Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon ¿Qué es Netflow e IPFIX? Monitoreo y Análisis de Tráfico de Red


 NetFlow es un protocolo de red desarrollado por Cisco para recoger el tráfico de red IP a medida que entra o sale de una interfaz.



NetFlow e IPFIX: Monitoreo y Análisis de Tráfico de Red

NetFlow utiliza 7 valores de clave para identificar flujos únicos: dirección IP de origen, dirección IP de destino, puerto de origen, puerto de destino, protocolo IP, interfaz de entrada y valores de tipo de servicio (ToS)

El dispositivo habilitado para NetFlow (router/switch) registra un nuevo flujo si un paquete con identificaciones únicas en los valores de 7 claves pasa a través de su interfaz. Los paquetes subsiguientes con los mismos valores se registran como incrementos en el mismo flujo, mientras que una diferencia incluso en uno de los valores da lugar a la terminación del flujo de corriente, y la iniciación de otro flujo. NetFlow captura los datos para los paquetes IP de entrada (entrada) y de salida (saliente) en una interfaz.

Los datos de flujo capturados se envían mediante UDP, como registros de NetFlow a un recopilador de NetFlow. A continuación, el recopilador analiza los registros para proporcionar estadísticas sobre el uso del ancho de banda, los patrones de tráfico históricos y en tiempo real, el uso de aplicaciones y las métricas de rendimiento.

¿Qué es Netflow?

Netflow es un protocolo de monitoreo de redes introducido por Cisco Systems en la industria de networking, este protocolo nos permite explorar todos los elementos relacionados al trafico de una red, obteniendo información detallada del uso de la red, desde conversaciones entre host, servicios y aplicaciones, protocolos hasta llegar a generar insight sobre qué usuarios consumen el ancho de banda de la organización o saber si la red se encuentra bajo algún ataque malintencionado.

Entre las métricas recolectadas con netflow tenemos:

  • Cantidad de flows por segundo,

  • Tipo de servicios (protocolos),

  • Conversaciones, puertos de origen/destino,

  • Conversaciones, IPs de origen/destino,

  • Conversaciones, MAC address origen/destino,

  • Interfaz de switch o router a través de la que se comunica un host,

  • Utilización de bandwidth por conversaciones, etc.

Requisitos para implementar Netflow

Para lograr obtener datos de netflow en nuestra red debemos tener contar con los siguientes tres elementos:

  1. Generador de Flujos, dispositivo capaz de generar métricas de netflow, normalmente un router o firewall.

  2. Recolector de Flujos,  appliance o sonda que se instala en la red y configura para recopilar todos los datos de netflow que exportan los dispositivos.

  3. Analizador de Flujos, appliance o software que recibe los datos de los recolectores y los presenta, permite aplicar inteligencia de negocios a los datos para tomar decisiones.

Versiones de NetFlow


En la actualidad se utilizan dos versiones principales de NetFlow:

  • V5
  • V9 (arquitectura basada en plantillas)

Además de éstas, también se utiliza IPFIX. IPFIX es un estándar IETF basado en netflow v9.

NetFlow viene en muchos estándares y formas patentadas, cada una de las cuales varía en cuanto a funcionalidad y facilidad de uso.

  • NetFlow v5: el estándar original de Cisco para el monitoreo de flujo compatible con muchos enrutadores y conmutadores. Formato fijo y conjunto de atributos centrados en la información de red L3/L4. En desuso ahora debido a muchas limitaciones, como la falta de información de tráfico de IPv6 o la falta de extensibilidad. Con el apoyo de muchas herramientas y aplicaciones de monitoreo.
  • NetFlow v9: estándar de monitoreo de flujo extendido que aborda las limitaciones de la versión 5. Ofrece monitoreo de tráfico IPv6, información L2 como direcciones MAC o etiquetas VLAN.
  • NetFlow flexible: un estándar de Cisco, similar a NetFlow versión 9, con más flexibilidad en la configuración de exportación de flujo y personalización en campos clave (cómo se agregan los paquetes a los flujos) y qué información se exporta. Flexible NetFlow extiende el monitoreo a L7 a través de la tecnología NBAR2 que identifica la aplicación por carga útil.
  • IPFIX (NetFlow v10): estándar internacional independiente que permite a los proveedores de herramientas de monitoreo basadas en flujo, como Flowmon Probe, definir sus propias extensiones de protocolo para exportar cualquier información literaria de L2 a L7. Flowmon es pionero en esta tecnología y ofrece visibilidad de muchos protocolos de aplicaciones, con un crecimiento continuo en el alcance de los protocolos admitidos. Esta es una tecnología crucial que le permite brindar una visibilidad de red única sin la necesidad de una captura continua de paquetes, integrar NetOps y SecOps en una sola plataforma y escalar en un entorno de múltiples 100G. En el entorno de Cisco, IPFIX se conoce comúnmente como NetFlow v10, estandarizado por IETF.
  • jFlow: estándar de Juniper para monitoreo de flujo disponible en v5 y v9. La principal diferencia en comparación con NetFlow es que las marcas de tiempo de los datos de flujo exportados se conservan durante toda la sesión de red, lo que requiere un manejo ligeramente diferente por parte del recopilador. En general, este patrón es compatible con NetFlow.
  • NetStream: estándar de Huawei para monitoreo de flujo disponible en las versiones 5 y 9. Este estándar es compatible con NetFlow.
  • cflow: estándar de Alcatel-Lucent para el control de flujo disponible en las versiones 5 y 9. Este estándar es compatible con NetFlow, pero generalmente solo está disponible como datos de flujo muestreados.
  • NEL / NSEL: NEL significa Registro de eventos de red, que se refiere a los registros de traducción de direcciones de red. NSEL significa Registro de eventos de seguridad de red, que se refiere a los registros de firewall producidos por Cisco ASA. NetFlow v9 se usa para transportar estos registros al recopilador, pero estos datos no se pueden considerar NetFlow reales ya que la información proporcionada en NEL o NSEL no es capaz de reconstruir un gráfico de tráfico de red real.
  • sFlow: Es una tecnología estándar de la industria para monitorear redes de alta velocidad. A diferencia de NetFlow, esta tecnología no funciona con el concepto de almacenamiento en caché de flujo y agregación de metadatos extraídos de paquetes a flujos. Los encabezados de muestra se codifican en un formato similar a NetFlow y se exportan al recopilador. Debido a las altas tasas de muestreo (típicamente 1:1000), estos datos no son lo suficientemente precisos para manejar la detección de anomalías en la red. Por otro lado, estos datos son fáciles de producir ya que el estándar sFlow es compatible con los conmutadores empresariales de nivel de entrada.
  • NetFlow Lite: Es la versión de Cisco de sFlow con todos los pros y contras relacionados con esta tecnología.
  • FlowLogs : es una nueva tecnología emergente que ofrecen las plataformas de nube pública para permitir el monitoreo del tráfico de la red utilizando un enfoque basado en el flujo. Los registros de flujo generalmente vienen a través de API especiales de plataformas en la nube específicas que se entregan en formato CSV o JSON, que deben convertirse a formatos de flujo tradicionales para la recopilación y el procesamiento posterior en plataformas de monitoreo de tráfico estándar. En Amazon AWS, esta tecnología se llama VPC FlowLogs. En Microsoft Azure, esta tecnología se conoce como NSG FlowLogs.

Tradicionalmente, los dispositivos de red como routers y switches exportan los registros NetFlow a través de UDP. Para capturar estos registros, se necesita un colector. La dirección IP y el número de puerto del colector de netflow deben estar configurados en el dispositivo de red. 2055 es un puerto común utilizado para la recolección de netflow.

Comprender el exportador NetFlow


El exportador NetFlow es un componente crítico que facilita la transmisión de datos de flujo. Al configurar un exportador NetFlow, asegúrese de que los siguientes parámetros están correctamente configurados:

  • Dirección IP: La dirección IP de destino del recopilador.
  • Puerto: el puerto UDP en el que el recopilador escucha los datos de flujo entrantes.
  • Versión: La versión de NetFlow que se está utilizando (por ejemplo, v5, v9 o IPFIX).
A continuación se muestra un ejemplo de configuración para un exportador de NetFlow:


Ejemplo de configuración

flow exporter MyExporter
 destination 192.168.1.100
 transport udp
 destination-port 2055
 version 9


Un ejemplo de registro de netflow puede tener este aspecto:

{
  "bgp_next_hop": "",
  "bytes": 73,
  "dst_addr": "221.43.87.148",
  "dst_as": 51751,
  "dst_mac": "00:00:00:00:00:00",
  "dst_net": "221.43.87.148/30",
  "dst_port": 12977,
  "dst_vlan": 0,
  "etype": "IPv4",
  "forwarding_status": 0,
  "fragment_id": 0,
  "fragment_offset": 0,
  "icmp_code": 0,
  "icmp_type": 0,
  "in_if": 0,
  "ip_flags": 0,
  "ip_tos": 0,
  "ip_ttl": 0,
  "ipv6_flow_label": 0,
  "next_hop": "36.206.171.217",
  "next_hop_as": 0,
  "observation_domain_id": 0,
  "observation_point_id": 0,
  "out_if": 0,
  "packets": 146,
  "proto": "TCP",
  "sampler_address": "10.1.46.97",
  "sampling_rate": 0,
  "sequence_num": 10298,
  "src_addr": "71.58.124.245",
  "src_as": 40904,
  "src_mac": "00:00:00:00:00:00",
  "src_net": "71.0.0.0/9",
  "src_port": 60524,
  "src_vlan": 0,
  "tcp_flags": 0,
  "time_flow_end_ns": 1705009598286792700,
  "time_flow_start_ns": 1705009466286792700,
  "time_received_ns": 1705009779286981600,
  "type": "NETFLOW_V5",
  "vlan_id": 0
}

 

Evaluación de los datos de flujo


Una vez recopilados los datos de flujo, es crucial evaluarlos para obtener información sobre el rendimiento y la seguridad de la red. Utilice herramientas como Prometheus para raspar y visualizar las métricas de flujo. La integración del exportador NetFlow con Prometheus puede mejorar las capacidades de supervisión al proporcionar datos en tiempo real.
Métricas clave que se deben supervisar

  • Recuento de flujos: El número total de flujos exportados.
  • Recuento de bytes: El número total de bytes transferidos en los flujos.
  • Recuento de paquetes: El número total de paquetes en los flujos.

Ejemplo de consulta de Prometheus

Para consultar las métricas de flujo en Prometheus, puede utilizar el siguiente ejemplo:

sum(rate(netflow_exporter_bytes_total[5m])) by (instance)

Solución de problemas comunes


Al depurar flujos NetFlow, tenga en cuenta los siguientes problemas comunes:

  • Conectividad de red: Asegúrese de que se puede acceder al recopilador desde el exportador.
  • Errores de configuración: Vuelva a comprobar los ajustes de configuración tanto del exportador como del recopilador.
  • Pérdida de datos: controle cualquier pérdida de paquetes que pueda producirse durante la transmisión.

Siguiendo estas directrices y utilizando las herramientas adecuadas, podrá depurar y evaluar eficazmente los flujos de NetFlow, garantizando un rendimiento y una seguridad óptimos de la red.


¿Qué es IPFIX?

IPFIX (Internet Protocol Flow Information Export) es un protocolo estándar que se utiliza para recopilar y exportar información de flujo de red. Al aprovechar el formato IPFIX flexible, puede enriquecer los campos de datos de NetFlow con información de la capa de aplicación de la carga útil del paquete para brindar una comprensión más profunda del tráfico de la red mientras mantiene la relación de agregación de 250:1 o 0,4 % al 0,5 % del ancho de banda. Esto brinda detalles relevantes al tiempo que mantiene la escalabilidad, brinda información sobre la comunicación de datos, informes flexibles y resolución de problemas operativos y detección de incidentes de seguridad efectivos. Este enfoque permite manejar hasta el 95% de los incidentes de red.

¿Para qué se utiliza IPFIX?

Estos datos le permiten analizar la estructura del tráfico, identificar puntos finales que transfieren grandes cantidades de datos o solucionar problemas de red y configuraciones incorrectas. En otras palabras, representa un nivel de detalle suficiente para manejar alrededor del 80% de los incidentes de red. Sin embargo, el nivel de detalle contenido en los datos de NetFlow puede no ser suficiente para la resolución de problemas, el análisis forense o la supervisión del rendimiento.


Fuentes:

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.