Chi si sta mangiando la banda? Scoprilo con ntopng
Chi riesce a sapere veramente quali sono i protocolli utilizzati nella rete locale? Solitamente con i netflow si può distinguere il traffico attraverso le porte L4 (80=http,443=https,..) ma non è più sufficiente. Alcune applicazioni usano invece porte dinamiche (vedi nfs, ftp, routed sap, …), altre le porte stesse, come si può allora essere in grado di distinguerle?
Le applicazioni crescono e cambiano molto velocemente (come del resto qualsiasi componente in ambito IT) e non è semplice mantenere i sistemi di analisi di rete allineati alle novità più recenti.
Ntopng è in grado di distinguere automaticamente le applicazioni che stanno generando traffico senza dover impostare filtri.
Come è possibile capire quali sono le applicazioni che si stanno mangiando la banda?
Con ntopng si può disporre di una panoramica semplice e chiara dei protocolli delle applicazioni: sono sufficienti un paio di clic.
Ok ma… chi sta generando traffico? Facile, accediamo ai top downloaders e ordiniamoli per capacità di trasmissione:
È semplice quindi scoprire gli unexpected talkers.
Ntopng fornisce diverse statistiche su sotto reti, sistemi autonomi, matrici di flussi, geolocalizzazioni e molti altri. Se vengono abilitati plugin specifici si potranno vedere informazioni dettagliate sui protocolli come SIP, RTP, HTTP,BGP, DHCP, DNS, IMAP, RADIUS.
Ecco l’esempio di un flusso di protocollo RTP per la comunicazione vocale. Abbiamo tutte le metriche sulle prestazioni: jitter, pcchetti persi, tempo di interarrivo massimo, MOS, R-Factor.
Come mantenere tutto sotto controllo?
La soluzione non offre solo un frontend attraente per le statistiche sul traffico, ma anche un motore per mantenere costantemente la rete sotto controllo, definire allarmi e ricevere notifiche attraverso l’integrazione con NetEye.
Ci sono soglie standard che si possono impostare attraverso la GUI, per esempio i bytes throughput per ogni singolo host per poi ricevere i rispettivi allarmi in NetEye.
È possibile definire un host ntopng (example: ntopng-host) in NetEye e un servizio con un controllo passivo (per esempio: NtopngAlert). Poi si possono abilitare le preferenze per gli allarmi ntopng ed eseguire l’integrazione Nagios (come descritto in questo articolo).
Esistono allarmi predefiniti su problemi conosciuti come syn floods, connessioni con host nelle liste nere.
Gli allarmi di default non sono mai abbastanza…
Grazie ad una Lua API è possibile definire regole completamente personalizzate per generare allarmi aggiuntivi, che possono ovviamente essere gestiti e monitorati con NetEye.
Consideriamo un esempio: se si vuole essere sicuri che alcune applicazioni specifiche, che potrebbero essere OneDrive, DropBox o altre, non si stanno mangiando troppa banda internet, sarà sufficiente scrivere una Lua callback che legge le statistiche sul traffic l7 e genera un allarme in caso di consumo eccessivo della banda.
In caso di necessità i nostri consulenti possono aiutarvi nel definire/implementare le regole Lua. Buon divertimento! 😉
Hi everyone, I’m Luca, graduated in electrical engineering from the University of Bologna. I am employed by Würth Phoenix since its foundation. I worked mainly as enterprise architect and quality assurance engineer. Previously I was involved in systems measurement and embedded systems programming. I have gained experience on Unix (Solaris, HPUX), Windows, and C, C + +, Java. I personally contribute to the Open Source community as beta tester and developer. During my spare time I love piloting airplanes fly over the beautiful Alps. I practice many sports: tennis, broomball, skiing, alpine skiing, volleyball, soccer, mountain biking, middle distance, none have a sample but the competition excites me! I love hiking, tracking and traveling.
Author
Luca Di Stefano
Hi everyone, I’m Luca, graduated in electrical engineering from the University of Bologna. I am employed by Würth Phoenix since its foundation. I worked mainly as enterprise architect and quality assurance engineer. Previously I was involved in systems measurement and embedded systems programming. I have gained experience on Unix (Solaris, HPUX), Windows, and C, C + +, Java. I personally contribute to the Open Source community as beta tester and developer. During my spare time I love piloting airplanes fly over the beautiful Alps. I practice many sports: tennis, broomball, skiing, alpine skiing, volleyball, soccer, mountain biking, middle distance, none have a sample but the competition excites me! I love hiking, tracking and traveling.
On 14.08.2024 ntopng released its latest version 6.2. I'd like to use this post to emphasize some of the key innovations it brings. There were many changes and bug fixes in this release. Some major improvements and enhancements are as Read More
In order to be able to carry out detailed network monitoring, an IT administrator naturally wants to know what is happening in his or her network. To obtain this information, the network flows must of course be analyzed. Many network Read More
As you may know, I do ntopng consulting, and support companies in their implementation of ntop solutions. For some time now, ntopng users have noticed a high amount of QUIC traffic in their respective networks. Most people don't really know Read More
Every now and then I like to keep you up to date about news in the ntop environment. This time it's not news about analysis methods or software, but about a new hardware solution. If you're someone looking for a Read More
Do you have a SIEM installation based on Elasticsearch (like the NetEye 4 SIEM Module) and are you sending data to it from your hosts? Then you'll surely want to know whether your host is actually sending data, or if Read More