[service data–source]
[service data–source]
type { ip–traffic | netflow | libpcap | netgraph | raw }
Задает тип источника данных
• ip–traffic
• данные берутся путем перехвата ip–пакетов из ядра через divert socket (FreeBSD) или netfilter (Linux 2.4.x)
• netflow
• данные о прошедшем трафике приходят от маршрутизатора Cisco, отдающего поток информации в пакетах NetFlow, или от любого другого коллектора, поддерживающего NetFlow v.5 (ulog2netflow, ipfw2netfloe, flowprobe)
• libpcap
данные берутся путем перехвата пакетов с помощью библиотеки libpcap, которая копирует в программу проходящие через ядро системы определенные пакеты. так же работает, например, tcpdump. Смотри этот раздел.
• netgraph
данные передаются от установленного модуля ядра. Только для FreeBSD 5.xx. Смотри этот раздел.
• raw
• данные передаются от произвольного источника (например коммутатор Cisco или сервер Radius) и учитываются через команду rawdata .
source { tee XXX | divert XXX | ipq | ulog NL1 [NL2 … NL32] | A.B.C.D | ifname [promisc] | nodename [divert] }
Задает источник данных:
Для FreeBSD
• tee XXX
• пакеты будут копироваться в программу и параллельно обрабатываться системой, номер divert–порта XXX
• divert XXX
• пакеты будут заворачиваться в программу и она может отдать или не отдать их системе обратно, номер divert–порта XXX
• nodename [divert]
• установится соединение с модулем NETGRAPH ядра nodename. Параметр divert указывает на необходимость проводить авторизацию потока перед его пропусканием. Смотри этот раздел.
Для Linux
Необходимо наличие в системе netfilter.
Подробнее можно прочитать man iptables и на сайте www.netfilter.org
• ipq
• пакеты будут заворачиваться в программу и она может отдать или не отдать их системе обратно. Используется библиотека libipq.
• Для работы должен быть загружен модуль ip_queue (modprobe ip_queue). Чтобы активировать передачу пакетов из ядра, необходимо задать это в firewall, например командой:
• iptables–A FORWARD–j QUEUE …
• ulog NL1 [NL2 … NL32]
• пакеты будут копироваться в программу и параллельно обрабатываться системой, NLx определяет номера мультикаст групп в которых программа будет слушать пакеты отправляемые через ULOG.
• Чтобы активировать передачу пакетов из ядра, необходимо задать это в firewall, например командой:
• iptables–A FORWARD–j ULOG --ulog–nlgroup NLx …
• nlgroup NLx должно быть в границах 1–32
Общие
• A.B.C.D
• поток NetFlow будет идти с хоста (маршрутизатора) с IP–адресом источника A.B.C.D на локальный UDP–порт 20001 или тот, который будет указан в команде listen
• ifname [promisc]
• имя локального сетевого интерфейса, на котором будут захватываться проходящие пакеты
• Если указан флаг promisc, то интерфейс будет помещен в promisc mode. По умолчанию — не указан.
listen { 0 | ip } port_number
Задает IP адрес и UDP–порт, на который будут приниматься пакеты NetFlow от источника информации о трафике (коллектора).
clock { remote | local }
Указывает, какое значение текущего времени создания пакета использовать для занесения информации в базу — локальное или указанное в NetFlow–сообщении.
layer7–detect { none | urls }
Включает механизм определения ссылок (URL) в трафике, проходящем через этот сервис data–source. Допустимые значения «none» (выключено) или «urls». Во втором случае, первые несколько пакетов в потоке на порты назначения 80, 81, 8080, 8000, 3128 будут проанализированы на предмет поиска полей Host: и GET. Эта информация может быть учтена через сервис мониторинга (новое поле layer7 в таблице monitor).
rule ID rule_string
Задает системное правило, по которому данные будут попадать в программу:
• ID
• номер правила, для Linux не имеет смысла т.к. правила ставятся в конец цепочки
• rule_string
• правило в виде текстовой строки, которое будет передано системе (Linux или FreeBSD) для установки перехватчика пакетов.
no rule ID
Отменяет правило с номером ID.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКЧитайте также
[service main]
[service main] Напоминаем, что явно описывать этот сервис не нужно: подразумевается, что конфигурационный файл начинается с описания этого сервиса.user { oid OID | name user_name }[real–name user_human_name][email email_addr][password pass][crypted crypted_pass][permit permit_state]Команда, которая задает пользователя системы и его
[service processor]
[service processor] Сервис processor описывает настройки ядра NeTAMS, которое и будет производить учет.lookup–delay XXXXопределяет периодичность, с которой сервис processor будет просматривать список своих NetUnit, чтобы проверить время существования потоков и сбросить их в базу данных. Чем меньше
[service storage]
[service storage] type { hash | mysql | postgres | oracle | radius}Определение типа базы данных:• hash• UNIX hash (файлы .db). Есть только учета трафика (нет квот, логинов и биллинга, т.е. только таблицы RAW/SUMMARY). Не рекомендуется для массового применения. Вы должны раскомментировать соответствующую
[service alerter]
[service alerter] Сервис alerter занимается рассылкой информации о статистике и о работе системы по почтеreport [oid 06100] name rep1 type traffic period day detail simpleНе настраиваемый в настоящее время параметр отправки сообщений. В дальнейшем здесь будет возможно управлять форматом отсылаемого сообщений
[service html]
[service html] Сервис html позволяет автоматически создавать статические HTML–страницы с отчетами о трафике и о работе программыrun time_intervalИнтервал времени, в формате задачи планировщика, через который будет выполняться генерация страниц. Рекомендуется ставить time_interval равным
[service monitor]
[service monitor] Сервис monitor позволяет осуществлять запись данных из заголовков пакетов, относящихся к указанным юнита. При этом в базе данных сохраняется не только информация о локальном источнике–получателе пакета, размере и времени, но и об удаленной стороне. Таким образом,
[service quota]
[service quota] Основные свойства:Хранение информации о квотах клиентов в базе SQL. В настоящий момент поддерживается MySQL и Postgres.Возможность задания политики учета (контроля), параметров оповещения по умолчанию.Возможность задания всех параметров квот по трафику индивидуально
[service acl–server]
[service acl–server] Сервис acl–server занимается контролем доступа клиентов через удаленный маршрутизатор. В общем случае для источников данных типов netflow, ulog и libpcap управление трафиком невозможно, т.к. эти источники являются «односторонними», предоставляя данные по трафику безо
data–source
data–source type { ip–traffic | netflow | libpcap | netgraph }source { tee XXX | divert XXX | ipq | ulog NL1 [NL2 … NL32] |A.B.C.D | ifname [promisc] | nodename [divert] }listen { 0 | ip } port_numberclock { remote | local }layer7–detect { none | urls }rule ID rule_stringno rule
Правила для data–source
Правила для data–source В случае использование FreeBSD правила должны выглядеть следующим образом:Случай использования «честных» адресов:rule number «ip from any to any via ifname»где:number — относительно любой номер правила в таблице ipfw, например 100ifname — название внешнего интерфейса, через
(2.13) Нужно ли устанавливать Service Pack 1 перед установкой Service Pack 2?
(2.13) Нужно ли устанавливать Service Pack 1 перед установкой Service Pack 2? Hет, не нужно. Каждая последующая версия сервис-пака включает все апдейты и фиксы предыдущей версии, т.е. имеет накопительный (кумулятивный) характер. Таким образом, достаточно поставить только последнюю версию
1.1.6. Denial of Service
1.1.6. Denial of Service Самая глупая атака, которую могли придумать хакеры, — это отказ от обслуживания (DoS). Заключается она в том, чтобы заставить сервер не отвечать на запросы. Как это можно сделать? Очень часто такого результата добиваются с помощью зацикливания работы. Например,
Элемент ‹service›
Элемент ‹service› Наконец, у нас есть элемент ‹service›, который указывает характеристики самого Web-сервиса (например, его URL). Главной задачей этого элемента является описание множества портов, открытых данным Web-сервером. Для этого элемент ‹services› может использовать любое