Допустим, что внутренний адрес интерфейса eth1 сервера 192.168.0.1, сетевая маска 255.255.255.0. Компьютеры внутренней сети могут иметь адреса с 192.168.0.2 по 192.168.0.254, в то время как реально пока установлены только три компьютера с адресами .10, .11 и .12.
Необходимо считать общий трафик, трафик только до российских сетей, и весь HTTP–трафик.
Конфигурационный файл /etc/netams.cfg выглядит следующим образом:
debug none
user name admin real–name Vasya_Pupkin
password aaa email root permit all
schedule time daily action «send report
to admin on LAN on NETWORK+»
service server 0
login local
listen 20001
max–conn 6
service processor 0
lookup–delay 20
flow–lifetime 120
policy name ip target proto ip
policy name www target proto tcp ports 80
policy name rus target file /etc/ru–networks.txt
restrict all drop local pass
unit group name NETWORK acct–policy ip tcp !rus
unit net name LAN ip 192.168.0.0 mask 255.255.255.0
no–local–pass acct–policy ip tcp !rus
unit host name server ip 192.168.0.1 parent NETWORK
acct–policy ip tcp !rus
unit user name petya ip 192.168.0.10 parent NETWORK password abc
acct–policy ip tcp !rus
unit user name fedya ip 192.168.0.11 parent NETWORK password def
acct–policy ip tcp !rus
unit user name masha ip 192.168.0.12 parent NETWORK password ghi
acct–policy ip tcp !rus
storage 1 all
service storage 1
type mysql
service data–source 1
type libpcap
source eth1
rule 11 «ip»
service alerter 0
report oid 06100 name rep1 type traffic period day detail simple
smtp–server 127.0.0.1
service html 0
path /var/www/traffic
language en
run 5min
htaccess yes
client–pages all
Полезно разобрать весь конфигурационный файл по строчкам.
1 debug none
2 user name admin real–name Vasya_Pupkin password
aaa email root permit all
3 schedule time daily action «send report to admin on LAN on NETWORK+»
Этими командами настраивается сервис main, причем явно писать «service main» не нужно. Вначале отключается вывод всей отладочной информации — это нужно для уменьшения размера лог–файла. Далее, заводится пользователь системы NeTAMS, имеющий в ней административные права (permit all). Указанный пароль «aaa» потом будет храниться в зашифрованном виде. На адрес «root» будут отсылаться уведомления о трафике. Третьей строкой планируется отсылка ежедневных уведомлений о трафике пользователю admin на адрес root@, по юнитам LAN и NETWORK (вместе со всеми входящими в группу юнитами).
Пустая строка за номером 4 отделяет настройки разных сервисов (в данном случае main и server)
5 service server 0
6 login local
7 listen 20001
8 max–conn 6
Этими командами настраивается сервис server, который обеспечивает подключение администратора и скриптов к работающему экземпляру NeTAMS по протоколу telnet. Входящие соединения принимаются только на локальный адрес 127.0.0.1, порт 20001, и возможно не более шести одновременных соединений. Согласно предыдущим строкам, подключиться сможет только один пользователь с логином «admin» и паролем «aaa» — других просто нет.
9
Пустая строка, отделяет команды сервисов server и processor друг от друга.
10 service processor 0
11 lookup–delay 20
12 flow–lifetime 120
13 policy name ip target proto ip
14 policy name www target proto tcp ports 80
15 policy name rus target file /etc/ru–networks.txt
16 restrict all drop local pass
Настраивается главный сервис — processor. В строках 10 и 11 задаются параметры, как часто будет проверяться списки юнитов и откладываться записи в базу данных. Для большинства задач указанные значения параметров оптимальны. Три следующие строки задают политики, по которым будет идти учет трафика. Политика «ip» задает весь IP–трафик, «www» — только тот, который идет по порту TCP 80, «rus» — тот, который получается при совпадении адресов с таблицей русских сетей, содержащейся в файле префиксов /etc/ru–networks.txt. Изначально этот файл идет в дистрибутиве NeTAMS, в каталоге addon/. Последняя, 16–ая строка определяет, как поступать с пакетами, которые прошли через учет по списку юнитов и совпали (или не совпали) с каким–либо юнитом. Указанная конфигурация пропускает пакеты, которые принадлежат имеющимся в конфигурационном файле юнитам, и не пропускает остальные. Полезно использовать именно указанное сочетание, т.к. это поможет не пускать в сеть «незаконные» компьютеры.
17 unit group name NETWORK acct–policy ip tcp !rus
18 unit net name LAN ip 192.168.0.0 mask 255.255.255.0
no–local–pass acct–policy ip tcp !rus
19 unit host name server ip 192.168.0.1 parent NETWORK
acct–policy ip tcp !rus
20 unit user name petya ip 192.168.0.10 parent NETWORK
password abc acct–policy ip tcp !rus
21 unit user name fedya ip 192.168.0.11 parent NETWORK
password def acct–policy ip tcp !rus
22 unit user name masha ip 192.168.0.12 parent NETWORK
password ghi acct–policy ip tcp !rus
Вильям Л Саймон , Вильям Саймон , Наталья Владимировна Макеева , Нора Робертс , Юрий Викторович Щербатых
Зарубежная компьютерная, околокомпьютерная литература / ОС и Сети, интернет / Короткие любовные романы / Психология / Прочая справочная литература / Образование и наука / Книги по IT / Словари и Энциклопедии