szintű protokoll, amelyet 2000-ben definiált az IETF Signaling Transport (SIGTRAN) munkacsoportja. A protokoll leírása megtalálható az RFC 2960 ill. az RFC 3286 dokumentumokban. Mint szállítási protokoll az SCTP ekvivalens mind a TCP-vel, mind pedig az UDP-vel és mégis több annál. Az alábbi linkeken egy magyar nyelvű SCTP protokoll leírás ill. alapszintű SCTP socket programozási dokumentáció található:

1. [:SCTP tutorial: Magyar nyelvű SCTP leírás]

2. [:SCTP socket: SCTP socket programozás]

NetFlow v9 és SCTP konfiguráció Cisco eszközökön

A Cisco első NetFlow v9 SCTP képes implementációja a 12.2(4)6T verziószámú IOS-ben jelent meg. A projekt keretében a teszteléshez felhasznált konfiguráció a következő volt:

  • Cisco 7206 VXR router, IO-GE és PA-FE kártyák
  • IOS verzió: 12.4(9)T

Megjegyzés: a tesztek alatt a fentemlített IOS verzió instabilitást mutatott SCTP NetFlow exportálás alkalmazásakor, ezért produkciós hálózati eszközön egyenlőre ne alkalmazzuk.

Az alábbi konfigurációs példa az SCTP alapú exportálás beállítását mutatja (ld. még előző szakasz a NetFlow konfigurációhoz):

     ipv6 flow-export destination 195.111.98.214 50000 sctp

A fenti parancs a 195.111.98.214 IP címre, az 50000-es SCTP port-ra próbálja meg küldeni a NetFlow rekordokat. A parancs kiadását követően SCTP konfigurációs módba kerülünk, ahol további lehetőségeink vannak az SCTP kapcsolat előnyeinek kihasználására:

sctp_test.vh.hbone.h(config-flow-export-sctp)#?
SCTP export configuration commands:
  backup       Specify the SCTP backup parameters
  default      Set a command to its defaults
  exit         Exit from SCTP configuration mode
  no           Negate a command or set its defaults
  reliability  Specify the SCTP reliability

backup: a backup destination parancs segítségével megadhatunk egy másodlagos export célt is, amennyiben az elsődleges céllal megszakad a kapcsolat (ld. fent), akkor a hálózati eszköz erre fog átállni. A backup fail-over paranccsal beállíthatjuk, hogy mennyi ideig (msec) várjon a hálózati eszköz az elsődleges céllal való kapcsolat megszakadása után, mielőtt a másodlagos célra váltana át. A backup mode redundant parancs szabályozza, hogy a backup SCTP kapcsolatban a másodlagos céllal folyamatos társítás (association) álljon fenn, amellyel ellentétben a backup mode fail-over módban a másodlagos SCTP kapcsolat kizárólag az első hibája után épül fel.

sctp_test.vh.hbone.h(config-flow-export-sctp)#backup destination 10.1.1.1 49999
sctp_test.vh.hbone.h(config-flow-export-sctp)#backup fail-over 3000
sctp_test.vh.hbone.h(config-flow-export-sctp)#backup mode redundant
sctp_test.vh.hbone.h(config-flow-export-sctp)#backup restore-time 1000

A backup restore-time segítségével specifikálhatjuk, hogy egy esetleges kiesés után az elsődleges export célnak mennyi ideig (msec) kell folyamatos kapcsolatban lennie a hálózati eszközzel, mielőtt visszaállna erre a célra az exportálás.

A reliability parancs az SCTP kapcsolat megbízhatósági szintjét hivatott szabályozni.

sctp_test.vh.hbone.h(config-flow-export-sctp)#reliability ?
  full     Export data with full reliability
  none     Export data unreliably
  partial  Export data with partial reliability

A lehetőségek itt a következők lehetnek:

  • full: garantált kézbesítés, sorrendhelyes kézbesítés. Ez az alapértelmezett beállítás.
  • none: egy üzenet egyszer elküldve. Az üzenet nem kerül buffer-be, így nem küldhető át újra ha a célhoz nem jutott el.
  • partial: lehetőség van egy buffer-méret beállítására, amely a nyugtázatlan üzenetek tárolásával növeli a megbízhatóságot, ugyanakkor a beállított méret egyben korlátozza is az újraküldhető üzenetek számát.

Látható, hogy az SCTP protokoll bevezetése számos extra funkciót add hozzá a NetFlow működéséhez és egyben növeli a megbízhatóságot is. A következőkben az SCTP protokollal kapcsolatos show parancsokat tárgyaljuk.

SCTP társítások (association) listája:

sctp_test.vh.hbone.hu#show ip sctp association list 

** SCTP Association List **

AssocID: 2712747875,  Instance ID: 0
Current state: ESTABLISHED 
Local port: 51453, Addrs: 195.111.96.110 
Remote port: 50000, Addrs: 195.111.98.214

A parancs segítségével kilistázhatóak a jelenleg érvényes SCTP társítások.

Egy SCTP társítás részletei/paraméterei:

sctp_test.vh.hbone.hu#show ip sctp association parameters 2712747875

** SCTP Association Parameters **

AssocID: 2712747875  Context: 1  InstanceID: 0
Assoc state: ESTABLISHED  Uptime: 1d01h
Local port: 51453
Peers Adaption layer indication is NOT set
Local addresses: 195.111.96.110 

Remote port: 50000
Primary dest addr: 195.111.98.214
Effective primary dest addr: 195.111.98.214
Destination addresses: 

195.111.98.214:   State:  ACTIVE(CONFIRMED)
  Heartbeats:  Enabled   Timeout: 500 ms
  RTO/RTT/SRTT: 5000/0/0 ms   TOS: 0  MTU: 1500
  cwnd: 3000  ssthresh: 52736  outstand: 0
  Num retrans: 0  Max retrans: 2  Num times failed: 0

Local vertag: A1B13F63  Remote vertag: 90266373
Num inbound streams: 10  outbound streams: 20
Max assoc retrans: 2  Max init retrans: 2  
CumSack timeout: 200 ms  Bundle timeout: 100 ms
Min RTO: 5000 ms  Max RTO: 5000 ms
Max Init RTO (T1): 1000 ms
LocalRwnd: 9000  Low: 9000   RemoteRwnd: 52628  Low: 52628
Congest levels: 0  current level: 0  high mark: 1

Itt szükséges megadnunk azon társítás számát, amelyről az információt le szeretnénk kérni.

SCTP társítás statisztikák:

sctp_test.vh.hbone.hu#show ip sctp association statistics 2712747875

** SCTP Association Statistics **

AssocID/InstanceID: A1B13F63/0
Current State: ESTABLISHED 
Control Chunks
  Sent: 17062  Rcvd: 19413
Data Chunks Sent
  Total: 2352  Retransmitted: 0
  Ordered: 2352  Unordered: 0
  Avg bundled: 1  Total Bytes: 319124
Data Chunks Rcvd
  Total: 0  Discarded: 0
  Ordered: 0  Unordered: 0
  Avg bundled: 0  Total Bytes: 0
  Out of Seq TSN: 0
ULP Dgrams
  Sent: 2352  Ready: 0  Rcvd: 0

SCTP-vel kapcsolatos hibák lekérdezése:

sctp_test.vh.hbone.hu#show ip sctp errors 

** SCTP Error Statistics **

No SCTP errors logged.

A routeren aktív SCTP protokoll instanciák lekérdezése:

sctp_test.vh.hbone.hu#show ip sctp instances 

** SCTP Instances **

Instance ID: 0  Local port: 51453  State: available
Local addrs: 195.111.96.110 
Default streams inbound: 20  outbound: 20
Adaption layer indication is not set
  Current associations:  (max allowed: 6)
  AssocID: 2712747875  State: ESTABLISHED  Remote port: 50000
    Dest addrs: 195.111.98.214

SCTP összegzett statisztikák:

sctp_test.vh.hbone.hu#show ip sctp statistics 

** SCTP Overall Statistics **

Control Chunks
  Sent: 98491  Rcvd: 110776
Data Chunks Sent
  Total: 12281  Retransmitted: 0
  Ordered: 12281  Unordered: 0
  Total Bytes: 1854500
Data Chunks Rcvd
  Total: 0  Discarded: 0
  Ordered: 0  Unordered: 0
  Total Bytes: 0
  Out of Seq TSN: 0
SCTP Dgrams
  Sent: 110587  Rcvd: 110776
ULP Dgrams
  Sent: 12281  Ready: 0  Rcvd: 0

Additional Stats
  Instances Currently In-use: 1
  Assocs Currently Estab: 1
  Active Estab: 185  Passive Estab: 0
  Aborts: 13580  Shutdowns: 184
  T1 Expired: 0  T2 Expired: 0

Az SCTP protokoll rendellenes viselkedésének vizsgálatát számos debug parancs segíti, ezek a következők:

sctp_test.vh.hbone.hu#debug ip sctp ?
  api          Enable API debugging
  congestion   Enable congestion debugging
  init         Enable association initialization debugging
  multihome    Enable multihoming debugging
  performance  Enable performance debugging
  rcvchunks    Enable receive chunk debugging
  rto          Enable retrans timer debugging
  segments     Enable simplified segment debugging
  segmentv     Enable verbose segment debugging
  signal       Enable signal debugging
  sndchunks    Enable send chunk debugging
  state        Enable state debugging
  timer        Enable timer debugging
  warnings     Enable warning debugging

A néhány debug opciót beállítva a következőhöz hasonló kimenetet kapjuk, ahol részletesen követhetőek az SCTP üzenetek, események, stb.

716316: Aug 23 17:25:27.647 MET-DST: SCTP: Sent:  Assoc 2712747875: s=195.111.96.110  51453, d=195.111.98.214  50000, len 60
716317: Aug 23 17:25:27.647 MET-DST: SCTP:        HEARTBEAT_CHUNK
716318: Aug 23 17:25:27.647 MET-DST: SCTP: Recv:  Assoc 2712747875: s=195.111.98.214  50000, d=195.111.96.110  51453, len 60
716319: Aug 23 17:25:27.647 MET-DST: SCTP:        HEARTBEAT_ACK_CHUNK
716320: Aug 23 17:25:27.647 MET-DST: SCTP:   Enter Process Next Segment instance:66A1EF80 assocP:66D40880
716321: Aug 23 17:25:27.647 MET-DST: SCTP: Assoc 2712747875: Heartbeat Ack Chunk from destaddr 195.111.98.214
716322: Aug 23 17:25:27.647 MET-DST: SCTP: Assoc 2712747875: destaddr 195.111.98.214, rto updated 5000 ms
716323: Aug 23 17:25:27.647 MET-DST: SCTP: Assoc 2712747875: rtt 0 ms, srtt 0 ms, rttvar 0 ms
716324: Aug 23 17:25:28.195 MET-DST: 
716325: Aug 23 17:25:28.195 MET-DST: SCTP Sent: SCTP Dgrams 0, Ctl Chunks 0, Data Chunks 1, ULP Dgrams 1
716326: Aug 23 17:25:28.195 MET-DST: SCTP Rcvd: SCTP Dgrams 0, Ctl Chunks 0, Data Chunks 0, ULP Dgrams 0
716327: Aug 23 17:25:28.195 MET-DST: Chunks Discarded: 0,  Retransmitted 0
716328: Aug 23 17:25:28.195 MET-DST: 
716329: Aug 23 17:25:33.347 MET-DST: SCTP: Sent:  Assoc 2712747875: s=195.111.96.110  51453, d=195.111.98.214  50000, len 60
716330: Aug 23 17:25:33.347 MET-DST: SCTP:        HEARTBEAT_CHUNK
716331: Aug 23 17:25:33.347 MET-DST: SCTP: Recv:  Assoc 2712747875: s=195.111.98.214  50000, d=195.111.96.110  51453, len 60
716332: Aug 23 17:25:33.347 MET-DST: SCTP:        HEARTBEAT_ACK_CHUNK
716333: Aug 23 17:25:33.347 MET-DST: SCTP:   Enter Process Next Segment instance:66A1EF80 assocP:66D40880
716334: Aug 23 17:25:33.347 MET-DST: SCTP: Assoc 2712747875: Heartbeat Ack Chunk from destaddr 195.111.98.214
716335: Aug 23 17:25:33.347 MET-DST: SCTP: Assoc 2712747875: destaddr 195.111.98.214, rto updated 5000 ms
716336: Aug 23 17:25:33.347 MET-DST: SCTP: Assoc 2712747875: rtt 0 ms, srtt 0 ms, rttvar 0 ms
716337: Aug 23 17:25:38.195 MET-DST: 
716338: Aug 23 17:25:38.195 MET-DST: SCTP Sent: SCTP Dgrams 0, Ctl Chunks 0, Data Chunks 1, ULP Dgrams 1
716339: Aug 23 17:25:38.195 MET-DST: SCTP Rcvd: SCTP Dgrams 0, Ctl Chunks 0, Data Chunks 0, ULP Dgrams 0
716340: Aug 23 17:25:38.195 MET-DST: Chunks Discarded: 0,  Retransmitted 0
716341: Aug 23 17:25:38.195 MET-DST: 
716342: Aug 23 17:25:39.055 MET-DST: SCTP: Sent:  Assoc 2712747875: s=195.111.96.110  51453, d=195.111.98.214  50000, len 60
716343: Aug 23 17:25:39.055 MET-DST: SCTP:        HEARTBEAT_CHUNK
716344: Aug 23 17:25:39.055 MET-DST: SCTP: Recv:  Assoc 2712747875: s=195.111.98.214  50000, d=195.111.96.110  51453, len 60
716345: Aug 23 17:25:39.055 MET-DST: SCTP:        HEARTBEAT_ACK_CHUNK
716346: Aug 23 17:25:39.055 MET-DST: SCTP:   Enter Process Next Segment instance:66A1EF80 assocP:66D40880
716347: Aug 23 17:25:39.055 MET-DST: SCTP: Assoc 2712747875: Heartbeat Ack Chunk from destaddr 195.111.98.214

Netflow v9 monitorozó eszközök

Campus6: Netflowv9Monitoring (last edited 2008-04-10 15:29:33 by localhost)