SlideShare uma empresa Scribd logo
1 de 12
Klaudyna Busza
Maszyna rolnicza, taksówka czy wóz pancerny, czyli
jak wykorzystać NetFlow do inżynierii ruchu,
świadczenia usług i ochrony sieci?
busza@invea.com
support@invea.com
Experience is directly proportional to equipment ruined
Invea-Tech  FlowMon Networks
Netcope Technologies
Monitorowanie
ruchu sieciowego
Zbieranie ruchu i
statystyk
Wizualizacja i
detekcja anomalii
Netflow – co potrzebujemy?
1. Inżynieria ruchu
• Długotrwałe przechowywanie statystyk z wielu źródeł (Data Retention),
wizualizacja i analiza
• Niezależność od wyposażenia sieci, producentów sprzętu sieciowego i
topologii
• Informacje o tym kto komunikuje się z kim, jak długo, jaki protokół, ilość
ruchu i więcej (Troubleshooting)
• Wsparcie rozpoznawania aplikacji NBAR2 / swoje definicje
• Optymalizacja kosztów operacyjnych i łączy
1. Inżynieria ruchu
Analiza obciążenia urządzeń i interfejsów (jaki ruch/dokąd)
Service Provider Core
Access
Edge
R2
R1
R3 R4
R5
1. Inżynieria ruchu
Analiza ruchu przychodzącego/wychodzącego do sąsiednich AS
Service Provider Core
Access
Edge Customer 2
Customer 1AS 1
AS 2
2. Bezpieczeństwo
• Zaawansowana analiza Netflow – Anomaly Detection System
 Uzupełnia lukę pozostawioną przez rozwiązania do zabezpieczenia
brzegu sieci oraz ochronę antywirusową
 Detekcja anomalii bazująca na analizie behawioralnej
 Detekcja polymorphic malwares, ataków zero days, podejrzanych
transferów danych, zmian zachowania i różnych problemów
operacyjnych i konfiguracyjnych
• Wsparcie dla SIEM
• Raporty e-mail, pdf
2. Bezpieczeństwo
• Detekcja i eliminacja ataków DDoS
 Skoncentrowane na wolumetrycznym ataku
 Używa danych o flow z różnych źródeł (router, probe)
 Przewidywana wielkość ruchu używając dynamicznych profili ruchu
 Dostarcza charakterystyki ataku i powiadomienia
 Wsparcie dla FlowSpec –już krótce!
• Uniwersalny scenariusz wdrożeniowy
FlowMon DDoS Defender
Standalone
Out-of-band elimination
of DDoS attack
(PBR, BGP)
Scrubbing Center
3. Świadczenie usług
• Wykorzystanie tych samych modułów
 Konta użytkowników dla klientów
 Różne rodzaje uprawnień
 Możliwość analizy swoich danych
 Możliwość tworzenia alarmów i raportów
 Automatycznie generowane raporty-utworzone przez administratora
Rozwiązanie FlowMon
• FlowMon Collectors
 Zbieranie Netflow z różnych źródeł, raportowanie, analiza
• FlowMon Probes
 Sondy generują statystyki Netflow dla kolektora
• FlowMon plugins
 Możliwości rozbudowy systemu: ADS, DDoS, APM, FTR, DR
Klaudyna Busza
Do czego Ty wykorzystasz Netflow?
busza@invea.com
support@invea.com

Mais conteúdo relacionado

Destaque

Iit_teaching_aids
Iit_teaching_aidsIit_teaching_aids
Iit_teaching_aidsmarshalau
 
ZJY_POF_PRODUCT_SYSTEM
ZJY_POF_PRODUCT_SYSTEMZJY_POF_PRODUCT_SYSTEM
ZJY_POF_PRODUCT_SYSTEMjiayan41
 
TRANSPORTATION AND LOGISTICS
TRANSPORTATION AND LOGISTICSTRANSPORTATION AND LOGISTICS
TRANSPORTATION AND LOGISTICSAhmed Negm
 
دانلود رایگان نرم افزار آموزش ریاضی به کودکان پیش دبستانی و اول دبستان به همر...
دانلود رایگان نرم افزار آموزش ریاضی به کودکان پیش دبستانی و اول دبستان به همر...دانلود رایگان نرم افزار آموزش ریاضی به کودکان پیش دبستانی و اول دبستان به همر...
دانلود رایگان نرم افزار آموزش ریاضی به کودکان پیش دبستانی و اول دبستان به همر...Arash ( Ahmad ) AtaAfarin
 
DDOS OCTOBER 2015 NEUSTAR DDOS ATTACKS & PROTECTION REPORT: NORTH AMERICA & E...
DDOS OCTOBER 2015 NEUSTAR DDOS ATTACKS & PROTECTION REPORT: NORTH AMERICA & E...DDOS OCTOBER 2015 NEUSTAR DDOS ATTACKS & PROTECTION REPORT: NORTH AMERICA & E...
DDOS OCTOBER 2015 NEUSTAR DDOS ATTACKS & PROTECTION REPORT: NORTH AMERICA & E...CMR WORLD TECH
 
Ensayo de investigación
Ensayo de investigaciónEnsayo de investigación
Ensayo de investigaciónedison pérez
 
Top 10 SIEM Best Practices, SANS Ask the Expert
Top 10 SIEM Best Practices, SANS Ask the ExpertTop 10 SIEM Best Practices, SANS Ask the Expert
Top 10 SIEM Best Practices, SANS Ask the ExpertAccelOps
 
SAP ERP benefits in Petropars
SAP ERP benefits in PetroparsSAP ERP benefits in Petropars
SAP ERP benefits in PetroparsPaniz Fazlali
 

Destaque (11)

Iit
IitIit
Iit
 
2006 io donna
2006 io donna2006 io donna
2006 io donna
 
Iit_teaching_aids
Iit_teaching_aidsIit_teaching_aids
Iit_teaching_aids
 
ZJY_POF_PRODUCT_SYSTEM
ZJY_POF_PRODUCT_SYSTEMZJY_POF_PRODUCT_SYSTEM
ZJY_POF_PRODUCT_SYSTEM
 
TRANSPORTATION AND LOGISTICS
TRANSPORTATION AND LOGISTICSTRANSPORTATION AND LOGISTICS
TRANSPORTATION AND LOGISTICS
 
دانلود رایگان نرم افزار آموزش ریاضی به کودکان پیش دبستانی و اول دبستان به همر...
دانلود رایگان نرم افزار آموزش ریاضی به کودکان پیش دبستانی و اول دبستان به همر...دانلود رایگان نرم افزار آموزش ریاضی به کودکان پیش دبستانی و اول دبستان به همر...
دانلود رایگان نرم افزار آموزش ریاضی به کودکان پیش دبستانی و اول دبستان به همر...
 
DDOS OCTOBER 2015 NEUSTAR DDOS ATTACKS & PROTECTION REPORT: NORTH AMERICA & E...
DDOS OCTOBER 2015 NEUSTAR DDOS ATTACKS & PROTECTION REPORT: NORTH AMERICA & E...DDOS OCTOBER 2015 NEUSTAR DDOS ATTACKS & PROTECTION REPORT: NORTH AMERICA & E...
DDOS OCTOBER 2015 NEUSTAR DDOS ATTACKS & PROTECTION REPORT: NORTH AMERICA & E...
 
Ensayo de investigación
Ensayo de investigaciónEnsayo de investigación
Ensayo de investigación
 
Top 10 SIEM Best Practices, SANS Ask the Expert
Top 10 SIEM Best Practices, SANS Ask the ExpertTop 10 SIEM Best Practices, SANS Ask the Expert
Top 10 SIEM Best Practices, SANS Ask the Expert
 
SAP ERP benefits in Petropars
SAP ERP benefits in PetroparsSAP ERP benefits in Petropars
SAP ERP benefits in Petropars
 
IDCC 1978 accord gpec
IDCC 1978 accord gpecIDCC 1978 accord gpec
IDCC 1978 accord gpec
 

Semelhante a Plnog klaudyna busza

Trecom - DDoS Detekcja-obrona
Trecom - DDoS Detekcja-obronaTrecom - DDoS Detekcja-obrona
Trecom - DDoS Detekcja-obronaMaciek Szamowski
 
PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...
PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...
PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...PROIDEA
 
PLNOG 21: Piotr Szczepanek - Elastic w Treatnet. Innowacyjny system wykrywani...
PLNOG 21: Piotr Szczepanek - Elastic w Treatnet. Innowacyjny system wykrywani...PLNOG 21: Piotr Szczepanek - Elastic w Treatnet. Innowacyjny system wykrywani...
PLNOG 21: Piotr Szczepanek - Elastic w Treatnet. Innowacyjny system wykrywani...PROIDEA
 
PLNOG15: Security and applications control in Next-Gen Data Center - Seweryn ...
PLNOG15: Security and applications control in Next-Gen Data Center - Seweryn ...PLNOG15: Security and applications control in Next-Gen Data Center - Seweryn ...
PLNOG15: Security and applications control in Next-Gen Data Center - Seweryn ...PROIDEA
 
PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...
PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...
PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...PROIDEA
 
Jak wyglada monitoring w PLIX
Jak wyglada monitoring w PLIXJak wyglada monitoring w PLIX
Jak wyglada monitoring w PLIXKamil Grabowski
 
PLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDN
PLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDNPLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDN
PLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDNPROIDEA
 
PLNOG14: Vectra i Infoblox Advanced DNS Protection , historia sukcesu pewnego...
PLNOG14: Vectra i Infoblox Advanced DNS Protection, historia sukcesu pewnego...PLNOG14: Vectra i Infoblox Advanced DNS Protection, historia sukcesu pewnego...
PLNOG14: Vectra i Infoblox Advanced DNS Protection , historia sukcesu pewnego...PROIDEA
 
Prezentacja witruallizacja dc 1.3
Prezentacja witruallizacja dc 1.3Prezentacja witruallizacja dc 1.3
Prezentacja witruallizacja dc 1.3Marta Pacyga
 
PLNOG15: Virtualization and automation of network and security services in Da...
PLNOG15: Virtualization and automation of network and security services in Da...PLNOG15: Virtualization and automation of network and security services in Da...
PLNOG15: Virtualization and automation of network and security services in Da...PROIDEA
 
Cometari Dedicated Solutions Oferta ogólna
Cometari Dedicated Solutions Oferta ogólnaCometari Dedicated Solutions Oferta ogólna
Cometari Dedicated Solutions Oferta ogólnaJakub Hajek
 
TV i video w Internecie
TV i video w InternecieTV i video w Internecie
TV i video w InternecieDivante
 
PLNOG23 - Bartosz Belter & dr hab. inż. Andrzej Bęben - Techniki przetwarzani...
PLNOG23 - Bartosz Belter & dr hab. inż. Andrzej Bęben - Techniki przetwarzani...PLNOG23 - Bartosz Belter & dr hab. inż. Andrzej Bęben - Techniki przetwarzani...
PLNOG23 - Bartosz Belter & dr hab. inż. Andrzej Bęben - Techniki przetwarzani...PROIDEA
 
PLNOG 17 - Maciej Flak - Cisco Cloud Networking - czyli kompletna infrastrukt...
PLNOG 17 - Maciej Flak - Cisco Cloud Networking - czyli kompletna infrastrukt...PLNOG 17 - Maciej Flak - Cisco Cloud Networking - czyli kompletna infrastrukt...
PLNOG 17 - Maciej Flak - Cisco Cloud Networking - czyli kompletna infrastrukt...PROIDEA
 
PLNOG 18 - Emil Gągała- Poznaj swoją aplikację – jak stworzyć politykę bezpie...
PLNOG 18 - Emil Gągała- Poznaj swoją aplikację – jak stworzyć politykę bezpie...PLNOG 18 - Emil Gągała- Poznaj swoją aplikację – jak stworzyć politykę bezpie...
PLNOG 18 - Emil Gągała- Poznaj swoją aplikację – jak stworzyć politykę bezpie...PROIDEA
 
Azure Event Hubs - wprowadzenie
Azure Event Hubs - wprowadzenieAzure Event Hubs - wprowadzenie
Azure Event Hubs - wprowadzenieVimanet
 

Semelhante a Plnog klaudyna busza (20)

Trecom - DDoS Detekcja-obrona
Trecom - DDoS Detekcja-obronaTrecom - DDoS Detekcja-obrona
Trecom - DDoS Detekcja-obrona
 
3
33
3
 
PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...
PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...
PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...
 
PLNOG 21: Piotr Szczepanek - Elastic w Treatnet. Innowacyjny system wykrywani...
PLNOG 21: Piotr Szczepanek - Elastic w Treatnet. Innowacyjny system wykrywani...PLNOG 21: Piotr Szczepanek - Elastic w Treatnet. Innowacyjny system wykrywani...
PLNOG 21: Piotr Szczepanek - Elastic w Treatnet. Innowacyjny system wykrywani...
 
PLNOG15: Security and applications control in Next-Gen Data Center - Seweryn ...
PLNOG15: Security and applications control in Next-Gen Data Center - Seweryn ...PLNOG15: Security and applications control in Next-Gen Data Center - Seweryn ...
PLNOG15: Security and applications control in Next-Gen Data Center - Seweryn ...
 
Dlaczego flopsar
Dlaczego flopsarDlaczego flopsar
Dlaczego flopsar
 
PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...
PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...
PLNOG 13: Andrzej Karpiński: Mechanizmy ochrony anty-DDoS stosowanych w Tele...
 
Jak wyglada monitoring w PLIX
Jak wyglada monitoring w PLIXJak wyglada monitoring w PLIX
Jak wyglada monitoring w PLIX
 
PLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDN
PLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDNPLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDN
PLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDN
 
PLNOG14: Vectra i Infoblox Advanced DNS Protection , historia sukcesu pewnego...
PLNOG14: Vectra i Infoblox Advanced DNS Protection, historia sukcesu pewnego...PLNOG14: Vectra i Infoblox Advanced DNS Protection, historia sukcesu pewnego...
PLNOG14: Vectra i Infoblox Advanced DNS Protection , historia sukcesu pewnego...
 
4
44
4
 
Prezentacja witruallizacja dc 1.3
Prezentacja witruallizacja dc 1.3Prezentacja witruallizacja dc 1.3
Prezentacja witruallizacja dc 1.3
 
PLNOG15: Virtualization and automation of network and security services in Da...
PLNOG15: Virtualization and automation of network and security services in Da...PLNOG15: Virtualization and automation of network and security services in Da...
PLNOG15: Virtualization and automation of network and security services in Da...
 
Cometari Dedicated Solutions Oferta ogólna
Cometari Dedicated Solutions Oferta ogólnaCometari Dedicated Solutions Oferta ogólna
Cometari Dedicated Solutions Oferta ogólna
 
1
11
1
 
TV i video w Internecie
TV i video w InternecieTV i video w Internecie
TV i video w Internecie
 
PLNOG23 - Bartosz Belter & dr hab. inż. Andrzej Bęben - Techniki przetwarzani...
PLNOG23 - Bartosz Belter & dr hab. inż. Andrzej Bęben - Techniki przetwarzani...PLNOG23 - Bartosz Belter & dr hab. inż. Andrzej Bęben - Techniki przetwarzani...
PLNOG23 - Bartosz Belter & dr hab. inż. Andrzej Bęben - Techniki przetwarzani...
 
PLNOG 17 - Maciej Flak - Cisco Cloud Networking - czyli kompletna infrastrukt...
PLNOG 17 - Maciej Flak - Cisco Cloud Networking - czyli kompletna infrastrukt...PLNOG 17 - Maciej Flak - Cisco Cloud Networking - czyli kompletna infrastrukt...
PLNOG 17 - Maciej Flak - Cisco Cloud Networking - czyli kompletna infrastrukt...
 
PLNOG 18 - Emil Gągała- Poznaj swoją aplikację – jak stworzyć politykę bezpie...
PLNOG 18 - Emil Gągała- Poznaj swoją aplikację – jak stworzyć politykę bezpie...PLNOG 18 - Emil Gągała- Poznaj swoją aplikację – jak stworzyć politykę bezpie...
PLNOG 18 - Emil Gągała- Poznaj swoją aplikację – jak stworzyć politykę bezpie...
 
Azure Event Hubs - wprowadzenie
Azure Event Hubs - wprowadzenieAzure Event Hubs - wprowadzenie
Azure Event Hubs - wprowadzenie
 

Mais de Marta Pacyga

PLNOG15 :Assuring Performance, Scalability and Reliability in NFV Deployments...
PLNOG15 :Assuring Performance, Scalability and Reliability in NFV Deployments...PLNOG15 :Assuring Performance, Scalability and Reliability in NFV Deployments...
PLNOG15 :Assuring Performance, Scalability and Reliability in NFV Deployments...Marta Pacyga
 
PLNOG15 :DDOS Attacks & Collateral Damage. Can we avoid it? Asraf Ali
PLNOG15 :DDOS Attacks & Collateral Damage. Can we avoid it? Asraf AliPLNOG15 :DDOS Attacks & Collateral Damage. Can we avoid it? Asraf Ali
PLNOG15 :DDOS Attacks & Collateral Damage. Can we avoid it? Asraf AliMarta Pacyga
 
Plnog15 paweł wachelka - sieć oraz bezpieczeństwo w chmurze
Plnog15   paweł wachelka - sieć oraz bezpieczeństwo w chmurzePlnog15   paweł wachelka - sieć oraz bezpieczeństwo w chmurze
Plnog15 paweł wachelka - sieć oraz bezpieczeństwo w chmurzeMarta Pacyga
 
Inter vrf leaking w środowisku sieci enterprise wan
Inter vrf leaking w środowisku sieci enterprise wanInter vrf leaking w środowisku sieci enterprise wan
Inter vrf leaking w środowisku sieci enterprise wanMarta Pacyga
 
Dane osobowe nowe możliwosci i zagrozenia
Dane osobowe nowe możliwosci i zagrozeniaDane osobowe nowe możliwosci i zagrozenia
Dane osobowe nowe możliwosci i zagrozeniaMarta Pacyga
 

Mais de Marta Pacyga (6)

PLNOG15 :Assuring Performance, Scalability and Reliability in NFV Deployments...
PLNOG15 :Assuring Performance, Scalability and Reliability in NFV Deployments...PLNOG15 :Assuring Performance, Scalability and Reliability in NFV Deployments...
PLNOG15 :Assuring Performance, Scalability and Reliability in NFV Deployments...
 
PLNOG15 :DDOS Attacks & Collateral Damage. Can we avoid it? Asraf Ali
PLNOG15 :DDOS Attacks & Collateral Damage. Can we avoid it? Asraf AliPLNOG15 :DDOS Attacks & Collateral Damage. Can we avoid it? Asraf Ali
PLNOG15 :DDOS Attacks & Collateral Damage. Can we avoid it? Asraf Ali
 
C pop plnog_v7.1
C pop plnog_v7.1C pop plnog_v7.1
C pop plnog_v7.1
 
Plnog15 paweł wachelka - sieć oraz bezpieczeństwo w chmurze
Plnog15   paweł wachelka - sieć oraz bezpieczeństwo w chmurzePlnog15   paweł wachelka - sieć oraz bezpieczeństwo w chmurze
Plnog15 paweł wachelka - sieć oraz bezpieczeństwo w chmurze
 
Inter vrf leaking w środowisku sieci enterprise wan
Inter vrf leaking w środowisku sieci enterprise wanInter vrf leaking w środowisku sieci enterprise wan
Inter vrf leaking w środowisku sieci enterprise wan
 
Dane osobowe nowe możliwosci i zagrozenia
Dane osobowe nowe możliwosci i zagrozeniaDane osobowe nowe możliwosci i zagrozenia
Dane osobowe nowe możliwosci i zagrozenia
 

Plnog klaudyna busza

  • 1. Klaudyna Busza Maszyna rolnicza, taksówka czy wóz pancerny, czyli jak wykorzystać NetFlow do inżynierii ruchu, świadczenia usług i ochrony sieci? busza@invea.com support@invea.com
  • 2. Experience is directly proportional to equipment ruined
  • 3. Invea-Tech  FlowMon Networks Netcope Technologies
  • 4. Monitorowanie ruchu sieciowego Zbieranie ruchu i statystyk Wizualizacja i detekcja anomalii Netflow – co potrzebujemy?
  • 5. 1. Inżynieria ruchu • Długotrwałe przechowywanie statystyk z wielu źródeł (Data Retention), wizualizacja i analiza • Niezależność od wyposażenia sieci, producentów sprzętu sieciowego i topologii • Informacje o tym kto komunikuje się z kim, jak długo, jaki protokół, ilość ruchu i więcej (Troubleshooting) • Wsparcie rozpoznawania aplikacji NBAR2 / swoje definicje • Optymalizacja kosztów operacyjnych i łączy
  • 6. 1. Inżynieria ruchu Analiza obciążenia urządzeń i interfejsów (jaki ruch/dokąd) Service Provider Core Access Edge R2 R1 R3 R4 R5
  • 7. 1. Inżynieria ruchu Analiza ruchu przychodzącego/wychodzącego do sąsiednich AS Service Provider Core Access Edge Customer 2 Customer 1AS 1 AS 2
  • 8. 2. Bezpieczeństwo • Zaawansowana analiza Netflow – Anomaly Detection System  Uzupełnia lukę pozostawioną przez rozwiązania do zabezpieczenia brzegu sieci oraz ochronę antywirusową  Detekcja anomalii bazująca na analizie behawioralnej  Detekcja polymorphic malwares, ataków zero days, podejrzanych transferów danych, zmian zachowania i różnych problemów operacyjnych i konfiguracyjnych • Wsparcie dla SIEM • Raporty e-mail, pdf
  • 9. 2. Bezpieczeństwo • Detekcja i eliminacja ataków DDoS  Skoncentrowane na wolumetrycznym ataku  Używa danych o flow z różnych źródeł (router, probe)  Przewidywana wielkość ruchu używając dynamicznych profili ruchu  Dostarcza charakterystyki ataku i powiadomienia  Wsparcie dla FlowSpec –już krótce! • Uniwersalny scenariusz wdrożeniowy FlowMon DDoS Defender Standalone Out-of-band elimination of DDoS attack (PBR, BGP) Scrubbing Center
  • 10. 3. Świadczenie usług • Wykorzystanie tych samych modułów  Konta użytkowników dla klientów  Różne rodzaje uprawnień  Możliwość analizy swoich danych  Możliwość tworzenia alarmów i raportów  Automatycznie generowane raporty-utworzone przez administratora
  • 11. Rozwiązanie FlowMon • FlowMon Collectors  Zbieranie Netflow z różnych źródeł, raportowanie, analiza • FlowMon Probes  Sondy generują statystyki Netflow dla kolektora • FlowMon plugins  Możliwości rozbudowy systemu: ADS, DDoS, APM, FTR, DR
  • 12. Klaudyna Busza Do czego Ty wykorzystasz Netflow? busza@invea.com support@invea.com