医院内网多台主机中毒流量分析案例

医院医生反馈网络慢且卡顿,经多次排查未发现异常。推荐安装NetInside流量分析系统,通过旁路方式镜像流量进行监控分析。详细分析发现工作组异常及蠕虫病毒异常,系统快速定位问题主机,为网络稳定运行提供保障,医院将继续使用该系统。

背景

最近医院的医生多次反馈网络出现慢和卡顿现象。医院十分重视这个问题,并将之反馈给网络部门同事进行处理。经过多次排查和分析,并没有发现网络中的异常情况。为了更好地解决这一问题,我们推荐安装NetInside流量分析系统。这个系统可以对医院的网络进行综合监控和安全分析,以帮助我们找到网络慢的真正原因。

通过NetInside流量分析系统,我们可以对医院网络的流量进行实时监测和分析。系统可以帮助我们识别网络瓶颈和潜在的安全隐患,并提供相应的解决方案。我们将通过这个系统来了解网络中的数据流量情况,定位慢速和卡顿问题的具体原因。希望通过这一措施,我们能够更好地优化医院的网络性能,提高医生们的工作效率。

部署架构

与技术人员沟通了解到,医院流量不是很大,因此通过旁路方式镜像核心交换机的全部流量到监控分析,监控分析系统对全流量进行监控分析和安全排查。

详细分析

工作组异常

发现工作组“vlan1”出现1893789次发送失败数,其成员主要IP为100.xxx.xxx.67、100.xxx.xxx.66、100.xxx.xxx.230。

进一步分析IP100.xxx.xxx.67,均为未知应用的发送失败,如下图。

打开数据包发现100.xxx.xxx.67在和其他主机进行发送数据包,但对方均未回应,其交互的端口为“4601”“1883”,如下图。

进一步分析IP100.xxx.xxx.66,均为未知应用的发送失败,如下图。

打开数据包发现100.xxx.xxx.66在和其他主机进行发送数据包,但对方均未回应,其交互的端口为“4601”“1883”,如下图。

进一步分析IP100.xxx.xxx.230,均为未知应用的发送失败,如下图。

打开数据包发现100.xxx.xxx.230在和其他主机进行发送数据包,但对方均未回应,其交互的端口为“4601”,如下图。

蠕虫病毒分析

通过蠕虫病毒方法分析,同样发现以上三台主机出现严重异常,三个异常圆点蓝色、绿色、红色为100.xxx.xxx.67、100.xxx.xxx.66、100.xxx.xxx.230,如下图。

分析结论

系统几秒钟定位至问题根本原因,在出现异常时间范围内监控,发现:发现网络中存在连接异常,IP为100.xxx.xxx.67、100.xxx.xxx.66、100.xxx.xxx.230出现大量发送失败数。

用户收益

在这个过程中,NetInside发挥了重要作用。通过对现场流量的详细分析,我们能够快速定位网络中的异常情况。网络管理员能够迅速找到问题主机,并及时解决网络慢、卡顿和异常中断等问题。这一举措为全院的网络环境提供了更加稳定的运行保障。

医院会继续使用NetInside流量分析系统,对网络进行实时监控和分析,以确保网络的稳定性和安全性。同时,我们也将与网络管理员密切合作,及时解决医院网络出现的任何问题,为医生和医护人员提供一个高效可靠的网络环境。

虽然没有直接的图示,但可以描述NAT实现多台内网主机共享一个公网IP的原理以便想象图示。 NAT(网络地址转换)具有“屏蔽”内部主机的作用,将内部网络的私有IP地址转换成公网IP地址,从而在有限的公网IP地址下支持多个内部设备与外部网络通信。这种转换过程隐藏了内部网络的实际IP地址,提高了网络安全性,并减少了对公网IP地址的需求[^2]。 当多台内网主机共享一个公网IP时,其工作过程如下: 内网也就是局域网,内网的计算机以NAT协议,通过一个公共的网关访问Internet。内网的计算机可向Internet上的其他计算机发送连接请求,但Internet上其他的计算机无法向内网的计算机发送连接请求。公网IP是指以公网连接Internet上的非保留地址,广域网的计算机和Internet上的其他计算机可随意互相访问[^4]。 在图示中,可以画一个大框代表内网,里面有多个小计算机图标代表内网主机,每个内网主机有自己的内网IP地址。然后有一个网关设备,内网主机通过网线连接到网关。网关有一个公网IP地址,从网关引出一条线连接到公网(可以用另一个大框表示公网)。 当内网主机A(比如内网IP是192.168.1.10)要访问公网的服务器时,它的请求先到达网关,网关将其内网IP地址和端口号记录下来,然后把请求的源IP地址替换成公网IP地址,再发送到公网服务器。公网服务器响应后,把数据返回给网关,网关根据之前记录的信息,把数据转发给内网主机A。同样,内网主机B(比如内网IP是192.168.1.11)等其他主机也通过网关以类似的方式共享公网IP访问公网。 ### 代码示例(简单示意NAT表) ```python # 简单模拟NAT表 nat_table = {} # 内网主机请求访问公网 def request_from_internal(ip, port): # 模拟分配公网端口 public_port = len(nat_table) + 1024 # 记录到NAT表 nat_table[(ip, port)] = public_port print(f"内网 {ip}:{port} 请求访问公网,映射到公网 {public_port}") return public_port # 公网响应返回 def response_from_public(public_port): for (internal_ip, internal_port), port in nat_table.items(): if port == public_port: print(f"公网响应通过 {public_port} 映射到内网 {internal_ip}:{internal_port}") return internal_ip, internal_port return None # 示例 public_port = request_from_internal("192.168.1.10", 8080) response_from_public(public_port) ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值