Monitorización de red con NetFlow

Introducción al análisis de red en tiempo real

Pandora FMS utiliza una herramienta para analizar la red en tiempo real: NetFlow. Utiliza el principio de “escuchar” por Ethernet de manera continua y analizar el tráfico para generar estadísticas. La idea es “interceptar” el tráfico de la red para enviarlo a una sonda que lo analice y envíe esos resultados a Pandora FMS.

Para interceptar el tráfico de la red y poder analizarlo, hace falta tener acceso físico a esa red o al menos entender su topología, ya que el punto de captura de la red debe ser el más apropiado. No es lo mismo, por ejemplo, capturar el tráfico de la red de un router o AP local, que el de todo el tráfico de la red de servidores justo antes de llegar al router de salida.

Para capturar dichos datos se debe redirigir el tráfico de un puerto del switch a otro puerto mediante un “port-mirror”. No todos los dispositivos de red permiten hacerlo (sólo los de gama media/alta). También se puede hacer un port-mirror en algunos firewalls comerciales. Es la forma más sencilla de interceptar el tráfico y no requiere hardware adicional. Al enviar todo el tráfico hacia un puerto, ese puerto se conecta directamente al analizador de red (sonda NetFlow).

Estos switchs y/o firewall de gama alta permiten realizar la monitorización de manera más sencilla. Esto se debe a que estos dispositivos envían la información estadística del flujo de red directamente al recolector de NetFlow de Pandora FMS sin necesidad de usar una sonda independiente. Se debe consultar las características del hardware para saber si puede habilitar NetFlow y enviar los flujos a un colector de NetFlow independiente (en este caso, el colector de NetFlow de Pandora FMS).

Monitorización de red con Netflow

Introducción a NetFlow

A partir de la versión 5.0, Pandora FMS es capaz de monitorizar el tráfico IP haciendo uso del protocolo NetFlow. Permite mostrar patrones y datos generales del tráfico que resultan de gran utilidad.

NetFlow® es un protocolo de red, desarrollado por Cisco Systems® para recolectar información sobre tráfico IP. Se ha convertido en un estándar de la industria para monitorización de tráfico de red, y actualmente está soportado para varias plataformas además de Cisco IOS® y NXOS®, como por ejemplo en dispositivos de fabricantes como Juniper®, Enterasys Switches®, y en sistemas operativos como Linux®, FreeBSD®, NetBSD® y OpenBSD®.

En el blog de Pandora FMS puede leer un artículo sobre esta norma de red NetFlow.

Protocolo NetFlow

Los dispositivos con NetFlow habilitado, cuando activan esta característica, generan “registros de netflow” que consisten en pequeños fragmentos de información que envían a un dispositivo central (un servidor o un colector NetFlow), el cual recibe información de los dispositivos (sondas NetFlow) para almacenarla y procesarla.

Esa información se transmite mediante el protocolo NetFlow, basado en UDP o SCTP. Cada registro de NetFlow es un pequeño paquete que contiene una cantidad mínima de información, pero en ningún caso contiene los datos en bruto del tráfico. Es decir, no envía el payload del tráfico que circula por el colector, únicamente los datos estadísticos.

Existen varias diferencias entre las versiones de implementación del NetFlow original, por lo que algunas incorporan algunos datos más, pero en líneas generales, el NetFlow básico envía al menos la siguiente información: la definición tradicional de Cisco es utilizar una clave de 7 elementos, donde el flujo se define como una secuencia unidireccional de paquetes.

  • Dirección IP de origen.
  • Dirección IP de destino.
  • Puerto UDP o TCP de origen.
  • Puerto UDP o TCP de destino.
  • Protocolo IP.
  • Interfaz (SNMP ifIndex)
  • Tipo de servicio IP

Con el tiempo, otros fabricantes han diseñado sistemas equivalentes para sus dispositivos de red, con diferentes nombres pero propósito similar:

  • Jflow o cflowd de Juniper Networks®.
  • NetStream de 3Com/H3C|HP®.
  • NetStream de Huawei®.
  • Cflowd de Alcatel Lucent®.
  • Rflow de Ericsson®.
  • AppFlow®.
  • sFlow®.

Colector NetFlow

Se trata de un dispositivo (PC o servidor) ubicado en la red para recoger toda la información de NetFlow que es enviada desde los routers y switches.

NetFlow genera y recoge esta información, pero se necesita un software que permita almacenar y analizar dicho tráfico. Con Pandora FMS, utilizaremos un servidor especial para este propósito, que Pandora FMS iniciará y detendrá cuando se arranque Pandora. Este servidor se llama nfcapd y es necesario instalarlo para poder usar monitorización NetFlow.

Sonda NetFlow

Las sondas son generalmente routers con NetFlow habilitado, configurado, y enviando información al colector NetFlow (que en este caso será el servidor de Pandora FMS con el demonio nfcapd habilitado).

En el blog de Pandora FMS se encuentra publicado un extenso artículo técnico sobre cómo construir una sonda de NetFlow utilizando una Raspberry.

Requisitos e instalación

Pandora FMS utiliza una herramienta OpenSource llamada nfcapd (perteneciente al paquete nfdump) para procesar todo el tráfico NetFlow. Este demonio lo levanta de forma automática el servidor de Pandora FMS. Este sistema almacena los datos en ficheros binarios, en una ubicación determinada. Debe instalar nfcapd en su sistema antes de proder trabajar con NetFlow en Pandora FMS.

El demonio nfcapd por defecto escucha en el puerto 9995/UDP, por lo que tendrá que tenerlo en cuenta si tiene cortafuegos y así abrir este puerto, y a la hora de configurar sus sondas NetFlow.

Instalación de nfcapd

La instalación de nfcapd debe hacerse manualmente, pues Pandora FMS no lo instalará. Para más información, vaya a la página oficinal del proyecto nfcapd.

Pandora FMS por defecto usa el directorio /var/spool/pandora/data_in/netflow para procesar la información, de manera que cuando arranque nfcapd utilizará este directorio. Evite modificar esta vía de ubicación, a menos que sea estrictamente necesario y tenga pleno conocimiento de ello.

Es necesario que instale la version 1.6.8p1 de nfdump para poder usarla con Pandora FMS

Si quiere comprobar que nfcapd esté correctamente instalado ejecute el siguiente comando para iniciar el proceso en primer plano:

nfcapd -l /var/spool/pandora/data_in/netflow

Si todo va bien, debería obtener una salida similar a esta:

 Add extension: 2 byte input/output interface index
 Add extension: 4 byte input/output interface index
 Add extension: 2 byte src/dst AS number
 Add extension: 4 byte src/dst AS number
 Add extension: 4 byte output bytes
 Add extension: 8 byte output bytes
 Add extension: NSEL Common block
 Add extension: NSEL xlate ports
 Add extension: NSEL xlate IPv4 addr
 Add extension: NSEL xlate IPv6 addr
 Add extension: NSEL ACL ingress/egress acl ID
 Add extension: NSEL username
 Add extension: NSEL max username
 Add extension: NEL Common block
 Bound to IPv4 host/IP: any, Port: 9995
 Startup.
 Init IPFIX: Max number of IPFIX tags: 62

Tenga en cuenta que es necesario que Pandora FMS, y en concreto el servidor WEB que ejecuta la consola, tenga acceso a esos ficheros de datos. En este ejemplo están en /var/spool/pandora/data_in/netflow

Instalación de sondas

Si no dispone de un router con NetFlow, pero su tráfico pasa por un sistema GNU/Linux, puede instalar un software que actúe de sonda y envíe información de tráfico NetFlow al colector.

En GNU/Linux existe un programa llamado fprobe que captura el tráfico y lo reenvía a un servidor NetFlow. Con él puede generar tráfico NetFlow, de todo el tráfico de red que pasa por sus interfaces.

Para descargar el paquete rpm basta con ejecutar el siguiente comando, y posteriormente instalarlo:

wget http://repo.iotti.biz/CentOS/7/x86_64/fprobe-1.1-2.el7.lux.x86_64.rpm
yum install fprobe-1.1-2.el7.lux.x86_64.rpm

Por ejemplo, ejecutando el siguiente comando se enviará todo el tráfico del interfaz eth0 al colector NetFlow escuchando en el puerto 9995 de la dirección IP 192.168.70.185:

/usr/sbin/fprobe -i eth0 192.168.70.185:9995

Una vez generado tráfico, podrá ver estadísticas del mismo en el colector NetFlow con el comando:

nfdump -R /var/spool/pandora/data_in/netflow

Que debe mostrar información similar a la siguiente:

Aggregated flows 1286
Top 10 flows ordered by packets:
Date flow start          Duration Proto      Src IP Addr:Port          Dst IP Addr:Port   Packets    Bytes Flows
2011-12-22 20:41:35.697   901.035 TCP     192.168.60.181:50935 ->     192.168.50.2:22        2105   167388     4
2011-12-22 20:41:35.702   900.874 TCP       192.168.50.2:22    ->   192.168.60.181:50935     1275   202984     4
2011-12-22 20:48:15.057     1.347 TCP       157.88.36.34:80    ->    192.168.50.15:40044      496   737160     1
2011-12-22 20:48:14.742     1.790 TCP     91.121.124.139:80    ->    192.168.50.15:60101      409   607356     1
2011-12-22 20:46:02.791    76.616 TCP      192.168.50.15:80    ->   192.168.60.181:40500      370   477945     1
2011-12-22 20:48:15.015     1.389 TCP      192.168.50.15:40044 ->     157.88.36.34:80         363    22496     1
2011-12-22 20:46:02.791    76.616 TCP     192.168.60.181:40500 ->    192.168.50.15:80         303    24309     1
2011-12-22 20:48:14.689     1.843 TCP      192.168.50.15:60101 ->   91.121.124.139:80         255    13083     1
2011-12-22 20:48:14.665     1.249 TCP     178.32.239.141:80    ->    192.168.50.15:38476      227   335812     1
2011-12-22 20:48:21.350     0.713 TCP     137.205.124.72:80    ->    192.168.50.15:47551      224   330191     1

Top 10 flows ordered by bytes:
Date flow start          Duration Proto      Src IP Addr:Port          Dst IP Addr:Port   Packets    Bytes Flows
2011-12-22 20:48:15.057     1.347 TCP       157.88.36.34:80    ->    192.168.50.15:40044      496   737160     1
2011-12-22 20:48:14.742     1.790 TCP     91.121.124.139:80    ->    192.168.50.15:60101      409   607356     1
2011-12-22 20:46:02.791    76.616 TCP      192.168.50.15:80    ->   192.168.60.181:40500      370   477945     1
2011-12-22 20:48:14.665     1.249 TCP     178.32.239.141:80    ->    192.168.50.15:38476      227   335812     1
2011-12-22 20:48:21.350     0.713 TCP     137.205.124.72:80    ->    192.168.50.15:47551      224   330191     1
2011-12-22 20:48:15.313     1.603 TCP       89.102.0.150:80    ->    192.168.50.15:52019      212   313432     1
2011-12-22 20:48:14.996     1.433 TCP     212.219.56.138:80    ->    192.168.50.15:36940      191   281104     1
2011-12-22 20:51:12.325    46.928 TCP      192.168.50.15:80    ->   192.168.60.181:40512      201   245118     1
2011-12-22 20:52:05.935    34.781 TCP      192.168.50.15:80    ->   192.168.60.181:40524      167   211608     1
2011-12-22 20:41:35.702   900.874 TCP       192.168.50.2:22    ->   192.168.60.181:50935     1275   202984     4

Summary: total flows: 1458, total bytes: 5.9 M, total packets: 15421, avg bps: 49574, avg pps: 15, avg bpp: 399
Time window: 2011-12-22 20:40:46 - 2011-12-22 20:57:21
Total flows processed: 1458, Records skipped: 0, Bytes read: 75864
Sys: 0.006s flows/second: 208345.2   Wall: 0.006s flows/second: 221177.2

Si tiene este sistema funcionando, lo siguiente será configurar Pandora FMS para que utilice esta configuración.

Como operar con NetFlow en Pandora FMS

Pandora FMS trabaja con NetFlow como un sistema auxiliar, es decir, no almacena la información de NetFlow en la base de datos. Pandora FMS muestra esta información como informes solicitados bajo demanda.

Pandora FMS opera con NetFlow usando “filtros”, conjuntos de reglas para visualizar un tráfico determinado. Estas reglas pueden ser algo tan sencillo como “Todo el tráfico de la red 192.168.70.0/24” o algo más complejo usando expresiones pcap.

Una vez definidos los filtros, se definen los informes que determinan cómo visualizar los datos (gráficas, listas…) y en qué intervalo de tiempo. Al definir filtros e informes dejamos definida esa información, de forma similar a como se opera con los informes de Pandora FMS, para utilizarla —bajo demanda— cuando se necesite.

Los informes NetFlow aparecerán también como “tipo de informe” en la sección de Informes personalizados de Pandora FMS, para poderlos incorporar a los informes normales de Pandora FMS.

Por otro lado, disponemos de una consola de vista “en tiempo real” para analizar el tráfico, componiendo directamente las reglas. Es útil para investigar problemas, ver graficas puntuales que no corresponden a un filtro determinado, etcétera.

Configuración

En primer lugar, debe habilitar NetFlow para que sea accesible desde los menús Operación y Administración. En el apartado de Configuración (menú Administración) hay una opción para habilitar o deshabilitar el NetFlow de manera global.

Una vez activado, aparecerá una nueva opción de configuración de NetFlow en la sección de configuración.

Se debe configurar correctamente este apartado para que el demonio nfcapd pueda iniciarse sin problemas junto con el servidor de Pandora FMS:

  • Data storage path: Directorio donde se almacenarán los ficheros de datos de NetFlow.
  • Daemon interval: Intervalo de tiempo en segundos después del cual se rotan los ficheros de datos. Se recomienda un valor de 3600. Un intervalo mayor significa ficheros potencialmente mayores, lo que significa menos sobrecarga de entrada y salida, pero también hace que encontrar datos para un intervalo específico sea más lento.
  • Daemon binary path: Ruta al binario de nfcapd.
  • Nfdump binary path: Ruta al binario de nfdump.
  • Nfexpire binary path: Ruta al binario de nfexpire.
  • Maximum chart resolution: Número máximo de puntos que mostrará una gráfica de área de NetFlow. Cuanto más alta la resolución, peor el rendimiento. Se recomiendan valores entre 50 y 100.
  • Disable custom live view filters: Deshabilita la definición de filtros personalizados desde la vista de NetFlow (los filtros que ya están creados permite seguirlos usando).
  • Max. Netflow lifespan: Indica el máximo tiempo en días de datos NetFlow que se almacenarán.
  • Enable IP address name resolution: Permite la resolución de direcciones IP para tratar de obtener los hostnames de los dispositivos NetFlow.

La velocidad de acceso del disco en el que residen los datos de NetFlow es normalmente el factor limitante del rendimiento.

Una vez configurado NetFlow en la consola, habrá que reiniciar el servidor de Pandora FMS para que éste inicie el servidor nfcapd. Este debe estar correctamente instalado antes de intentar arrancarlo. Compruebe los registros o logs del servidor ante cualquier duda.

El servidor NetFlow no aparecerá como servidor en la vista de servidores de Pandora FMS, ya que no es un servidor de Pandora FMS.

Filtros

El menú para la creación y edición de filtros se encuentra en ResourcesNetflow filters.

En esta vista, se encuentra un listado de los filtros ya creados que pueden ser modificados y/o borrados.

También se puede crear un filtro directamente desde la vista de Netflow live view, guardando el filtro activo como uno nuevo. Los filtros NetFlow pueden ser básicos o avanzados. La diferencia está en que los primeros tienen unos campos fijos de filtrado (IP origen, IP destino, Puerto origen, Puerto destino) y los avanzados se definen mediante una expresión pcap (estándar en expresiones de filtrado para tráfico de red) y utilizan herramientas de todo tipo.

Creación del filtro

Ejemplo de una vista de edición básica de un filtro NetFlow:

  • Name: Se aconseja que el nombre del filtro sea descriptivo.
  • Group: Un usuario solo podrá crear un filtro o editar un filtro de un grupo al que tenga acceso.
  • Filter: Existen dos tipos de filtros, básico y avanzado. El filtro avanzado permite introducir expresiones avanzadas en el mismo formato que nfdump. El filtro básico permite filtrar el tráfico por dirección IP origen SRC IP address, dirección IP destino DST IP address, puerto origen SRC Port y puerto destino DST port. Son válidas las listas de direcciones IP (si se deja en blanco mostrará todas las direcciones IP), y también listas de puertos (igual, si de deja en blanco mostrará todos los puertos), separados por comas.
  • Aggregate by: El tráfico se agrupará siguiendo alguno de éstos criterios:
    • DST IP address: Agrupa el tráfico para cada dirección IP de destino diferente.
    • DST port: Agrupa el tráfico para cada puerto de destino diferente.
    • SRC IP address: Agrupa el tráfico para cada puerto de origen diferente.
    • SRC Port: Agrupa el tráfico para cada dirección IP de origen diferente.

Ejemplos

Por ejemplo, este sería un filtro básico para tráfico web:

O por ejemplo un filtro avanzado para tráfico desde y hacia una intranet:

Más ejemplos de filtros avanzados:

  • Capturar el tráfico entrante o saliente de 192.168.0.1:
host 192.168.0.1
  • Capturar el tráfico entrante en 192.168.0.1:
dst host 192.168.0.1
  • Capturar el tráfico saliente de 192.168.0.0/24:
src net 192.168.0.0/24
  • Capturar el tráfico de HTTP y HTTPS (generalmente los puertos 80 y 443, respectivamente):
(port 80) or (port 443)
  • Capturar todo el tráfico excepto el de DNS (53):
port not 53
  • Capturar el tráfico hacia 192.168.0.1 del protocolo SSH (generalmente el puerto 22):
(port 22) and (dst host 192.168.0.1)

Informes

Los informes de Netflow están integrados con los informes de Pandora FMS.

Para crear un elemento de informe, elija uno de los elementos de informe de Netflow disponibles.

Las siguientes opciones de configuración están disponibles:

  • Type: Los tipos de elemento se explicarán a continuación.
  • Filter: Filtro de NetFlow a usar.
  • Period: Longitud del intervalo de datos a mostrar.
  • Resolution: Algunos informes requiren que se recojan muestras cada cierto periodo. Este parámetro sirve para definir el número de muestras. La resolución puede ser baja (6 muestras), media (12 muestras), alta (24 muestras) o ultra alta (30 muestras). Hay dos valores especiales (hourly y daily) para que no se recoja un valor fijo de muestras sino una cada cierto periodo de horas o días.
  • Max. values: Número máximo de elementos para agregados. Por ejemplo, si una gráfica de tráfico HTTP está agregada por dirección IP de origen y Max. values se configura a 5, sólo se mostrarán cinco direcciones IP.

Hay tres tipos de elementos de informe de NetFlow:

  • Netflow area chart: Una gráfica de área, agregada o sin agregar.

  • Netflow data chart: Una representación en texto de la gráfica de área.

  • Netflow summary chart: Resumen de tráfico para el periodo dado. Hay tres elementos: una tabla con información global, un gráfico de tarta con las direcciones IP o puertos más relevantes y una tabla con la misma información del gráfico de tarta desglosada.

Vista en tiempo real

Esta vista se utiliza para consultar el histórico de datos capturados en base a diferentes filtros de búsqueda. Se pueden usar filtros y diferentes formas de visualización de información. Se debe definir la manera de agrupar la información mostrada, así como la manera de obtener dicha información para poder empezar a visualizar datos.

La manera de obtener la información puede ser por: dirección IP de origen, dirección IP de destino, Puerto de origen o Puerto de destino. Si se escoge, por ejemplo, mostrar la información dirección IP de destino se mostrará la información ordenada por las direcciones IP con más tráfico hacia el destino de mayor a menor. Lo mismo sería para saber el consumo de su red por protocolo, escogiendo por puerto de destino.

Las maneras de visualización posibles son las siguientes:

  • Gráficas de área (de tipo stacked): Muestran a lo largo del tiempo (desde la fecha de origen a la fecha de destino), la evolución de los datos. Se debe escoger el nivel de precisión de la gráfica en el token “Resolución”.

  • Sumario: Muestra una tabla resumen, una tarta y una tabla con los datos de todo el periodo.

  • Detallado: Muestra un mapa de porciones que representa el tráfico por IP.

  • Tabla de datos: Muestra una tabla de datos con cada IP y un número de filas que depende de la resolución elegida.

  • Gráfico circular: Muestra un gráfico interactivo circular que representa los pares de conexiones entre IP y volumen de tráfico.

Los filtros se pueden visualizar en tiempo real desde OperationNetflow Live View. Esta herramienta permite visualizar los cambios que se realizan en un filtro y guardarlo una vez se obtenga el resultado deseado. También es posible cargar y modificar filtros ya existentes.

Vaya a informes y filtros para aprender a configurar las opciones de la vista en tiempo real.

Mapas de tráfico de red

Esta es una nueva característica introducida en el OUM 733 y que será mejorada en el futuro. Permite crear mapas de red dinámicos, basados en el tráfico entre nodos. Muestra la relación (conexiones) entre diferentes direcciones, mostrando las N conexiones más importantes (por tamaño de los datos transferidos entre ellas).

network_usage_map.jpg

Configuración distribuida

Es posible ubicar el nodo de Pandora FMS que recoge datos de NetFlow en un host independiente de la Consola. En entornos con muchos datos NetfFow es más que recomendable ubicarlo en un servidor con discos rápidos y una CPU rápida de dos núcleos o más. Para que la Consola de Pandora FMS pueda extraer datos de NetFlow será necesario modificar la configuración por defecto del sistema, siguiendo los pasos descritos a continuación:

  • Configurar la autenticación automática SSH entre el usuario propietario del demonio web y el usuario con capacidad de ejecutar nfdump en el nodo colector.

Para su configuración debemos seguir los siguientes pasos:

Habilitar login para el usuario apache. Para ello hay que modificar en el fichero /etc/passwd la linea del usuario apache con esta configuración:

apache:x:48:48:Apache:/var/www:/bin/bash

Crear el directorio .ssh dentro del directorio /var/www y darle los permisos correctos:

 # mkdir /var/www/.ssh
 # chown apache:apache /var/www/.ssh

Crear claves SSH desde el usuario apache y copiarlas al servidor donde esté alojado el tráfico NetFlow.

# su apache
bash-4.2$ ssh-keygen
Generating public/private rsa key pair.
Enter file in which to save the key (/var/www/.ssh/id_rsa):
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /var/www/.ssh/id_rsa.
Your public key has been saved in /var/www/.ssh/id_rsa.pub.
The key fingerprint is:
SHA256:vYvl5V00E4faa14zN08ARzGUQ9IfAQJnMzkaqLAGRHI [email protected]<server>
The key's randomart image is:
+---[RSA 2048]----+
|+oE     ...*o=B+.|
|.o .   . .oo+o++ |
|  . o .   o o o+o|
|   o .   o   =  +|
|  .     S . . oo.|
|           .   +o|
|          o . o+=|
|         + + + +*|
|        . o . o .|
+----[SHA256]-----+
bash-4.2$ ssh-copy-id [email protected]<netflow_server>

Una vez compartida se debe comprobar que es posible acceder al servidor mediante el usuario apache sin indicar contraseña:

bash-4.2$ ssh [email protected]<netflow_server>
  • Crear un script en la consola de Pandora FMS que reemplace a /usr/bin/nfdump por uno similar al siguiente
#!/bin/bash
NFDUMP_PARAMS=$(sed 's/(\(.*\))/\"\(\1\)\"/' <<<"[email protected]");

ssh [email protected]<netflow_server> "/usr/bin/nfdump $NFDUMP_PARAMS"

Dar permisos de ejecución al script:

chmod 755 /usr/bin/nfdump

Probar a ejecutar el script, de esta forma

/usr/bin/nfdump -V

Debería devolver algo similar a:

nfdump: Version: 1.6.13

Volver al Índice de Documentación Pandora FMS