iptables Netflow Module.

modulo kernel ipt_netflow linux 2.6
Scarica ora

iptables Netflow Module. Classifica e riepilogo

Annuncio pubblicitario

  • Rating:
  • Licenza:
  • GPL
  • Prezzo:
  • FREE
  • Nome editore:
  • aabc
  • Sito web dell'editore:

iptables Netflow Module. Tag


iptables Netflow Module. Descrizione

Modulo kernel ipt_netflow Linux 2.6 Il pacchetto Module NetFlow Iptables è un modulo di esportazione di NetFlow molto veloce ed efficace per il kernel Linux. È progettato per i router Linux con carichi di rete pesanti. Si basa su iptables, ma non usa conntrack per motivi performance.installazione: 1. Oltre al kernel avrai bisogno di iptables / netfilter source che corrisponde alla tua installazione o semplicemente da installare fresco da lì: ftp://ftp.netfilter.org/pub/ipables/snapshot/ ha questo: ftp://ftp.netfilter.org/pub / iptables / istantanea / iptables 1.3.7-20070329.tar.bz2unpack IT da qualche parte.2. Modifica queste variabili di makefile: iptdir = ../ittrables-1.3.7-20070329iptables_version = 1.3.7-20070329Pottoli nel posto giusto e impostato sulla versione destra di Iptables Survey.3. Fare; fare installazione; DEPMODROULESHOOTING: 1) A volte vorrai aggiungere CC = GCC-3 per creare commando.esempio: crea CC = GCC-3.34. Dopo questo punto dovresti essere in grado di caricare il modulo e utilizzare Target -j Netflow nei tuoi Iptables.Running: 1. È possibile caricare il modulo di insmod come questo: # insmod ipt_netflow.ko destinazione = 127.0.0.1: 2055 Debug = 1or se installato correttamente (effettuare l'installazione; depmod) con questo: # Modprobe IPT_NETFlow Destinazione = 127.0.0.1: 2055See, è possibile aggiungere Opzioni in linea di comando di insmod / modprobe o aggiungile in / etc / to modules.conf o modprobe.conf come così: Opzioni IPT_NETFlow Destinazione = 127.0.0.1: 20552. Le statistiche sono in / proc / net / stat / ipt_netflowto Visualizza le statistiche della lastra: GREP IPT_NETFLOW / PROC / SLABINFO3. È possibile visualizzare i parametri e controllarli tramite SYSCTL, esempio: # sysctl -w net.netflow.hashsize = 327684. Esempio di dirigere tutto il traffico nel modulo: # iptables -a inoltra -j netflow # iptables -a input -j netflow # iptables -a output -j netflowopts: destinazione = 127.0.0.1: 2055- Dove esportare Netflow, in questo indirizzo IP Vedrà questa connessione in Netstat come questa: UDP 00 127.0.0.1:32772127.0.0.1:2055 Destinazione stabilita = 127.0.0.1: 2055,19.0.0.1: 2055- flussi a specchio a due (possono essere più) indirizzi, indirizzi separati con coma.inactive_timeout = 15- flusso di esportazione dopo che è inattivo 15 secondi. Il valore predefinito è 15.attivo_timeout = 1800- flusso di esportazione dopo che è attivo 1800 secondi (30 minuti). Il valore predefinito è 1800.Debug = 0- Livello di debug (nessuno) .sndbuf = Numero - Dimensione del tampone della presa di uscita in byte. Raccomanda di inserire un valore più alto se si verifica il numero di pacchetti di NetFlow (può essere visto in Statistics come 'SOCK: FAIL' 'Number' Number.) Il valore predefinito è il sistema predefinito. KashSize = Dimensioni del secchio della tavola di Hash del numero. Utilizzato per la messa a punto delle prestazioni. Astrattamente parlando, dovrebbe essere due volte più grande dei flussi che di solito hai, ma non c'è bisogno. L'impostazione predefinita è la memoria di sistema dipendente da piccolo valore sufficiente .MaxFlow = 2000000- Numero massimo di flussi da tenere conto. È qui per prevenire DOS. Dopo questo limite ha raggiunto nuovi flussi non saranno contabilizzati. L'impostazione predefinita è 2000000, zero è illimitato.ggregazione = stringa .-- Poche regole di aggregazione (o alcuni dicono che sono regolati.) Buffer per l'aggregazione stringa 1024 byte, e Sysctl lo limiti a ~ 700 byte, quindi non scrivere molto . Le regole hanno funzionato nell'ordine della definizione per ogni pacchetto, quindi non scriverli molto di nuovo. Regole applicate a entrambe le direzioni (DST e SRC). Le regole provato fino alla prima partita, ma per netmask e aggregazioni portuali separatamente. Delimitarli con virgole.rules sono di due tipi: per l'aggregazione della maschera netma e l'aggregazione della porta: a) Esempio di aggregazione della maschera di rete: 192.0.0.0/8=16 che significano indirizzi ad affrontare la subnet di abbinamento 192.0.0.0/8 a / 16. b) Esempio di aggregazione della porta: 80-89 = 80 che significa sostituire le porte da 80 a 89 con 80. Esempio completo: Aggregazione = 192.0.0 / 8 = 16.10.0.0 / 8 = 16.80-89 = 80, 3128 = 80 Cosa c'è di nuovo in questa versione: · Compatibilità con Kernel 2.6.18, Configurare script, miglioramenti delle statistiche, alcune correzioni per piattaforme a 64 bit, prestazioni minori sintonizzate.


iptables Netflow Module. Software correlato

yassl.

YASSL è una libreria SSL per i programmatori che costruisce funzionalità di sicurezza nelle loro applicazioni e dispositivi. ...

154

Scarica

Sigtranslator.

SIGTransLator è un progetto in grado di tradurre le firme IDS E.G. Dal snot regole alle regole del drago e viceversa. ...

168

Scarica

Air-in-A-Box

Air-in-Box è uno strumento di emulazione di rete che emula Topologie di rete wireless ad-hoc Dynamic, mobile in tempo reale. ...

279

Scarica