Intégrer l'Olfeo à votre architecture / Intégrations réseau |
Les connecteurs de capture sont utilisés pour les 2 modes d'intégration réseau (coupure et miroir de port).
Interface de capture | Interface ou bridge sur lequel sera réalisée la capture.
|
---|---|
Interface pour l'injection | Interface réseau via laquelle les trames de
blocage seront émises.
La valeur par défaut, "---------", ne permet pas d'injecter de trames : sélectionnez cette option si vous souhaitez juste écouter le réseau sans bloquer les utilisateurs. |
Copier les en-têtes 802.1q dans les paquets injectés | Cochez cette case si les paquets que vous capturez contiennent des tags 802.1q. Pour éviter des coûts de traitement inutiles, décochez l'option si vos paquets ne contiennent pas ces tags. |
Source MAC | L'adresse MAC à indiquer comme étant l'émetteur de la trame lors de l'envoi des
pages de blocage. Ce paramètre peut dépendre du Niveau d'injection (voir ci-dessous).
|
Adresses locales | Ce champ permet de définir les machines en provenance desquelles capturer le trafic (sauf exceptions définies dans le champ Filtres BPF).
Les adresses IP spécifiées dans ce champ seront considérées comme internes à l'infrastructure. Par conséquent, toute adresse IP non déclarée ici sera considérée comme externe à l'infrastructure.
Vous pouvez également utiliser ce champ pour capturer des échanges internes à l'infrastructure : si vous excluez une adresse des adresses locales, celle-ci sera considérée par le connecteur comme externe même si elle est techniquement interne à votre infrastructure. Par exemple, exclure les adresses correspondant à une DMZ permettra de logguer et/ou filtrer les accès des utilisateurs vers cette DMZ. Par défaut, le champ contient les adresses privées telles que définies par l'IANA. |
Ne pas capturer le trafic URL | Si la case est cochée, le connecteur de capture ne réalisera pas de filtrage d'URLs. Cochez cette case si le filtrage d'URLs est fait par un autre Olfeo, ou par un autre élément que le connecteur de capture (par exemple, pour les intégrations mixtes, le filtrage protocolaire peut être fait par une box en coupure et le filtrage d'URLs par un proxy en interception). |
Ignorer le trafic protocolaire | Cochez cette case si le filtrage protocolaire est fait par un autre Olfeo (pour les intégrations mixtes). |
Niveau d'injection |
|
Berkeley Packet Filter | Dans ce champ, saisissez des filtres pour définir les types de flux qui doivent être analysés ou non, en utilisant la syntaxe BPF. Par exemple, pour exclure le trafic émis par l'Olfeo, entrez not host {adresse IP de l'Olfeo au format CIDR}.
Pour plus d'informations, voir http://biot.com/capstats/bpf.html (en anglais). |