Перейти к содержимому
Калькуляторы

Идентификация стейтов. Реальник->Фейк.

Имеется:

1. сеть реальников /24

2. сеть фейков /22

3. НАТ из фейков в реальники.

 

---------

 

Пришли несколько запросов от всеми любимых силовых структур, с просьбой определить абонента, который с указанного реальника соединялся с указанным сайтом в указанное время.

Реальник принадлежит сети, используемой под нат.

 

Собственно, задача. Как однозначно фиксировать соответствие между фейком и реальником в заданный промежуток времени?

 

Интересны практические реализации.

 

Заранее спасибо!

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Зависит от того на чем сделан NAT.

Проще всего - netflow на фейки. Сложнее - скажем линуксовый conntrack умеет генерировать events, их тоже можно писать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

На Freebsd - NG_NETFLOW перед натом

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Зависит от того на чем сделан NAT.

Проще всего - netflow на фейки. Сложнее - скажем линуксовый conntrack умеет генерировать events, их тоже можно писать.

Нат реализован через pf. ОС FreeBSD.

Сервер является терминатором PPTP (mpd5), NAT, Firewall.

 

А можно поподробнее про NG_NETFLOW в данном способе применения?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

у меня NG_NAT и сделано так

http://forum.nag.ru/forum/index.php?showto...st&p=383256

 

Позже буду делать более 120 нод ната на сервер.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Зависит от того на чем сделан NAT.

Проще всего - netflow на фейки. Сложнее - скажем линуксовый conntrack умеет генерировать events, их тоже можно писать.

Да, ipt_netflow пишет вполне достаточную информацию, будучи включенным только на внутреннем интерфейсе.

 

Например:

 

Start End Sif SrcIPaddress SrcP DIf DstIPaddress DstP P Fl Pkts Octets

0424.10:14:44.596 0424.10:14:46.040 28 10.0.1.130 1158 2 74.125.39.166 80 6 3 16 1082

0424.10:14:37.088 0424.10:14:46.076 28 10.0.1.105 1951 2 95.133.103.94 51759 6 2 3 144

0424.10:14:45.936 0424.10:14:46.132 30 10.0.0.44 4987 2 94.100.179.72 80 6 2 4 1009

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Зависит от того на чем сделан NAT.

Проще всего - netflow на фейки. Сложнее - скажем линуксовый conntrack умеет генерировать events, их тоже можно писать.

Нат реализован через pf. ОС FreeBSD.

Сервер является терминатором PPTP (mpd5), NAT, Firewall.

 

А можно поподробнее про NG_NETFLOW в данном способе применения?

http://mpd.sourceforge.net/doc5/mpd28.html#28

читать в конце про слова netflow-in netflow-out

Заодно постоавить flow-tools, и читать его ман.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Гость
Ответить в тему...

×   Вставлено в виде отформатированного текста.   Вставить в виде обычного текста

  Разрешено не более 75 смайлов.

×   Ваша ссылка была автоматически встроена.   Отобразить как ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставить изображения напрямую. Загрузите или вставьте изображения по ссылке.