精华内容
下载资源
问答
  • 2021-04-12 09:59:58

    1.采用哪些方式可以获得大数据?


    方式1、外部购买数据

    有很多公司或者平台是专门做数据收集和分析的,企业会直接从那里购买数据或者相关服务给数据分析师,这是一种常见的获取数据的方式之一。

    方式2、网络爬取数据

    除了购买数据以外,数据分析师还可以通过网络爬虫从网络上爬取数据。比如大家可以利用网络爬虫爬取一些需要的数据,再将数据存储称为表格的形式。当你在浏览网页时,浏览器就相当于客户端,会去连接我们要访问的网站获取数据,然后通过浏览器解析之后展示给我们看,而网络爬虫可以通过代码模拟人类在浏览器上访问网站,获取相应的数据,然后经过处理后保存成文件或存储到数据库中供我们使用。此外,网络爬虫还可以爬取一些手机APP客户端上的数据。

    方式3、免费开源数据

    外部购买数据要花费一定的资金,网络爬取对技术又有一定的要求,有没有什么办法能又省力又省钱的采集数据呢?当然有,互联网上有一些“开放数据”来源,如政府机构、非营利组织和企业会免费提供一些数据,根据需求你可以免费下载。

    方式4、企业内部数据

    了解了企业外部数据的来源,其实企业内部本身就会产生很多数据提供给我们分析,我们一起来了解一下吧。前面说了,内部数据通常包含销售数据、考勤数据、财务数据等。比如销售数据是大部分公司的核心数据之一,它反应了企业发展状况,是数据分析的重点对象。还有考勤数据是记录企业员工上下班工作时间的数据,通过考勤数据可以分析员工的工作效率、状态等,便于企业对员工进行管理优化。财务数据是反应企业支出与收入情况的数据,可以通过对财务数据的分析了解企业经营状况,及时调整企业发展战略等。


    2.常用的大数据采集工具

    1、Apache Flume

    官网:https://flume.apache.org/

    Flume 是Apache旗下的一款开源、高可靠、高扩展、容易管理、支持客户扩展的数据采集系统。 Flume使用JRuby来构建,所以依赖Java运行环境。

    Flume最初是由Cloudera的工程师设计用于合并日志数据的系统,后来逐渐发展用于处理流数据事件。

    Flume设计成一个分布式的管道架构,可以看作在数据源和目的地之间有一个Agent的网络,支持数据路由。

    每一个agent都由Source,Channel和Sink组成。

    Source

    Source负责接收输入数据,并将数据写入管道。Flume的Source支持HTTP,JMS,RPC,NetCat,Exec,Spooling Directory。其中Spooling支持监视一个目录或者文件,解析其中新生成的事件。

    Channel

    Channel 存储,缓存从source到Sink的中间数据。可使用不同的配置来做Channel,例如内存,文件,JDBC等。使用内存性能高但不持久,有可能丢数据。使用文件更可靠,但性能不如内存。

    Sink

    Sink负责从管道中读出数据并发给下一个Agent或者最终的目的地。Sink支持的不同目的地种类包括:HDFS,HBASE,Solr,ElasticSearch,File,Logger或者其它的Flume Agent。

    Flume在source和sink端都使用了transaction机制保证在数据传输中没有数据丢失。

    Source上的数据可以复制到不同的通道上。每一个Channel也可以连接不同数量的Sink。这样连接不同配置的Agent就可以组成一个复杂的数据收集网络。通过对agent的配置,可以组成一个路由复杂的数据传输网络。

    配置如上图所示的agent结构,Flume支持设置sink的Failover和Load Balance,这样就可以保证即使有一个agent失效的情况下,整个系统仍能正常收集数据。

    Flume中传输的内容定义为事件(Event),事件由Headers(包含元数据,Meta Data)和Payload组成。

    Flume提供SDK,可以支持用户定制开发:

    Flume客户端负责在事件产生的源头把事件发送给Flume的Agent。客户端通常和产生数据源的应用在同一个进程空间。常见的Flume 客户端有Avro,log4J,syslog和HTTP Post。另外ExecSource支持指定一个本地进程的输出作为Flume的输入。当然很有可能,以上的这些客户端都不能满足需求,用户可以定制的客户端,和已有的FLume的Source进行通信,或者定制实现一种新的Source类型。

    同时,用户可以使用Flume的SDK定制Source和Sink。似乎不支持定制的Channel。

    2、Fluentd

    官网:http://docs.fluentd.org/articles/quickstart

    Fluentd是另一个开源的数据收集框架。Fluentd使用C/Ruby开发,使用JSON文件来统一日志数据。它的可插拔架构,支持各种不同种类和格式的数据源和数据输出。最后它也同时提供了高可靠和很好的扩展性。Treasure Data, Inc 对该产品提供支持和维护。

    Fluentd的部署和Flume非常相似:

    Fluentd的架构设计和Flume如出一辙:

    Fluentd的Input/Buffer/Output非常类似于Flume的Source/Channel/Sink。

    Input

    Input负责接收数据或者主动抓取数据。支持syslog,http,file tail等。

    Buffer

    Buffer负责数据获取的性能和可靠性,也有文件或内存等不同类型的Buffer可以配置。

    Output

    Output负责输出数据到目的地例如文件,AWS S3或者其它的Fluentd。

    Fluentd的配置非常方便,如下图:

    Fluentd的技术栈如下图:

    FLuentd和其插件都是由Ruby开发,MessgaePack提供了JSON的序列化和异步的并行通信RPC机制。

    Cool.io是基于libev的事件驱动框架。

    FLuentd的扩展性非常好,客户可以自己定制(Ruby)Input/Buffer/Output。

    Fluentd从各方面看都很像Flume,区别是使用Ruby开发,Footprint会小一些,但是也带来了跨平台的问题,并不能支持Windows平台。另外采用JSON统一数据/日志格式是它的另一个特点。相对去Flumed,配置也相对简单一些。

    3、Logstash

    https://github.com/elastic/logstash

    Logstash是著名的开源数据栈ELK (ElasticSearch, Logstash, Kibana)中的那个L。

    Logstash用JRuby开发,所有运行时依赖JVM。

    Logstash的部署架构如下图,当然这只是一种部署的选项。

    一个典型的Logstash的配置如下,包括了Input,filter的Output的设置。

    几乎在大部分的情况下ELK作为一个栈是被同时使用的。所有当你的数据系统使用ElasticSearch的情况下,logstash是首选。

    4、Chukwa

    官网:https://chukwa.apache.org/

    Apache Chukwa是apache旗下另一个开源的数据收集平台,它远没有其他几个有名。Chukwa基于Hadoop的HDFS和Map Reduce来构建(显而易见,它用Java来实现),提供扩展性和可靠性。Chukwa同时提供对数据的展示,分析和监视。很奇怪的是它的上一次 github的更新事7年前。可见该项目应该已经不活跃了。

    Chukwa的部署架构如下:

    Chukwa的主要单元有:Agent,Collector,DataSink,ArchiveBuilder,Demux等等,看上去相当复杂。由于该项目已经不活跃,我们就不细看了。

    5、Scribe

    代码托管:https://github.com/facebookarchive/scribe

    Scribe是Facebook开发的数据(日志)收集系统。已经多年不维护,同样的,就不多说了。

    6、Splunk Forwarder

    官网:http://www.splunk.com/

    以上的所有系统都是开源的。在商业化的大数据平台产品中,Splunk提供完整的数据采金,数据存储,数据分析和处理,以及数据展现的能力。

    Splunk是一个分布式的机器数据平台,主要有三个角色:

    Search Head负责数据的搜索和处理,提供搜索时的信息抽取。
    Indexer负责数据的存储和索引
    Forwarder,负责数据的收集,清洗,变形,并发送给Indexer

    Splunk内置了对Syslog,TCP/UDP,Spooling的支持,同时,用户可以通过开发 Input和Modular Input的方式来获取特定的数据。在Splunk提供的软件仓库里有很多成熟的数据采集应用,例如AWS,数据库(DBConnect)等等,可以方便的从云或者是数据库中获取数据进入Splunk的数据平台做分析。

    这里要注意的是,Search Head和Indexer都支持Cluster的配置,也就是高可用,高扩展的,但是Splunk现在还没有针对Farwarder的Cluster的功能。也就是说如果有一台Farwarder的机器出了故障,数据收集也会随之中断,并不能把正在运行的数据采集任务Failover到其它的 Farwarder上。


    3.常用的ETL工具

    1. datastage

    点评:最专业的ETL工具,价格不菲,使用难度一般

    下载地址:ftp://ftp.seu.edu.cn/Pub/Develop … taStage.v7.5.1A-iSO

    BT种子下载:http://pan.baidu.com/share/link?shareid=172289&uk=67437475

    2. informatica

    点评:专业程度如Datastage旗鼓相当,价格似乎比Datastage便宜。

    Informatica PowerCenter 8.6.1 for Win 32Bit

    服务端下载:http://pan.baidu.com/share/link?shareid=183214&uk=67437475
    客户端下载:http://pan.baidu.com/share/link?shareid=183217&uk=67437475

    Informatica PowerCenter 8.6.0 for Win 32Bit
    BT种子下载:http://pan.baidu.com/share/link?shareid=172290&uk=67437475

    Informatica PowerCenter 8.1.1 for Win 32Bit
    安装包下载:http://pan.baidu.com/share/link?shareid=183201&uk=67437475

    3. kettle

    点评:业界最有名的开源ETL工具。开源当然就免费,免费的有些东西使用就不是很方便。

    下载地址:http://kettle.pentaho.com/

    4. ODI

    点评:oracle数据库厂商提供的工具,有局限性,与oracle数据库耦合太深。

    下载地址: www.oracle.com/technetwork/cn/testcontent/index-091026-zhs.html


    更多相关内容
  • RedCase是一个软件功能、配置项测试工具,可以配置数据,配置网络,进行网络数据的接收与发送。压缩文件的原始MD5码:6C2D874CE342C6651A65DF2DD3A5E9BF
  • 截包工具,用于网络开发,截取发送和接受的原始报文,提高开发效率。
  • UDP 数据转发工具

    2017-07-06 13:57:43
    UDP数据转发 UDP 转发 实时转发
  • 用于局域网内,TCP/IP网络数据发送与接收用调试工具,可以实现16进制的发送和接收,程序是为自己调试用而编写的,不知大家是否需要,有什么问题可以告诉我,86487669@sohu.com
  • TCP/UDP测试工具是运行于Windows操作系统上的一种网络协议及数据包测试和调试工具。该工具发送和接收TCP,UDP数据。主要用于在网络通讯程序开发时,测试TCP或UDP通讯连接和测试数据
  • 工具实现了发送get和post请求,请求的结果以String字符串的形式返回,比较适合接收服务器端发送过来的JSON字符串数据 get方法适合从服务器端获取数据 post方法适合发送数据到服务器端 使用的时候直接调用get或...
  • 这是一个用于网络编程中的调试工具,它可以抓去ICMP,TCP,UDP数据包,在进行网络通信编程时可以验证数据是否已经发送、是否已经发送成功;同时它也是一个不错的网络协议分析工具
  • 网络数据包发送工具

    热门讨论 2011-11-20 22:07:12
    网络数据包发送工具 学习模拟发送数据的例子
  • 本软件可分别安装在两台...计算机接收到串口发送数据后,通过局域网、互联网等以太网络数据从一端传送给另一端(即数据从一端计算机的串口输入从另一端计算机的串口输出)。软件提供输入、输出界面,可用于调试。
  • 介绍一些网络工具

    千次阅读 2022-02-18 13:23:34
    fping: 类似于ping命令的使用方式,此工具可以对目的地地址发送ICMP echo消息。 Nessus:漏洞扫描工具,功能相当强大,支持了商业版本。 nmap:功能丰富的网络安全工具,而且支持了更多的互联网安全工具,资料丰富,...

    1、网络扫描工具:

    fping: 类似于ping命令的使用方式,此工具可以对目的地地址发送ICMP echo消息。
    Nessus:漏洞扫描工具,功能相当强大,支持了商业版本。
    nmap:功能丰富的网络安全工具,而且支持了更多的互联网安全工具,资料丰富,文档齐全。很多系统安全人员,管理人员使用其工具。
    Zenmap:Nmap界面管理程序,方便用户快速扫描测试。
    Hping2 : TCP/IP的命令行工具,帮助分析数据包的工具,使用方便,简单。如果学习TCP/IP的话,是非常好的学习工具。
    snmpwalk:支持SNMP协议的基本工具,可以检测各种支持SNMP的网络终端设备。snmpwalk 可以获取到设备的snmp参数设置。
    SNSscan:和snmpwalk一样,支持window环境,可以扫描支持SNMP协议的设备。
    SuperScan:免费Windows扫描工具,不开源。
    SigPloit:可以测试SS7和SIP等信令的工具,笔者使用它测试过asterisk/SS7集成环境。
    VLANping:网络ping工具,可以支持VLAN标签检测。此工具需要源代码编译安装。
    metasploit-framework:专业的渗透测试工具,包括了SIP渗透测试的模块,漏洞测试,其功能非常强大,支持GUI和报表功能。
    SIPPTS:此工具包括一系列SIP渗透测试套件,包括扫描,密码破解,请求响应收发,漏洞测试等工具。
    Mr.SIP: 基于SIP的监控和DDos 攻击工具, 支持网络扫描,网络枚举,DDOS仿真,密码破解,信令修改等子模块。
    RuaaSIP: 支持Windows操作系统的扫描工具,扫描服务器地址和端口,需要联系开发人员获取安装包。

    2、网络枚举工具:

    netcat: 此工具可以通过UDP/TCP获取用户的网络资源,同时可以和脚本语言集成来测试系统的其他资源信息。
    SiVuS:此工具是一个内网的SIP扫描工具,可以扫描内网的相关SIP终端。
    sipsak:此工具是一个SIP扫描,压力测试工具,开发人员和系统管理员可以使用此工具对目的地地址发送option消息,发送洪水攻击消息,解析响应消息等功能。通过使用,笔者认为,它是一个比较实用功能相对比较丰富的关于SIP测试的工具。
    SIPSCAN:通过名字就可以猜出来其作用。此工具是专门用来扫描SIP网络的工具,适用于比较大型的网络用户环境中,可以扫描IPPBX,呼叫中心和SIP终端设备。当然,结合其相关开发的工具,可以实现认证的检测,监听,INVITE消息发送,分机扫描等强大的功能。
    smap:扫描枚举网络设备的工具,可以检测到比较完整的网络设备状态,当然也包括了SIP终端和服务器端的设备状态。其工具分为管理员端和终端两种。

    3、拒绝服务攻击工具:

    网络设备的拒绝攻击是攻击者常用的手段之一,攻击者使用的工具也很多。罗列一些常用的工具。
    DNS Auditing tool:查询DNS服务消息,获取服务器的地址。
    Internetwork Routing Protocol Attack Suite:一组渗透测试工具,检测网络环境的各种数据,包括protos,icmp工具等。
    UDP Flooder:对UDP端口发送洪水工具的工具,用户需要联系开发人员下载。
    UDP Flooder w/VLAN support:通过TAR文件下载,用户自己编译,通过命令行设置对VLAN的攻击设置。
    Wireshark (formerly Ethereal):非常着名的免费网络工具,用户可以用来排查和分析网络数据,包括SIP,RTP,DTMF等。
    SIPp:着名的SIP压力测试工具,可以对服务器端发送INVITE消息和语音流等功能。
    Inviteflood:Linux命令行工具,可以对UDP/IP的SIP网络发送INVITE请求,形成洪水攻击数据环境。其工具也可以用来进行简单的压力测试,安装方便。
    VulnVoIP:针对比较旧的AsteriskNOW版本创建的漏洞攻击工具,模拟漏洞攻击环境。通过此工具没有模拟一个漏洞攻击的安全环境。

    4、语音数据监听:

    VOIP网络中,攻击者也可以使用工具对语音进行监听,盗取用户的SIP消息中的安全数据等攻击手段。比较常见的是获取用户的DTMF按键输入信息。
    Angst:是一款基于libpcap和libnet开发的侦测工具,可以通过指定端口提取所有的TCP数据包payload。它也可以对所有网络的MAC地址发送数据消息。
    Cain and Abel:此工具支持多种攻击和密码还原功能,也可以实现对端口的侦听。此工具可能已不能在官方网站下载,用户需要从第三方平台下载。
    DTMF Decoder:此工具可以用来解析DTMF tone的数据包。是VOIP学习者了解DTMF的比较好的学习工具。一般情况下,攻击者可以对系统的DTMF录音,然后通过此工具解析出用户的按键音。如果攻击者登录系统以后,用户通过语音IVR输入的DTMF,可以通过系统录音提取出来,然后,攻击者可以通过此工具非常方便解析出系统用户的输入数字,例如银行账号密码,身份证等信息。
    dsniff:此工具是一组工具集,可以实现多种方式的侦测,包括邮箱,网页,SSH等方面的攻击。
    NetStumbler:针对WLAN检测到工具,可以侦测内网的WLAN终端设备。
    Oreka:开源SIP录音工具,支持多种录音格式,包括G711/G722,,G729, Opus 等。
    VoIPong:RTP侦测工具,可以提取SIP等其他协议的语音流,保存格式为WAV。
    vomit:针对思科SIP电话的录音转换工具,文件转换后可以支持普通播放器播放。此工具好像也不再更新。

    5、网络和应用解析

    通过一些攻击工具对某些设备进行攻击,从其设备相关接口也会反映出来。使用一些互联网解析侦测工具检查其状态也能够大概获知是否受攻击。
    arpwatch:此工具可以对ARP进行检查,IP和MAC地址修改的检查。
    ettercap:此工具是一款使用中间人攻击的套件工具。它通过DNS,ARP,DHCP等欺骗手段获取用户信息,并且支持界面和命令操作方式,使用比较方便。
    fragrouter:一款渗透测试工具,它可以检测系统入侵,并且具有路由功能,能够转发攻击流量数据。
    siprogue:此工具支持对SIP进行侦查的工具,包括SIP数据响应等监控。它也可以创建RTP流对媒体进行修改解析。攻击人员可以通过其工具进行对SIP实现调度转发,Proxy等功能。
    XArp:高级入侵检测工具,支持windows和linux环境。

    6、服务干扰工具:

    以下几个工具可以分别对IPPBX,UC系统或者SIP终端发送相关的请求消息,达到对目的地进行洪水攻击的目的。如果用户需要对某些特别的请求进行测试时,也可以通过大量发送请求数据来测试其稳定性。
    INVITE Flooder: 此工具通过发送INVITE请求消息对目的地地址进行攻击,支持UCP/TCP 端口,支持发送数据包大小调整。用户可以通过服务器端或者SIP终端的响应消息来判断服务器被攻击后的状态。
    RTP Flooder:此工具对RTP端口发送洪水攻击的数据包。当然,用户必须了解RTP的端口,SSID,时间戳等相关消息。
    UDP Flooder:此工具主要针对一些网关设备进行攻击,一般可靠性,攻击者首先使用UDP Flooder 获得其端口信息,然后使用RTP flooder 或者INVITE工具进行攻击。
    crcxflood:此工具可以支持对MGCP网关的测试,通过网关的IP地址对MGCP网关发送数据。
    UDP Flooder w/VLAN support:UDP 测试工具,支持VLAN输入设置。
    byeflood:发送SIP BYE 请求消息。
    optionsflood:发送大量的SIP OPTIONS请求。
    regflood:发送大量的SIP REGISTER注册消息 。
    subflood:发送大量的SIP SUBSCRIBE 请求。

    7、信令和媒体篡改

    网络攻击的方式方法很多,下面是关于通过控制信令或修改媒体信息来对SIP服务器进行攻击的方式和工具。
    AuthTool:此工具用来测试SIP账号安全认证方式,破解SIP用户密码。
    BYE Teardown:此工具对某些特定的SIP设备发生BYE消息,执行拆线。
    Check Sync Phone Rebooter:对SIP终端发送NOTIFY消息,重新启动SIP终端。
    RedirectPoison: 此工具可以对某些特定的SIP终端发送INVIET到301响应消息转接此终端到第三方指定的SIP IP地址或者服务器。这种工具具有一定的隐蔽性,它可以对对攻击的目标多种服务进行攻击,例如语音邮箱等。
    Registration Hijacker:此工具针对SIP注册攻击进行处理。如果攻击成功的话,以前的正常的绑定的URL会从定位服务系统异常,替代的是攻击者留下的地址URL。事实上,这些终端根本不存在。
    Registration Eraser:此工具支持此注册的系统中删除注册状态。
    Registration Adder:此工具对目标注册系统添加注册用户,工具可以添加一个指定的contact信息。
    RTP InsertSound v2.0:此工具可以对RTP语音流插入自定义的语音。
    RTP InsertSound v3.0 :此工具可以对RTP语音流插入自定义语音流,同时可以自动检测RTP会话终端和端口。
    RTP MixSound v2.0:此工具可以支持对实时语音混合自定义的语音流,完成对媒体的修改。
    **RTP MixSound v3.0 **: 此工具可以支持对实时语音混合自定义的语音流,完成对媒体的修改, 同时可以自动检测RTP会话终端和端口。

    展开全文
  • 网络工程师必备技能-抓取网络数据、网络抓包与协议分析工具的介绍与使用。使用 wireshark、带抓包功能的路由器、Omnipeek 等网络抓包、网络分析工具

    常见的几种网络抓包及协议分析工具

    引言

    网络工程师必备技能-抓取网络数据。

    在本篇博客中,我们将集中记下几个问题进行探讨:

    • 如何抓取电脑本机发送/接收的网络数据?
    • 如何在主机 A 上抓取 主机 B 上的网络数据?
    • 如何使用第三方设备抓取抓取 主机A 与 主机B 的网络数据?

    Wireshark

    Wireshark 是免费的抓取数据包、分析数据包的工具,兼容 Windows、Linux、Mac等主流平台。

    使用 wireshark 抓包需要的工具是:安装了 wireshark 的 PC。

    wireshark 抓包的范围是:抓取安装了 wireshark 的 PC 本机的网卡上流经的数据包。

    其中,网卡指的是 PC 上网使用的模块,常见的包括:以太网网卡、wifi 无线网卡,PC 分别使用它们用于连接以太网、wifi 无线网络。

    linux 或在 windows 下分别可使用 ifconfig 命令或者 ipconfig /all命令查看当前 PC 上已经安装了哪些网卡。以 linxu 系统为例子,在 linux 输入 ifconfig命令:

    $ ifconfig
    enp2s0: flags=4099<UP,BROADCAST,MULTICAST>  mtu 1500
            ether 40:89:84:3c:6b:60  txqueuelen 1000  (以太网)
            RX packets 0  bytes 0 (0.0 B)
            RX errors 0  dropped 0  overruns 0  frame 0
            TX packets 0  bytes 0 (0.0 B)
            TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0
            device interrupt 16  
    
    lo: flags=73<UP,LOOPBACK,RUNNING>  mtu 65536
            inet 127.0.0.1  netmask 255.0.0.0
            inet6 ::1  prefixlen 128  scopeid 0x10<host>
            loop  txqueuelen 1000  (本地环回)
            RX packets 12251  bytes 1382881 (1.3 MB)
            RX errors 0  dropped 0  overruns 0  frame 0
            TX packets 12251  bytes 1382881 (1.3 MB)
            TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0
    
    wlp3s0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
            inet 192.168.0.102  netmask 255.255.255.0  broadcast 192.168.0.255
            inet6 fe80::2ffd:2ae9:e62a:a40b  prefixlen 64  scopeid 0x20<link>
            ether 1c:d0:5a:4b:7d:d2  txqueuelen 1000  (以太网)
            RX packets 398700  bytes 540655478 (540.6 MB)
            RX errors 0  dropped 0  overruns 0  frame 0
            TX packets 149381  bytes 20219957 (20.2 MB)
            TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0
    

    上述命令显示该台 linux 主机有两个网卡:一个以太网网卡:enp2s0,一个无线网卡:wlp3s0。

    windows 下可以打开 cmd 窗口,输入 ipconfig /all 查看本机的网卡情况:

    在这里插入图片描述
    在使用 wireshark 时,可以选中这查询到的本机网卡,抓取通过以太网网卡的数据或者通过 wifi 无线网卡交互的数据。
    在这里插入图片描述
    **注意:**打开 wireshark 软件时,可能需要打开管理员权限才能正确打开上述界面。linux 下打开 wireshark 软件时,使用 sudo wireshark,命令打开它;windows 下打开 wireshark 时,右键选择以管理员权限打开

    一些 wireshark 使用的示例可参考 wireshark基本使用(如果你感兴趣,可以留言或者点赞,你的支持,就是我的动力奥)。

    wireshark 通常只能抓取本机(通常是电脑)网卡的发送和接受的网络数据,不能抓取其他主机、其他网络设备如路由器的网络数据。当一些设备是简单的网络设备,如手环、手机时,这些设备无法安装 wireshark,此时便无法通过这种方法进行抓包分析。

    带抓包功能的路由器

    路由器是网络环境中转发数据的设备,现在的路由器不仅提供以太网网线连接的功能,也充当 wifi 连接热点,有时为了分析网络数据,定位网络问题,拥有一台带抓包功能的路由器实在是开发人员的福利。

    一些路由器提供了 开发者选项的功能,如这款华为 P20 型号的路由器,通过网页登陆路由器后,可以看到它提供了如图 2-1 所示的系统设置功能,在该选项下,可以使用如图 2-2 所示的“开发者选项”功能,该功能可以用于抓取流经路由器的数据包。但是,目前考虑到一些数据安全问题,拥有该功能的路由器不多,但对于网络设备的开发者而言,拥有一台这样的路由器是在是方便很多了。
    在这里插入图片描述

    图 2-1

    在这里插入图片描述

    图 2-2

    路由器抓包功能可以抓取大部分流经路由器的数据,这为在一台主机 A 上,抓取局域网内另一台主机B的网络数据提供了方法(因为A与B连接的是同一个路由器,A <–>路由器<–>B,启动抓包后,经过路由器的数据包被记录下来,A 可以查看记录的数据包,分析主机B 的网络情况 )。如图 2-3,在 A 主机上,登陆路由器的网页,并点击开始抓包,抓取一定时间后,点击结束抓包,稍等一段时间后将提示正在下载抓取的数据包文件。在示例中,该文件为 如图 2-3 右上角pktDump.cap文件,它可以通过 wireshark 软件打开,并进行分析。
    在这里插入图片描述

    图 2-3

    如图,在 wireshark 的数据包过滤选项中输入主机 B 的网卡 mac 地址,可以在主机 A 上查看 主机 B 发送到路由器以及路由器转发数据到主机 B 的数据(即主机 B发送和接收的数据)。

    在这里插入图片描述

    图 2-4

    抓包网卡

    抓包网卡是一种特殊的网卡,通常用于作为网络嗅探、网络扫描。当通信双方既不是能安装类似 wireshark 抓包工具,也不是能提供抓包功能的路由器时。比如通信双方是两个 wifi 模组(没有屏幕、键盘、windows/linux 系统)时,我们就无法使用上述两种方法实现抓取 A 和 B 的数据包了。一种常用的方法是使用抓包网卡,并配合特殊的抓包软件 Omnipeek(全称 WildPackets Omnipeek,空中无线抓包,并提供网络故障诊断功能),抓取并分析 A 和 B 的数据包。

    如图 3-1 所示,A、B、C 三个主机在进行无线通信,抓包网卡 Omnipeek 的作用类似于一个“雷达”,接收它们三者的通信流量。其会将接收的通信数据保存到一个文件内,该文件可以被 wireshark 等网络分析软件打开分析。
    在这里插入图片描述

    图 3-1

    常见的 Omnipeek 抓包网卡形状如下,它们有的像 U 盘,有的像天线。感谢强大的互联网,在很多电商平台,搜索 抓包网卡,我们就能看到很多类似的设备:
    在这里插入图片描述

    图 3-2

    同样的,搜索关键字OmniPeek,我们也能看到一些如何安装及使用 OmniPeek软件的教程。

    如果感兴趣,后续我将提供两个典型的案例,简要说明如何使用这种方法进行抓包(点赞更新快)。

    其他抓包软件或者工具

    就如同使用电工师傅测量电路的电流、电压一样,网络开发维护人员使用上述网络分析工具测量网络情况。除上述几种网络抓包分析工具外,常见的网络分析工具还有 Wirelessmon、Inssider、ixia chariot和 iperf 等工具,读者可自行搜索并了解它们。

    点关注,不迷路。关注我,及时获取后续更新,Thanks.

    码字不易,欢迎点赞及收藏。

    展开全文
  • TCP UDP 网络调试工具

    2017-12-28 11:17:02
    TCPUDPDbg(TCP UDP 网络调试工具) ,可用于tcp与udp的网络测试,支持创建客户端和服务器互发,文件发送,自动连续发送数据
  • 随着大数据越来越被重视,数据采集的挑战变的尤为突出。今天为大家介绍几款数据采集平台: Apache Flume Fluentd Logstash Chukwa Scribe Splunk Forwarder 大数据平台与数据采集 任何完整的大数据平台,一般...

    随着大数据越来越被重视,数据采集的挑战变的尤为突出。今天为大家介绍几款数据采集平台:

    • Apache Flume
    • Fluentd
    • Logstash
    • Chukwa
    • Scribe
    • Splunk Forwarder

    大数据平台与数据采集

    任何完整的大数据平台,一般包括以下的几个过程:

    数据采集-->数据存储-->数据处理-->数据展现(可视化,报表和监控)

    其中,数据采集是所有数据系统必不可少的,随着大数据越来越被重视,数据采集的挑战也变的尤为突出。这其中包括:

    • 数据源多种多样
    • 数据量大
    • 变化快
    • 如何保证数据采集的可靠性的性能
    • 如何避免重复数据
    • 如何保证数据的质量

    我们今天就来看看当前可用的六款数据采集的产品,重点关注它们是如何做到高可靠,高性能和高扩展。

    1、Apache Flume

    官网:https://flume.apache.org/

    Flume 是Apache旗下的一款开源、高可靠、高扩展、容易管理、支持客户扩展的数据采集系统。 Flume使用JRuby来构建,所以依赖Java运行环境。

    Flume最初是由Cloudera的工程师设计用于合并日志数据的系统,后来逐渐发展用于处理流数据事件。

    Flume设计成一个分布式的管道架构,可以看作在数据源和目的地之间有一个Agent的网络,支持数据路由。

    每一个agent都由Source,Channel和Sink组成。

    Source

    Source负责接收输入数据,并将数据写入管道。Flume的Source支持HTTP,JMS,RPC,NetCat,Exec,Spooling Directory。其中Spooling支持监视一个目录或者文件,解析其中新生成的事件。

    Channel

    Channel 存储,缓存从source到Sink的中间数据。可使用不同的配置来做Channel,例如内存,文件,JDBC等。使用内存性能高但不持久,有可能丢数据。使用文件更可靠,但性能不如内存。

    Sink

    Sink负责从管道中读出数据并发给下一个Agent或者最终的目的地。Sink支持的不同目的地种类包括:HDFS,HBASE,Solr,ElasticSearch,File,Logger或者其它的Flume Agent。

    Flume在source和sink端都使用了transaction机制保证在数据传输中没有数据丢失。

    Source上的数据可以复制到不同的通道上。每一个Channel也可以连接不同数量的Sink。这样连接不同配置的Agent就可以组成一个复杂的数据收集网络。通过对agent的配置,可以组成一个路由复杂的数据传输网络。

    配置如上图所示的agent结构,Flume支持设置sink的Failover和Load Balance,这样就可以保证即使有一个agent失效的情况下,整个系统仍能正常收集数据。

    Flume中传输的内容定义为事件(Event),事件由Headers(包含元数据,Meta Data)和Payload组成。

    Flume提供SDK,可以支持用户定制开发:

    Flume客户端负责在事件产生的源头把事件发送给Flume的Agent。客户端通常和产生数据源的应用在同一个进程空间。常见的Flume 客户端有Avro,log4J,syslog和HTTP Post。另外ExecSource支持指定一个本地进程的输出作为Flume的输入。当然很有可能,以上的这些客户端都不能满足需求,用户可以定制的客户端,和已有的FLume的Source进行通信,或者定制实现一种新的Source类型。

    同时,用户可以使用Flume的SDK定制Source和Sink。似乎不支持定制的Channel。

    2、Fluentd

    官网:http://docs.fluentd.org/articles/quickstart

    Fluentd是另一个开源的数据收集框架。Fluentd使用C/Ruby开发,使用JSON文件来统一日志数据。它的可插拔架构,支持各种不同种类和格式的数据源和数据输出。最后它也同时提供了高可靠和很好的扩展性。Treasure Data, Inc 对该产品提供支持和维护。

    Fluentd的部署和Flume非常相似:

    Fluentd的架构设计和Flume如出一辙:

    Fluentd的Input/Buffer/Output非常类似于Flume的Source/Channel/Sink。

    Input

    Input负责接收数据或者主动抓取数据。支持syslog,http,file tail等。

    Buffer

    Buffer负责数据获取的性能和可靠性,也有文件或内存等不同类型的Buffer可以配置。

    Output

    Output负责输出数据到目的地例如文件,AWS S3或者其它的Fluentd。

    Fluentd的配置非常方便,如下图:

    Fluentd的技术栈如下图:

    FLuentd和其插件都是由Ruby开发,MessgaePack提供了JSON的序列化和异步的并行通信RPC机制。

    Cool.io是基于libev的事件驱动框架。

    FLuentd的扩展性非常好,客户可以自己定制(Ruby)Input/Buffer/Output。

    Fluentd从各方面看都很像Flume,区别是使用Ruby开发,Footprint会小一些,但是也带来了跨平台的问题,并不能支持Windows平台。另外采用JSON统一数据/日志格式是它的另一个特点。相对去Flumed,配置也相对简单一些。

    3、Logstash

    https://github.com/elastic/logstash

    Logstash是著名的开源数据栈ELK (ElasticSearch, Logstash, Kibana)中的那个L。

    Logstash用JRuby开发,所有运行时依赖JVM。

    Logstash的部署架构如下图,当然这只是一种部署的选项。

    一个典型的Logstash的配置如下,包括了Input,filter的Output的设置。

    几乎在大部分的情况下ELK作为一个栈是被同时使用的。所有当你的数据系统使用ElasticSearch的情况下,logstash是首选。

    4、Chukwa

    官网:https://chukwa.apache.org/

    Apache Chukwa是apache旗下另一个开源的数据收集平台,它远没有其他几个有名。Chukwa基于Hadoop的HDFS和Map Reduce来构建(显而易见,它用Java来实现),提供扩展性和可靠性。Chukwa同时提供对数据的展示,分析和监视。很奇怪的是它的上一次 github的更新事7年前。可见该项目应该已经不活跃了。

    Chukwa的部署架构如下:

    Chukwa的主要单元有:Agent,Collector,DataSink,ArchiveBuilder,Demux等等,看上去相当复杂。由于该项目已经不活跃,我们就不细看了。

    5、Scribe

    代码托管:https://github.com/facebookarchive/scribe

    Scribe是Facebook开发的数据(日志)收集系统。已经多年不维护,同样的,就不多说了。

    6、Splunk Forwarder

    官网:http://www.splunk.com/

    以上的所有系统都是开源的。在商业化的大数据平台产品中,Splunk提供完整的数据采金,数据存储,数据分析和处理,以及数据展现的能力。

    Splunk是一个分布式的机器数据平台,主要有三个角色:

    1. Search Head负责数据的搜索和处理,提供搜索时的信息抽取。
    2. Indexer负责数据的存储和索引
    3. Forwarder,负责数据的收集,清洗,变形,并发送给Indexer

    Splunk内置了对Syslog,TCP/UDP,Spooling的支持,同时,用户可以通过开发 Input和Modular Input的方式来获取特定的数据。在Splunk提供的软件仓库里有很多成熟的数据采集应用,例如AWS,数据库(DBConnect)等等,可以方便的从云或者是数据库中获取数据进入Splunk的数据平台做分析。

    这里要注意的是,Search Head和Indexer都支持Cluster的配置,也就是高可用,高扩展的,但是Splunk现在还没有针对Farwarder的Cluster的功能。也就是说如果有一台Farwarder的机器出了故障,数据收集也会随之中断,并不能把正在运行的数据采集任务Failover到其它的 Farwarder上。

    总结

    我们简单讨论了几种流行的数据收集平台,它们大都提供高可靠和高扩展的数据收集。大多平台都抽象出了输入,输出和中间的缓冲的架构。利用分布式的网络连接,大多数平台都能实现一定程度的扩展性和高可靠性。

    其中Flume,Fluentd是两个被使用较多的产品。如果你用ElasticSearch,Logstash也许是首选,因为ELK栈提供了很好的集成。Chukwa和Scribe由于项目的不活跃,不推荐使用。

    Splunk作为一个优秀的商业产品,它的数据采集还存在一定的限制,相信Splunk很快会开发出更好的数据收集的解决方案。

    展开全文
  • 【Python】发送udp数据(保姆级图文+附测试工具文件+api例程)
  • 本实验通过执行traceroute程序,探究IP协议,实现对IP数据发送和接收流程的追踪,研究分析 IP 首部各字段中的内容,了解 IP 分片的细节;分析了 Ethernet 协议以及 ARP协议
  • 自己写的串口/网络调试工具V1.2.5 串口号,串口参数设置无限制,自由度高,支持简单的TCP/IP客户端服务端调试,支持时间戳,16进制查看,16进制混合输入,汉字调整,即时交互输入,保存历史,数据记录,发送文件,自定义颜色,...
  • 本专栏是以杨秀璋老师爬虫著作《Python网络数据爬取及分析「从入门到精通」》为主线、个人学习理解为主要内容,以学习笔记形式编写的。 本专栏不光是自己的一个学习分享,也希望能给您普及一些关于爬虫的相关知识...
  • 常用的网络故障检测工具有哪些

    千次阅读 2021-07-23 05:11:18
    常用的网络故障检测工具有:1、使用ipconfig命令查看配置Ipconfig程序是计算机网络的主要应用程序,其主要的作用是可以显示主机的TCPIP协议中的基本信息,包括IP地址、网络适配器地址、子网掩码数据、默认网关数据等...
  • 网络掉包率测试工具

    千次阅读 2021-07-23 08:57:31
    这是网络掉包率测试工具,是金山卫士网络掉包率测试工具,测试掉包这个概念相当可以啊,可惜里面的网址有几个打不开,这不影响测试。软件更新1、去除了所有广告内容;2、增加了手机姿态控制PC鼠标以及android5.0以上...
  • 组播测试收发工具

    2019-03-24 10:23:48
    MultiCast 应用开发调试助手 是一个网络辅助开发工具,本工具简单、易操作、无需安装、安全绿色软件。可以帮助网络应用设计、开发、测试人员检查所开发的网络应用软硬件的数据收发状况,提高开发的速度,降低检查...
  • FSTools网络组合工具

    2012-01-05 09:56:59
    这是一个用于网络编程中的调试工具,它可以抓去ICMP,TCP,UDP数据包,在进行网络通信编程时可以验证数据是否已经发送、是否已经发送成功;同时它也是一个不错的网络协议分析工具
  • linux网络调试发包抓包工具

    万次阅读 2019-05-06 19:27:00
    目录 1、发包工具 1.1 sendip 1.2 tcpreply 2、抓包工具 ...5.linux网络编程 5.1、tcp 5.2、udp 1、发包工具 1.1 sendip Sendip是一个linux平台的命令行发数据包工具,目前(2018年2月)支持的...
  • 测试,模拟网络发送数据,接收数据,是调试通信的一个好工具。既是服务端,也可以是客户端。 支持UDP,TCP协议,支持单播/广播,集成TCP服务器和客户端。 支持ASCII/Hex发送发送和接收的数据可以在16进制和AscII码...
  • 网络安全应急响应-常用工具

    千次阅读 2022-03-27 19:51:14
    Sysinternals Suite是微软发布的一套非常强大的免费工具程序集。 下载链接:https://docs.microsoft.com/zh-cn/sysinternals/downloads/sysinternals-suite 其中包含: AccessChk 为了确保创建安全的环境,Windows ...
  • “串口数据采集入MySQL数据库”软件是传感器网络记录数据的一般工具。最主要核心功能是把串口上接收到的数据,以字符串数据形式直接写入MySQL数据库中的数据表的某一个字符型字段中。当计算机的某个COM口有字符串...
  • 网络安全渗透高级工具(黑客工具软件大全100套)

    万次阅读 多人点赞 2019-05-25 00:33:55
    Nessus 是最好的免费网络漏洞扫描器,它可以运行于几乎所有的UNIX平台之上。它不止永久升级,还免费提供多达11000种插件(但需要注册并接受EULA-acceptance–终端用户授权协议)。它的主要功能是远程或本地(已授权...
  • TCP/DUP数据测试工具

    2012-09-05 14:11:26
    此测试工具用于开发网络通讯程序时,在服务器或客户端测试TCP/UDP通讯连接和测试数据的接收和发送情况。 【软件功能】 1.可收发TCP/UDP数据。 2.对于TCP,支持服务器和客户端模式。 3.支持多连接,可同时对多路网络...
  • 5个好用的开源网络监控工具

    千次阅读 2021-07-31 00:44:57
    在现代的网络中,有许多不同的方法来监视,网络监控工具专门用于监控网络流量和响应时间,而应用程序性能管理解决方案使用代理从应用程序堆栈中提取性能数据。此外,你还需要确保网站不被攻击。 本文将重点讨论开源...
  • 利用串口网络助手上传数据、图片到OneNet平台以及获取数据(HTTP)使用网络助手连接OneNet服务器HTTP上传数据至OneNet获取数据上传图片至OneNet 使用网络助手连接OneNet服务器 使用OneNet提供的服务器IP地址:183....

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 458,643
精华内容 183,457
关键字:

网络数据发送工具