Benutzer-Werkzeuge

Webseiten-Werkzeuge


aos-r8-omniswitch-konfiguration-sflow-rt-omnivista

Konfiguration von sFlow mit OmniSwitch AOS Release 8

Konfiguration und Nutzung von sFlow mit OmniVista 2500

OmniVista 2500 (z.B. das aktuelle Release 4.6R2) verfügt über einen sFlow Collector. Die Daten werden gesammelt und grafisch aufbereitet. Die folgenden Schritte zeigen wie die Übermittlung von sFlow eingerichtet wird.

Konfiguration via OmniVista 2500

Profil für "Top N Apps & Clients" auswählen und benennen

Es steht außerdem auch „Top N Ports“ zur Verfügung!

Auswahl der Switches auf denen sFlow konfiguriert werden soll

Auswahl der Ports auf denen sFlow aktiviert werden soll

Ergebnis auf der Kommandozeile

Router-> show configuration snapshot pmm
! Port Mirroring:
sflow receiver 1 name ovAnalyticService address 192.168.2.15 udp-port 6343 packet-size 1400 version 5 timeout 0
sflow sampler 1 port 1/1/1-12 receiver 1 rate 128 sample-hdr-size 128

Verwendung der sFlow-Daten in OmniVista

Hinzufügen des/der Widgets auf dem Dashboard

Anzeigen der Daten im Summary View

Detailliertere Darstellung der Daten im Detail View

Detailliertere Darstellung der Daten im Detail View (Top N Clients)

InMon sFlow-RT

InMon sFlow-RT ermöglicht die schnelle Analyse von Daten und auch die Entwicklung eigener Applikationen/Erweiterungen auf Basis der Software.

Bitte beachten dass sFlow-RT zwar für Testzwecke mit einer „Research and Evaluation“-Lizenz verwendet werden kann, für den produktiven Einsatz aber lizensiert werden muss! Vielen Dank an das Team von Peter Phaal das der Test so unproblematisch möglich ist!

Konfiguration von sFlow-RT

Installation der Erweiterung "browse-flows"

benny@tiger:~/sflow$ ./sflow-rt/get-app.sh sflow-rt browse-flows

Start von sFlow-RT

benny@tiger:~/sflow$ ./sflow-rt/start.sh
2022-05-25T15:45:05+02:00 INFO: Starting sFlow-RT 3.0-1665
2022-05-25T15:45:06+02:00 INFO: Version check, running latest
2022-05-25T15:45:06+02:00 INFO: Listening, sFlow port 6343
2022-05-25T15:45:06+02:00 INFO: Listening, HTTP port 8008
2022-05-25T15:45:06+02:00 INFO: app/world-map/scripts/countries.js started
2022-05-25T15:45:06+02:00 INFO: app/topology/scripts/topology.js started
2022-05-25T15:45:06+02:00 INFO: app/ddos-protect/scripts/ddos.js started
2022-05-25T15:45:06+02:00 INFO: app/browse-flows/scripts/top.js started
2022-05-25T15:45:06+02:00 INFO: app/particle/scripts/flows.js started

Konfiguration des OmniSwitch

Konfiguration des Ziels: sFlow-RT (tiger)

Router-> show configuration snapshot pmm
! Port Mirroring:
sflow receiver 1 name ovAnalyticService address 192.168.2.15 udp-port 6343 packet-size 1400 version 5 timeout 0
sflow receiver 2 name tiger address 192.168.2.134 udp-port 6343 packet-size 1400 version 5 timeout 0
sflow sampler 1 port 1/1/1-12 receiver 1 rate 128 sample-hdr-size 128
sflow sampler 2 port 1/1/1-12 receiver 2 rate 128 sample-hdr-size 128

Konfiguration einer bestimmten Absende-IP vom OmniSwitch

ip service source-ip "vlan-2" sflow

Verwendung von sFlow-RT um einen Angreifer zu identifizieren

Szenario: System "tiger" greift 192.168.11.164 an

  • Flood-Ping
  • Absende-IP derzeit unbekannt

Identifizieren des Angreifers mit Hilfe von sFlow-RT

  • Keys: ipsource,ipdestination
  • Value: fps
  • Filter: ipdestination=192.168.11.164

Der „Angreifer“ hat also die IP-Adresse 192.168.2.134!

Ein weiterer Angreifer startet einen Flood-Ping

Sehr schnelle/dynamische Analyse möglich

Bei Beendung des konstruierten Angriffs fallen auch die Kurven so schnell wie sie anstiegen (in Sekunden). Aus meiner Sicht gehört sFlow bzw. sFlow-Tools aufgrund des Einblicks in Echtzeit zum Handwerkszeug eines jeden Netzwerkadministrierenden.

aos-r8-omniswitch-konfiguration-sflow-rt-omnivista.txt · Zuletzt geändert: 2022/05/29 11:59 von benny