넷플로우

NetFlow
NetFlow 아키텍처

NetFlow는 1996년경 시스코 라우터에 도입된 기능으로 인터페이스에 출입할 때 IP 네트워크트래픽을 수집하는 기능을 제공합니다.네트워크 관리자는, NetFlow 에 의해서 제공되는 데이터를 분석함으로써, 트래픽의 송신원과 수신처, 서비스 클래스, congestion의 원인등을 판별할 수 있습니다.일반적인 플로우모니터링 셋업(NetFlow 사용)은 다음 3개의 주요 [1]컴포넌트로 구성됩니다.

  • 흐름 익스포터: 패킷을 흐름으로 집약하여 흐름레코드를 1개 또는 여러 흐름컬렉터에 내보냅니다.
  • 플로우 콜렉터: 플로우 익스포터로부터 수신한 플로우 데이터의 수신, 저장 및 전처리를 담당합니다.
  • 분석 응용 프로그램: 수신된 흐름 데이터를 침입 탐지 또는 트래픽 프로파일링의 맥락에서 분석합니다.

프로토콜 설명

NetFlow 를 서포트하는 라우터 및 스위치는, NetFlow 가 네이블로 되어 있는 모든 인터페이스의 IP 트래픽 통계 정보를 수집해, 그 통계 정보를 NetFlow 레코드로서 적어도1 개의 NetFlow 콜렉터(통상은 실제의 트래픽 분석을 실시하는 서버)에 내보낼 수 있습니다.

네트워크 흐름

Cisco 표준 NetFlow 버전5 에서는,[2] 플로우의 일의 키를 정의하는7 개의 값을 공유하는 패킷의 단방향 시퀀스로서 플로우를 정의합니다.

  1. 입력 인터페이스(SNMP ifIndex)
  2. 송신원 IP 주소
  3. 수신처 IP 주소
  4. IP 프로토콜
  5. UDP 또는 TCP의 경우 소스 포트, 기타 프로토콜의 경우 0
  6. UDP 또는 TCP의 경우 대상 포트, ICMP의 경우 유형 및 코드, 기타 프로토콜의 경우 0
  7. IP 서비스 유형

출력 인터페이스, IP Nexthop 또는 BGP Nexthops는 키의 일부가 아닙니다.플로우가 만료되기 전에 루트가 변경되거나 패킷 단위로 로드밸런싱이 실행되는 경우에는 정확하지 않을 수 있습니다.

흐름의 이 정의는 IPv6에도 사용되며 MPLS 이더넷흐름에도 같은 정의가 사용됩니다.

Cisco Flexible NetFlow 등의 고도의 NetFlow 또는 IPFIX 실장에서는 사용자 정의 플로우키를 사용할 수 있습니다.

NetFlow 명령줄 툴의 일반적인 출력(nfdump이 경우) 인쇄 시 저장된 흐름은 다음과 같습니다.

Date flow start Duration Proto Src IP Addr:포트 Dst IP 주소:포트 패킷 바이트플로우 2010-09-01 00:00.459 0.000 UDP 127.0.0.1:24920 -> 192.168.0.1:22126 1 46 1 2010-09-01 00:00:00:00363 0.000 UDP 192.168.0.1:22126 -> 127.0.0.1:24920 1 80 1

레코드 내보내기

플로우가 종료되었다고 판단되면 라우터는 플로우레코드를 출력합니다.이것은 플로우 에이징에 의해 이루어집니다.라우터는 기존 플로우의 새로운 트래픽을 검출하면 에이징 카운터를 리셋합니다.또, TCP 플로우내의 TCP 세션의 종료에 의해서, 라우터는 플로우를 종료합니다.플로우가 아직 진행 중인 경우에도 일정한 간격으로 플로우레코드를 출력하도록 라우터를 설정할 수 있습니다.

패킷 전송 프로토콜

NetFlow 레코드는 기존에는 User Datagram Protocol(UDP)을 사용하여 내보내고 NetFlow 컬렉터를 사용하여 수집되었습니다.NetFlow 콜렉터의 IP 주소와 행선지 UDP 포토를 송신측 라우터로 설정할 필요가 있습니다.일반적인 값은 UDP 포트 2055이지만 9555 또는 9995, 9025, 9026 등의 다른 값도 사용할 수 있습니다.

효율성의 이유로 라우터는 통상 이미 내보낸 흐름레코드를 추적하지 않습니다.따라서 네트워크의 폭주나 패킷 파손으로 NetFlow 패킷이 폐기되면 저장된 레코드는 모두 영구히 손실됩니다.UDP 프로토콜은 라우터에 손실을 알리지 않으므로 라우터는 패킷을 다시 전송할 수 있습니다.이것은, 특히 대량의 패킷 또는 플로우를 1개의 레코드로 집약할 수 있는 NetFlow v8 또는 v9 의 경우는, 큰 문제가 됩니다.단일 UDP 패킷 손실은 일부 흐름의 통계 정보에 큰 영향을 미칠 수 있습니다.

그 때문에, NetFlow 의 최신의 실장에서는, 패킷의 손실을 막기 위해서, Stream Control Transmission Protocol(SCTP) 를 사용해 패킷을 export 해, 관련 레코드를 export 하기 전에 NetFlow v9 템플릿을 수신하고 있는 것이 확인되고 있습니다.TCP 는, NetFlow 에 적합하지 않은 것에 주의해 주세요.이는 패킷의 순서를 엄격하게 지정하면 과도한 버퍼링과 지연이 발생하기 때문입니다.

SCTP 의 문제는, NetFlow 를 export 하는 각 라우터와 NetFlow 콜렉터간의 상호작용이 필요하게 되는 것입니다.라우터가 다수의 NetFlow 컬렉터를 처리해야 하는 경우, NetFlow 컬렉터가 다수의 라우터를 처리해야 하는 경우, 특히 장애나 유지보수로 라우터의 일부를 사용할 수 없는 경우 퍼포먼스 제한이 있을 수 있습니다.

NetFlow 를 복수의 독립된 수집기에 export 할 필요가 있는 경우, SCTP 는 효율적이지 않을 수 있습니다.그 중 일부는 언제든지 다운될 수 있는 테스트서버일 수 있습니다.UDP 를 사용하면, 네트워크 탭 또는 L2 또는 L3 미러링을 사용해 NetFlow 패킷을 간단하게 복제할 수 있습니다.단순한 스테이트리스 기기에서는, 필요에 따라서 NetFlow UDP 패킷의 행선지 주소를 필터링 또는 변경할 수도 있습니다.NetFlow 내보내기에서는 거의 네트워크백본링크만 사용되므로 패킷 손실은 무시할 수 있는 경우가 많습니다.이 경우, 대부분은 네트워크와 NetFlow 콜렉터 사이의 링크상에 있습니다.

패킷 헤더

모든 NetFlow 패킷은 적어도 다음 필드를 포함하는 버전 의존 헤더로 시작합니다.

  • 버전 번호(v1, v5, v7, v8, v9)
  • 손실 및 중복을 검출하는 시퀀스 번호
  • 내보내기 시 타임스탬프(시스템 가동 시간 또는 절대 시간).
  • 레코드 수(v5 또는 v8) 또는 템플릿 및 레코드 목록(v9)

레코드

NetFlow 레코드에는, 소정의 플로우내의 트래픽에 관한 폭넓은 정보를 격납할 수 있습니다.

NetFlow 버전5(가장 일반적으로 사용되는 버전의1개, 그 후 버전9)에는 다음이 포함됩니다.

  • SNMP에 의해 사용되는 입력 인터페이스 인덱스(IF-MIB의 ifIndex).
  • 출력 인터페이스인덱스(패킷이 폐기된 경우) 또는 출력 인터페이스인덱스
  • 플로우 시작 시간과 종료 시간의 타임스탬프(마지막 부트 후 밀리초 단위).
  • 흐름에서 관찰된 바이트 및 패킷 수
  • 레이어 3 헤더:
    • 송신원 및 수신처 IP 주소
    • ICMP 타입과 코드.
    • IP 프로토콜
    • Type of Service(ToS; 유형 오브서비스) 값
  • TCP, UDP, SCTP의 송신원 및 수신처 포트 번호
  • TCP 흐름의 경우 흐름의 수명 동안 관찰되는 모든 TCP 플래그의 결합.
  • 레이어 3 라우팅 정보:
    • 행선지까지의 루트에 따른 직접 넥스트홉(BGP 넥스트홉이 아님)의 IP 주소
    • 송신원 및 수신처 IP 마스크(CIDR 표기의 프리픽스 길이)

ICMP 플로우의 경우, 송신원포트는 제로이며, 행선지 포토 번호 필드는 ICMP 메시지의 타입과 코드를 코드합니다(포트= ICMP-Type* 256 + ICMP-Code).

source 및 destination Autonomous System(AS; 송신원 자율 시스템) 번호 필드에서는 라우터의 설정에 따라 행선지 AS(AS-Path의 마지막 AS) 또는 즉시 네이버 AS(AS-Path의 첫 번째 AS)를 보고할 수 있습니다.단, 이 기능이 지원되지 않거나 루트가 불분명하거나 BGP에 의해 방송되지 않거나 AS가 로컬 AS일 경우 AS 번호는 0이 됩니다.이 사례들을 구별하는 명확한 방법은 없다.

NetFlow 버전9 에는, 이러한 필드를 모두 포함할 수 있습니다.또한 옵션으로 Multiprotocol Label Switching(MPLS) 라벨, IPv6 주소, 포토등의 추가 정보를 포함할 수도 있습니다.

플로우 데이터를 해석하는 것으로, 네트워크내의 트래픽 플로우나 트래픽량의 화상을 작성할 수 있다.NetFlow 레코드 형식은 시간이 지남에 따라 발전하고 있기 때문에 버전 번호가 포함되어 있습니다.시스코에서는 다양한 버전 번호 및 각 버전의 패킷 레이아웃에 대한 자세한 내용을 관리하고 있습니다.

인터페이스

NetFlow 는, 통상, NetFlow 에 관련하는 라우터 컴퍼넌트의 부하를 제한하거나, 또는 내보내는 NetFlow 레코드의 양을 제한하기 위해서, 인터페이스 마다 인터넷이 됩니다.

NetFlow 는, 통상, 입력 IP 인터페이스에 의해서 수신된 모든 패킷을 캡쳐 합니다만, 일부의 NetFlow 실장에서는, IP 필터를 사용하고, NetFlow 로 패킷을 감시할 수 있는지를 판단합니다.

일부의 NetFlow 실장에서는, 출력 IP 인터페이스상의 패킷의 감시도 허가되고 있습니다만, NetFlow 가 네이블이 되어 있는 입력 인터페이스로부터 NetFlow 가 네이블이 되어 있는 인터페이스로의 모든 플로우는 2회 카운트 할 수 있습니다.

샘플링된 NetFlow

표준 NetFlow 는, 인터페이스상의 모든 IP 패킷을 처리하도록 설계되어 있습니다.그러나 인터넷 백본과 같은 일부 환경에서는 각 패킷에 필요한 추가 처리와 다수의 동시 흐름 때문에 비용이 너무 많이 들었습니다.

그래서 시스코에서는 샘플 NetFlow를 Cisco 12000에 도입했습니다.이 샘플 NetFlow는 현재 NetFlow를 구현하는 모든 하이엔드 라우터에서 사용되고 있습니다.

처리되는 패킷은 n 중1개뿐입니다.여기서 n은 샘플링 레이트로 라우터 설정에 따라 결정됩니다.

정확한 선택 프로세스는 구현에 따라 달라집니다.

  • Cisco 12000에서 사용되는 Deterministic NetFlow에서는 n개의 패킷마다 1개의 패킷.
  • 랜덤 샘플 NetFlow에서 n 패킷 간격으로 랜덤으로 선택된1 개의 패킷. 최신 Cisco 라우터에서 사용됩니다.

Cisco Martinez Catalyst에서의 플로우 단위의 샘플링 등, 일부의 실장에서는 패킷의 샘플링 방법이 보다 복잡합니다.

샘플링 레이트는 대부분의 경우 모든 인터페이스에서 동일하지만 일부 라우터에서는 인터페이스별로 조정할 수 있습니다.Sampled NetFlow 를 사용하는 경우, NetFlow 레코드는 샘플링의 효과를 위해 조정해야 합니다.특히 트래픽량은 실제 측정된 흐름량이 아닌 추정치입니다.

샘플링 레이트는 NetFlow 버전5의 헤더필드(모든 인터페이스의 동일한 샘플링 레이트) 또는 NetFlow 버전9 의 옵션레코드(인터페이스별 샘플링 레이트)에 표시됩니다.

버전

버전 댓글
v1 최초의 실장은 폐지되어 IPv4(IP 마스크 및 AS 번호 없음)로 제한됩니다.
v2 시스코 내부 버전, 출시되지 않았습니다.
v3 시스코 내부 버전, 출시되지 않았습니다.
v4 시스코 내부 버전, 출시되지 않았습니다.
v5 가장 일반적인 버전(2009년 현재)은, 다른 브랜드의 많은 라우터에서 이용 가능하지만, IPv4 플로우에 한정되어 있습니다.
v6 시스코에서는 지원되지 않게 되었습니다.캡슐화 정보(?)
v7 송신원 라우터 필드가 있는 버전5와 같습니다사용(만)Cisco Catalyst 스위치로 설정합니다.
v8 여러 집약 폼(버전 5 레코드에 이미 존재하는 정보만 해당)
v9 Template Based, 일부 최신 라우터에서 사용 가능(2009년 현재).주로 IPv6, MPLS, 또는 BGP 넥스트홉을 사용한 플레인 IPv4 등의 플로우를 리포트하기 위해서 사용됩니다.
v10 IPFIX 식별에 사용됩니다.IPFIX 는 NetFlow 에 크게 근거하고 있습니다만, v10 은 NetFlow 와는 관계가 없습니다.

NetFlow 및 IPFIX

NetFlow 는, 시스코에 의해서 최초로 실장되어 표준 트랙에 기재되어 있지 않은 「정보」문서(RFC 3954 - Cisco Systems NetFlow Services Export Version 9 )에 기재되어 있습니다.NetFlow 프로토콜 자체는 IPFIX(Internet Protocol Flow Information eXport)로 대체되었습니다.NetFlow 버전9 의 실장에 근거해, IPFIX 는 2008년에 발표된 RFC 5101(RFC 7011 에 의해서 폐지), RFC 5102(RFC 7012 에 의해서 폐지)등의 IETF 표준 트랙상에 있습니다.

등가물

시스코 이외의 많은 벤더가 유사한 네트워크흐름 모니터링 기술을 제공하고 있습니다.NetFlow 는, 시스코가 네트워킹업계를 지배하고 있기 때문에, 플로우모니터링 분야에서 널리 사용되고 있는 이름이 될 가능성이 있습니다.NetFlow 는 시스코 상표로 간주되고 있습니다(2012년 3월 현재 시스코 상표에는 등록되어[3] 있지 않습니다).

또, 소프트웨어의[5] 플로우 툴 컬렉션에 의해서, Cisco 및 Juniper [6]라우터로부터의 NetFlow export의 처리와 관리가 가능하게 됩니다.

서포트

벤더 및 유형 모델 NetFlow 버전 실행 평.
Cisco IOS-XR 라우터 CRS, ASR900012000 v5, v8, v9 라인 카드 CPU 상에서 동작하는 소프트웨어 IPv6 및 MPLS를 포괄적으로 지원
Cisco IOS 라우터 10000, 7200, 구 7500 v5, v8, v9 루트 프로세서에서 실행되는 소프트웨어 IPv6 또는 MPLS를 지원하려면 최신 모델과 IOS가 필요합니다.
Cisco Catalyst 스위치 7600, 6500, 4500 v5, v8, v9 전용 하드웨어 TCAM.ACL에도 사용됩니다. 하이엔드 모델 RSP720 및 Sup720에서 IPv6를 지원하지만 PCF [7]카드당 최대 128K 또는 256K 흐름입니다.
Cisco Nexus 스위치 5600, 7000, 7700 v5, v9 전용 하드웨어 TCAM.ACL에도 사용됩니다.최대 512K 흐름IPv4/IPv6/L2 를 서포트합니다. MPLS는 지원되지 않습니다.
Juniper 레거시 라우터 M시리즈, T시리즈, MX시리즈, DPC 탑재 v5, v8 software jflow라고 하는 라우팅 엔진 상에서 동작하는 소프트웨어 IPv6 및 MPLS는 지원되지 않습니다.
Juniper 레거시 라우터 M시리즈, T시리즈, MX시리즈, DPC 탑재 v5, v8, v9 하드웨어 jflow 또는 샘플링된 서비스 PIC에서 실행되는 소프트웨어 MS-DPC, MultiService-PIC, AS-PIC2에서 지원되는 IPv6 또는 MPLS
주니퍼 라우터 MPC-3D 탑재 MX 시리즈, T4000용 FPC5 v5, IPFIX 인라인 jflow라고 불리는 하드웨어(트리오 칩셋) IPv6에는 JUNOS 11.4R2(백포트 타깃), MPLS 지원 불명, MPC3E 12.3까지 제외, 잘못된 시작 시간 필드 때문에 데이터 스루풋 결과가 발생함
Nokia 라우터 7750SR v5, v8, v9, v10 IPFIX 중앙 프로세서 모듈에서 실행되는 소프트웨어 IPv6 또는 MPLS(IOM3 라인카드 이후 사용)
화웨이 라우터 NE5000E NE40E/X NE80E v5, v9 서비스 카드에서 실행되는 소프트웨어 IPv6 또는 MPLS 지원을 알 수 없습니다.
Enterasys 스위치 S-Serie[9] 및 N-Serie[10] v5, v9 전용 하드웨어 IPv6 지원을 알 수 없습니다.
Flowmon 프로브 Flowmon Probe 1000, 2000, 4000, 6000, 10000, 20000, 40000, 80000, 100000 v5, v9, IPFIX 소프트웨어 또는 하드웨어 가속 IPv6 및 MPLS를 포괄적으로 지원, 와이어 스피드
Nortel 스위치 이더넷 라우팅 스위치 5500 시리즈(ERS5510, 5520 및 5530) 및 8600(섀시 기반) v5, v9, IPFIX 라인 카드 CPU 상에서 동작하는 소프트웨어 IPv6에 대한 포괄적인 지원
PC 및 서버 리눅스 FreeBSD 넷BSD 오픈BSD v5, v9, IPFIX fprobe,[11] ipt-netflow,[12] pflow,[13] flowd,[14] Netgraph ng_netflow[15], softflowd 등의 소프트웨어 IPv6 의 서포트는, 사용하는 소프트웨어에 의해서 다릅니다.
VMware 서버 vSphere 5.x[16] v5, IPFIX (5.[17]1 이상) 소프트웨어 IPv6 지원을 알 수 없습니다.
미크로틱 라우터OS RouterOS 3.x, 4.x, 5.x, 6.x [18] v1, v5, v9, IPFIX (6.36RC3) 소프트웨어 및 라우터보드 하드웨어 IPv6 는 v9 를 사용해 서포트되고 있습니다.현재 라우터OS 에는, BGP AS 번호는 포함되어 있지 않습니다.

변종

Cisco NetFlow 보안 이벤트로깅

Cisco ASA 5580 제품 출시와 함께 도입된 NetFlow Security Event Logging은 고성능 환경에서 보안 텔레메트리를 효율적으로 제공하기 위해 NetFlow v9 필드와 템플릿을 사용합니다.NetFlow Security Event Logging은 syslog보다 확장성이 뛰어나며 로깅된 [citation needed]이벤트에서도 동일한 수준의 상세도와 세분성을 제공합니다.

스탠드아론 프로브 기반 모니터링

스탠드아론 프로브를 사용하는 NetFlow 아키텍처.

스탠드아론 NetFlow 프로브를 사용한NetFlow 수집은 라우터 및 스위치로부터의 흐름 수집의 대체 수단입니다.이 어프로치에서는, 라우터 베이스의 NetFlow 모니터링의 몇개의 제한을 극복할 수 있습니다.프로브는 어플라이언스의 TAP 포트 또는 SPAN 포트를 사용하여 수동 어플라이언스로서 감시 대상 링크에 투과적으로 접속됩니다.

지금까지 NetFlow 모니터링은 라우터보다 전용 프로브에 실장하기 쉬웠습니다.그러나 이 접근법에는 다음과 같은 단점도 있습니다.

  • 프로브를 감시해야 하는 모든 링크에 배치해야 하기 때문에 하드웨어, 셋업 및 유지보수 비용이 증가합니다.
  • 프로브는 라우터로부터의 보고서와 같이 입력 및 출력 인터페이스 정보를 별도로 보고하지 않습니다.
  • AS 번호나 IP 마스크등의 라우팅에 관한 NetFlow 필드는 라우터와 같은 라우팅 정보를 거의 사용할 수 없기 때문에, 프로브에 의해서 신뢰성 높은 리포트에 문제가 발생하는 일이 있습니다.

위의 결점에 대처하는 가장 쉬운 방법은 패킷캡처 어플라이언스를 라우터 앞에서 인라인으로 사용하여 라우터로부터의 NetFlow 출력을 모두 캡처하는 것입니다.이 방법에서는, 대량의 NetFlow 데이터(통상은 다년간의 데이터)를 보존할 수 있기 때문에, 네트워크를 재설정할 필요는 없습니다.

전용 프로브로부터의 NetFlow 수집은 중요한 링크의 관찰에 매우 적합합니다.라우터의 NetFlow는 캐퍼시티 플래닝, 어카운팅, 퍼포먼스모니터링 및 보안에 사용할 수 있는 트래픽의 네트워크 전체 뷰를 제공합니다.

이력

NetFlow는 원래 Cisco 라우터용 시스코 패킷스위칭 테크놀로지였으며 1996년경 IOS 11.x에서 구현되었습니다.원래 Cisco 7000, 7200 [19]및 7500용 소프트웨어 구현이었지만, 현재 Cisco Fast Switching보다 개선된 것으로 생각되었습니다.Netflow는 시스코의 Darren Ker와 Barry[20] Bruin에 의해 발명되었습니다(미국 특허 번호 6,243,667).

플로우의 첫 번째 패킷이 NetFlow 스위칭레코드를 작성하는 것이 목적이었습니다.이 레코드는 플로우가 만료될 때까지 같은 플로우의 이후의 모든 패킷에 사용됩니다.흐름의 첫 번째 패킷만이 루트테이블을 조사하여 가장 구체적인 일치 루트를 찾을 필요가 있습니다.이는 소프트웨어 구현, 특히 Forwarding 정보 기반이 없는 오래된 구현에서는 비용이 많이 드는 작업입니다.NetFlow 스위칭레코드는 실제로는 일종의 루트캐시 레코드입니다.구 버전의 IOS에서는 NetFlow 캐시를 ip route-cache라고 부릅니다.

이 기술은 로컬 네트워크에 유리했다.흐름의 첫 번째 패킷만이 [21]ACL에 의해 평가되기 때문에 트래픽의 일부를 ACL에 의해 필터링할 필요가 있는 경우에는 특히 그러했습니다.

NetFlow 스위칭은 큰 라우터, 특히 인터넷백본라우터에는 적합하지 않다는 것이 판명되었습니다.이 라우터에서는 동시 흐름의 수가 로컬네트워크상의 흐름보다 훨씬 중요하며, 일부 트래픽으로 인해 도메인네임 시스템 요구(보안상의 이유로 랜덤)와 같이 짧은 흐름의 원인이 되는 경우도 있습니다.

스위칭 테크놀로지로서 NetFlow는 1995년경 시스코 익스프레스 포워딩으로 대체되었습니다.이것은, 최초로 Cisco 12000 라우터에서 출현해, 그 후 Cisco 7200 및 Cisco 7500 의 고도의 IOS 로 NetFlow 스위칭을 대체했습니다.

2012년 현재 대부분의 방화벽 및 소프트웨어 기반 IP 라우터에서 NetFlow 스위칭과 유사한 기술이 여전히 사용되고 있습니다.예를 들어 Linux에서 사용되는 Netfilter 프레임워크의 conntrack 기능을 들 수 있습니다.

RFC

「 」를 참조해 주세요.

레퍼런스

  1. ^ Hofstede, Rick; Čeleda, Pavel; Trammell, Brian; Drago, Idilio; Sadre, Ramin; Sperotto, Anna; Pras, Aiko (2014). "Flow Monitoring Explained: From Packet Capture to Data Analysis with NetFlow and IPFIX". IEEE Communications Surveys & Tutorials. 16 (4): 2037–2064. doi:10.1109/COMST.2014.2321898. S2CID 14042725.
  2. ^ "InterProjektWiki: NetFlow". Archived from the original on 2017-02-22.
  3. ^ "Cisco Trademarks".
  4. ^ "sFlow Products: Network Equipment". sFlow.org.
  5. ^ "Adsr/Flow-tools". GitHub. 5 October 2021.
  6. ^ "Adsr/Flow-tools". GitHub. 5 October 2021.
  7. ^ "Cisco RSP720 Sup720 NetFlow characteristics". cisco.com. July 2010. Retrieved 2012-03-08.
  8. ^ "pps and bps incorrect on Juniper j-flow". Aug 2012. Retrieved 2016-03-17.
  9. ^ "NetFlow on Enterasys S-Serie" (PDF). enterasys.com. February 2012. Retrieved 2012-03-04.
  10. ^ "NetFlow on Enterasys N-Serie" (PDF). enterasys.com. February 2012. Retrieved 2012-03-04.
  11. ^ "fprobe".
  12. ^ "ipt-netflow".
  13. ^ Henning Brauer; Joerg Goltermann (2014-03-29). "pflow — kernel interface for pflow data export". BSD Cross Rererence. OpenBSD. Retrieved 2019-08-09.
  14. ^ "flowd-0.9.1.20140828 – NetFlow collector". OpenBSD ports. 2019-07-17. Retrieved 2019-08-09.
  15. ^ Gleb Smirnoff (2005). "ng_netflow — Cisco's NetFlow implementation". BSD Cross Rererence. FreeBSD. Retrieved 2019-08-09.
  16. ^ "vSphere 5 New Networking Features - NetFlow - VMware vSphere Blog".
  17. ^ http://www.vmware.com/files/pdf/techpaper/Whats-New-VMware-vSphere-51-Network-Technical-Whitepaper.pdf[베어 URL PDF]
  18. ^ "Manual:IP/Traffic Flow - MikroTik Wiki".
  19. ^ "NetFlow Switching Enhancements Feature Module [Cisco IOS Software Releases 11.1] - Cisco Systems". www.cisco.com. Archived from the original on 2009-12-21.
  20. ^ "Cisco - Networking, Cloud, and Cybersecurity Solutions" (PDF).
  21. ^ NetFlow, sFlow 및 흐름 확장성, 파트 1
  22. ^ Phaal, Peter; Lavine, Marc (July 2004). "sFlow Version 5". sFlow.org. Retrieved 2010-10-23.

외부 링크