Контроль использования пропускной способности (на внутренний IP) - Cisco ASA 5505

Это - вероятно, регулирующая / проблема соответствия. Ваш работодатель хочет смочь читать/архивировать всю коммуникацию. Это - очень часто требование в отраслях промышленности, таких как банковское дело.

6
задан 23 April 2015 в 17:53
5 ответов

Если Вы не хотите пытаться проанализировать данные, выходящие из самого ASA, Вы могли бы просто считать выполнение зеркала порта переключателем, с которым подключен ASA, и используйте часть тестового программного обеспечения для наблюдения того порта. Вы могли легко получить данные Netflow тот способ использовать что-то как nProbe.

Существует довольно хороший инструмент, Архитектура Входа ЯЩИКА ДЛЯ ПРОБНОЙ МОНЕТЫ, которая прибывает так близко к выполнению, что Вы хотите. Я развернул его в нескольких сайтах, и это довольно хорошо (хотя я не забочусь очень о его плотном соединении с MySQL), но статистические данные НА ТРАФИК NAT, о которых может сообщить ASA (и более новая версия PIXOS), полностью проигнорированы! Вы получаете статистику об источнике, месте назначения, частоте и продолжительности переводов (и таким образом UDP / потоки TCP), но не байты! Если бы у меня было обильное свободное время, то я рассмотрел бы добавление функциональности. (BTW: это - лицензируемый GPL v2. Я был бы готов говорить с кем-то, кто хотел добавить контроль количеств байта к продукту о броске небольшого количества денег в них, чтобы заставить его произойти. Проверьте с помощью ping-запросов меня удаленный, если Вы интересно и серьезно относитесь к этому, и мы можем говорить о требованиях.)

3
ответ дан 3 December 2019 в 00:18

Вы не получите то, что Вы хотите использовать SNMP. Netflow является хорошим способом добраться на пропускную способность IP. Я не знаю инструмент, который может обработать Netflow, отправленный ASA. Вы, просто хотят сделать учет на основе IP, который можно записать собственному инструменту. Это может быть довольно легко, если Вы только собираетесь, байты отправляют IP, можно найти детали относительно потоков отправленными ASA здесь.

1
ответ дан 3 December 2019 в 00:18

Можно использовать экспорт NetFlow 9 ASA ("Событие безопасности Netflow, Регистрирующее" (NSEL)) для получения этой информации

См.: я могу использовать "Событие безопасности NetFlow Cisco ASA, Регистрирующее" (NetFlow 9) для контроля пропускной способности

1
ответ дан 3 December 2019 в 00:18

Согласно веб-сайту ntop.org, ntop поддерживает ASA netflows, начиная с Januari 2010. Они жалуются на это являющийся взломом, из-за нестандартного netflow формата, используемого устройствами ASA.

Я еще не попробовал его, но это может быть достойное внимания.

См. http://www.ntop.org/blog/?p=24 для объявления и реализации.

3
ответ дан 3 December 2019 в 00:18

Используя Кактусы на переключателях и не маршрутизаторе

Если Вы знаете установку сети и знаете порты ведьмы в Ваших переключателях, что различные маршрутизаторы/оборудование подключены, чем можно контролировать переключатели с Кактусами. Используйте SNMP для получения по запросу сети trafip PR. порт...

Я делаю это в своей сети, где у всех пользователей есть статические порты в переключателях. Действительно легко установить.

Но если Вам нужен контроль на IP, и Ваши пользователи подкачивают locaiton на всем протяжении затем от причины, Вы не можете использовать это решение.

Бром. Anders

2
ответ дан 3 December 2019 в 00:18

Теги

Похожие вопросы