Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
fr:documentation:03_monitoring:15_raspberry_monitoring [2022/04/18 07:49]
laura.cano [Sonde Netflow]
fr:documentation:03_monitoring:15_raspberry_monitoring [2022/06/27 11:33] (Version actuelle)
Ligne 259: Ligne 259:
  
 === Sonde Netflow pour software === === Sonde Netflow pour software ===
-Si vous ne disposez pas d’un router avec Netflow mais que votre trafic “passe” par un système Linux, vous pouvez installer un software qui agisse d’une sonde et qui envoie les informations de trafic Netflow au collecteur.  + 
-Sur Linux, il existe un programme appelé fprobe qui capture le trafic et le renvoie à un serveur Netflow. Avec lui, vous pouvez générer du trafic Netflow, depuis tout le trafic réseau qui passe par vos interfaces. +Si vous ne disposez pas d’un router avec Netflow mais que votre trafic “ passe ” par un système Linux, vous pouvez installer un software qui agisse d’une sonde et qui envoie les informations de trafic Netflow au collecteur. Sur Linux, il existe un programme appelé **fprobe** qui capture le trafic et le renvoie à un serveur Netflow. Avec lui, vous pouvez générer du trafic Netflow, depuis tout le trafic réseau qui passe par vos interfaces.
  
 D’abord, vous devez installer fprobe : D’abord, vous devez installer fprobe :
  
-  apt-get install fprobe+<code> 
 +apt-get install fprobe
  
-Il demandera quelle interface nous souhaitons surveiller et sur quel ip:port nous souhaitons envoyer l’information.  +</code>
-Dans le cas où il ne nous le demanderait pas, nous devrons l’exécuter avec la commande suivante :  /usr/sbin/fprobe -i <interface_surveiller> -fip <ip_collecteur>><port>+
  
-Dans l’exemple suivant, tout le trafic de l’interface eth0 sera envoyé au collecteur Netflow en écoutant sur le port 9995 de l’IP 192.168.70.185:+Il demandera quelle interface nous souhaitons surveiller et sur quel ip:port nous souhaitons envoyer l’information. Dans le cas où il ne nous le demanderait pas, nous devrons l’exécuter avec la commande suivante :
  
-  /usr/sbin/fprobe -i eth0 -fip 192.168.70.185:9995+<code> 
 +/usr/sbin/fprobe -i <interface_surveiller> -fip <ip_collecteur>><port>
  
-Une fois le trafic généré, vous pourrez voir les statistiques de ce trafic dans le collecteur Netflow, avec la commande : +</code>
  
-  nfdump -R /var/spool/pandora/data_in/netflow+Dans l’exemple suivant, tout le trafic de l’interface eth0 sera envoyé au collecteur Netflow en écoutant sur le port 9995 de l’IP 192.168.70.185 : 
 + 
 +<code> 
 +/usr/sbin/fprobe -i eth0 -fip 192.168.70.185:9995 
 + 
 +</code> 
 + 
 +Une fois le trafic généré, vous pourrez voir les statistiques de ce trafic dans le collecteur Netflow, avec la commande : 
 + 
 +<code> 
 +nfdump -R /var/spool/pandora/data_in/netflow 
 + 
 +</code>
  
 Il faut activer Netflow pour qu’il soit accessible depuis les menus Opération et Administration. Il faut activer Netflow pour qu’il soit accessible depuis les menus Opération et Administration.
  
-Une fois le Netflow configuré, il faudra redémarrer le serveur de Pandora FMS para que le serveur nfcapd se lance. Ce dernier doit être correctement installé avant d’essayer de le démarrer. Vérifiez les logs du serveur en cas de doute. +Une fois le Netflow configuré, il faudra redémarrer le serveur de Pandora FMS para que le serveur **nfcapd** se lance. Ce dernier doit être correctement installé avant d’essayer de le démarrer. Vérifiez les logs du serveur en cas de doute. 
  
 === Sonde Netflow avec Port Mirroring === === Sonde Netflow avec Port Mirroring ===
ºº