タグ

netflowに関するT-miuraのブックマーク (6)

  • NetFlowとは │Flowmonコラム│NetFlow sFlow対応ネットワークトラフィック監視 Flowmon |

    ~いつ・誰が・どこで・何をしたのか~ ここでは、NetFlowとは何か、また、NetFlow(フロー計測の業界標準フォーマット)を利用した ネットワーク監視・分析にはどういったメリットがあるのかをご説明いたします。 NetFlow(ネットフロー)によるネットワークトラフィック監視 NetFlowとは、米シスコシステムズ(Cisco Systems,INC.)が開発した、ネットワークのトラフィックの 情報を監視・分析するための技術です。 主にシスコ製のルーターやスイッチに実装されていますが、現在では、フロー計測における業界の標準と なりつつあり、多くのベンダーのネットワーク機器でサポートされるようになっています。 NetFlowなどのフロー情報を分析することで、操作上またはセキュリティ上の問題を明らかにし、 外部または内部のネットワークセキュリティを強固にします。 ネットワークにおけるフロー

  • Step-by-Step Setup of ELK for NetFlow Analytics

    Contents Intro Java Elasticsearch Logstash Kibana Intro The ELK stack is a set of analytics tools. Its initials represent Elasticsearch, Logstash and Kibana. Elasticsearch is a flexible and powerful open source, distributed, real-time search and analytics engine. Logstash is a tool for receiving, processing and outputting logs, like system logs, webserver logs, error logs, application logs and man

    Step-by-Step Setup of ELK for NetFlow Analytics
  • ネットワークの可視化 | GREE Engineering

    GREE Advent Calendar 2015 の23日目担当の上竹です。普段はアプライアンスLB やネットワークの構築/運用をしております。 概要 バックボーンネットワークを設計運用していると、実際どのようなトラフィックがどのくらい流れているか中身を知りたい(見たい)ことがよくあります。 どのISP からどの回線へどのくらい流入があるのかだったり、どんなAS からどのくらいアクセスがきているか、これら様々な情報を正しく把握することは、Transit 回線やIX 回線をコントロールし今後のネットワーク戦略を考えるうえで非常に有益です。 また、昨今我々を悩ましているDDoS 対策の第一歩として、今流れているトラフィックをまず"知る"ということが必要だと思います。 そこで、今回ネットワークの見える化を、「NetFlow」、「Fluentd + ElasticSearch + Kibana」

    ネットワークの可視化 | GREE Engineering
  • Norikraでそこそこ手軽にNetFlow解析 - yunazuno.log

    去年のJANOGで別の方が発表された内容とダダ被りではあるものの,折角なのでメモ程度に書いておく. 概要 データセンタネットワークやバックボーンネットワークの運用をやっていると,インターネットに出入りするトラフィックの内訳 (どのISP向けのトラフィックが多いのか,どの回線にトラフィックが乗っているか,等) を見たいことがよくある NetFlowをNorikraで解析し,その結果をGrowthForecastに流し込むと,トラフィックの内訳をそこそこ手軽に見ることができる 定常的なモニタリング用途以外に,突発的なトラブルシューティングにも使えていろいろ便利 背景 自前でAS (Autonomous System) を運用している事業者では,トラフィックのコントロールの観点から,「どのAS向けのトラフィックがどのくらいあるのか」「このASとはどの回線を使って通信しているか」といった情報を知り

    Norikraでそこそこ手軽にNetFlow解析 - yunazuno.log
  • https://www.janog.gr.jp/meeting/janog23/doc/d2p5.pdf

  • ManageEngine ブログ

    Reading Time: 1 minutes「トップヒント」は、最新のテクノロジートレンドを探るコラムです。今回のテーマは、攻撃者を欺き、組織の安全を確保する方法です。 戦場では、敵を混乱させ攻撃を回避するために「デセプション戦術」が用いられます。同様に、テクノロジーの世界におけるデセプション戦略とは何でしょうか? サイバーデセプション技術は、攻撃者を欺き、企業の実際の資産や重要なデータから遠ざけ、偽のターゲットへ誘導することで、被害を防ぐ手法です。この技術を活用すれば、攻撃者の標的や行動を詳細に把握できるようになります。 ただし、サイバーデセプションは、守りの最前線となる防御策ではなく、ITインフラの保護を強化する追加レイヤーとして機能させるべきです。 効果的なデセプション戦略の構成要素と、その導入が組織にとってどのようなメリットをもたらすのかを、次の3つのステップで解説します。...

  • 1