内网流量管控是一种针对内部网络中数据流量进行管理与控制的技术和策略体系。它旨在确保内网的稳定运行、保障信息安全以及合理分配网络资源。通过对内网中各种设备(如计算机、服务器、移动设备等)之间传输的数据流量进行监测、分析、限制和引导,内网流量管控能够识别不同类型的流量,区分正常业务流量与异常流量。例如,它可以限制非工作相关的高带宽消耗流量(如视频流、游戏流量等),防止其影响关键业务(如办公软件运行、数据库访问等)的网络性能。同时,内网流量管控还能防范内部网络中的数据泄露风险,通过监控异常的流量走向和流量模式,及时发现潜在的安全威胁并采取相应措施。此外,它可以根据不同部门、不同用户角色或不同业务需求制定差异化的流量管理策略,实现网络资源的优化分配,提高整体网络的使用效率和安全性。
阻止外部恶意流量进入内网,如黑客的入侵尝试、恶意软件的传播等。通过对流量来源、类型和行为的管控,识别并过滤掉可能的攻击流量,保护内网中的主机、服务器和网络设备免受侵害。
监测内网流量的流向和内容,防止内部人员有意或无意地将敏感数据(如商业机密、用户隐私信息等)通过非法的网络传输途径发送到外部。例如,管控内部邮件附件的大小和类型、限制特定敏感数据的上传流量等。
识别和保障关键业务(如企业的财务系统、生产管理系统等)的网络流量优先级。在网络拥塞时,优先满足关键业务的带宽需求,确保其稳定、高效地运行,避免因网络问题导致业务中断或效率低下。
根据不同部门、不同应用场景的需求,合理分配网络带宽资源。例如,为研发部门分配足够的带宽以满足其大数据传输和软件测试的需求,同时限制非关键部门(如行政部门在非工作时间)的带宽使用,提高整体网络资源的利用率。
在一些行业,如金融、医疗等,需要遵循严格的网络监管法规。内网流量管控有助于确保企业的网络活动符合相关法律法规,如限制特定类型数据的传输范围、防止非法的数据跨境传输等。
企业自身可能制定了一系列网络安全和使用的内部政策,内网流量管控是实现这些政策的有效手段。例如,企业规定员工在工作时间内不得进行非工作相关的网络娱乐活动,通过流量管控可以监测和限制此类流量。
通过管控非必要的流量,避免网络过度拥塞,从而提高所有用户的网络访问速度和稳定性。当网络中没有大量无节制的娱乐流量或恶意流量占用带宽时,合法用户在访问办公资源、浏览网页等操作时能够获得更好的体验。
根据用户的角色、部门或业务需求,为其提供个性化的网络流量服务。例如,为经常需要外出办公的员工提供更适合移动办公的网络流量套餐和管控策略,满足他们对网络灵活性和安全性的双重需求。
许多网络服务都使用特定的端口号,如HTTP服务通常使用80端口,HTTPS使用443端口,FTP使用20和21端口等。通过识别流量的源端口或目的端口,可以将与这些端口相关的流量归为一类。例如,将所有目的端口为80的流量归为Web浏览流量类别。
对于企业内部自定义的服务,也可以分配特定的端口号范围,然后根据这些端口号对流量进行分类。比如企业内部的文件共享服务使用8888端口,那么就可以把目的端口为8888的流量归为文件共享流量类。
根据流量的源IP地址来分类,可以将不同部门、不同用户组或者不同设备类型的流量区分开来。例如,将来自研发部门IP地址段的流量归为一类,销售部门的IP地址段流量归为另一类,以便对不同部门的流量使用情况进行管理和监控。
同样,依据流量的目的IP地址分类也很有用。如果企业有多个分支机构,将目的IP地址为某个分支机构网络的流量归为一类,有助于对跨分支机构的网络流量进行管控,比如优化分支间的数据传输策略。
按照网络协议类型分类,如TCP协议流量和UDP协议流量。TCP是面向连接的可靠传输协议,常用于Web浏览、文件传输等对可靠性要求较高的应用;UDP是无连接的高效传输协议,常用于视频流、实时游戏等对实时性要求较高的应用。将不同协议的流量分类后,可以根据协议特点进行不同的管理策略设置。
对于应用层协议,如DNS(域名系统)、SMTP(简单邮件传输协议)、POP3(邮局协议版本3)等,也可以进行分类管理。例如,将DNS查询流量单独分类,以便监控域名解析的情况,防止恶意DNS劫持等安全问题。
DPI技术可以深入分析网络数据包的内容,识别出应用层的协议、应用类型甚至具体的应用内容。例如,通过DPI可以识别出是腾讯视频的流量还是爱奇艺的流量,然后将其归为视频流媒体流量类。这样就可以针对不同类型的视频流量设置不同的带宽限制或优先级策略。
许多应用都有其特定的数据特征码,通过识别这些特征码可以对流量进行分类。比如某些特定的企业内部办公软件有独特的数据格式和特征码,通过识别这些特征码就可以将企业内部办公软件的流量单独分类管理。
NetFlow是Cisco公司开发的一种流量监测技术,sFlow则是InMon公司提出的类似技术。它们通过在网络设备(如路由器、交换机)上采集流量信息,包括源IP地址、目的IP地址、源端口、目的端口、协议类型、流量大小等。这些信息可用于分析网络流量的模式、来源和去向,为流量管控提供数据基础。
SNMP可用于监控网络设备的状态和性能,也能获取部分流量相关数据。网络管理员可以通过SNMP查询网络设备中的接口流量计数器等信息,了解网络流量的总体情况,如某个接口的入站和出站流量总量等。
防火墙是最常见的访问控制设备。它可以根据预设的规则,允许或阻止特定的网络流量进出内网。例如,基于IP地址、端口号和协议类型设置规则,阻止外部非法IP对企业内网的访问,或者限制内网主机对外部某些高风险端口(如某些恶意软件常用的端口)的访问。
ACL可应用于路由器、交换机等网络设备。通过在设备上配置ACL规则,可以精确地控制网络流量的流向。例如,在交换机上配置ACL,可以限制某个VLAN(虚拟局域网)内的主机只能访问特定的服务器资源,从而实现对内网流量的精细管控。
如加权公平队列(WFQ)、基于类的加权公平队列(CBWFQ)等。这些技术可以对不同类型的流量进行排队处理,根据流量的优先级分配带宽资源。例如,将语音流量设置为高优先级,在网络拥塞时优先保证语音流量的传输,而对低优先级的文件下载流量进行适当的限制。
流量整形器可以按照设定的速率对流量进行整形,使流量符合预定的带宽限制。例如,将某个部门的出口带宽限制为10Mbps,防止该部门过度占用网络资源,影响其他部门的正常使用。
DPI技术能够深入分析网络数据包的内容,不仅仅是查看包头信息(如IP地址、端口等),还能识别应用层协议和具体的应用内容。通过DPI,可以识别出特定的应用程序流量(如社交媒体应用、视频流媒体应用等),然后根据企业的策略进行管控,如限制某些非工作相关应用的流量使用。
SDN将网络的控制平面和数据平面分离。通过网络控制器,可以集中地对内网流量进行管控。管理员可以通过软件定义的方式灵活地配置网络策略,如动态调整流量路由、设置不同流量的优先级等,实现更加智能化、灵活的内网流量管控。
通过流量管控,可以限制非关键业务或高带宽消耗的流量,如限制员工在工作时间进行大量的视频流播放或文件共享(非工作相关)。这样能确保网络中的关键业务(如企业办公软件、数据库访问等)有足够的带宽,避免因过多流量汇聚导致的网络拥塞,从而提高网络的整体运行效率。
内网流量管控能够根据不同部门、不同应用的需求合理分配网络资源。例如,对于研发部门,由于其可能需要传输大量的测试数据,可为其分配相对较高的带宽;而对于行政部门,可分配相对较低的带宽。这种基于需求的资源分配方式可以充分利用有限的网络资源,提升网络性能。
当网络中的流量得到有效管控时,网络的运行状态会更加稳定。例如,通过防止恶意流量(如DDoS攻击流量)进入内网,避免网络设备因遭受攻击而出现故障或性能大幅下降。同时,稳定的流量模式也有助于网络设备更好地进行数据传输和处理,减少丢包和延迟等问题。
如果流量管控策略设置过于严格,可能会影响员工的正常工作。例如,限制了某些必要的业务应用的带宽,或者误将工作相关的流量识别为非工作流量而进行限制,会导致员工在使用这些应用时出现卡顿、加载缓慢等问题,从而降低工作效率。
复杂的流量管控策略可能会增加网络管理的复杂度。如果在配置和管理过程中出现错误,可能会导致网络性能波动。例如,错误的流量分类规则可能会使某些流量被错误地限制或引导,从而影响网络的正常运行,需要花费额外的时间和精力来排查和修复这些问题。
确定要防范的网络威胁,如外部入侵、内部数据泄露等。例如,若防范外部入侵是重点目标,策略应侧重于限制外部可疑IP的访问,阻止恶意软件的入站流量。
考虑关键业务的带宽需求和对网络延迟、丢包率的容忍度。比如,对于实时性要求高的视频会议业务,要保证其低延迟和高带宽,策略就要确保这类业务流量优先传输。
依据所在行业的法律法规和企业内部规定。如在金融行业,要遵循严格的数据保护法规,策略需确保敏感数据在网络中的传输符合相关规定。
区分不同应用产生的流量,如办公软件(Word、Excel等)、娱乐应用(视频、游戏等)、网络服务(DNS、HTTP等)。通过网络监测工具了解各类流量在网络中的占比、来源和去向。
观察流量的高峰低谷时段、流量的突发情况等。例如,某些企业可能在每天上午10点到11点为业务高峰期,此时网络流量较大,策略应考虑在这个时段如何保障关键业务的流畅运行。
根据不同部门的职能和需求制定策略。研发部门可能需要较大的带宽用于数据传输和软件测试,而行政部门可能更多是日常办公应用,对带宽需求相对较小。
确定关键应用(如企业的财务系统、客户关系管理系统等)和非关键应用。对关键应用给予高优先级,保障其网络资源,限制非关键应用的流量使用。
如普通员工、管理人员、技术人员等。管理人员可能需要访问更多的内部资源进行决策,技术人员可能需要下载大量的技术资料,策略要满足不同角色的合理需求。
针对不同类型的流量、部门或用户角色设定带宽上限。例如,将娱乐类流量的带宽限制在总带宽的10%以内,或者给普通员工的上网带宽设定为5Mbps。
确定不同流量的优先级顺序。如将语音通话、视频会议等实时性流量设为高优先级,文件下载等非实时性流量设为低优先级。
规定哪些IP地址可以访问哪些网络资源,或者哪些用户可以访问特定的外部网站。例如,只允许财务部门的特定IP地址访问企业的银行支付网关。
持续监测网络性能指标,如带宽利用率、延迟、丢包率等。通过监测数据判断当前的流量管控策略是否有效。
随着企业业务的发展,部门职能、应用需求等可能发生变化。定期评估这些变化对流量管控策略的影响,及时调整策略以适应新的需求。
通过流量监测工具,分析内网流量的正常模式,包括流量的来源、目的、大小、时间分布等。当出现异常的大流量数据传输到外部未知IP,或者特定时间段内某个内部设备突然产生大量向外传输的数据时,可能暗示数据泄露风险。例如,平时某个员工电脑每天外发数据量在100MB左右,突然某一天外发数据量达到10GB,就需要重点关注。
DPI技术深入分析网络数据包的内容。它可以识别数据包中的应用层协议和具体内容,从而发现是否包含敏感信息(如企业机密文件、用户隐私数据等)。如果检测到包含敏感信息的数据包正在向外传输,就可以及时阻断。
根据员工的工作角色分配不同的网络访问权限。例如,普通员工只能访问与其工作相关的内部资源,而限制其对包含敏感数据的核心服务器的访问权限。这样可以减少因员工误操作或恶意行为导致的数据泄露风险。
在RBAC的基础上,进一步细化权限。比如对于财务部门的员工,根据其具体岗位(如会计、出纳等),分别设置对财务数据的不同访问权限,确保只有授权人员能够访问和传输特定的敏感数据。
对内网中的敏感数据流量进行加密,如采用SSL/TLS协议对Web流量加密,或者对企业内部的文件传输协议进行加密。这样即使数据在传输过程中被窃取,攻击者也难以获取其中的敏感信息。
在数据传输前后进行完整性检查,确保数据没有被篡改。通过计算数据的哈希值(如MD5、SHA - 256等)并在接收端重新计算对比,如果哈希值不一致,则说明数据可能已被篡改或泄露。
利用UBA技术分析用户的网络行为习惯,包括访问的网站、使用的应用程序、数据传输的频率和大小等。当用户的行为偏离正常模式时,如平时很少下载文件的员工突然大量下载包含敏感数据的文件,系统可以发出警报。
对内网中的所有网络活动进行审计,记录包括流量来源、目的、内容、操作时间等信息。一旦发生数据泄露事件,可以通过审计记录追溯事件源头,确定是哪个用户、在什么时间、通过何种方式进行了数据泄露操作。
企业内网包含多种设备,如计算机、服务器、打印机、IP电话、移动设备等。不同设备的操作系统、网络协议和应用需求各异,增加了流量管控的难度。例如,移动设备可能随时接入内网,其网络连接不稳定且应用类型多样,难以统一管理流量。
很多企业采用混合网络架构,包括有线网络和无线网络。无线网络的信号覆盖范围、干扰因素以及接入点的管理都较为复杂,与有线网络在流量特性和管理方式上存在差异,这使得统一的流量管控策略难以实施。
不同部门对网络流量的需求不同。研发部门可能需要大量的带宽用于数据传输、软件测试等;销售部门可能更关注对外联系的网络速度;而行政部门则主要是日常办公应用。要满足各部门的特定需求并同时进行有效的流量管控并非易事。
企业的业务处于不断发展变化中。新的业务应用上线、业务流程调整等都会影响网络流量模式。例如,企业推出新的在线服务,可能会带来新的流量类型和流量高峰,流量管控策略需要及时调整以适应这种变化。
内部员工可能有意或无意地进行数据泄露、滥用网络资源等行为。在防范这些内部威胁的同时,不能过度限制员工的正常工作需求,要在保障网络安全和提高员工工作效率之间找到平衡。例如,完全禁止员工下载文件可能会影响他们的工作效率,但放任不管又可能导致数据泄露风险增加。
突发的流量高峰(如全公司同时观看网络直播培训)可能会影响关键业务的运行。既要确保关键业务不受影响,又要合理应对这些突发流量,避免过度管控导致其他正常业务受阻,这是一个挑战。
随着新技术的不断涌现,如软件定义网络(SDN)、物联网等,企业内网流量管控需要不断适应这些新技术。SDN的集中控制模式与传统网络管理方式不同,物联网设备的大量接入也带来了新的流量管理问题,企业需要不断更新管控技术和策略。
实施有效的流量管控需要专业的网络技术人员,并且需要制定和不断优化管控策略。这增加了企业的人员成本和管理成本。同时,对员工进行网络使用规范的培训也需要投入一定的资源。
NetFlow和sFlow可采集网络流量信息。通过专门的分析工具对采集的数据进行分析,可发现流量异常。例如,设置流量阈值,当某个IP地址或某个网段的流量突然超过设定阈值时,工具能及时发出警报,可能提示存在异常的数据传输情况,如内部主机遭受恶意软件感染后大量向外发送数据。
基于SNMP(简单网络管理协议)的监控工具可查询网络设备(如路由器、交换机)的接口流量计数器等信息。通过定期收集和分析这些数据,能掌握网络流量的总体趋势。如果发现某个接口的入站或出站流量在短时间内出现异常增长或波动,可能意味着存在异常的网络活动。
DPI技术深入分析网络数据包的内容。它可以识别出应用层协议和具体应用内容,从而发现异常的应用流量。例如,若企业内部禁止使用某些娱乐类应用,当DPI检测到大量与这些被禁应用相关的流量时,就表明存在异常情况。
恶意软件通常有特定的流量特征,如特定的通信模式、目标IP地址或端口号等。DPI技术可以通过对这些特征的检测,发现网络中是否存在感染恶意软件的设备正在向外发送数据,或者与可疑的外部服务器进行通信。
UBA技术通过分析用户的网络行为习惯来发现异常。它会记录用户日常的网络访问行为,包括访问的网站、使用的应用程序、数据传输的频率和大小等。当用户的行为偏离正常模式时,如平时很少下载大文件的员工突然大量下载文件,或者平时只访问内部资源的用户开始频繁访问外部可疑网站,系统就会发出警报。
对网络中的设备进行行为分析,包括设备的开机时间、网络连接频率、流量发送和接收模式等。如果某台设备突然改变其行为模式,如在非工作时间大量发送数据,或者原本稳定的流量模式变得不稳定且流量异常增大,这可能是设备遭受攻击或存在异常活动的信号。
针对不同部门、不同应用或不同网络段设定流量阈值。例如,对于普通员工的办公网络,设定其对外连接的带宽阈值为5Mbps。当流量超过这个阈值时,就触发监控系统进行进一步的检查和分析,以确定是否存在异常情况,如是否有员工违规使用大流量应用。
定义正常的流量模式,如某个业务系统在工作日的特定时间段内有相对稳定的流量模式。当监控到的流量模式与定义的正常模式不匹配时,如流量突然中断、流量方向改变或者流量大小出现异常波动,就视为异常情况并进行报警。
定期对网络设备的流量日志进行审计。流量日志记录了网络流量的详细信息,包括源IP地址、目的IP地址、源端口、目的端口、协议类型和流量大小等。通过分析这些日志,可以发现一些潜在的异常情况,如频繁的端口扫描行为、异常的IP地址访问等。
对网络流量进行长期的跟踪和趋势分析。通过对比不同时间段的流量数据,可以发现流量的长期变化趋势。如果发现流量呈现出不符合业务发展规律的增长或下降趋势,如某个业务系统的流量在没有业务扩展的情况下突然大幅增长,就需要进一步调查是否存在异常情况。
通过流量管控,优先保障关键业务(如企业办公软件、数据库访问等)的网络带宽。例如,在销售部门进行大型促销活动期间,订单管理系统等关键业务需要稳定、快速的网络支持。流量管控确保这些业务不受其他非关键流量(如大量员工的视频流娱乐流量)的干扰,使员工能够顺利开展工作,提高工作效率。
有效的流量管控可以防止网络拥塞和因异常流量导致的网络故障。当网络中没有大量无节制的流量占用带宽时,网络更加稳定。员工在使用网络办公时,不会频繁遇到网络卡顿、加载缓慢等问题,从而能够更流畅地进行诸如文件传输、邮件收发等工作,提高工作效率。
如果流量管控过于严格,可能会限制员工正常的非工作相关活动,而这些活动有时可能有助于缓解工作压力,间接提高工作效率。例如,完全禁止员工在工作时间浏览与工作无关的网站,可能会让员工感到压抑,尤其是在长时间高强度工作后,适当的放松可能有助于恢复精力。
不合理的流量管控策略可能会干扰员工正常的工作流程。例如,若对某个部门特定的业务应用流量限制过严,导致该应用运行缓慢,而这个应用又是员工日常工作必不可少的工具,那么员工在使用这个应用时就需要花费更多的时间等待,从而降低工作效率。
如果流量管控系统出现误判,将工作相关的流量识别为非工作流量并进行限制,会直接影响员工的工作。比如,将员工使用企业内部办公软件进行项目协作时的流量误判为娱乐流量而加以限制,会使员工无法正常开展工作,严重影响工作效率。
利用流量监测工具(如NetFlow、sFlow等)对内网流量进行实时监控。这些工具可以持续收集和分析网络流量的各项指标,包括流量大小、来源、目的等。通过设置合理的监测粒度,能够及时发现流量的异常变化,为应对突发流量高峰提供准确的数据支持。
根据内网正常流量的历史数据和业务需求,设定流量阈值。当流量接近或超过这个阈值时,触发预警机制。预警可以通过多种方式实现,如向网络管理员发送邮件、短信通知,或者在网络管理系统中弹出警示窗口。这样网络管理员就能提前知晓流量高峰的到来,做好应对准备。
确定内网中的关键业务,如企业的财务系统、生产管理系统、核心数据库访问等。这些业务对企业的正常运营至关重要,即使在突发流量高峰时也需要优先保障其网络带宽。通过深度包检测(DPI)等技术识别关键业务流量,为其标记较高的优先级。
根据流量的优先级进行调度。在突发流量高峰时,优先处理高优先级的流量,确保关键业务的正常运行。例如,采用基于类的加权公平队列(CBWFQ)等流量整形技术,为不同优先级的流量分配不同的带宽资源,高优先级流量可以优先通过,低优先级流量则进行适当的限制或延迟处理。
对于非关键业务(如员工的娱乐视频、非工作相关的文件下载等),在突发流量高峰时可以采取限制措施。通过访问控制列表(ACL)或流量管控策略,降低这些非关键业务的网络带宽分配,甚至暂时禁止部分非关键业务的流量传输,以释放网络带宽资源用于关键业务。
引导突发流量到其他可用资源或网络路径。如果企业有多个网络出口或者内部有多个服务器集群,可以将部分流量疏导到负载较轻的出口或集群。例如,通过动态路由协议调整流量的走向,或者利用负载均衡器将流量均匀分配到多个服务器上,减轻单个设备或链路的压力。
如果企业的网络服务提供商支持,可以在突发流量高峰时临时增加网络带宽。这需要与网络服务提供商提前协商好相关的服务条款和费用等问题。临时增加的带宽可以缓解内网网络设备的压力,满足突发流量高峰的需求。
对于一些基于云计算的企业应用,可以利用云计算平台的弹性计算和存储资源。在突发流量高峰时,将部分业务迁移到云计算平台,借助云平台的强大资源来处理突发流量,减轻企业内网的压力。
定期开展用户调研,了解不同部门、不同岗位员工的日常网络使用习惯和需求。例如,销售部门可能需要频繁访问外部客户关系管理系统,研发部门可能需要大量的带宽用于下载代码库和测试数据等。通过问卷调查、面对面访谈等方式收集信息,为制定合理的流量管控策略提供依据。
分析企业的业务流程,明确各个环节对网络流量的需求。比如,企业的订单处理流程可能涉及到多个部门的协同工作,每个部门在流程中的网络使用需求不同。了解这些业务流程有助于确定哪些是关键业务流量,哪些是可以适当管控的非关键业务流量。
根据用户角色、部门、应用类型等因素对网络流量进行分类管理。例如,对于普通员工和管理人员可以设置不同的流量权限,普通员工在工作时间限制娱乐类应用流量,而管理人员可能因工作需要有一定的灵活性。对于不同部门,如研发部门给予较高的带宽保障其数据传输需求,行政部门则根据其日常办公应用设定合适的流量限制。
流量管控策略不是一成不变的,要根据实际情况进行动态调整。例如,在企业业务旺季或者特殊项目期间,适当放宽对相关部门的流量限制;或者在网络拥塞情况缓解后,重新评估并调整管控策略,以满足用户合理的需求增长。
推荐和优化适合企业内网环境的网络应用。例如,使用轻量级的办公软件替代资源占用较大的同类软件,或者采用企业内部的云存储服务替代外部云盘,既能满足用户存储和共享文件的需求,又能减少对外部网络的依赖和流量消耗。
在条件允许的情况下,为用户提供额外的网络资源。比如,为有特殊需求的员工提供移动热点设备,允许他们在特定情况下使用移动数据进行工作,前提是不违反企业的安全和保密规定。或者在企业内部设置一些公共的网络资源池,如共享打印机、文件服务器等,优化资源利用,减少用户对个人设备流量的需求。
向用户清晰地解释内网流量管控的目的、意义和具体措施。让用户明白流量管控是为了保障企业网络的整体安全、稳定运行,以及确保关键业务的顺利开展,而不是单纯地限制他们的个人使用。通过内部邮件、会议等方式进行沟通,解答用户的疑问。
开展网络使用规范的培训教育活动。教会用户如何合理使用网络资源,如避免不必要的文件下载、及时关闭不使用的应用程序等。提高用户的网络素养,使他们在满足自身工作需求的同时,能够自觉遵守流量管控规定。
许多路由器都具备流量限制功能。通过路由器的管理界面,可以对连接到路由器的设备(如计算机、手机等)设置带宽限制。例如,将某个设备的下行带宽限制为10Mbps,这样该设备在下载数据时,其下载速度最高只能达到10Mbps。路由器可以根据设备的MAC地址或者IP地址来识别不同的设备并进行相应的流量限制。
交换机也可用于流量限制。在企业内网中,交换机可以对特定端口连接的设备进行流量管理。例如,通过配置交换机的端口速率限制功能,将某个端口的传输速率限制在一定范围内。对于支持高级流量控制功能的交换机,还可以基于VLAN(虚拟局域网)进行流量限制,对不同VLAN中的设备设置不同的流量策略。
市面上有许多专业的流量管理软件,如NetLimiter等。这些软件可以安装在服务器或者网关设备上,对整个内网的流量进行精细化管理。它们能够识别不同的应用程序、用户或者设备产生的流量,并分别设置限制规则。例如,NetLimiter可以限制某个特定应用程序(如某个视频流应用)的总体带宽使用量,或者限制某个用户的所有应用程序的总流量。
一些企业级的网络管理套件包含流量管控模块。这些模块通常与企业的整体网络管理功能集成在一起。例如,Cisco的网络管理套件可以对Cisco设备组成的内网进行全面的流量管控,包括对不同部门、不同业务类型的流量进行分类限制,并且可以根据企业的组织架构和安全策略进行定制化的流量限制设置。
根据网络服务的端口号来限制流量。例如,HTTP服务通常使用80端口,如果想要限制网页浏览的流量,可以在网络设备或者流量管控软件中设置对80端口的流量限制规则。通过这种方式,可以限制所有通过该端口的网络流量,从而达到控制网页浏览流量的目的。
针对不同的网络协议进行流量限制。例如,TCP和UDP是两种常见的网络协议。如果企业想要限制某些基于UDP协议的实时流媒体流量(如视频直播),可以在网络设备上配置针对UDP协议的流量限制策略。这种限制可以基于协议的特性,如UDP的无连接特性,设置合适的带宽上限,防止过多的UDP流量占用网络资源。
DPI技术深入分析网络数据包的内容,能够识别出应用层协议和具体的应用类型。基于DPI的识别结果,可以对特定的应用流量进行限制。例如,通过DPI识别出企业内部员工使用的某个非工作相关的娱乐应用流量,然后对该应用的流量进行限制,而不会影响其他正常的工作相关应用的流量。
监测网络带宽的实际使用情况。如果管控措施有效,关键业务应能获得足够的带宽保障,非关键业务的过度占用情况应得到改善。例如,关键业务(如企业资源规划系统ERP)的带宽利用率应保持在合理水平,不会出现因带宽不足导致的卡顿现象,同时非关键业务(如员工的娱乐视频流量)不应再大量占用带宽,使得整体带宽利用率更符合业务需求规划。
测量网络延迟(数据从源端到目的端的传输时间)和丢包率(丢失的数据包占总发送数据包的比例)。有效的流量管控应降低网络延迟和丢包率,特别是在网络拥塞时段。比如,在突发流量高峰时,经过管控后网络的延迟不应显著增加,丢包率也应维持在较低水平,以确保网络通信的稳定性,满足用户对实时性业务(如视频会议)的需求。
查看是否能够有效识别和阻止异常流量。这包括恶意软件产生的流量、外部攻击流量以及内部违规操作产生的流量等。例如,通过流量管控措施,应能检测到并阻止来自外部可疑IP地址的入侵尝试流量,或者内部员工试图向外发送敏感数据的异常流量模式。
评估是否有助于防止内部数据泄露。如果流量管控措施有效,包含敏感信息(如企业机密文件、用户隐私数据)的数据包不应被非法外发。可以通过模拟数据泄露场景,检查管控措施是否能及时发现并阻断这类包含敏感信息的流量传输。
考察关键业务是否能在管控环境下正常、高效地运行。例如,对于企业的生产管理系统,其应能在流量管控下稳定运行,不受非关键业务流量的干扰,数据处理和传输的效率不应降低,相关的业务流程能够按时、准确地完成。
开展用户满意度调查,了解员工对网络使用的感受。如果流量管控措施得当,虽然可能会对部分非工作相关的网络活动有所限制,但员工应该能够理解并且不会对正常工作产生较大影响。调查内容可以包括对网络速度、网络稳定性以及是否能够满足工作需求等方面的评价。
分析网络资源(如带宽资源)的利用是否更加合理高效。有效的流量管控应避免网络资源的浪费,使有限的带宽能够分配到最需要的业务和用户上。例如,通过管控措施,原本被大量非关键业务闲置的带宽能够被重新分配给关键业务,提高了网络资源的整体利用效率。
考虑流量管控措施带来的管理成本与收益。这包括实施管控措施所需的技术设备、软件采购成本,以及网络管理员的管理工作量等。如果管控措施能够以较低的成本实现有效的网络管理,并且带来明显的业务收益(如提高生产效率、保障网络安全等),则说明该管控措施在成本效益方面是有效的。
确保流量管控措施符合相关的法律法规要求。例如,在某些行业,如金融、医疗等,对数据保护、网络安全等方面有严格的法规规定。流量管控措施应能保证企业内网的网络活动在这些法规框架内进行,如防止敏感数据的非法传输等。
检查是否符合企业内部制定的网络使用政策。企业可能有自己特定的网络使用规则,如限制员工在工作时间访问某些非工作相关网站等。有效的流量管控措施应能够确保这些内部政策得到有效执行。
路由器和交换机等网络设备通常内置流量计数器。这些计数器可以统计通过设备接口的流量基本信息,如字节数、数据包数量等。例如,路由器的某个接口流量计数器能够记录在该接口上流入和流出的数据总量,为分析网络流量的总体规模提供基础数据。
许多高端网络设备支持NetFlow(Cisco公司开发)或sFlow(InMon公司提出)技术。
NetFlow:它会在网络设备的接口上对网络流量进行采样统计,采集的信息包括源IP地址、目的IP地址、源端口、目的端口、协议类型、流量大小等。这些信息被汇总成流量记录,然后可以被发送到专门的流量分析系统进行进一步的分析和处理。
sFlow:sFlow也是一种流量采样技术,它以固定的采样率对网络流量进行采样,采集的数据同样包含流量相关的关键信息,如源和目的的IP地址、端口号、流量大小等。与NetFlow类似,sFlow采集的数据有助于分析网络流量的模式和特征。
DPI设备深入到网络数据包的内容层面进行数据采集。它不仅能够获取网络层和传输层的信息(如IP地址、端口等),还能解析应用层协议和数据内容。例如,DPI设备可以识别出一个HTTP数据包中的URL信息,或者识别出电子邮件数据包中的发件人、收件人和邮件主题等信息。通过对数据包内容的分析,DPI设备可以采集到更详细的流量相关数据,用于识别特定的应用流量、用户行为等。
在内网中设置代理服务器时,代理服务器可以作为数据采集的一个重要节点。当内部网络的主机通过代理服务器访问外部网络时,代理服务器会记录下相关的流量信息。例如,它会记录内部主机的IP地址、访问的外部网址、请求的时间、数据传输的大小等信息。这些信息可以被用于分析内部网络用户的访问行为、流量流向等情况。
在内网的终端设备(如计算机、服务器等)上安装专门的流量采集软件。这种软件可以直接在主机端监测和采集本地产生的网络流量数据。例如,它可以采集某个应用程序的网络使用情况,包括该应用程序发送和接收的数据量、连接的IP地址和端口等信息。主机端软件能够提供更精细化的流量数据采集,特别是针对特定应用程序或用户的流量情况。
首先要对内网流量进行分类,可根据不同的标准,如源IP地址、目的IP地址、端口号、协议类型等。例如,将HTTP流量(通常端口80)、HTTPS流量(端口443)、文件传输流量(FTP端口20和21)等区分开来。这样就能明确不同业务或应用产生的流量类型。
根据流量类型对应的业务需求分配带宽。对于关键业务流量,如企业的财务系统、生产管理系统等,分配较高的带宽以确保其高效运行。而对于非关键业务流量,如员工的娱乐视频流量(在非工作相关时段可适当限制),分配较低的带宽。例如,将企业内部60%的带宽分配给关键业务,30%分配给普通办公业务,10%作为弹性带宽用于临时需求或其他业务。
分析不同部门的网络使用需求。研发部门可能需要大量的带宽用于代码下载、测试数据传输等;市场部门可能需要带宽用于视频会议、市场调研数据的上传下载等;行政部门则主要是日常办公应用。根据各部门的需求特点分配网络资源。
针对不同用户角色设置不同的流量权限。例如,管理人员可能需要更高的权限来访问外部资源进行决策,可适当放宽其流量限制;普通员工则按照正常业务需求进行流量管控。这样可以避免个别用户的过度使用影响整体网络资源的分配。
持续监测内网流量的使用情况,包括各个应用、部门、用户的流量消耗。通过流量监测工具(如NetFlow、sFlow等)收集数据,及时发现流量的变化趋势。例如,如果发现某个部门的流量突然增加,可能是因为新的项目开展或者业务需求变化。
根据流量监测的结果实时调整网络资源分配策略。如果某个应用的流量需求增加,可适当提高其分配的带宽;如果某个部门的流量使用低于分配值,可以将部分带宽重新分配给其他有需求的部门或应用。这种动态调整可以确保网络资源始终得到优化分配。
明确不同业务的优先级顺序。例如,保障企业核心业务(如订单处理系统、客户关系管理系统等)的流量优先级最高,在网络拥塞时优先保证这些业务的流量传输。而一些非紧急的业务(如员工内部的非工作相关文件共享)则设置为较低的优先级。
根据业务优先级分配网络资源。采用流量整形技术(如基于类的加权公平队列CBWFQ),为高优先级业务分配足够的带宽并保证其传输质量,低优先级业务则在网络资源剩余时使用,从而优化网络资源的分配。
根据企业的业务规律预测可能出现的流量高峰,如每月的财务结算日、大型促销活动期间等。提前规划网络资源,为这些可能出现的高流量时段预留一定的带宽。
在突发流量高峰时,通过临时调配网络资源(如临时增加带宽、限制非关键业务流量等)来满足关键业务的需求,避免网络拥塞,确保网络资源的有效利用。