Difference between revisions of "Pandora: Documentation es: Netflow"
(→Visualización) |
m (→Introducción al análisis de red en tiempo real: Fe de errata.) |
||
(27 intermediate revisions by 8 users not shown) | |||
Line 1: | Line 1: | ||
[[Pandora:Documentation|Volver a Índice de Documentacion Pandora FMS]] | [[Pandora:Documentation|Volver a Índice de Documentacion Pandora FMS]] | ||
+ | |||
= Introducción al análisis de red en tiempo real = | = Introducción al análisis de red en tiempo real = | ||
− | Pandora FMS utiliza | + | Pandora FMS utiliza una herramienta para analizar la red en tiempo real: '''Netflow'''. Utiliza el principio de "''escuchar''" por Ethernet de manera continua y analizar el tráfico para generar estadísticas. La idea es "''interceptar''" el tráfico de la red para enviarlo a una sonda que lo analice y envíe esos resultados a Pandora FMS. |
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | + | Para interceptar el tráfico de la red y poder analizarlo, hace falta tener acceso físico a esa red o al menos entender su topología, ya que el punto de captura de la red debe ser el más apropiado. No es lo mismo, por ejemplo, capturar el tráfico de la red de un ''router'' o AP local, que el de todo el tráfico de la red de servidores justo antes de llegar al ''router'' de salida. | |
− | + | Para capturar dichos datos se debe redirigir el tráfico de un puerto del ''switch'' a otro puerto mediante un "'''port-mirror'''". No todos los dispositivos de red permiten hacerlo (sólo los de gama media/alta). También se puede hacer un ''port-mirror'' en algunos ''firewalls'' comerciales. Es la forma más sencilla de interceptar el tráfico y no requiere hardware adicional. Al enviar todo el tráfico hacia un puerto, ese puerto se conecta directamente al analizador de red (sonda netflow). | |
− | + | Estos ''switchs'' y/o ''firewall'' de gama alta permiten realizar la monitorización de manera más sencilla. Esto se debe a que estos dispositivos envían la información estadística del flujo de red directamente al recolector de Netflow de Pandora FMS sin necesidad de usar una sonda independiente. Se debe consultar las características del hardware para saber si puede habilitar Netflow y enviar los flujos a un colector de Netflow independiente (en este caso, el colector de Netflow de Pandora FMS). | |
− | |||
− | |||
= Monitorización de red con Netflow = | = Monitorización de red con Netflow = | ||
Line 37: | Line 18: | ||
A partir de la versión 5.0, Pandora FMS es capaz de monitorizar el tráfico IP haciendo uso del protocolo NetFlow. Permite mostrar patrones y datos generales del tráfico que resultan de gran utilidad.<br><br> | A partir de la versión 5.0, Pandora FMS es capaz de monitorizar el tráfico IP haciendo uso del protocolo NetFlow. Permite mostrar patrones y datos generales del tráfico que resultan de gran utilidad.<br><br> | ||
− | NetFlow es un protocolo de red, desarrollado por Cisco Systems para recolectar información sobre tráfico IP. | + | NetFlow es un protocolo de red, desarrollado por Cisco Systems para recolectar información sobre tráfico IP. Se ha convertido en un estándar de la industria para monitorización de tráfico de red, y actualmente está soportado para varias plataformas además de Cisco IOS y NXOS, como por ejemplo en dispositivos de fabricantes como Juniper, Enterasys Switches, y en sistemas operativos como Linux, FreeBSD, NetBSD y OpenBSD. |
<br> | <br> | ||
Line 51: | Line 32: | ||
=== Protocolo Netflow === | === Protocolo Netflow === | ||
− | Los dispositivos con Netflow habilitado, cuando activan esta característica generan "registros de netflow" que consisten en pequeños | + | Los dispositivos con Netflow habilitado, cuando activan esta característica, generan "registros de netflow" que consisten en pequeños fragmentos de información que envian a un dispositivo central (un servidor o un colector Netflow), que es el que recibe información de los dispositivos (sondas Netflow) para almacenarla y procesarla. |
− | Esa información se transmite mediante el protocolo | + | Esa información se transmite mediante el protocolo Netflow, basado en UDP o SCTP. Cada registro de Netflow es un pequeño paquete que contiene una cantidad mínima de información, pero en ningún caso contiene los datos en bruto del tráfico. Es decir, no envía el "payload" del tráfico que circula por el colector, sólo datos estadísticos. |
− | Existen varias diferencias entre | + | Existen varias diferencias entre las versiones de implementación del Netflow original, por lo que algunas incorporan algunos datos más, pero en líneas generales, el Netflow básico envía al menos la siguiente información. |
− | + | Aunque se ha descrito Netflow de muchas maneras, la definición tradicional de Cisco es utilizar una clave de 7 elementos, donde el flujo se define como una secuencia unidireccional de paquetes que comparten los siguientes 7 valores: | |
* Dirección IP de origen. | * Dirección IP de origen. | ||
Line 67: | Line 48: | ||
* Tipo de servicio IP | * Tipo de servicio IP | ||
− | Con el tiempo, otros fabricantes han diseñado sistemas | + | Con el tiempo, otros fabricantes han diseñado sistemas equivalentes para sus dispositivos de red, con diferentes nombres pero propósito similar: |
* Jflow o cflowd de Juniper Networks | * Jflow o cflowd de Juniper Networks | ||
Line 81: | Line 62: | ||
Se trata de un dispositivo (PC o servidor) ubicado en la red para recoger toda la información de NetFlow que es enviada desde los routers y switches. | Se trata de un dispositivo (PC o servidor) ubicado en la red para recoger toda la información de NetFlow que es enviada desde los routers y switches. | ||
− | NetFlow genera y recoge esta información, pero se necesita un software que permita almacenar y analizar dicho tráfico. Con Pandora FMS, utilizaremos un servidor especial para este propósito, que Pandora FMS | + | NetFlow genera y recoge esta información, pero se necesita un software que permita almacenar y analizar dicho tráfico. Con Pandora FMS, utilizaremos un servidor especial para este propósito, que Pandora FMS iniciará y detendrá cuando se arranque Pandora. Este servidor se llama '''nfcapd''' y es necesario instalarlo para poder usar monitorización Netflow. |
=== Sonda Netflow === | === Sonda Netflow === | ||
− | Las sondas son generalmente Routers con | + | Las sondas son generalmente Routers con Netflow habilitado, configurado, y enviando información al colector Netflow (que en este caso será el servidor de Pandora FMS con el demonio ''nfcapd'' habilitado. |
<br> | <br> | ||
Line 99: | Line 80: | ||
== Requisitos e instalación == | == Requisitos e instalación == | ||
− | Pandora FMS utiliza una herramienta OpenSource llamada ''nfcapd'' para procesar todo el | + | Pandora FMS utiliza una herramienta OpenSource llamada ''nfcapd'' (perteneciente al paquete nfdump) para procesar todo el tráfico Netflow. Este demonio lo levanta de forma automática el servidor de Pandora FMS. Este sistema almacena los datos en ficheros binarios, en una ubicación determinada. Debe instalar ''nfcapd'' en su sistema antes de proder trabajar con Netflow en Pandora FMS. El demonio ''nfcapd'' por defecto escucha en el puerto 9995/UDP, por lo que tendrá que tenerlo en cuenta si tiene firewalls para abrir este puerto y a la hora de configurar sus sondas Netflow. |
=== Instalacion de nfcapd === | === Instalacion de nfcapd === | ||
− | La instalacion de ''nfcapd'' | + | La instalacion de ''nfcapd'' debe hacerse manualmente, pues Pandora FMS no lo instalará. Para más información, vaya a la [https://github.com/phaag/nfdump página oficinal del proyecto nfcapd]. |
− | Pandora por defecto usa el directorio ''/var/spool/pandora/data_in/netflow'' para procesar la | + | Pandora FMS por defecto usa el directorio ''/var/spool/pandora/data_in/netflow'' para procesar la información, de manera que cuando arranque ''nfcapd'' utilizará este directorio. No lo modifique si no sabe exactamente qué está haciendo. |
{{tip|Es necesario que instale la '''version 1.6.8p1''' de ''nfdump'' para poder usarla con Pandora FMS}} | {{tip|Es necesario que instale la '''version 1.6.8p1''' de ''nfdump'' para poder usarla con Pandora FMS}} | ||
Line 133: | Line 114: | ||
Init IPFIX: Max number of IPFIX tags: 62 | Init IPFIX: Max number of IPFIX tags: 62 | ||
− | {{warning|Tenga en cuenta que es necesario que Pandora FMS, y en concreto el servidor WEB que ejecuta la consola, tenga acceso a esos ficheros de datos | + | {{warning|Tenga en cuenta que es necesario que Pandora FMS, y en concreto el servidor WEB que ejecuta la consola, tenga acceso a esos ficheros de datos. En este ejemplo están en /var/spool/pandora/data_in/netflow}} |
=== Instalación de sondas === | === Instalación de sondas === | ||
− | Si no dispone de un router con Netflow, pero su tráfico | + | Si no dispone de un router con Netflow, pero su tráfico pasa por un sistema Linux, puede instalar un software que actúe de sonda y envíe información de tráfico Netflow al colector. |
− | En Linux existe un programa llamado ''fprobe'' que captura el tráfico y lo | + | En Linux existe un programa llamado ''fprobe'' que captura el tráfico y lo reenvía a un servidor NetFlow. Con él puede generar tráfico Netflow, de todo el tráfico de red que pasa por sus interfaces. |
− | Para descargar el paquete rpm basta con ejecutar el siguiente | + | Para descargar el paquete rpm basta con ejecutar el siguiente comando, y posteriormente instalarlo: |
wget http://repo.iotti.biz/CentOS/7/x86_64/fprobe-1.1-2.el7.lux.x86_64.rpm | wget http://repo.iotti.biz/CentOS/7/x86_64/fprobe-1.1-2.el7.lux.x86_64.rpm | ||
yum install fprobe-1.1-2.el7.lux.x86_64.rpm | yum install fprobe-1.1-2.el7.lux.x86_64.rpm | ||
− | Por ejemplo ejecutando el siguiente comando se enviará todo el tráfico del interfaz ''eth0'' al colector Netflow escuchando en el puerto ''9995'' de la IP ''192.168.70.185'': | + | Por ejemplo, ejecutando el siguiente comando se enviará todo el tráfico del interfaz ''eth0'' al colector Netflow escuchando en el puerto ''9995'' de la IP ''192.168.70.185'': |
/usr/sbin/fprobe -i eth0 192.168.70.185:9995 | /usr/sbin/fprobe -i eth0 192.168.70.185:9995 | ||
− | Una vez generado tráfico, podrá ver estadísticas | + | Una vez generado tráfico, podrá ver estadísticas del mismo en el colector Netflow con el comando: |
nfdump -R /var/spool/pandora/data_in/netflow | nfdump -R /var/spool/pandora/data_in/netflow | ||
− | Que debe | + | Que debe mostrar información similar a la siguiente: |
Aggregated flows 1286 | Aggregated flows 1286 | ||
Line 190: | Line 171: | ||
Si tiene este sistema funcionando, lo siguiente será configurar Pandora FMS para que utilice esta configuración. | Si tiene este sistema funcionando, lo siguiente será configurar Pandora FMS para que utilice esta configuración. | ||
− | == Como operar con Netflow en Pandora == | + | == Como operar con Netflow en Pandora FMS == |
− | Pandora FMS trabaja con Netflow como un sistema auxiliar, es decir, no almacena la información de Netflow en la base de datos. Pandora muestra esta información como informes solicitados bajo demanda. | + | Pandora FMS trabaja con Netflow como un sistema auxiliar, es decir, no almacena la información de Netflow en la base de datos. Pandora FMS muestra esta información como informes solicitados bajo demanda. |
− | Pandora opera con Netflow usando | + | Pandora FMS opera con Netflow usando "filtros", conjuntos de reglas para visualizar un tráfico determinado. Estas reglas pueden ser algo tan sencillo como "Todo el tráfico de la red 192.168.70.0/24" o algo más complejo usando expresiones pcap. |
− | Una vez definidos los filtros, definiremos los informes, que | + | Una vez definidos los filtros, definiremos los informes, que determinan cómo vamos a ver los datos (gráficas, listas...) y en qué intervalo de tiempo. Al definir filtros e informes dejamos definida esa información, de forma similar a como se opera con los informes de Pandora FMS, para utilizarla —bajo demanda— cuando queramos. |
− | Los informes Netflow aparecerán también como "tipo de informe" en la | + | Los informes Netflow aparecerán también como "tipo de informe" en la sección de Informes personalizados de Pandora FMS, para poderlos incorporar a los informes "normales" de Pandora FMS. |
− | Por otro lado, disponemos de una consola de "tiempo real" para analizar el tráfico, componiendo directamente las reglas | + | Por otro lado, disponemos de una consola de vista en "tiempo real" para analizar el tráfico, componiendo directamente las reglas. Es útil para investigar problemas, ver graficas puntuales que no corresponden a un filtro determinado, etc. |
=== Configuración === | === Configuración === | ||
− | En primer lugar, hay que habilitar Netflow para que sea accesible desde los menús Operación y Administración. En el apartado de | + | En primer lugar, hay que habilitar Netflow para que sea accesible desde los menús Operación y Administración. En el apartado de Configuracion (menú administración) hay una opción para habilitar o deshabilitar el Netflow globalmente. |
<br> | <br> | ||
Line 226: | Line 207: | ||
Se debe configurar correctamente este apartado para que el demonio ''nfcapd'' pueda iniciarse sin problemas junto con el servidor de Pandora FMS: | Se debe configurar correctamente este apartado para que el demonio ''nfcapd'' pueda iniciarse sin problemas junto con el servidor de Pandora FMS: | ||
* '''Data storage path''': Directorio donde se almacenarán los ficheros de datos de netflow. | * '''Data storage path''': Directorio donde se almacenarán los ficheros de datos de netflow. | ||
− | * '''Daemon interval''': Intervalo de tiempo en segundos después del cual se rotan los ficheros de datos. Se recomienda un valor de 3600. Un intervalo mayor significa ficheros | + | * '''Daemon interval''': Intervalo de tiempo en segundos después del cual se rotan los ficheros de datos. Se recomienda un valor de 3600. Un intervalo mayor significa ficheros potencialmente mayores, lo que significa menos sobrecarga de E/S, pero también hace que encontrar datos para un intervalo específico sea más lento. |
* '''Daemon binary path''': Ruta al binario de ''nfcapd''. | * '''Daemon binary path''': Ruta al binario de ''nfcapd''. | ||
* '''Nfdump binary path''': Ruta al binario de ''nfdump''. | * '''Nfdump binary path''': Ruta al binario de ''nfdump''. | ||
* '''Nfexpire binary path''': Ruta al binario de ''nfexpire''. | * '''Nfexpire binary path''': Ruta al binario de ''nfexpire''. | ||
− | * '''Maximum chart resolution''': Número máximo de puntos que mostrará una gráfica de área de | + | * '''Maximum chart resolution''': Número máximo de puntos que mostrará una gráfica de área de Netflow. Cuanto más alta la resolución, peor el rendimiento. Se recomiendan valores entre 50 y 100. |
− | * '''Disable custom live view filters''': | + | * '''Disable custom live view filters''': Deshabilita la definición de filtros personalizados desde la vista de Netflow (solo permitiría el uso de filtros ya creados). |
* '''Max. Netflow lifespan''': Indica el máximo tiempo en días de datos Netflow que se almacenarán. | * '''Max. Netflow lifespan''': Indica el máximo tiempo en días de datos Netflow que se almacenarán. | ||
− | * '''Enable IP address name resolution''': Permite la resolución de IPs para tratar de obtener los | + | * '''Enable IP address name resolution''': Permite la resolución de IPs para tratar de obtener los hostnames de los dispositivos Netflow. |
{{warning|La velocidad de acceso del disco en el que residen los datos de Netflow es normalmente el factor limitante del rendimiento}} | {{warning|La velocidad de acceso del disco en el que residen los datos de Netflow es normalmente el factor limitante del rendimiento}} | ||
− | Una vez configurado | + | Una vez configurado Netflow en la consola, habrá que reiniciar el servidor de Pandora FMS para que éste inicie el servidor ''nfcapd''. Este debe estar correctamente instalado antes de intentar arrancarlo. Compruebe los logs del servidor ante cualquier duda. |
− | {{tip|El servidor Netflow no aparecerá como servidor en la vista de servidores de Pandora, ya que no es un servidor de Pandora FMS}} | + | {{tip|El servidor Netflow no aparecerá como servidor en la vista de servidores de Pandora FMS, ya que no es un servidor de Pandora FMS}} |
== Filtros == | == Filtros == | ||
Line 252: | Line 233: | ||
<br> | <br> | ||
− | También se puede crear un filtro directamente desde la vista de "Netflow live view", guardando el filtro activo como uno nuevo. Los filtros Netflow pueden ser "básicos" o "avanzados". La diferencia está en que los primeros tienen unos campos fijos de filtrado (IP origen, IP destino, Puerto origen, | + | También se puede crear un filtro directamente desde la vista de "Netflow live view", guardando el filtro activo como uno nuevo. Los filtros Netflow pueden ser "básicos" o "avanzados". La diferencia está en que los primeros tienen unos campos fijos de filtrado (IP origen, IP destino, Puerto origen, Puerto destino) y los avanzados se definen mediante una expresión ''pcap'' (estándar en expresiones de filtrado para tráfico de red) y utilizan herramientas de todo tipo. |
− | Esta sería una vista de edición básica de un filtro | + | === Creación del filtro === |
+ | |||
+ | Esta sería una vista de edición básica de un filtro Netflow: | ||
<br> | <br> | ||
<br> | <br> | ||
Line 265: | Line 248: | ||
* '''Name''': Es aconsejable que el nombre del filtro sea descriptivo. | * '''Name''': Es aconsejable que el nombre del filtro sea descriptivo. | ||
* '''Group''': Un usuario solo podrá crear un filtro o editar un filtro de un grupo al que tenga acceso. | * '''Group''': Un usuario solo podrá crear un filtro o editar un filtro de un grupo al que tenga acceso. | ||
− | * '''Filter''': Existen dos tipos de filtros, básico y avanzado. El filtro avanzado permite introducir expresiones avanzadas en el mismo formato que ''nfdump''. El filtro básico permite filtrar el tráfico por | + | * '''Filter''': Existen dos tipos de filtros, básico y avanzado. El filtro avanzado permite introducir expresiones avanzadas en el mismo formato que ''nfdump''. El filtro básico permite filtrar el tráfico por IP origen, IP destino, Puerto origen y Puerto destino. Son válidas las listas de IPs y puertos separados por comas. |
* '''Aggregate by''': El tráfico se agrupará siguiendo alguno de éstos criterios: | * '''Aggregate by''': El tráfico se agrupará siguiendo alguno de éstos criterios: | ||
<blockquote> | <blockquote> | ||
Line 275: | Line 258: | ||
Ninguno: (los datos serán totalizados). | Ninguno: (los datos serán totalizados). | ||
</blockquote> | </blockquote> | ||
+ | ==== Ejemplos ==== | ||
Por ejemplo, este sería un filtro básico para tráfico web: | Por ejemplo, este sería un filtro básico para tráfico web: | ||
Line 295: | Line 279: | ||
<br> | <br> | ||
<br> | <br> | ||
+ | |||
+ | Más ejemplos de filtros avanzados: | ||
+ | |||
+ | *Capturar el tráfico entrante o saliente de 192.168.0.1: | ||
+ | host 192.168.0.1 | ||
+ | *Capturar el tráfico entrante en 192.168.0.1: | ||
+ | dst host 192.168.0.1 | ||
+ | *Capturar el tráfico saliente de 192.168.0.0/24: | ||
+ | src net 192.168.0.0/24 | ||
+ | *Capturar el tráfico de HTTP y HTTPS: | ||
+ | (port 80) or (port 443) | ||
+ | *Capturar todo el tráfico excepto el de DNS (53): | ||
+ | port not 53 | ||
+ | *Capturar el tráfico hacia 192.168.0.1 del protocolo SSH: | ||
+ | (port 22) and (dst host 192.168.0.1) | ||
== Informes == | == Informes == | ||
− | Los informes de Netflow están integrados con los informes de Pandora FMS (ver [ | + | Los informes de Netflow están integrados con los informes de Pandora FMS (ver [https://pandorafms.com/docs/index.php?title=Pandora:Documentation_es:Presentacion_datos/Informes Informes] para más información). |
− | Para crear un elemento de informe, elija uno de los elementos de informe de | + | Para crear un elemento de informe, elija uno de los elementos de informe de Netflow disponibles. |
<br> | <br> | ||
Line 324: | Line 323: | ||
*'''Description''': Descripción del elemento. | *'''Description''': Descripción del elemento. | ||
*'''Period''': Longitud del intervalo de datos a mostrar. | *'''Period''': Longitud del intervalo de datos a mostrar. | ||
− | *'''Resolution''': | + | *'''Resolution''': Algunos informes requiren que se recojan muestras cada cierto periodo. Este parámetro sirve para definir el número de muestras. La resolución puede ser baja (6 muestras), media (12 muestras), alta (24 muestras) ultra alta (30 muestras). Hay dos valores especiales (''hourly'' y ''daily'' para que no se recoja un valor fijo de muestras sino una cada cierto periodo. |
*'''Max. values''': Número máximo de elementos para agregados. Por ejemplo, si una gráfica de tráfico HTTP está agregada por dirección IP de origen y Max. values se configura a 5, sólo se mostrarán 5 direcciones IP. | *'''Max. values''': Número máximo de elementos para agregados. Por ejemplo, si una gráfica de tráfico HTTP está agregada por dirección IP de origen y Max. values se configura a 5, sólo se mostrarán 5 direcciones IP. | ||
− | Hay | + | Hay tres tipos de elementos de informe de Netflow: |
* '''Netflow area chart''': Una gráfica de área, agregada o sin agregar. | * '''Netflow area chart''': Una gráfica de área, agregada o sin agregar. | ||
Line 335: | Line 334: | ||
<center> | <center> | ||
[[Image:Netflow_chart_area_aggregated.png|600px]] | [[Image:Netflow_chart_area_aggregated.png|600px]] | ||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
</center> | </center> | ||
<br> | <br> | ||
Line 359: | Line 348: | ||
<br> | <br> | ||
− | + | * '''Netflow summary chart''': Resumen de tráfico para el periodo dado. Hay tres elementos: una tabla con información global, un gráfico de tarta con las IPs o puertos más relevantes y una tabla con la misma información del gráfico de tarta desglosada. | |
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | * '''Netflow summary chart''': Resumen de tráfico para el periodo dado. | ||
<br> | <br> | ||
Line 381: | Line 360: | ||
== Vista en tiempo real == | == Vista en tiempo real == | ||
− | Esta vista se utiliza para consultar el histórico de datos capturados en base a diferentes filtros de búsqueda. Se pueden usar filtros | + | Esta vista se utiliza para consultar el histórico de datos capturados en base a diferentes filtros de búsqueda. Se pueden usar filtros y diferentes formas de visualización de información. Se debe definir la manera de agrupar la información mostrada, así como la manera de obtener dicha información para poder empezar a visualizar datos. |
<center> | <center> | ||
Line 387: | Line 366: | ||
</center> | </center> | ||
− | + | La manera de obtener la información puede ser por: IP de origen, IP de destino, Puerto de origen o Puerto de destino. Si se escoge, por ejemplo, mostrar la información IP de destino se mostrará la información ordenada por las IP's con más tráfico hacia el destino de mayor a menor. Lo mismo sería para saber el consumo de su red por protocolo, escogiendo por puerto de destino. | |
− | + | Las maneras de visualización posibles son las siguientes: | |
− | * '''Gráficas de área''' (de tipo ''stacked'') | + | * '''Gráficas de área''' (de tipo ''stacked''): Muestran a lo largo del tiempo (desde la fecha de origen a la fecha de destino), la evolución de los datos. Se debe escoger el nivel de precisión de la gráfica en el token "Resolución". |
<center> | <center> | ||
Line 397: | Line 376: | ||
</center> | </center> | ||
− | * '''Sumario''' | + | * '''Sumario''': Muestra una tabla resumen, una tarta y una tabla con los datos de todo el periodo. |
<center> | <center> | ||
Line 403: | Line 382: | ||
</center> | </center> | ||
− | * '''Detallado''' | + | * '''Detallado''': Muestra un mapa de porciones que representa el tráfico por IP. |
<center> | <center> | ||
Line 409: | Line 388: | ||
</center> | </center> | ||
− | * '''Tabla de datos''' | + | * '''Tabla de datos''': Muestra una tabla de datos con cada IP y un número de filas que depende de la resolución elegida. |
<center> | <center> | ||
Line 415: | Line 394: | ||
</center> | </center> | ||
− | * '''Gráfico circular''' | + | * '''Gráfico circular''': Muestra un gráfico interactivo circular que representa los pares de conexiones entre IP y volumen de tráfico. |
<center> | <center> | ||
Line 435: | Line 414: | ||
==Configuración distribuida== | ==Configuración distribuida== | ||
− | + | Es posible ubicar el nodo de Pandora FMS que recoge datos de Netflow en un host independiente de la consola. En entornos con muchos datos Netflow es más que recomendable ubicarlo en un servidor con discos rápidos y una CPU rápida de al menos dos núcleos. Para que la consola de Pandora FMS pueda extraer datos de Netflow será necesario modificar la configuración por defecto del sistema, siguiendo los pasos descritos a continuación: | |
− | |||
− | Es posible ubicar el nodo de | ||
* '''Configurar la autenticación automática SSH entre el usuario propietario del demonio web y el usuario con capacidad de ejecutar nfdump en el nodo colector.''' | * '''Configurar la autenticación automática SSH entre el usuario propietario del demonio web y el usuario con capacidad de ejecutar nfdump en el nodo colector.''' | ||
Line 443: | Line 420: | ||
Para su configuración debemos seguir los siguientes pasos: | Para su configuración debemos seguir los siguientes pasos: | ||
− | Habilitar el usuario apache. Para ello hay que modificar en el fichero /etc/passwd la linea del usuario apache con esta configuración: | + | Habilitar login para el usuario apache. Para ello hay que modificar en el fichero /etc/passwd la linea del usuario apache con esta configuración: |
apache:x:48:48:Apache:/var/www:/bin/bash | apache:x:48:48:Apache:/var/www:/bin/bash | ||
Line 449: | Line 426: | ||
Crear el directorio .ssh dentro del directorio /var/www y darle los permisos correctos: | Crear el directorio .ssh dentro del directorio /var/www y darle los permisos correctos: | ||
− | #mkdir /var/www/.ssh | + | # mkdir /var/www/.ssh |
− | #chown apache:apache /var/www/.ssh | + | # chown apache:apache /var/www/.ssh |
Crear claves ssh desde el usuario apache y copiarlas al servidor donde esté alojado el tráfico netflow. | Crear claves ssh desde el usuario apache y copiarlas al servidor donde esté alojado el tráfico netflow. | ||
− | #su apache | + | # su apache |
− | bash-4.2$ssh-keygen | + | bash-4.2$ ssh-keygen |
Generating public/private rsa key pair. | Generating public/private rsa key pair. | ||
Enter file in which to save the key (/var/www/.ssh/id_rsa): | Enter file in which to save the key (/var/www/.ssh/id_rsa): | ||
Line 482: | Line 459: | ||
bash-4.2$ ssh [email protected]<netflow_server> | bash-4.2$ ssh [email protected]<netflow_server> | ||
− | * '''Crear un script en la consola de | + | * '''Crear un script en la consola de Pandora FMS que reemplace a /usr/bin/nfdump por uno similar al siguiente''' |
− | + | #!/bin/bash | |
− | #!/bin/bash | + | NFDUMP_PARAMS=$(sed 's/(\(.*\))/\"\(\1\)\"/' <<< "[email protected]"); |
− | NFDUMP_PARAMS=$(sed 's/(\(.*\))/\"\(\1\)\"/' <<< "[email protected]"); | + | |
− | + | ssh [email protected]<netflow_server> "/usr/bin/nfdump $NFDUMP_PARAMS" | |
− | ssh [email protected]<netflow_server> "/usr/bin/nfdump $NFDUMP_PARAMS" | ||
− | |||
Dar permisos de ejecución al script: | Dar permisos de ejecución al script: | ||
− | + | chmod 755 /usr/bin/nfdump | |
− | chmod 755 /usr/bin/nfdump | ||
− | |||
Probar a ejecutar el script, de esta forma | Probar a ejecutar el script, de esta forma | ||
Line 505: | Line 478: | ||
nfdump: Version: 1.6.13 | nfdump: Version: 1.6.13 | ||
− | |||
− | Pandora | + | [[Pandora:Documentation|Volver a Indice de Documentacion Pandora FMS]] |
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
[[Category: Pandora FMS]] | [[Category: Pandora FMS]] |
Latest revision as of 11:40, 14 January 2021
Volver a Índice de Documentacion Pandora FMS
Contents
1 Introducción al análisis de red en tiempo real
Pandora FMS utiliza una herramienta para analizar la red en tiempo real: Netflow. Utiliza el principio de "escuchar" por Ethernet de manera continua y analizar el tráfico para generar estadísticas. La idea es "interceptar" el tráfico de la red para enviarlo a una sonda que lo analice y envíe esos resultados a Pandora FMS.
Para interceptar el tráfico de la red y poder analizarlo, hace falta tener acceso físico a esa red o al menos entender su topología, ya que el punto de captura de la red debe ser el más apropiado. No es lo mismo, por ejemplo, capturar el tráfico de la red de un router o AP local, que el de todo el tráfico de la red de servidores justo antes de llegar al router de salida.
Para capturar dichos datos se debe redirigir el tráfico de un puerto del switch a otro puerto mediante un "port-mirror". No todos los dispositivos de red permiten hacerlo (sólo los de gama media/alta). También se puede hacer un port-mirror en algunos firewalls comerciales. Es la forma más sencilla de interceptar el tráfico y no requiere hardware adicional. Al enviar todo el tráfico hacia un puerto, ese puerto se conecta directamente al analizador de red (sonda netflow).
Estos switchs y/o firewall de gama alta permiten realizar la monitorización de manera más sencilla. Esto se debe a que estos dispositivos envían la información estadística del flujo de red directamente al recolector de Netflow de Pandora FMS sin necesidad de usar una sonda independiente. Se debe consultar las características del hardware para saber si puede habilitar Netflow y enviar los flujos a un colector de Netflow independiente (en este caso, el colector de Netflow de Pandora FMS).
2 Monitorización de red con Netflow
2.1 Introducción a Netflow
A partir de la versión 5.0, Pandora FMS es capaz de monitorizar el tráfico IP haciendo uso del protocolo NetFlow. Permite mostrar patrones y datos generales del tráfico que resultan de gran utilidad.
NetFlow es un protocolo de red, desarrollado por Cisco Systems para recolectar información sobre tráfico IP. Se ha convertido en un estándar de la industria para monitorización de tráfico de red, y actualmente está soportado para varias plataformas además de Cisco IOS y NXOS, como por ejemplo en dispositivos de fabricantes como Juniper, Enterasys Switches, y en sistemas operativos como Linux, FreeBSD, NetBSD y OpenBSD.
Hace algún tiempo escribimos un artículo en nuestro blog hablando de Netflow, échale un vistazo para conocer más sobre este protocolo: https://blog.pandorafms.org/es/que-es-netflow/
2.1.1 Protocolo Netflow
Los dispositivos con Netflow habilitado, cuando activan esta característica, generan "registros de netflow" que consisten en pequeños fragmentos de información que envian a un dispositivo central (un servidor o un colector Netflow), que es el que recibe información de los dispositivos (sondas Netflow) para almacenarla y procesarla.
Esa información se transmite mediante el protocolo Netflow, basado en UDP o SCTP. Cada registro de Netflow es un pequeño paquete que contiene una cantidad mínima de información, pero en ningún caso contiene los datos en bruto del tráfico. Es decir, no envía el "payload" del tráfico que circula por el colector, sólo datos estadísticos.
Existen varias diferencias entre las versiones de implementación del Netflow original, por lo que algunas incorporan algunos datos más, pero en líneas generales, el Netflow básico envía al menos la siguiente información.
Aunque se ha descrito Netflow de muchas maneras, la definición tradicional de Cisco es utilizar una clave de 7 elementos, donde el flujo se define como una secuencia unidireccional de paquetes que comparten los siguientes 7 valores:
- Dirección IP de origen.
- Dirección IP de destino.
- Puerto UDP o TCP de origen.
- Puerto UDP o TCP de destino.
- Protocolo IP.
- Interfaz (SNMP ifIndex)
- Tipo de servicio IP
Con el tiempo, otros fabricantes han diseñado sistemas equivalentes para sus dispositivos de red, con diferentes nombres pero propósito similar:
- Jflow o cflowd de Juniper Networks
- NetStream de 3Com/H3C|HP
- NetStream de Huawei
- Cflowd de Alcatel Lucent
- Rflow de Ericsson
- AppFlow
- sFlow
2.1.2 Colector Netflow
Se trata de un dispositivo (PC o servidor) ubicado en la red para recoger toda la información de NetFlow que es enviada desde los routers y switches.
NetFlow genera y recoge esta información, pero se necesita un software que permita almacenar y analizar dicho tráfico. Con Pandora FMS, utilizaremos un servidor especial para este propósito, que Pandora FMS iniciará y detendrá cuando se arranque Pandora. Este servidor se llama nfcapd y es necesario instalarlo para poder usar monitorización Netflow.
2.1.3 Sonda Netflow
Las sondas son generalmente Routers con Netflow habilitado, configurado, y enviando información al colector Netflow (que en este caso será el servidor de Pandora FMS con el demonio nfcapd habilitado.
En nuestro blog publicamos un extenso artículo técnico sobre cómo construir una sonda de Netflow utilizando una Raspberry de 60 euros: https://blog.pandorafms.org/es/sonda-netflow-con-raspberry/
2.2 Requisitos e instalación
Pandora FMS utiliza una herramienta OpenSource llamada nfcapd (perteneciente al paquete nfdump) para procesar todo el tráfico Netflow. Este demonio lo levanta de forma automática el servidor de Pandora FMS. Este sistema almacena los datos en ficheros binarios, en una ubicación determinada. Debe instalar nfcapd en su sistema antes de proder trabajar con Netflow en Pandora FMS. El demonio nfcapd por defecto escucha en el puerto 9995/UDP, por lo que tendrá que tenerlo en cuenta si tiene firewalls para abrir este puerto y a la hora de configurar sus sondas Netflow.
2.2.1 Instalacion de nfcapd
La instalacion de nfcapd debe hacerse manualmente, pues Pandora FMS no lo instalará. Para más información, vaya a la página oficinal del proyecto nfcapd.
Pandora FMS por defecto usa el directorio /var/spool/pandora/data_in/netflow para procesar la información, de manera que cuando arranque nfcapd utilizará este directorio. No lo modifique si no sabe exactamente qué está haciendo.
Si quiere comprobar que nfcapd esté correctamente instalado puede probar a ejecutar el siguiente comando para iniciar el proceso en primer plano:
nfcapd -l /var/spool/pandora/data_in/netflow
Si todo va bien, debería obtener una salida similar a esta:
Add extension: 2 byte input/output interface index Add extension: 4 byte input/output interface index Add extension: 2 byte src/dst AS number Add extension: 4 byte src/dst AS number Add extension: 4 byte output bytes Add extension: 8 byte output bytes Add extension: NSEL Common block Add extension: NSEL xlate ports Add extension: NSEL xlate IPv4 addr Add extension: NSEL xlate IPv6 addr Add extension: NSEL ACL ingress/egress acl ID Add extension: NSEL username Add extension: NSEL max username Add extension: NEL Common block Bound to IPv4 host/IP: any, Port: 9995 Startup. Init IPFIX: Max number of IPFIX tags: 62
Tenga en cuenta que es necesario que Pandora FMS, y en concreto el servidor WEB que ejecuta la consola, tenga acceso a esos ficheros de datos. En este ejemplo están en /var/spool/pandora/data_in/netflow |
|
2.2.2 Instalación de sondas
Si no dispone de un router con Netflow, pero su tráfico pasa por un sistema Linux, puede instalar un software que actúe de sonda y envíe información de tráfico Netflow al colector.
En Linux existe un programa llamado fprobe que captura el tráfico y lo reenvía a un servidor NetFlow. Con él puede generar tráfico Netflow, de todo el tráfico de red que pasa por sus interfaces.
Para descargar el paquete rpm basta con ejecutar el siguiente comando, y posteriormente instalarlo:
wget http://repo.iotti.biz/CentOS/7/x86_64/fprobe-1.1-2.el7.lux.x86_64.rpm yum install fprobe-1.1-2.el7.lux.x86_64.rpm
Por ejemplo, ejecutando el siguiente comando se enviará todo el tráfico del interfaz eth0 al colector Netflow escuchando en el puerto 9995 de la IP 192.168.70.185:
/usr/sbin/fprobe -i eth0 192.168.70.185:9995
Una vez generado tráfico, podrá ver estadísticas del mismo en el colector Netflow con el comando:
nfdump -R /var/spool/pandora/data_in/netflow
Que debe mostrar información similar a la siguiente:
Aggregated flows 1286 Top 10 flows ordered by packets: Date flow start Duration Proto Src IP Addr:Port Dst IP Addr:Port Packets Bytes Flows 2011-12-22 20:41:35.697 901.035 TCP 192.168.60.181:50935 -> 192.168.50.2:22 2105 167388 4 2011-12-22 20:41:35.702 900.874 TCP 192.168.50.2:22 -> 192.168.60.181:50935 1275 202984 4 2011-12-22 20:48:15.057 1.347 TCP 157.88.36.34:80 -> 192.168.50.15:40044 496 737160 1 2011-12-22 20:48:14.742 1.790 TCP 91.121.124.139:80 -> 192.168.50.15:60101 409 607356 1 2011-12-22 20:46:02.791 76.616 TCP 192.168.50.15:80 -> 192.168.60.181:40500 370 477945 1 2011-12-22 20:48:15.015 1.389 TCP 192.168.50.15:40044 -> 157.88.36.34:80 363 22496 1 2011-12-22 20:46:02.791 76.616 TCP 192.168.60.181:40500 -> 192.168.50.15:80 303 24309 1 2011-12-22 20:48:14.689 1.843 TCP 192.168.50.15:60101 -> 91.121.124.139:80 255 13083 1 2011-12-22 20:48:14.665 1.249 TCP 178.32.239.141:80 -> 192.168.50.15:38476 227 335812 1 2011-12-22 20:48:21.350 0.713 TCP 137.205.124.72:80 -> 192.168.50.15:47551 224 330191 1 Top 10 flows ordered by bytes: Date flow start Duration Proto Src IP Addr:Port Dst IP Addr:Port Packets Bytes Flows 2011-12-22 20:48:15.057 1.347 TCP 157.88.36.34:80 -> 192.168.50.15:40044 496 737160 1 2011-12-22 20:48:14.742 1.790 TCP 91.121.124.139:80 -> 192.168.50.15:60101 409 607356 1 2011-12-22 20:46:02.791 76.616 TCP 192.168.50.15:80 -> 192.168.60.181:40500 370 477945 1 2011-12-22 20:48:14.665 1.249 TCP 178.32.239.141:80 -> 192.168.50.15:38476 227 335812 1 2011-12-22 20:48:21.350 0.713 TCP 137.205.124.72:80 -> 192.168.50.15:47551 224 330191 1 2011-12-22 20:48:15.313 1.603 TCP 89.102.0.150:80 -> 192.168.50.15:52019 212 313432 1 2011-12-22 20:48:14.996 1.433 TCP 212.219.56.138:80 -> 192.168.50.15:36940 191 281104 1 2011-12-22 20:51:12.325 46.928 TCP 192.168.50.15:80 -> 192.168.60.181:40512 201 245118 1 2011-12-22 20:52:05.935 34.781 TCP 192.168.50.15:80 -> 192.168.60.181:40524 167 211608 1 2011-12-22 20:41:35.702 900.874 TCP 192.168.50.2:22 -> 192.168.60.181:50935 1275 202984 4 Summary: total flows: 1458, total bytes: 5.9 M, total packets: 15421, avg bps: 49574, avg pps: 15, avg bpp: 399 Time window: 2011-12-22 20:40:46 - 2011-12-22 20:57:21 Total flows processed: 1458, Records skipped: 0, Bytes read: 75864 Sys: 0.006s flows/second: 208345.2 Wall: 0.006s flows/second: 221177.2
Si tiene este sistema funcionando, lo siguiente será configurar Pandora FMS para que utilice esta configuración.
2.3 Como operar con Netflow en Pandora FMS
Pandora FMS trabaja con Netflow como un sistema auxiliar, es decir, no almacena la información de Netflow en la base de datos. Pandora FMS muestra esta información como informes solicitados bajo demanda.
Pandora FMS opera con Netflow usando "filtros", conjuntos de reglas para visualizar un tráfico determinado. Estas reglas pueden ser algo tan sencillo como "Todo el tráfico de la red 192.168.70.0/24" o algo más complejo usando expresiones pcap.
Una vez definidos los filtros, definiremos los informes, que determinan cómo vamos a ver los datos (gráficas, listas...) y en qué intervalo de tiempo. Al definir filtros e informes dejamos definida esa información, de forma similar a como se opera con los informes de Pandora FMS, para utilizarla —bajo demanda— cuando queramos.
Los informes Netflow aparecerán también como "tipo de informe" en la sección de Informes personalizados de Pandora FMS, para poderlos incorporar a los informes "normales" de Pandora FMS.
Por otro lado, disponemos de una consola de vista en "tiempo real" para analizar el tráfico, componiendo directamente las reglas. Es útil para investigar problemas, ver graficas puntuales que no corresponden a un filtro determinado, etc.
2.3.1 Configuración
En primer lugar, hay que habilitar Netflow para que sea accesible desde los menús Operación y Administración. En el apartado de Configuracion (menú administración) hay una opción para habilitar o deshabilitar el Netflow globalmente.
Una vez activado, aparecerá una nueva opción de configuración de Netflow en la sección de configuración.
Se debe configurar correctamente este apartado para que el demonio nfcapd pueda iniciarse sin problemas junto con el servidor de Pandora FMS:
- Data storage path: Directorio donde se almacenarán los ficheros de datos de netflow.
- Daemon interval: Intervalo de tiempo en segundos después del cual se rotan los ficheros de datos. Se recomienda un valor de 3600. Un intervalo mayor significa ficheros potencialmente mayores, lo que significa menos sobrecarga de E/S, pero también hace que encontrar datos para un intervalo específico sea más lento.
- Daemon binary path: Ruta al binario de nfcapd.
- Nfdump binary path: Ruta al binario de nfdump.
- Nfexpire binary path: Ruta al binario de nfexpire.
- Maximum chart resolution: Número máximo de puntos que mostrará una gráfica de área de Netflow. Cuanto más alta la resolución, peor el rendimiento. Se recomiendan valores entre 50 y 100.
- Disable custom live view filters: Deshabilita la definición de filtros personalizados desde la vista de Netflow (solo permitiría el uso de filtros ya creados).
- Max. Netflow lifespan: Indica el máximo tiempo en días de datos Netflow que se almacenarán.
- Enable IP address name resolution: Permite la resolución de IPs para tratar de obtener los hostnames de los dispositivos Netflow.
La velocidad de acceso del disco en el que residen los datos de Netflow es normalmente el factor limitante del rendimiento |
|
Una vez configurado Netflow en la consola, habrá que reiniciar el servidor de Pandora FMS para que éste inicie el servidor nfcapd. Este debe estar correctamente instalado antes de intentar arrancarlo. Compruebe los logs del servidor ante cualquier duda.
El servidor Netflow no aparecerá como servidor en la vista de servidores de Pandora FMS, ya que no es un servidor de Pandora FMS |
|
2.4 Filtros
El menú para la creación y edición de filtros se encuentra en "Resources > Netflow filters". En esta vista, encontramos un listado de los filtros ya creados que pueden ser modificados y borrados.
También se puede crear un filtro directamente desde la vista de "Netflow live view", guardando el filtro activo como uno nuevo. Los filtros Netflow pueden ser "básicos" o "avanzados". La diferencia está en que los primeros tienen unos campos fijos de filtrado (IP origen, IP destino, Puerto origen, Puerto destino) y los avanzados se definen mediante una expresión pcap (estándar en expresiones de filtrado para tráfico de red) y utilizan herramientas de todo tipo.
2.4.1 Creación del filtro
Esta sería una vista de edición básica de un filtro Netflow:
- Name: Es aconsejable que el nombre del filtro sea descriptivo.
- Group: Un usuario solo podrá crear un filtro o editar un filtro de un grupo al que tenga acceso.
- Filter: Existen dos tipos de filtros, básico y avanzado. El filtro avanzado permite introducir expresiones avanzadas en el mismo formato que nfdump. El filtro básico permite filtrar el tráfico por IP origen, IP destino, Puerto origen y Puerto destino. Son válidas las listas de IPs y puertos separados por comas.
- Aggregate by: El tráfico se agrupará siguiendo alguno de éstos criterios:
IP Origen: se muestra el tráfico para cada IP de origen diferente.
IP Destino: se muestra el tráfico para cada IP de destino diferente.
Puerto Origen: se muestra el tráfico para cada puerto de origen diferente.
Puerto Destino: se muestra el tráfico para cada puerto de destino diferente.
Protocolo: se muestra el tráfico para cada protocolo diferente.
Ninguno: (los datos serán totalizados).
2.4.1.1 Ejemplos
Por ejemplo, este sería un filtro básico para tráfico web:
O por ejemplo un filtro avanzado para tráfico desde y hacia una intranet:
Más ejemplos de filtros avanzados:
- Capturar el tráfico entrante o saliente de 192.168.0.1:
host 192.168.0.1
- Capturar el tráfico entrante en 192.168.0.1:
dst host 192.168.0.1
- Capturar el tráfico saliente de 192.168.0.0/24:
src net 192.168.0.0/24
- Capturar el tráfico de HTTP y HTTPS:
(port 80) or (port 443)
- Capturar todo el tráfico excepto el de DNS (53):
port not 53
- Capturar el tráfico hacia 192.168.0.1 del protocolo SSH:
(port 22) and (dst host 192.168.0.1)
2.5 Informes
Los informes de Netflow están integrados con los informes de Pandora FMS (ver Informes para más información).
Para crear un elemento de informe, elija uno de los elementos de informe de Netflow disponibles.
Y configúrelo. Las siguientes opciones de configuración están disponibles:
- Type: Los tipos de elemento se explicarán a continuación.
- Filter: Filtro de netflow a usar.
- Description: Descripción del elemento.
- Period: Longitud del intervalo de datos a mostrar.
- Resolution: Algunos informes requiren que se recojan muestras cada cierto periodo. Este parámetro sirve para definir el número de muestras. La resolución puede ser baja (6 muestras), media (12 muestras), alta (24 muestras) ultra alta (30 muestras). Hay dos valores especiales (hourly y daily para que no se recoja un valor fijo de muestras sino una cada cierto periodo.
- Max. values: Número máximo de elementos para agregados. Por ejemplo, si una gráfica de tráfico HTTP está agregada por dirección IP de origen y Max. values se configura a 5, sólo se mostrarán 5 direcciones IP.
Hay tres tipos de elementos de informe de Netflow:
- Netflow area chart: Una gráfica de área, agregada o sin agregar.
- Netflow data chart: Una representación en texto de la gráfica de área.
- Netflow summary chart: Resumen de tráfico para el periodo dado. Hay tres elementos: una tabla con información global, un gráfico de tarta con las IPs o puertos más relevantes y una tabla con la misma información del gráfico de tarta desglosada.
2.6 Vista en tiempo real
Esta vista se utiliza para consultar el histórico de datos capturados en base a diferentes filtros de búsqueda. Se pueden usar filtros y diferentes formas de visualización de información. Se debe definir la manera de agrupar la información mostrada, así como la manera de obtener dicha información para poder empezar a visualizar datos.
La manera de obtener la información puede ser por: IP de origen, IP de destino, Puerto de origen o Puerto de destino. Si se escoge, por ejemplo, mostrar la información IP de destino se mostrará la información ordenada por las IP's con más tráfico hacia el destino de mayor a menor. Lo mismo sería para saber el consumo de su red por protocolo, escogiendo por puerto de destino.
Las maneras de visualización posibles son las siguientes:
- Gráficas de área (de tipo stacked): Muestran a lo largo del tiempo (desde la fecha de origen a la fecha de destino), la evolución de los datos. Se debe escoger el nivel de precisión de la gráfica en el token "Resolución".
- Sumario: Muestra una tabla resumen, una tarta y una tabla con los datos de todo el periodo.
- Detallado: Muestra un mapa de porciones que representa el tráfico por IP.
- Tabla de datos: Muestra una tabla de datos con cada IP y un número de filas que depende de la resolución elegida.
- Gráfico circular: Muestra un gráfico interactivo circular que representa los pares de conexiones entre IP y volumen de tráfico.
Los filtros se pueden visualizar en tiempo real desde "Operation > Netflow Live View". Esta herramienta permite visualizar los cambios que se realizan en un filtro y guardarlo una vez se obtenga el resultado deseado. También es posible cargar y modificar filtros ya existentes.
Vaya a informes y filtros para aprender a configurar las opciones de la vista en tiempo real.
2.7 Mapas de tráfico de red
Esta es una nueva característica introducida en el OUM 733 y que será mejorada en el futuro. Crea mapas de red dinámicos, basados en el tráfico entre nodos. Muestra la relación (conexiones) entre diferentes direcciones, mostrando las N conexiones más importantes (por tamaño de los datos transferidos entre ellas).
2.8 Configuración distribuida
Es posible ubicar el nodo de Pandora FMS que recoge datos de Netflow en un host independiente de la consola. En entornos con muchos datos Netflow es más que recomendable ubicarlo en un servidor con discos rápidos y una CPU rápida de al menos dos núcleos. Para que la consola de Pandora FMS pueda extraer datos de Netflow será necesario modificar la configuración por defecto del sistema, siguiendo los pasos descritos a continuación:
- Configurar la autenticación automática SSH entre el usuario propietario del demonio web y el usuario con capacidad de ejecutar nfdump en el nodo colector.
Para su configuración debemos seguir los siguientes pasos:
Habilitar login para el usuario apache. Para ello hay que modificar en el fichero /etc/passwd la linea del usuario apache con esta configuración:
apache:x:48:48:Apache:/var/www:/bin/bash
Crear el directorio .ssh dentro del directorio /var/www y darle los permisos correctos:
# mkdir /var/www/.ssh # chown apache:apache /var/www/.ssh
Crear claves ssh desde el usuario apache y copiarlas al servidor donde esté alojado el tráfico netflow.
# su apache bash-4.2$ ssh-keygen Generating public/private rsa key pair. Enter file in which to save the key (/var/www/.ssh/id_rsa): Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in /var/www/.ssh/id_rsa. Your public key has been saved in /var/www/.ssh/id_rsa.pub. The key fingerprint is: SHA256:vYvl5V00E4faa14zN08ARzGUQ9IfAQJnMzkaqLAGRHI [email protected]<server> The key's randomart image is: +---[RSA 2048]----+ |+oE ...*o=B+.| |.o . . .oo+o++ | | . o . o o o+o| | o . o = +| | . S . . oo.| | . +o| | o . o+=| | + + + +*| | . o . o .| +----[SHA256]-----+ bash-4.2$ ssh-copy-id [email protected]<netflow_server>
Una vez compartida se debe comprobar que es posible acceder al servidor mediante el usuario apache sin indicar contraseña:
bash-4.2$ ssh [email protected]<netflow_server>
- Crear un script en la consola de Pandora FMS que reemplace a /usr/bin/nfdump por uno similar al siguiente
#!/bin/bash NFDUMP_PARAMS=$(sed 's/(\(.*\))/\"\(\1\)\"/' <<< "[email protected]"); ssh [email protected]<netflow_server> "/usr/bin/nfdump $NFDUMP_PARAMS"
Dar permisos de ejecución al script:
chmod 755 /usr/bin/nfdump
Probar a ejecutar el script, de esta forma
/usr/bin/nfdump -V
Debería devolver algo similar a:
nfdump: Version: 1.6.13