[GTER] RES: Como conviver sem a ferramenta Torch do RouterOS(Mikrotik)

Rodrigo Augusto rodrigo at 1telecom.com.br
Mon May 28 08:50:04 -03 2012


Pessoal, aproveitando o topico, onde posso obter subsídios teóricos(
documentação) sobre essas questões?! Benjamin, ntop, nfsen etc....
Uso, relatórios, como verificar ataques etc..?!
 

-----Mensagem original-----
De: gter-bounces at eng.registro.br [mailto:gter-bounces at eng.registro.br] Em
nome de Rubens Kuhl
Enviada em: domingo, 27 de maio de 2012 17:08
Para: Grupo de Trabalho de Engenharia e Operacao de Redes
Assunto: Re: [GTER] Como conviver sem a ferramenta Torch do
RouterOS(Mikrotik)

> Por exemplo, um cliente que está com um consumo alto, mas que não sabe o
> que está acontecendo, mas com a ajuda do torch, podemos em alguns segundos
> identificar origem , destino, porta, protocolo, pacotes por segundo e taxa
> daquela conexão específica.
>
> Sei que existe o famoso Netflow, mas infelizmente pelo que andei
> pesquisando, não existem ferramentas gratuitas e de fácil utilização. Já
> soluções pagam como o Plixer Scrutinizer e o famoso Arbor PeakFlow ,
> conseguem chegar próximo da facilidade e flexibilidade do Torch e com a
> vantagem de gerar relatórios. Infelizmente o preço destas soluções é bem
> alto e chega a ser mais caro que o próprio roteador.

Eu acho que você desistiu muito cedo do Netflow... como ele já é
exportado agregado(tipicamente), muitas vezes um "show ip cache flow"
num equipamento IOS já é suficiente para se chegar a mesma conclusão
que no Torch. Um export para console do flow-tools, idem...

O Ntop analisando Netflow já deve dar o que você precisa, mas sugiro
instalar um "benjamin" no netflow e rodar diferentes ferramentas como
Nfsen, Flow Scan, Flow Matrix até concluir de quais você precisa
conforme o cenário (diagnóstico, detecção, resposta).


Rubens
--
gter list    https://eng.registro.br/mailman/listinfo/gter





More information about the gter mailing list