يقوم هذا التطبيق بتصدير مقاييس حول تدفق الحزم المستلمة عبر TZSP. الهدف هو قياس أنواع تدفقات البيانات المرئية على مستوى IPv4، دون الخوض في تفاصيل الحزمة.
متطلبات النظام:
tshark
كافية. يجب أن يكون الأمر tshark
متاحًا في المحطة الجديدة. قد تحتاج إلى تسجيل دليل التثبيت في متغير بيئة PATH.
يقوم هذا التطبيق فقط بتحليل تدفق الحزمة، وليس الالتقاط الأولي. تحتاج إلى تكوين جهاز توجيه لالتقاط تدفق الحزمة وتوفيره بتنسيق TZSP لهذا التطبيق.
يحتوي MikroTik RouterOS على دعم مدمج لالتقاط حزم TZSP. يمكنك أيضًا تحديد قاعدة تشابك جدار الحماية MikroTik باستخدام الإجراء sniff-tzsp
، لتصفية مفصلة لحركة المرور التي تم التقاطها.
tzsp_packetstream_exporter --interface eth0 --listen-port 1234
(راجع --help
لمزيد من المعلومات).hostname:9184
في تكوين Prometheus الخاص بك كهدف كشط.مثال لتكوين كشط بروميثيوس:
- job_name : ' my_packet_analysis '
static_configs :
- targets :
- hostname:9184
يتم تحليل حزم IPv4 فقط - ويتم تجاهل IPv6.
يمكنك توجيه تدفقات TZSP متعددة إلى نفس المحلل، إما على نفس المنفذ أو منافذ منفصلة (باستخدام خيارات --listen-port
المتعددة). تحمل مقاييس الإخراج ملصقًا يشير إلى منفذ الاستماع الذي وصلت إليه البيانات.
tshark: تعذر تشغيل /usr/bin/dumpcap في العملية الفرعية: تم رفض الإذن
يجب أن يكون لدى المستخدم الذي يقوم بتشغيل التطبيق الأذونات المطلوبة لاستخدام TShark. في نظام Linux، قد تحتاج إلى إضافة المستخدم إلى مجموعة wireshark
، اعتمادًا على تكوين النظام.
قد يطرح التطبيق استثناءً لرفض الوصول على نظام التشغيل Windows إذا لم يكن للمستخدم الحق في نشر النتائج على المنفذ المحدد. يمكنك استخدام الأمر netsh لمنح نفسك الأذونات المطلوبة:
netsh http أضف urlacl url=http://+:9184/metrics user=DOMAINuser
رقم المنفذ الذي تحتاج إلى تحديده هنا هو منفذ النشر، 9184 بشكل افتراضي.
يمكن أن تؤدي تطبيقات بروتوكول TZSP إلى اقتطاع الحزم في بعض الظروف، مما قد يؤدي إلى قيام نظام التشغيل بتصفيتها وعدم تسليمها مطلقًا إلى تطبيق الاستماع. يضمن استخدام TShark أنه يمكننا معالجة الحزم المقتطعة.