Olá pessoal, estou aqui mais uma vez disponibilizando para vocês mais uma dica de como instalar uma ferramenta muito conhecida e utilizada pelos administradores de rede, essa ferramenta monitora passivamente a rede coletando dados sobre os protocolos e sobre os hosts da rede.
Algumas características e Funcionalidades:
- Analisa os pacotes que trafegam na rede;
- Lista e ordena o tráfego de rede de acordo com vários protocolos;
- Exibe estatísticas de tráfego;
- Armazena estatísticas de forma permanentemente em bancos de dados;
- Identifica passivamente várias informações sobre os hosts da rede, incluindo o sistema operacional executado e endereço de e-mail do usuário da estação;
- Exibe a distribuição do tráfego IP entre vários protocolos da camada de aplicação;
- Decodifica vários protocolos da camada de aplicação, inclusive os encontrados em softwares do tipo P2P;
- Atua como coletor de fluxos gerados por roteadores e switches através da tecnologia NETFLOW;
- Possui um WebServer integrado que permite consultas às informações através de um browser.
Procedimentos de Instalação
1) Baixando o software
Para baixar a última versão do NTOP o site recomenda fazermos isso através do svn, ou seja, baixar direto do repositório de desenvolvimento deles. Se você não tiver o svn instalado execute o seguinte comando antes de baixar o NTOP:
Instalando svn:
# yum install subversion -y
Após instalado, agora você pode baixar a última versão estável doo NTOP usando o comando abaixo:
Crie uma pasta antes para ficar organizado
# mkdir /root/programas
# svn co https://svn.ntop.org/svn/ntop/trunk/ntop
Logo após ele ter baixado todo o NTOP localmente, será criado uma pasta chamada ntop, entre nesta pasta:
# cd ntop
Executando o comando autogen.sh, esse comando faz uma checagem de todas as dependências que precisa para compilar o NTOP.
# ./autogen.sh
No meu caso, tive que instalar algumas dependências que estavam faltando. Usando os passos abaixo informo-lhes como instalar:
# yum install libcap libcap-devel glib gdbm gdbm-devel libpcap -y
Caso ao executar o comando autogen.sh e ele ainda continuar reclamando que não encontra a libcap, proceda da seguinte mandeira:
Primeiro saia do diretorio ntop
# cd ..
Baixe o pacote da libcap, descompacte e compile:
# wget http://www.tcpdump.org/release/libpcap-1.1.1.tar.gz
# tar -xvzf libpcap-1.1.1.tar.gz
# cd libpcap-1.1.1
# ./configure
# make
# make install
Bom agora entremos novamente na pasta de instalação do NTOP e executemos o comando autogen.sh
# cd ..
# cd ntop
# ./autogen.sh
puts, ele agora está reclamando que não temos o rrdtool, ferramenta utilizada para gerar os gráficos e também o pacote GeoIP, então vamos aos passos abaixo para instalá-los:
Bom, primeiramente para baixar o rrdtool precisamos baixar um pacote, ou seja, repositório do rpmforge para o CentOS 5:
Saia da pasta de instalação do NTOP novamente, e baixe o pacote rpm
# cd ..
# wget http://packages.sw.be/rpmforge-release/rpmforge-release-0.5.1-1.el5.rf.i386.rpm
# rpm -ivh rpmforge-release-0.5.1-1.el5.rf.i386.rpm
# yum install rrdtool rrdtool-devel -y
O comando yum acima irá instalar o pacote rrdtool e suas dependências necessárias para o funcionamento.
Feito isso agora vamos a instalação do pacote GeoIP:
# wget http://www.maxmind.com/download/geoip/api/c/GeoIP.tar.gz
# tar -xvzf GeoIP.tar.gz
# cd GeoIP-1.4.6/
# ./configure
# make
# make install
Suprindo com essa última dependência, agora sairemos da pasta de instalação do GeoIP e entraremos na pasta de instalação do NTOP novamente:
3) Compilando e instalando o NTOP
# cd ..
# cd ntop
# ./autogen.sh
perfeito, agora tudo está ok, e vamos rodar o comando make
# make
# make install
A instalação não cria o usuário ntop, é aconselhavel que não rodemos o ntop com o usuário root:
# useradd ntop
Setando as permissões para as pastas de instalação do NTOP
# chown -R ntop.ntop /usr/local/share/ntop
# chown -R ntop.ntop /usr/local/var/ntop
# chown ntop.ntop /usr/local/etc/ntop
4) E para finalizar, vamos executar o NTOP com o seguinte comando:
# /usr/local/bin/ntop -u ntop -L -d -i eth0 --set-admin-password=senha_do_admin
Nota: a interface especificada no comando acima (eth0) é a interface de rede interna.
5) Para acessar a interface web basta digitar no seu browser o endereço ip da interface eth0 seguido da porta 3000
http://10.10.10.10:3000
Qualquer dúvidas dicas e sugestões, postem ai pessoal.
Abraço.