LinuxのPacketbeatの場合、packetbeat.interfaces.device: any
構成はPacketbeatがインストールされているサーバーから送受信されるすべてのメッセージをキャプチャします。
eth0
インターフェイスを介して交換されるメッセージとを通じて交換されるメッセージなど、交換するインターフェイスでキャプチャしたメッセージを区別したいと思いますwlan0
。ログにこの情報を含むフィールドが見つかりません。
いくつかの設定を使用してPacketbeatログにインターフェイスデバイス名を含める方法はありますか?それ以外の場合、Packetbeatログを使用して同じコンテンツをキャプチャする他の方法はありますか?
ベストアンサー1
Packetbeatは、既存のネットワークアナライザよりもアプリケーションやトランザクションに焦点を当てているようです。本質的には、これはアプリケーション開発者のためのネットワークアナライザであり、レイヤ3以上に焦点を当てています。
IPアドレスがインターフェイスを指定するのに十分でない場合は、ブリッジングまたはいくつかの高度なレイヤ2タスクを実行しています。レイヤ2情報(=物理インターフェイス、MACアドレス、イーサネットフレームヘッダ)が必要な場合、Packetbeatはそのような低レベルの詳細のための誤ったツールのようです。ネットワークエンジニア用に設計されたネットワークアナライザが必要です。
特定のトラフィックがどこから来るのかを知る必要があることは、可能なネットワーク設計の問題を示す可能性があるeth0
と言えますwlan0
。 IPアドレスがトラフィックを正常に識別できない場合は、2つのネットワークセグメントを異なるセキュリティ状態に接続することができます(悪い考えです!)、またはホストおよび/またはルータの容量が不十分です。リバースパスフィルタリング(したがって、最初に修正する必要があります)。