ПредишенСледващото

NetFlow е модерна система за събиране на статистически данни за трафика на интерфейсите на оборудване Cisco (тази технология е най-развита Cisco).

За сървъра може да събира статистически данни от оборудването на всеки от устройствата Cisco трябва да се коригира данните за потока на износа на трафика. Тази процедура се състои от две стъпки.

1. Всеки мрежов интерфейс, от който ще се събират статистически данни, е необходимо да се определи следното (ако приемем, че вече са влезли екипи конф т / интерфейс):

рутер (сравни по-ако) #ip маршрут кеш поток
маршрутизатор (конф-ако) #bandwidth
маршрутизатор (конф-ако) #exit

Най-добре е да го конфигурирате в два интерфейса на рутера, тогава ManageEngine NetFlow анализатор се показва правилно и входящия и изходящия трафик. трафик команда определя честотната лента в килобита / сек не е задължително, но е желателно - тя се използва и в бъдеще да се изгради отчитане и интерфейс връзка график натоварване% -та.

2. Създаване на рутера за целия сървър за събиране на трафик (нашия компютър, на който се върти NetFlow анализатор). За тази на конфигурацията на най-малко следните команди се добавят:

Има име на хост | ip_address пристанище и само на точка за нашия сървър NetFlow анализатор

рутер (довереник) #ip потока износ версия 5

Тази команда може да има подварианти (партньорска като или произход, както). Тяхната цел не е ясно все още и аз не ги посочи. Други команди от етап 2 могат да бъдат пропуснати.

Тук ще намерите всички отбори без промяна в английската версия.

Етап 2.
не ПР потока експортна дестинация aaa.bbb.cc1.dd1 9996
не ПР потока експортна дестинация aaa.bbb.cc2.dd2 9996
IP потока експортна дестинация aaa.bbb.cc3.dd3 9996
IP потока експортна дестинация aaa.bbb.cc4.dd4 9996
IP потока износ версия 5

Инсталиране на Windows:

2. Инсталирайте, се появява Service Netup NDSAD служба ( "C: \ Program Files \ NetUP_UTM5_ndsad \ ndsad.exe" --service), както и услугата Remote Capture Packet протокол v.0 (експериментален) ( "C: \ Program Files \ WinPcap \ rpcapd.exe "-d-е" C: \ Program Files \ WinPcap \ rpcapd.ini ").

3. Стартирайте услугата Remote Capture Packet протокол v.0 на (експериментален), уверете се, че стартиране състояние на "Автоматично".

4. Правото на заявяване C: \ WINNT \ system32 \ notepad.exe C: \ Program Files \ NetUP_UTM5_ndsad \ ndsad.conf

Забележка:
Параметър \ Device \ NPF_ може да извлече от регистъра
HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows NT \ CurrentVersion \ NetworkCards \ 1
параметър SERVICENAME, стойност
или от системния регистър HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ Network \\
или ndsad.log, където тя изглежда като \ Device \ NPF_
- влезте ndsad.log (дневника ще бъдат записани във файл C на: \ Program Files \ NetUP_UTM5_ndsad \ ndsad.log)

5. Промяна на свойствата на услугата Netup NDSAD служба - Започнете параметри: промяна в
-в "C: \ Program Files \ NetUP_UTM5_ndsad \ ndsad.conf" (предписва пълния път до конфигурационния).
или
-в ndsad.conf
Започваме услугата, се уверете, че стартиране на състоянието на "Автоматично" на.

Когато рутера се появява в статистиката Netflow, то е свързано към интерфейсите на рутера. Тези интерфейси са видими при странни имена IfIndex N, където N-брой. Това, което наистина е интерфейсът на рутера веднага ясно:

За да се изясни ситуацията отборът може да покаже SNMP MIB ifmib ifindex:

Път # показват SNMP MIB ifmib ifindex
FastEthernet0: Ifindex = 1
Null0: Ifindex = 6
FastEthernet1: Ifindex = 2
Vlan1: Ifindex = 7
FastEthernet2: Ifindex = 3
FastEthernet3: Ifindex = 4
FastEthernet4: Ifindex = 5
Tunnel160: Ifindex = 8

Свързани статии

Подкрепете проекта - споделете линка, благодаря!