0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
电子发烧友
开通电子发烧友VIP会员 尊享10大特权
海量资料免费下载
精品直播免费看
优质内容免费畅学
课程9折专享价
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

微突發(fā)流量檢測與分析:IOTA讓網(wǎng)絡監(jiān)控更精準

laraxu ? 來源:laraxu ? 作者:laraxu ? 2025-01-20 10:48 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

網(wǎng)絡流量中的微突發(fā)問題常常難以察覺,但它們可能對網(wǎng)絡性能產(chǎn)生顯著影響。這篇文章深入探討了如何利用IOTA來捕捉和分析微突發(fā),幫助您快速有效地解決網(wǎng)絡中的突發(fā)流量問題。

什么是微突發(fā)(Microburst)流量?

微突發(fā)是指接口在極短時間(毫秒級別)內(nèi)收到大量突發(fā)流量,以至于瞬時速率達到平均速率的數(shù)十倍、數(shù)百倍,甚至超過接口帶寬的現(xiàn)象。網(wǎng)絡流量通常使用鏈路的平均利用率來衡量,即5分鐘的輸入或輸出率,單位為Mbps或Gbps。5分鐘平均值,甚至1秒鐘平均值通常都很平滑,顯示了網(wǎng)絡的穩(wěn)定狀態(tài)。如果以更細的粒度(如每毫秒)查看網(wǎng)絡中的實際流量,則會發(fā)現(xiàn)突發(fā)流量要大得多。這些突發(fā)非常細微,以至于標準監(jiān)控工具經(jīng)常會忽略它們。微突發(fā)就是網(wǎng)絡流量中的這些短時間峰值。

問題描述

網(wǎng)絡中的短期過載(即所謂的Microburst)會影響應用程序的服務質(zhì)量。傳統(tǒng)方法(如交換機和路由器上的接口統(tǒng)計數(shù)據(jù)以及SNMP數(shù)據(jù))很難或根本無法檢測到這種情況。這是因為這些方法通常只能評估較長的時間間隔。因此,微突發(fā)分析給IT經(jīng)理的故障排除工作帶來了真正的挑戰(zhàn)。

入門

下面的示例逐步概述了如何使用IOTA進行微突發(fā)分析。

第一步,我們需要配置物理接口。為此,我們導航到左側(cè)菜單樹中的捕獲菜單,然后導航到接口配置部分。在所示配置中,接口配置為10/100/1000 Mbit/s自動協(xié)商的內(nèi)聯(lián)模式,這意味著物理接口可以直接從內(nèi)聯(lián)鏈路看到并捕獲要分析的流量。如果要將IOTA設(shè)置為帶外捕獲,以接收來自TAP或SPAN端口的流量,則必須取消勾選內(nèi)聯(lián)模式框,并單擊保存按鈕。

wKgaoWczDDGACcehAAMqz6ECoRs773.png圖1?物理接口的配置。在本例中,10/100/1000 Mbit/s自動協(xié)商為內(nèi)聯(lián)模式。

IOTA的放置

為進行微突發(fā)錯誤模式分析,應通過IOTA的集成端口或使用TAP內(nèi)聯(lián)部署IOTA。

為了獲得真實的場景,IOTA應盡可能靠近發(fā)生錯誤的地點。但是,如果大量客戶出現(xiàn)瓶頸,首先必須確定他們使用哪些組件和接口進行通信,以確定適當?shù)狞c。這通常是向提供商的廣域網(wǎng)過渡。

wKgZoWczDEeAPSLQAACee-oSpQg857.png圖2 IOTA的位置,用于數(shù)據(jù)包平均和隨后的微突發(fā)分析。

開始捕獲

放置好IOTA并準備好物理接口后,我們連接到適當?shù)碾娎|,然后導航到捕獲控制部分并單擊屏幕底部的開始捕獲按鈕,開始捕獲過程。

wKgaoWczDFeAP6XxAAH5WDvTIz4933.png圖3?使用“捕獲控制”部分的“開始捕獲”按鈕開始捕獲。

微突發(fā)分析

當用戶報告性能問題時,我們首先會詢問發(fā)生的時間。這通常只是一個非常粗略的時間:例如2023年5月20日,18:50至19:00。在后續(xù)工作中,我們首先將時間間隔限制在這個范圍內(nèi)。為此,我們使用時間范圍的相對或絕對規(guī)格,或“向下鉆取”。然后,我們使用導航菜單切換到Microburst儀表板。

wKgZoWczDGaAaOLJAADhwb6E54A240.png圖4?使用屏幕右上角的導航菜單切換到Microburst儀表板。

在該儀表板上,可以對負載范圍進行下鉆,以縮小時間范圍。

如圖5所示,微突發(fā)儀表板根據(jù)很短的時間間隔顯示微突發(fā)。IOTA會自動選擇適當?shù)慕涌?,并在右下方窗格中顯示以Mb/s為單位的最大入站和出站微突發(fā),以及上方時間間隔內(nèi)傳輸?shù)淖止?jié)數(shù)和數(shù)據(jù)包數(shù)。在圖表中,傳出流量顯示為紅色,傳入流量顯示為藍色。

向下鉆取到相應的時間范圍后,我們可以看到以200毫秒為時間間隔的微突發(fā)發(fā)顯示。我們檢測到1 Gbit/s連接的利用率為998 Mbit/s,相當于滿負荷。這一瓶頸導致了性能問題。

wKgZoWczDHeAKTNtAAIRDdZVQ-M290.png圖5?以200毫秒的時間間隔鉆取后的Microburst儀表板。

不過,我們?nèi)匀恍枰治鍪悄膫€網(wǎng)絡流“拖慢”了應用程序。為此,我們需要通過導航菜單切換到應用程序概覽儀表板。

wKgZoWczDIaAWcSoAAHoOgpK-38290.png圖6?應用程序概覽儀表板,其中指出了造成被檢查微突發(fā)的根本原因。

在應用程序概覽儀表板上,我們可以看到IOTA識別的應用程序。IOTA使用深度數(shù)據(jù)包檢測來識別使用過的應用程序。如圖6所示,Google共享服務的流量導致了微突發(fā)。因此,我們回到問題開始的客戶端,查看此刻使用了哪些Google服務。我們看到,此時正在運行備份到Google Drive的服務,占用了整個鏈接容量。

如果應用程序概覽儀表板無法識別應用程序,IOTA可以選擇在Microburst儀表板中導出相應的時間段。我們可以回到該儀表板,單擊導航菜單左側(cè)的下載按鈕,這樣就可以在需要時使用Wireshark等其他工具分析PCAP。

wKgZoWczDJOAPG_9AADz7mXxeTA994.png圖7?從Microburst面板直接下載相應時間間隔的數(shù)據(jù)。

在Microburst面板的底部,我們還可以看到相應的PCAP文件,其中包含時間范圍、持續(xù)時間和文件大小。我們可以復制這些文件名來下載我們需要的文件。

wKgZomczDKCAYTUrAAEBEtb_xY4283.png圖8?微突發(fā)選定時間間隔內(nèi)記錄的PCAPNG文件列表。

在此基礎(chǔ)上,我們導航到捕獲文件頁面,如圖9所示。

wKgZomczDKyAJHuZAAEW3tjS2M4103.png圖9?導航至“捕獲的文件”頁面。

在PCAPNG文件列表中,我們選擇之前記下的文件名,然后點擊下載按鈕。

wKgaomczDLeAaLgzAAKomUgcsGU340.png圖10?選擇和下載PCAPNG文件

IOTA的優(yōu)勢

由于測量時間間隔較短,IOTA可以檢測活動網(wǎng)絡組件上的普通接口工作負載無法捕獲的臨時瓶頸。此外,它還能通過應用識別對這些數(shù)據(jù)進行相應分析,或?qū)⑵涮峁┙o進一步分析。因此,IOTA為我們分析瓶頸提供了更多可見性。

審核編輯 黃宇

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 網(wǎng)絡監(jiān)控

    關(guān)注

    0

    文章

    115

    瀏覽量

    22049
  • 流量檢測
    +關(guān)注

    關(guān)注

    0

    文章

    18

    瀏覽量

    12788
  • Iota
    +關(guān)注

    關(guān)注

    0

    文章

    32

    瀏覽量

    8588
收藏 0人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點推薦

    艾體寶干貨 IOTA實戰(zhàn):如何精準識別網(wǎng)絡風險

    在當前網(wǎng)絡威脅日益頻繁的背景下,企業(yè)迫切需要一種高效、智能的安全監(jiān)測工具。本文深入介紹了 IOTA網(wǎng)絡威脅識別中的實際應用價值。通過實時監(jiān)控 TCP 連接、
    的頭像 發(fā)表于 05-07 17:29 ?174次閱讀
    艾體寶干貨 <b class='flag-5'>IOTA</b>實戰(zhàn):如何<b class='flag-5'>精準</b>識別<b class='flag-5'>網(wǎng)絡</b>風險

    IOTA實戰(zhàn):如何精準識別網(wǎng)絡風險

    本文介紹了物聯(lián)網(wǎng)(IoT)在網(wǎng)絡威脅識別中的應用價值,包括實時監(jiān)控TCP連接、檢測異常端口和分析SSL/TLS加密強度。Iota能幫助企業(yè)快
    的頭像 發(fā)表于 04-22 11:34 ?250次閱讀
    <b class='flag-5'>IOTA</b>實戰(zhàn):如何<b class='flag-5'>精準</b>識別<b class='flag-5'>網(wǎng)絡</b>風險

    高效流量復制匯聚,構(gòu)建自主可控的網(wǎng)絡安全環(huán)境

    隨著大數(shù)據(jù)監(jiān)測、流量分析以及網(wǎng)絡安全監(jiān)管等核心業(yè)務需求的日益增長,網(wǎng)絡環(huán)境對高性能、高可靠性的流量監(jiān)控
    的頭像 發(fā)表于 03-10 14:29 ?489次閱讀
    高效<b class='flag-5'>流量</b>復制匯聚,構(gòu)建自主可控的<b class='flag-5'>網(wǎng)絡</b>安全環(huán)境

    網(wǎng)絡流量監(jiān)控與網(wǎng)關(guān)優(yōu)化

    在當今數(shù)字化時代,網(wǎng)絡流量監(jiān)控和管理對于任何組織來說都是至關(guān)重要的。隨著數(shù)據(jù)量的激增和網(wǎng)絡攻擊的日益復雜,有效的網(wǎng)絡流量監(jiān)控和網(wǎng)關(guān)優(yōu)化變得
    的頭像 發(fā)表于 01-02 16:14 ?617次閱讀

    智能河道流量在線監(jiān)測系統(tǒng):實時數(shù)據(jù)分析精準預警

    天然河道流量監(jiān)測系統(tǒng)它通過雷達流量計無接觸、精確的測量手段,能夠?qū)崟r獲取河道水流的流量、流速、流向等信息,并通過無線傳輸技術(shù),將數(shù)據(jù)傳輸?shù)竭h程監(jiān)控中心,幫助相關(guān)部門
    的頭像 發(fā)表于 12-24 14:58 ?661次閱讀
    智能河道<b class='flag-5'>流量</b>在線監(jiān)測系統(tǒng):實時數(shù)據(jù)<b class='flag-5'>分析</b>與<b class='flag-5'>精準</b>預警

    VoIP?網(wǎng)絡排障新思路:從日志到 IOTA?分析

    VoIP 網(wǎng)絡需要高可用性與低延遲,但復雜的問題如 SIP 403 錯誤常導致服務中斷。傳統(tǒng)的日志和基本流量分析方法往往耗時低效,而 IOTA 工具通過實時流量捕獲與深入
    的頭像 發(fā)表于 12-24 14:35 ?520次閱讀
    VoIP?<b class='flag-5'>網(wǎng)絡</b>排障新思路:從日志到 <b class='flag-5'>IOTA</b>?<b class='flag-5'>分析</b>

    差異解讀:IT 和 OT 網(wǎng)絡的數(shù)據(jù)包和網(wǎng)絡分析

    IOTA簡介:IOTA 是一款功能強大的網(wǎng)絡捕獲和分析解決方案,適用于邊緣和核心網(wǎng)絡。IOTA
    的頭像 發(fā)表于 11-26 10:36 ?1140次閱讀
    差異解讀:IT 和 OT <b class='flag-5'>網(wǎng)絡</b>的數(shù)據(jù)包和<b class='flag-5'>網(wǎng)絡分析</b>

    ADC128S022怎么能更精準的去采樣?

    問題1 連續(xù)轉(zhuǎn)換模式具體功能 問題2 怎么能更精準的去采樣
    發(fā)表于 11-15 06:02

    艾體寶干貨 如何使用 IOTA?解決網(wǎng)絡電話(VoIP)質(zhì)量問題

    分析降低的 VoIP 質(zhì)量,涉及呼叫設(shè)置錯誤和語音質(zhì)量錯誤等內(nèi)容,從接口配置到圖表參數(shù)分析,您更加清晰的了解IOTA如何分析VoIP 質(zhì)
    的頭像 發(fā)表于 10-29 09:18 ?510次閱讀
    艾體寶干貨 如何使用 <b class='flag-5'>IOTA</b>?解決<b class='flag-5'>網(wǎng)絡</b>電話(VoIP)質(zhì)量問題

    網(wǎng)絡安全指南:如何使用Profishark和IOTA檢測Blast-RADIUS

    何使用 ProfiShark 和 IOTA 工具進行數(shù)據(jù)包捕獲和分析,以檢測系統(tǒng)是否存在漏洞。最后,文章提供了兩種應對該漏洞的有效解決方案:通過 "Message-Authenticator" 屬性
    的頭像 發(fā)表于 10-18 11:15 ?621次閱讀
    <b class='flag-5'>網(wǎng)絡</b>安全指南:如何使用Profishark和<b class='flag-5'>IOTA</b><b class='flag-5'>檢測</b>Blast-RADIUS

    如何使用 IOTA?分析安全漏洞的連接嘗試

    在當今數(shù)字化世界中,網(wǎng)絡安全變得至關(guān)重要。本文將探討如何利用流量數(shù)據(jù)分析工具來發(fā)現(xiàn)和阻止安全漏洞和惡意連接。通過分析 IOTA
    的頭像 發(fā)表于 09-29 10:19 ?487次閱讀
    如何使用 <b class='flag-5'>IOTA</b>?<b class='flag-5'>分析</b>安全漏洞的連接嘗試

    艾體寶干貨 如何使用IOTA進行遠程流量數(shù)據(jù)采集分析

    本文詳細介紹了如何使用艾體寶IOTA設(shè)備進行遠程流量數(shù)據(jù)采集與分析,特別適用于分布式網(wǎng)絡、多站點管理和受限訪問環(huán)境。通過IOTA的遠程管理功
    的頭像 發(fā)表于 09-02 17:20 ?575次閱讀
    艾體寶干貨 如何使用<b class='flag-5'>IOTA</b>進行遠程<b class='flag-5'>流量</b>數(shù)據(jù)采集<b class='flag-5'>分析</b>

    艾體寶案例 IOTA在研發(fā)智慧醫(yī)療設(shè)備方面的應用實例

    本文將探討艾體寶Profitap IOTA如何監(jiān)控實驗室的網(wǎng)絡環(huán)境,有哪些功能較為實用,有哪些關(guān)鍵應用場景等。
    的頭像 發(fā)表于 08-12 14:25 ?547次閱讀
    艾體寶案例  <b class='flag-5'>IOTA</b>在研發(fā)智慧醫(yī)療設(shè)備方面的應用實例

    艾體寶干貨 IOTA流量分析秘籍第三招:檢測黑名單上的IP地址

    艾體寶干貨 | IOTA流量分析秘籍第三招:檢測黑名單上的IP地址 IOTA 設(shè)備提供 RESTful API,允許直接訪問存儲在設(shè)備上的數(shù)據(jù)。這對于集成到各種場景中非常有用。在本例中
    的頭像 發(fā)表于 07-16 11:48 ?644次閱讀
    艾體寶干貨 <b class='flag-5'>IOTA</b><b class='flag-5'>流量分析</b>秘籍第三招:<b class='flag-5'>檢測</b>黑名單上的IP地址

    IP地址與網(wǎng)絡監(jiān)控

    在當今的數(shù)字時代,網(wǎng)絡安全已成為企業(yè)和個人都十分關(guān)注的重要話題。通過IP地址進行網(wǎng)絡監(jiān)控,可以有效地檢測異常流量和可疑活動,從而保護
    的頭像 發(fā)表于 07-09 16:41 ?793次閱讀

    電子發(fā)燒友

    中國電子工程師最喜歡的網(wǎng)站

    • 2931785位工程師會員交流學習
    • 獲取您個性化的科技前沿技術(shù)信息
    • 參加活動獲取豐厚的禮品