Как посчитать трафик в Linux. Обзор Бесплатных Биллинг систем на Linux Подсчет трафика linux

04.08.2023

14

Я бы порекомендовал iptraf или iftop , если вам не нужно много функциональность. На домашней странице iptraf:

IPTraf - это консольная утилита статистики сети для Linux. Он собирает множество показателей, таких как TCP-соединение и количество байтов, статистика интерфейса и индикаторы активности, сбои трафика TCP/UDP и количество пакетов и байт-станций локальной сети. Характеристики

  • Монитор IP-трафика, который показывает информацию об IP-трафике, проходящем через вашу сеть. Включает информацию о флагах TCP, количество пакетов и байт, данные ICMP, типы пакетов OSPF.
  • Общая и подробная статистика интерфейса, показывающая IP, TCP, UDP, ICMP, не IP и другие IP-пакеты, ошибки контрольной суммы IP, активность интерфейса, количество пакетов.
  • Протокол TCP и UDP службы монитор, показывающий счетчики входящих и исходящих пакетов для общих TCP и UDP портов приложений
  • Локальная сеть Модуль статистики, который обнаруживает активные хосты и показывает статистические данные, показывающие активность данных на них
  • TCP, UDP, и другие фильтры отображения протокола, позволяющие просматривать только интересующий вас трафик.
  • Регистрация
  • Поддерживает типы интерфейса Ethernet, FDDI, ISDN, SLIP, PPP и loopback.
  • Использует встроенный интерфейс raw socket ядра Linux, позволяя использовать его на широком диапазоне поддерживаемых сетевых карт.
  • Полноэкранный режим, управляемый меню.

Скриншот IPTraf главного меню:

Это скриншот, если iftop:

1

Такие вещи, как bro IDS будет анализировать трафик, который идет через сетевой интерфейс и записывать всевозможные вещи, такие как соединения и количество трафика IR, найденные протоколы и информацию для каждого протокола (например, HTTP-запросы, отправленные письма, DNS-запросы, общие имена сертификатов SSL ...). Это не скажет вам, что это за приложение (за исключением регистрации агентов пользователя, например, для HTTP-браузеров). Поскольку он обнюхивает пакет, он может пропустить некоторые данные, если он не может идти в ногу с объемом обмена данными (хотя он будет сообщать, если он это делает).

conntrackd может использоваться для регистрации каждого соединения, отслеживаемого брандмауэром с состоянием, и обмена данными. Он будет работать независимо от объема данных, проходящих через систему, но не будет сообщать данные, которые не проходят через брандмауэр, например, мостовой трафик, если они исключены из сетевого фильтра или raw-сокета.

Вы также можете использовать правила брандмауэра для регистрации трафика с использованием цели LOG или ULOG в комбинации с ulogd .

Для регистрации того, что связано с подключением pid, вам необходимо использовать систему аудита (auditd / auditctl), но это было бы очень много и нелегко анализировать.

Ниже будет приведен список инструментов мониторинга. Есть как минимум 80 способов, с помощью которых ваша машинка будет под контролем.

1. первый инструмент - top

Консольная команда top- удобный системный монитор, простой в использовании, с помощью которой выводится список работающих в системе процессов, информации о этих процессах. Данная команда в реальном времени сортирует их по нагрузке на процессор, инструмент предустановлен во многих системах UNIX.

2. htop

Htop - системный монитор, как альтернатива команде top, показывает динамический список всех (в отличие от top) системных процессов, время непрерывной работы, использование процессоров и памяти.

Atop - интерактивный монитор, аналогичен top, выводит новые изменения об активных процессах в системе. Хороший инструмент для отслеживания узких мест, контроль загрузки центрального процессорного устройства, RAM, компьютерной сети. Из-за того, что работает непрерывно может грузить сервер. Сочетает в себе возможности top, netstat, iostat, accounting и другие. Сохраняет данные в файл собственного двоичного формата (записывает состояние системы в сжатый файл).

Apachetop - консольная утилита, мониторит трафик в реальном времени, разбивает логи apache и показывает вывод на экран, одним словом показывает подробную картину использования ваших сайтов.

Утилита ftptop дает основную информацию о всех текущих ftp-соединениях с сервером, информацию об общем количестве сеансов, количество загрузок и скачиваний, кто клиент. Позволяет увидеть подключенных к ftp серверу пользователей.

Интересная, удобна и полезная утилита под названием mytop. Подобна утилите top для систем Unix, mytop просматривает все обращения к MySQL серверу в реальном времени.

Powertop - утилита, позволяющая обнаружить в системе компоненты, которые потребляют больше энергии чем нужно на вашем ноутбуке, и показывает общее электропотребление (в Вт), информация считывается с различных источников ядра. Это позволит управлять /эксперементировать с настройками по управлению электропитанием, эффективно настроить потребление энергии под вашу машину.

Iotop - утилита подобна утилите top, но отображает использование не CPU и памяти, а работу процессов с дисками, написана на Python. Поможет вам определить какой процесс обращается к жесткому диску в Linux. Отображает активные процессы, которые в данный момент выполняют операции I/O с диском, собирает статистику за определенное время.

Ntopng является следующим поколением ntop, инструмент позволяет мониторить сколько, что и какой IP прокачал через интерфейс на шлюзе, показывает распределение IP-трафика, геолокации хостов, анализ сетевого трафика.

Iftop - выводит информацию об активных сетевых соединениях, скорость сетевой закачки/отдачи, мониторит трафик онлайн, разделяет трафик по протоколам, интерфейсам и хостам.

Iftop аналогичен top по части использования сети.

Jnettop визуализирует сетевой трафик аналогично iftop, мониторит сетевую активность. Утилита для мониторинга трафика в реальном времени.

Bandwidthd - утилита для контроля трафика конечных пользователей, строит сводные таблицы (html) и графики по каждому пользователю по IP и по подсети с разбивкой по дням, неделям и месяцам.

EtherApe - показывает сетевой трафик в виде графика, показывает не только соединения, но и поток по каждому из них, вид протокола по номеру порта, сетевую активность разных хостов. На графике узлы выведены в виде кольца, а соединения в виде линий, так вот, чем интенсивнее трафик, тем толще соединительные линии, различные типы трафика обозначены различными цветами.

Ethtool - утилита настройки сетевых интерфейсов в Linux. Это означает, что bond0, tun0 и другие устройства, которые не являются физическими, с помощью ethtool ни просматривать, ни редактировать их параметры нельзя.

NetHogs - утилита, которая отслеживает любую сетевую активность всех процессов на компьютере, аналогична top только для сети. Утилита есть в стандартных репозиториях и устанавливается всего одной командой:
sudo apt-get install nethogs
Запустить утилиту можно только с правами root-пользователя:
sudo nethogs
16. iptraf

Iptraf - утилита наблюдения за сетевыми интерфейсами, мониторит трафик по всем TCP соединениям, приводит статистику по загрузке сетевых интерфейсов, по протоколам, по портам, по размерам пакетов.

Ngrep - тотже grep только на сетевом уровне, служит для выборки и просмотра содержимого пакетов, является pcap-совместимой утилитой, дает возможность использовать шестнадцатиричные строки при определении шаблонов.

MRTG - утилита мониторит сетевые линки. MRTG на выходе генерирует html страницы с графиками в png.

Bmon - утилита для мониторинга сразу нескольких сетевых интерфейсов в режиме реального времени, поддерживает разные методы ввода/вывода и фильтры, показывает загруженность сетевого интерфейса в виде графика, суммарная загрузка сетевого интерфейса выводится в виде таблицы.

Traceroute - утилита с помощью которой можно определить на каком участке IP-сети произошел сбой, «исследовать» IP-сети (маршрутизацию, серверы DNS, магистральный канал передачи данных, он же бэкбон, систему подсетей и т.д.)

IPTState - выводит статистику открытых портов в виде таблицы с указанием IP адресов. Эффективный инструмент, мониторит IP трафик, выводит как общую статистику для всех сетевых интерфейсов, так и детализированную статистику для отдельного взятого интерфейса.

Darkstat - мониторит сетевой трафик, выводит статистику использования сети, отправляет отчеты по http. Собранная информация о скорости, количестве переданных пакетов, байтах, посещенных хостах и данных о хостах выводится в виде веб странички.

VnStat - утилита для учета сетевого трафика, сохраняет историю сетевого трафика для выбранных интерфейсов, трафик считается как входящий, так и исходящий для каждого интерфейса. vnStat получает данные из ядра Linux.

Netstat - утилита используется для проверки активных TCP соединений, выводит информацию о используемом протоколе, локальном адресе и номере порта, внешнем адресе и номере порта, а также информацию о состоянии соединения.

Ss - утилита, можно использовать вместо netstat, она способна показывать более детальную информацию и быстрее, если хотите вывести суммарную статистику - эта утилита для вас. ss собирает и выводит информации о всех TCP и UDP портах, открытых ssh / ftp / http / https соединениях и т.д.

Nmap - утилита позволяет сканировать сервер, определяет какая ОС установлена, можно узнать, защищен ли компьютер какими-либо пакетными фильтрами или фаерволом и многие другие возможности (утилита с открытым исходным кодом для исследования сети и проверки безопасности).

MTR - утилита для диагностики сети, комбинирует в себе возможности программ traceroue и ping, производит исследование соединений между узлом, на котором она запущена и целевым узлом, программа позволяет определить узел, на котором происходят потери пакетов.

Tcpdump - выводит заголовки пакетов проходящих через сетевой интерфейс, которые совпадают с булевым выражением, входит в большинство дистрибутивов Unix и позволяет перехватывать и отображать/сохранять в файл сетевой трафик. С помощью tcpdump можно анализировать трафик на сетевом уровне (ARP, ICMP), на транспортном уровне (TCP, UDP).

Justniffer - консольная утилита для анализа трафика, сниффер протокола HTTP, основанный на pcap и заточенный под TCP.

System related monitoring

30. nmon

Nmon - утилита системного мониторинга, выводит информацию о ЦП, оперативной памяти, сети, дисках, как в виде графиков, так и в числовых данных, файловых системах, NFS, самых нагружающих процессах, ресурсах.

Conky - многофункциональный полностью настраиваемый системный монитор для Linux и BSD систем, отслеживает многие показатели системы, такие как CPU, память, swap, размеры дисков, температуру, скорость закачки и загрузки, системные сообщения и многое другое.

Glances - утилита для мониторинга системных ресурсов в режиме реального времени, выполняет мониторинг в одном окне, выводит информацию о использование CPU, Load Average, использование RAM и Swap, битрейт интерфейсов, данные сенсоров (только в Linux), битрейт ввода/вывода, использование ФС, информацию о процессах.

Saidar - маленький инструмент, который выводит основную информацию о системных ресурсах (показывает загрузку процессора, памяти, процессов и сетевых интерфейсов).

RRDtool - утилита для мониторинга сети и аппаратных ресурсов, набор утилит RRDtool предназначен для хранения, обработки и отображения любых данных, изменяющихся во времени, сюда относятся: сетевой трафик, пропускная способность сети, загрузка процессора и ОЗУ, температура.

RRDTool собирает информацию и создает графики, информация хранится в кольцевой БД. Размер БД остается постоянным, потому что ячейки задействованы циклически.

Monit - утилита выполняет те же функции что и monitord, мониторит состояние сервисов, отправляет уведомления о различных событиях по email, совершает действия по перезапуску служб в зависимости от условий. Есть возможность следить за состоянием системы как из командной строки, так и через собственный веб-сервер monit.

Linux process explorer - компактное, но мощное C++ / QT графическое приложение для просмотра активных процессов (диспетчер задач) и мониторинга состояния системы (системный монитор)

Df - утилита, выводит данные о размере свободного дискового пространства указанной файловой системы или файловой системы, к которой относится указанный файл, сообщает его размер, точки монтирования. Если не заданы ни файл, ни файловая система, утилита выводит статистику по всем cмонтированным файловым системам. Выводимые значения соответствуют количеству 512-байтных блоков.

Discus - аналогичен df, отличие графически вывод выглядит приятнее)

Xosview - является классическим инструментом для мониторинга системы, он прост, отображает текущее состояние системы в виде набора графических полос, длинна и ширина которых зависит от размера окна.

Dstat - хорошая утилита, чтобы мониторить состояния системы, анализировать производительно и диагностировать сбои в интерактивном режиме. Можно подключать разнообразные модули для мониторинга различных служб (mysql, nfs, postfix). Универсальная замена для Vmstat, IOSTAT, NetStat и ifstat.

SNMP - протокол модели OSI, был разработан с целью проверки функционирования сетевых маршрутизаторов и мостов, потом сфера действия протокола охватила и другие сетевые устройства, такие как хабы, шлюзы, терминальные сервера, LAN Manager сервера, машины под управлением Windows NT.

Утилиты пакета Net-SNMP - для отслеживания параметров маршрутизатора.

Incron (INotify CRON) - пакет утилит, можно запускать скрипты по событиям на файловой системе, используя систему уведомлений ядра Linux inotify. Утилита типа как cron, но в качестве рычага для выполнения команды не время, а совпадение заданного события файловой системы применительно к указанному файлу.

Monitorix - простой инструмент для мониторинга системы, можно контролировать загрузку и температуру процессора, оперативной памяти, жестких дисков и прочего оборудования. Изначально был создан для использования в производственных серверов Linux / UNIX, но может быть использован на встроенных устройствах.

Vmstat - статистика виртуальной памяти, небольшой встроенный инструмент, который отслеживает и отображает краткую информацию о состоянии памяти в компьютере.

Uptime - утилита, показывает текущее время, время работы после загрузки, количество текущих пользователей в компьютерной системе и нагрузку за последние 1, 5 и 15 минут.

46. mpstat - встроенный инструмент, который отслеживает использование процессоров в системе. Наиболее часто используемая команда mpstat -P ALL - показывает развернутую статистику всех процессов системы.

Pmap - выводит данные о распределении памяти между процессами, позволяет найти причину узких мест, связанных с использованием памяти.

Ps - утилита для мониторинга процессов в режиме реального времени, показывает список всех процессов, которые выполнялись на момент запуска этой программы, работает быстрее чем top, ориентирована на просмотр PID спецефического процесса и всей командной строки каждого процесса.

Sar - утилита, часть Systat пакета, используется для мониторинга различных подсистем Linux (процессор, память, ввод/вывод) в реальном времени. Мощная утилита, она удобна, когда нужно собрать информацию об активностях за некоторый период для дальнейшего использования.

Collectl - утилита для мониторинга загрузки процессора, сети, мониторит производительность и собирает статистику с различного оборудования, различных служб таких как bind, apache, open­vpn, mysql и других.

Iostat - утилита для выявление узких мест, связанных с диском, выдает информацию о дисковом вводе/выводе и об использовании процессора.

Free - утилита выводит информацию о полном обьеме памяти, свободной и занятой части памяти, включая swap-разделы.

/Proc file system - файловая система дает возможность изучить ядро Linux изнутри). Из этих статистических данных вы можете получить подробную информацию о различных аппаратных устройств на вашем компьютере.

GKrellM - настраиваемый виджет с различными темами, который отображает на рабочем столе данные об устройстве системы: CPU, температуру, память, сеть и так далее.

Gnome system monitor - мониторит работу системы, утилита выводит в виде графиков информацию в реальном времени о ресурсах - использование процессора (CPU), использование оперативной памяти (RAM) и файла подкачки (SWAP), а также использование сети.

GoAccess - утилита, с помощью которой можно анализировать логи веб серверов и строить отчеты (анализ логов доступа к вашим сайтам) в режиме реального времени. Кроме того, данные можно выводить в HTML, JSON или CSV. Выводит общую статистику, топ посетителей, 404, геолокации и многое другое.

Logwatch - анализирует логи системы по различным критериям с возможность составления отчета и отправки его по почте, построена на модульном принципе, вы можете создать собственные критерии для анализа.

Swatch - утилита для активного мониторинга журналов регистрации, контролирует практически любые типы лог файлов.

MultiTail - консольный инструмент, можно наблюдать за log файлами, а также за выводом других команд (таких как rsstail, wtmptail, negtail), может разбивать терминал на много маленьких окон.

Acct or psacct - утилиты для мониторинга пользователей и приложений, которые работают или работали в системе, работает в режиме background и собирает в логи данные, можно отслеживать количество ресурсов потребляемых тем или иным приложением.

Whowatch - утилита, отслеживает пользователей в вашей системе и позволяет видеть в реальном времени, какие команды и процессы они используют.

Strace - утилита, которая отслеживает системные вызовы, которые делает указанный процесс, а также какие сигналы он получает.

DTrace - большой брат strace, утилита для отладки iOS-приложений, она нужна при отладке сложных случаев, когда вам нужно задать правила для фильтрации вызываемых функций, утилита не для слабонервных, нужно изучить «1000 и 1 „книгу для работы с ней.

Webmin - веб-инструмент для системного администрирования, избавляет от необходимости вручную редактировать файлы конфигурации Unix, позволяет удаленно управлять системой в случае необходимости, вы можете настраивать аккаунты юзеров, сервер Apache, DNS, файловый сервер и другое.

Stat - встроенный инструмент, отображает информацию о состоянии файлов и файловых систем, выводит данные о том как, когда файл был изменен, или о его правке.

Ifconfig - команда позволяет конфигурировать сетевые интерфейсы.

Ulimit - утилита, с ее помощью можно установить ограничения на общесистемные ресурсы, обеспечивает контроль над ресурсами для оболочки и процессов, запущенных под ее управлением, встроена в интерпретатор bash. Значения limit, как правило указывается в 1024-байтных блоках.

Cpulimit - небольшая утилита, которая поможет ограничить использование процессом CPU.

Lshw - небольшая утилита предоставляет детальную информацию о конфигурации оборудования компьютера, выводит данные о памяти, версии микропрограммы, устройстве материнской платы, типе и скорости работы процессора, конфигурации кэша, частотах шин.

W - встроенная команда, которая отображает информацию о пользователях, которые в настоящее время используют машину, краткий учет о текущей активности в системе.

Lsof (List Of Opened Files) - утилита для вывода информации о том, какие файлы используются теми или иными процессами.

Server Density - инструмент мониторинга Linux, позволяет настраивать оповещения и просматривать графики для системной и сетевой метрики.

OpenNMS - мониторит различные сервисы и внутренние системы сетевого и серверного оборудования.

SysUsage - утилита, работает на всех unix-платформах и отображает подробную информацию о процессорах, памяти, устройствах ввода/вывода, сетевых устройствах, файлах, процессах и датчиках температуры. Диаграммы создаются при помощи rrdtool.

Brainypdm - веб-инструмент управления данными и мониторингом, который собирает данные о производительности с помощью nagios.

PCP - дает возможность собирать метрики с нескольких хостов, можете получить доступ к данным графика через веб-интерфейс или GUI. Хорошо подходит для мониторинга больших систем.

KDE system guard - менеджер задач, графический монитор, выдающий сведения о системе в режиме реального времени, приложение для KDE, позволяет осуществлять мониторинг локальных и удаленных хостов.

Munin - OpenSource проект, который написан на Perl и использующем RRDtool, инструмент мониторинга ресурсов, собирает данные с нескольких серверов одновременно и выводит все в графиках (все прошедшие события сервера, нагрузку).

Nagios - приложения для полного мониторинга системы и сетей.

Zenoss - системы мониторинга, которая наблюдает за состоянием устройств в сети, что может помочь предупредить проблемы еще до их появления, функция автообнаружения позволяет быстро собрать информацию обо все активных системах в сети, ядро Zenoss анализирует среду, что дает возможность быстро разобраться с большим количеством специфических устройств.

Cacti - с помощью протокола SNMP снимает статистику с устройств, через RRD-tool делает наглядные графики, будь то использование дискового пространства на файл-сервере, или загрузка интерфейсов комутатора.

Zabbix - система мониторинга, которая состоит из нескольких подсистем, причем все они могут размещаться на разных машинах, используется для мониторинга серверов (в основном).

Collectd - собирает статистку об использовании ресурсов, легконастраиваемый инструмент.

Observium - система мониторинга и наблюдения за сетевыми устройствами и серверами.

Nload - инструмент командной строки, контролирует пропускную способность сети, если возникает потребность получить визуальное представление о загруженности сетевых интерфейсов системы, увидеть общую статистику по сетевому трафику.

Вы можете установить его с помощью:
1 yum install nload
или:
1 sudo apt-get install nload
84. SmokePing

SmokePing - утилита для накопления информации о задержках в передаче и потере пакетов, отображает все состояния в виде графиков, можно контролировать скорость реакции сервисов на запросы.

MobaXterm приходит на помощь и позволяет использовать многие из терминальных команд, которые обычно встречаются в Linux, если вы работаете в среде Windows.

Shinken monitoring - система мониторинга, гибкая в настройке, много совместимого софта, с собственным WebUI, с широким спектром поддерживаемого сетевого и серверного оборудования.

АЛЕКСАНДР КУЗНЕЦОВ

Многие из вас в своей работе сталкиваются с необходимостью вести статистику расходуемого трафика в локальной сети. Мы расскажем вам, как эта задача решается в Linux без каких-либо денежных вложений в специализированные программные продукты.

Учитывать трафик, проходящий через шлюз локальной сети в Интернет, мы будем с помощью ipcad (Cisco IP accounting simulator). Это программа, которая может вести подсчёт несколькими механизмами, например, через интерфейсы BPF, libpcap и iptables ULOG. Материал предназначен для тех администраторов, в чьём ведении имеется малая или средняя локальная сеть. Всё, что понадобится для работы, лишь сам ipcad, текстовый редактор для написания скриптов разбора статистики и огромное желание наконец решить задачу подсчёта расходуемого трафика в локальной сети.

Мы рассмотрим процессы установки, настройки и запуска ipcad, а также некоторые примеры написания скриптов разбора статистики.

Установка ipcad

Для начала необходимо скачать последнюю версию ipcad (http://lionet.info/ipcad). На момент написания статьи таковой была 3.6.6. В самом процессе установки нет ничего нетривиального:

# tar -xvzf ipcad-3.6.6.tar.gz

# cd ipcad-3.6.6

# ./configure

# make

# /bin/su -

# make install

В RPM-based-дистрибутивах устанавливать ipcad лучше с помощью checkinstall (дабы следовать правилам пакетной системы).

Настройка ipcad

Из многочисленных способов ведения статистики самым простым является учёт трафика, прошедшего через физические интерфейсы шлюза (в данной статье – два Ethernet-интерфейса). Для конкретизации описания настроек взята локальная сеть с одной подсетью 192.168.0.0/24.

По умолчанию единственный конфигурационный файл ipcad находится в директории /usr/local/etc. Под задачу учёта трафика через два сетевых интерфейса eth0 и eth1 ipcad.conf выглядит следующим образом:

# /usr/local/etc/ipcad.conf

# GLOBAL OPTIONS

# Опция capture-ports включает/отключает дополнительные поля в статистике, такие как: TCP- и UDP-порты, а также

# типы ICMP-пакетов. Однако включение данной опции увеличивает потребление памяти, снижает скорость подсчёта

# трафика и в ряде случаев искажает вывод через RSH, поэтому она в данном примере отключена

capture-ports disable;

# Размер буферов, используемых для передачи статистики ядром, по умолчанию равен 64 Кб, чего вполне достаточно

buffers = 64k;

# INTERFACE OPTIONS

# Интерфейсы, на которых считается проходящий трафик.

# Рассматривается случай шлюза с двумя сетевыми интерфейсами: внутренним (локальная сеть) и внешним (Интернет)

interface eth1; # ...и ещё на одном

# Разделять статистику по каждому IP-адресу для подсети 192.168.0.0/24. «aggregate 192.168.0.0/24» указывает

# ipcad-диапазон адресов сети. «strip 32» означает, что в статистику необходимо заносить все 32 бита

# адреса, принадлежащего данному адресному диапазону

aggregate 192.168.0.0/24 strip 32;

# RSH SERVER OPTIONS

# Настройки rsh-сервера, с помощью которого будет просматриваться статистика.

rsh enable at 127.0.0.1;

# Правила, указанные ниже, описывают политики доступа к статистике ipcad. Root может полностью управлять

# (делать backup, просматривать и изменять таблицы подсчёта). Все остальные могут лишь просматривать статистику

rsh [email protected] admin;

rsh [email protected] backup;

rsh [email protected];

rsh 127.0.0.1 view-only;

# «Время жизни» и тайм-аут IP-пакета

rsh ttl = 3;

rsh timeout = 30;

# Опцией dumpfile задаётся путь к файлу, в который по умолчанию будут складываться данные статистики

dumpfile = /var/log/ipcad/ipcad-curr.dump;

# OTHER OPTIONS

pidfile = /var/run/ipcad.pid;

# Опция memory_limit задаёт количество памяти для хранения содержимого одного потока данных.

# Синтаксис следующий: memory_limit = <количество>[{k|m|e}] ;

# где k - Кб; m - Мб; e – количество строк таблицы данных

memory_limit = 10m;

Все остальные опции, задаваемые ipcad.conf, в нашем случае можно смело удалить (или, как минимум, закомментировать) за ненадобностью. Таким образом, они не будут задействованы вообще.

Примечание: директория /var/log/ipcad/ не создаётся при установке ipcad, поэтому её необходимо создать самостоятельно. Права на чтение, запись и просмотр содержимого директории с логами ipcad рекомендую дать лишь пользователю root. Всем остальным – запретить всё, чтобы избежать даже просмотр простыми пользователями статистики расходуемого трафика в сети.

На этом процессы установки и настройки завершены, и можно переходить к запуску ipcad.

Запуск ipcad

Запускать ipcad имеет смысл таким образом, чтобы при загрузке он восстанавливал данные о статистике из dumpfile, уходил в фон, а при выключении сбрасывал все данные в тот же dumpfile. Команда для запуска выглядит следующим образом:

/usr/local/bin/ipcad –rds

где:

  • ключ r – импортирует данные из dumpfile;
  • ключ d – «демонизирует» ipcad;
  • ключ s – сбрасывает статистику в dumpfile при выключении ipcad.

Лучше всего разместить указанную команду в один из init-скриптов для запуска ipcad вместе с системой. В какой именно init-скрипт, я не конкретизирую, т.к. это зависит от каждого дистрибутива. Например, в SuSE Linux для подобных целей служит скрипт /etc/init.d/boot.local, а в RedHat – /etc/rc.d/rc.local.

Просмотр статистики

Для управления статистикой ipcad используется rsh, настройки которого задаются в конфигурационном файле ipcad.conf (о чём говорится в «Настройка ipcad»).

Общий синтаксис команд для ipcad выглядит следующим образом:

rsh host comand

где host – это хост, на котором ведётся статистика, а comand – это сама команда. В рассматриваемом случае значением host является localhost.

По команде:

rsh localhost help

доступен полный список команд.

А именно:

  • show ip accounting – показать статистику.
  • clear ip accounting – сбросить статистику до контрольной точки. Если контрольная точка не задана, то статистика сбрасывается в ноль.
  • show ip accounting checkpoint – показать статистику, сохранённую в контрольных точках.
  • clear ip accounting checkpoint – сбросить все контрольные точки.
  • show ip cache flow – показать кэш NetFlow.
  • show interface – показать счётчик интерфейса .
  • dump [] – сохранить текущую статистику в файл Если Не указывать, то статистика сбросится в dumpfile, указанный в конфигурационном файле ipcad.conf.
  • restore [] – восстановить статистику.
  • import [] – импортировать (добавить) статистику.
  • stat – показать текущее состояние работы ipcad.
  • show version – показать версию и uptime ipcad.
  • shutdown – завершить работу ipcad.

Для просмотра статистики достаточно:

rsh localhost show ip accounting

Однако таким образом на экран выведется информация обо всём трафике, прошедшем через шлюз. То есть в одной таблице будет статистика по всему входящему и исходящему трафику из локальной сети.

Получить нужные данные из вывода команды «show ip accounting» можно, например, с помощью скриптов. Которые вы вполне можете написать сами для каждой конкретной ситуации. Ниже приводится пример для просмотра статистики по одному указанному IP-адресу и подсчёта суммарного трафика для этого IP:

traff.acc

#!/bin/bash

# name of script: traff.acc

HOST=localhost

rsh $HOST dump

rsh $HOST show ip accounting | grep -E "192\.168\.0\."$1"([^0-9]|$)"

echo

echo "Summary traffic of 192.168.0.$1 (kbytes):"

rsh $HOST show ip accounting | grep -E "192\.168\.0\."$1"([^0-9]|$)" | awk "{s+=$4} END {print(s/1024)}"

Используется просто:

./traff.acc ip

где ip – это число от 1 до 254 (попросту последний октет из IP-адреса).

Результатом работы этого скрипта будет вывод на экран количества (в мегабайтах) входящего трафика для введённого IP-адреса.

Приведённый простейший скрипт будет выводить всю суммарную статистику по указанному IP-адресу, собранную с момента первого запуска ipcad и до текущего момента времени. Это не всегда удобно, поскольку нагляднее иметь данные за какой-то конкретный промежуток времени (день/неделя/месяц).

Мне достаточно вести статистику расходуемого трафика по месяцам. Схема такого учёта выглядит следующим образом: в 23 ч. 59 мин. «последнего» числа каждого месяца делается dump статистики в файл, к названию которого целесообразно добавить значения года и текущего месяца. Уже через минуту, в 0 ч. 00 мин. 1-го числа следующего месяца, счётчик трафика сбрасывается командой «clear ip accounting», статистика начинает вестись «с нуля». По достижении «последнего» дня месяца схема повторяется.

Для реализации этого механизма создан файл /etc/cron.d/ipcad с заданиями для cron:

/etc/cron.d/ipcad

* * * * * root rsh localhost dump >/dev/null

59 23 * * * root date "+\%Y\%m" > /var/log/ipcad/ipcad.date

0 0 1 * * root (rsh localhost dump /var/log/ipcad/ipcad-$(cat /var/log/ipcad/ipcad.date).dump && rsh localhost clear ip accounting) >/dev/null 2>&1

Первая задача из приведённого файла выполняет dump статистики каждую минуту. Делается это для защиты от непредусмотренных выключений и зависаний шлюза, на котором ведётся учёт проходящего трафика.

Вторая строчка – это такой маленький «хак», который автор статьи вынужден был сделать в связи с трудностью указания в расписании «последнего дня месяца» при настройке заданий cron. Суть в том, что каждый день в файл /var/log/ipcad/ipcad.date сохраняется текущий месяц и год (в формате YYYYMM). Эта же процедура ведь произойдёт и в последний день месяца. Уже через минуту третье задание сделает dump статистики в файл, к названию которого прикрепится содержимое файла ipcad.date (т.е. год и уже прошедший месяц в формате YYYYMM), и сбросит счётчик расходуемого трафика. В этот же день файл ipcad.date перезапишется новыми значениями текущих месяца и года. Не совсем красиво, но зато работает.

Теперь, когда есть данные о трафике по каждому месяцу, расположенные в разных dump-файлах, можно изменить скрипт, добавив к нему возможность просмотра общей и частной по каждому IP-адресу статистики израсходованного трафика за какой-то определённый месяц:

traff.acc.2

#!/bin/bash

HOST=localhost

USERS=/etc/hosts

case $1 in

M|m) echo "Summary LAN traffic of month $2 (Mbytes):"

Rsh $HOST dump

Awk "{s+=$4} END {print(s/1048576)}"

< /var/log/ipcad/ipcad-$2.dump

Exit 0;;

U|u) grep -E "192\.168\.0\."$3"([^0-9]|$)" $USERS | awk "{print($2)}"

USER=`grep -E "192\.168\.0\."$3"([^0-9]|$)" $USERS | awk "{print($2)}"`

Rsh $HOST dump

Cat /var/log/ipcad/ipcad-$2.dump | grep -E "192\.168\.0\."$3"([^0-9]|$)"

Echo

Echo "Summary traffic of $USER in $2 month (kbytes):"

Cat /var/log/ipcad/ipcad-$2.dump | grep -E "192\.168\.0\."$3"([^0-9]|$)" | awk "{s+=$4} END {print(s/1024)}"

Exit 0;;

*) echo "Usage: "

Echo "1) if only month stat:"

Echo " ./traff.acc.2 m "

Echo " - number of month"

Echo "2) if user’s stat for month"

Echo " ./traff.acc.2 u "

Echo " - stat for that month"

Echo " - last octet of user’s IP address"

Echo "note: for current month in flag just type "curr""

Exit 0;;

esac

В приведённом скрипте traff.acc.2 в переменной $USERS определяется файл, в котором есть соответствия имён пользователей и их IP-адресов (в данном примере – это /etc/hosts на шлюзе). Эта переменная необязательна и вводится в скрипт исключительно для наглядности просматриваемой статистики.

Использовать приведённый скрипт можно двумя способами:

./traff.acc.2 m

где семафор m обозначает то, что на экран необходимо вывести общую статистику за указанный месяц.

./traff.acc.2 u

семафор u обозначает, что на экран необходимо вывести статистику указанного пользователя за определённый месяц.

Флаг – это шестизначный номер месяца в формате YYYYMM – такой формат хранения ежемесячных dump-файлов выбран в файле задач для cron (для вывода статистики за текущий месяц следует указать вместо номера месяца слово «curr»).

Флаг – это значение последнего октета IP-адреса пользователя, чью статистику надо просмотреть.

В заключение статьи хочу отметить, что вместо shell-скрипта можно написать скрипт на perl и, добавив элементы навигации, прикрутить страницу с этим скриптом к httpd-серверу. Тогда статистика будет доступна для просмотра через браузер.

В этой статье собраны способы мониторинга трафика, проходящего через сервер. Чаще всего задача мониторинга встаёт для роутеров, обеспечивающих связь с интернетом.

Мониторинг в реальном времени

Для мониторинга трафика в реальном времени можно использовать утилиту jnettop:

sudo jnettop

Или, как вариант, vnstat с ключом –live:

sudo vnstat --live

Можно также воспользоваться достаточно удобной утилитой с псевдографическим интерфейсом, которая называется iptraf:

sudo iptraf

Журналирование активности средствами iptables

Стандартный пакетный фильтр iptables иногда может быть очень полезен для анализа какого-то конкретного типа трафика. iptables позволяет записывать в системный журнал активность по выбранным критериям. Например, с помощью iptables можно легко отследить, какой компьютер посылает данные во внешнюю сеть по 25 порту (SMTP), таким образом вычислив заражённый компьютер в локальной сети.

Для записи данных в файл журнала предназначено действие LOG (и более мощное ULOG). Подробный его синтаксис и возможные параметры можно посмотреть в документации по iptables .

Важным аспектом является то, что iptables сам не ведёт файлы журналов. Вместо этого действие LOG отправляет информацию системному демону журналирования, и уже он записывает её в журнал, коим чаще всего является /var/log/syslog . В итоге получается каша, в которой очень непросто разобраться. Поскольку iptables сам не занимается ведением журнала, то перенаправить запись в отдельный файл средствами самого iptables невозможно.

К счастью, в Ubuntu существует простой способ рассортировать данные по нужным журналам средствами используемой системы журналирования rsyslog . Достаточно при записи в журнал добавлять некий уникальный префикс. Например, вот так:

sudo iptables -t filter -A FORWARD -s 192.168.0.0/ 16 -m tcp -p tcp --dport 25 -j LOG --log-prefix "iptables: "

Теперь все записи в журнале, соответствующие этому критерию, будут начинаться с «iptables: ». Осталось добавить правило сортировки в систему журналирования. Для этого можно создать файл /etc/rsyslog.d/10-iptables.conf со следующим содержанием:

:msg, contains, "iptables: " -/var/log/iptables.log & ~

Вторая строчка означает, что дальнейшую работу с этой записью производить не надо, т.е. она не должна попадать в другие журналы.

После создания нового файла конфигурации не забудьте переконфигурировать rsyslog:

sudo / etc/ init.d/ rsyslog reload

Теперь вся активность, соответствующая добавленному правилу iptables, будет записываться в файл /var/log/iptables.log . Если вы хотите надолго оставить журналирование, то не забудьте добавить этот файл в систему ротации логов logrotate , а то в какой-то момент у вас может закончиться место на диске.

Подробней про управление записью журнала можно почитать в документации по rsyslog.

Утилиты Vnstat и Vnstati

Vnstat это очень простой инструмент для учёта трафика. Он есть в репозиториях Ubuntu, так что установка не вызывает сложностей. Vnstat не требует тонкой настройки, просто считает трафик и позволяет просматривать статистику. Для обычного пользователя этого чаще всего более чем достаточно.

Чтобы начать подсчёт трафика надо выполнить команду, которая создаст базу данных для указанного интерфейса:

sudo vnstat -u -i eth0

Подсчёт трафика происходит автоматически, база данных обновляется при выключении сетевого устройства. Но есть возможность обновить базу вручную:

sudo vnstat -u

Для просмотра статистики достаточно просто ввести:

Также можно использовать ключи:

H, --hours по часам -d, --days за день -m, --months за месяц -w, --weeks за неделю -t, --top10 top10 -s, --short короткий вывод -l, --live мониторинг в реальном времени

Vnstati это утилита для визуализации статистики, с ней тоже все просто. Вот, например, короткий скрипт, который выводит на экран статистику в виде картинки:

#! /bin/bash vnstat -u vnstati -vs -o ~/ vnstati.png eog ~/ vnstati.png

Обе утилиты имеют еще некоторые возможности, не забывайте про ключ --help и утилиту man!

Netflow - мониторинг с ведением статистики

Для мониторинга с ведением статистики одним из популярных решений является технология Netflow .

Для сбора статистики с помощью Netflow необходимо на нужные интерфейсы повесить специальные Netflow-сенсоры, которые будут собирать информацию и передавать Netflow-коллектору, который может располагаться на другой машине.

Информацию, собранную коллектором, можно визуализировать с помощью графического фронтенда, или же анализировать с помощью утилит командной строки.

В качестве сенсоров можно использовать доступные в стандартных репозиториях fprobe или softflowd .

Сенсор fprobe

Для установки сенсора fprobe можно, например, выполнить такую команду:

sudo apt-get install fprobe

Установщик спросит, на каком интерфейсе слушать трафик, и куда передавать собранную статистику - введите нужные вам параметры и fprobe начнёт работать. Например, для Nfsen в примере ниже нужно указать порт 9995.

Автозапуск при перезапуске сети

Демон fprobe всегда аварийно завершается, когда интерфейс, к которому он привязан, выключается (переходит в состояние DOWN). И не запускается автоматически снова, когда интерфейс возобновляет работу.

Если вам по каким-то причинам нужно периодически переключать интерфейсы, то чтобы обойти данную проблему fprobe можно в файл /etc/network/interfaces после описания интерфейса добавить строчки

Up service fprobe start down service fprobe stop

Например, могло бы получится нечто похожее на:

Allow-hotplug eth0 iface eth0 inet static address 192.168.0.1 netmask 255.255.255.0 # fprobe up service fprobe start down service fprobe stop

Теперь при использовании утилит, которые перечитывают этот файл (ifup и ifdown), fprobe будет корректно завершаться и автоматически запускаться при переключении состояния интерфейса. При этом при старте системы fprobe будет пытаться запуститься два раза (один раз стандартным способом, другой - через /etc/network/interfaces), и хотя у него это не получится, но всё же для порядка лучше автозапуск системного демона fprobe убрать:

sudo update-rc.d -f fprobe remove

Несколько демонов fprobe на одном компьютере

Если вы хотите запустить на одном компьютере сразу несколько демонов fprobe (чтобы слушать несколько интерфейсов), то придётся немного изменить стартовые скрипты.

Для начала отредактируйте имеющийся стартовый скрипт /etc/init.d/fprobe , заменив в нём строчку

NAME =fprobe

на строчку

NAME ="fprobe"

И, кроме этого, строчку

DAEMON_OPTS ="-i

на строчку

DAEMON_OPTS ="-l 1:0 -i$INTERFACE $OTHER_ARGS $FLOW_COLLECTOR "

Первое число добавленного параметра запуска -l («1») говорит fprobe использовать syslog для журналирования, а второе является идентификатором процесса. Именно второе число и нужно менять при запуске нескольких копий fprobe , и оно же должно стоять в квадратных скобочках в параметре NAME соответствующего стартового скрипта.

Теперь, чтобы создать все необходимые параметры и скрипты для запуска второй копии fprobe , скопируйте /etc/init.d/fprobe в /etc/init.d/fprobe_1:

sudo cp / etc/ init.d/ fprobe / etc/ init.d/ fprobe_1

И /etc/default/fprobe в /etc/default/fprobe_1:

sudo cp / etc/ default/ fprobe / etc/ default/ fprobe_1

Отредактируйте /etc/default/fprobe_1 для работы со вторым интерфейсом.

Теперь надо отредактировать стартовый скрипт /etc/init.d/fprobe_1 для второго процесса fprobe . Замените числа в параметре NAME и DAEMON_OPTS на нужные:

NAME ="fprobe" DAEMON_OPTS ="-l 1:1 -i$INTERFACE $OTHER_ARGS $FLOW_COLLECTOR "

Кроме этого, измените код загрузки конфигурационного файла таким образом, чтобы он обращался к файлу fprobe_1. Вместо примерно следующего:

if [ -f / etc/ default/ fprobe ] ; then . / etc/ default/ fprobe fi

должно получится что-то вроде:

# Include fprobe defaults if available if [ -f / etc/ default/ fprobe_1 ] ; then . / etc/ default/ fprobe_1 fi

Также в новых версиях Ubuntu в начале этого файла содержится специальный комментарий для системы загрузки. Он начинается со строчки

# ## BEGIN INIT INFO

В этом комментарии также необходимо заменить строчку

# Provides: fprobe

на строчку

# Provides: fprobe_1

Убедитесь, что всё работает, как надо. Для этого запустите оба fprobe , потом загляните в любой менеджер процессов (например, htop) и найдите там оба демона.

Если всё нормально, то добавьте второй демон fprobe в автозагрузку командой

sudo update-rc.d fprobe_1 defaults

Конечно, если вы пропишете запуск второго демона fprobe в /etc/network/interfaces , то добавлять его в автозагрузку не стоит.

Таким образом можно запустить сколько угодно демонов fprobe , просто меняя идентификатор.

Коллектор Nfdump и визуализатор данных Nfsen

Nfdump и Nfsen - это коллектор с сопутствующими утилитами и веб-интерфейс визуализации собранных данных. Nfdump доступен в стандартных репозиториях Ubuntu, а Nfsen можно скачать с официального сайта . Там же можно посмотреть скриншоты, чтобы составить представление о том, что такое Nfsen.

В качестве сенсора для этой связки можно использовать любой доступный, например fprobe или softflowd .

Nfdump можно поставить через любой пакетный менеджер, например, командой

sudo apt-get install nfdump

Nfsen необходимо распаковать куда-нибудь на сервер из архива с исходными текстами и выполнить несколько несложных операций. Для начала необходимо поставить все нужные для работы пакеты:

sudo apt-get install apache2 libapache2-mod-php5 librrds-perl libmailtools-perl

После этого зайти в папку etc/ в директории, куда вы распаковали Nfsen, и переименовать находящийся там файл nfsen-dist.conf в nfsen.conf . Это основной конфигурационный файл Nfsen. Его необходимо отредактировать под ваши нужды. Ниже приведены только опции, которые нужно изменить для базовой конфигурации Nfsen:

# Директория, куда установится Nfsen. $BASEDIR = "/srv/nfsen" ; # Если хотим веб-интерфейс поставить в ту же папочку, что и всё остальное $HTMLDIR = "${BASEDIR}/www" ; # Местоположение утилит Nfdump для Ubuntu и Debian $PREFIX = "/usr/bin" ; # Пользователь для запуска nfcapd - демона-коллектора $USER = "www-data" ; # Пользователь и группа для запуска веб-интерфейса $WWWUSER = "www-data" ; $WWWGROUP = "www-data" ; # Источники сбора данных - имя, локальный порт, на котором слушать, цвет графика %sources = ( "router1" => { "port" => "9995" , "col" => "#0000ff" , "type" => "netflow" } , "router2" => { "port" => "9996" , "col" => "#00ff00" , "type" => "netflow" } , ) ;

Подробную документацию по доступным возможностям можно почитать на .

В Ubuntu 12.04 LTS с Perl 5.14 и nfsen 1.3.6p1 нет import Socket6. В файлах «libexec/AbuseWhois.pm» и «libexec/Lookup.pm» заменить:

use Socket6;

Socket6-> import (qw (pack_sockaddr_in6 unpack_sockaddr_in6 inet_pton getaddrinfo) ) ;

После редактирования конфига можно установить Nfsen. Для этого достаточно из директории, куда вы его распаковали, выполнить команду

./ install.pl etc/ nfsen.conf

Всё, что осталось, это запустить Nfsen. В примере выше в качестве директории для установки Nfsen указан путь /srv/nfsen/. В этом случае для запуска можно использовать команду

/ srv/ nfsen/ bin/ nfsen start

Чтобы интегрировать Nfsen в систему качестве автоматически запускаемого сервиса выполните две примерно такие команды:

ln -s / srv/ nfsen/ bin/ nfsen / etc/ init.d/ nfsen update-rc.d nfsen defaults 20

Теперь, если вы оставили настройки веб-сервера по умолчанию, веб-интерфейс должен быть доступен по адресу http://yourserver/nfsen/nfsen.php .

Учтите, информация начнёт собираться не сразу, так что необходимо некоторое время, перед тем, как на графиках что-то появится. Ну и конечно в сети должны быть сенсоры, посылающие информацию по указанным портам.

Для мониторинга скорости соединения и трафика можно также использовать стандартный апплет панели cairo-dock - netspeed и популярное средство системного мониторинга conky.

Решил обновить блог 21.03.10

Многое уже поменялось за 2 года. Но с нормальных биллингов всёравно не хватка. Особым лидером вышел Траффпро (бывший Office-Control). Свой выбор я остановил именно на нём, бесплатной версии вполне хватает для управления офисом.

Сам обзор оставлю в не изменённом виде, как достояние истории. Большая часть информации в нём до сих пор актуальна. Приятного чтения:)

Потребовалось на работе установить систему учёта и контроля трафика. Как всегда, я взялся за поиски Бесплатной системы для OC Linux.


Что я для себя хотел найти:
1) Учёт всего и вся (по всем портам)
2) Подробная статистика кто куда и зачем
3) Авторизация юзеров (чтоб ни кто другой, кроме самого юзера не мог накачать трафик)
3) Чтоб юзер мог смотреть сколько он сам скачал
4) Минимум вмешательства В ОСWin юзера.
5) Простота установки и настройки биллинга
Забегая немного вперёд, хочю сказать что я такую систему нашёл, и сейчас она успешно работает на предприятии, и в этом обзоре я буду рассматривать эту сборку.

Товарищь google.com дал мне очень много интересной и полезной информации, но как оказалось нормальных и бесплатных биллинг систем не так уж много.
Все они делятся на 2 типа у каждого есть свои плюсы и минусы:
1) На Iptables -
+ Считают траффик по всем портам и по всем направления. = Точность подсчёта
+ Фиксируют по Ip иногда и по мас адресу.
+ Стабильность работы при больших нагрузках.
+ Хорошая система Тарификации и отключения юзеров
- Не гибкость, учёт только по компьютерам, а не по юзерам
- Нет статистики по посещаемым страницам
- Часто, отсутствует какая либо авторизация по юзерам.

2) На Squid -
+ Подробная статистика о посещаемых сайтах каждого юзера
+ Возможность установить блокировку на определённые сайты и поставить Банерорезку
+ Развитая акаунт система (юзеры могут быть как привязаны к адресу компьютера так и быть полностью свободны, т.е. заходить в интернет под своим логином и паролем с Любого компьютера)
+ Различные способы авторизации (ip, ntlm, ncsa - если не понятно что это, то ниже расскажу что к чему:))
+ Возможность лимитирования трафика.
- считают трафик Только по 80 порту!
- Из этого следует что контролировать почту, фтп, банклиенты и подобные программы мы не сможем!
- Придётся прописывать Адрес прокси на клиентских машинах для использования авторизации по логину и паролю.

Хочю заметить, что в некоторых биллингах какие-то из минусов отсутствуют, но и там есть свои "тараканы" :)

А теперь рассмотрим самих кандидатов.

Биллинги на iptables:

NeTAMS (Network Traffic Accounting and Monitoring Software)

www.netams.com

Работает под управлением Unix (Linux/FreeBSD/Solaris). Поддерживаются различные методы сбора статистики (tee/divert/ip_queue/ulog/libpcap/netflow v5 и v9/netgraph), хранения в базе данных (BerkleyDB/MySQL/PostgresSQL/Oracle/Radius), агрегирования, отображения, оповещения и пр. Возможно проводить блокировку на базе квот, авторизации, исчерпании баланса (биллинг); управлять полосой пропускания, контролировать подмену MAC-адреса, делать связь с RADIUS, создавать гибкие политики учета и фильтрации. Более подробней о возможностях в этом списке.
Многие админы хвалят, но что они в нём нашли не знаю, может им нравится перелопачивать кучу программного кода, чтоб находить нужные зависимости. Пробовал Его ставить на AltLinux 2.4, Ubuntu, Fedore. Ни на одной системе нормально не завёлся, что-то не хватало в зависимостях, но почитав подробно в мануалах я понял, что даже если он заработает, мне придётся потратить не одну ночь и не одну неделю для доведения его в божеский вид.

Не заработал!

Вывод:
- Только для профи.
- Запутанная документация
- Многое доделывать нужно самому
- ввиде sh, rpm и.deb пакетов не существует

STARGAZER

Система StarGazer предназначена для авторизации и учета трафика в локальных, домашних и офисных сетях. При создании данной системы была поставлена задача создать продукт, который отвечал бы требованиям большинства локальных сетей для учета в них трафика и средств клиентов, а также безопасной авторизации клиентов.

Основные возможности системы:

  • контроль над клиентами сети, их добавление, удаление, текущие корректировки
  • авторизация клиента, с последующим разрешением или запретом доступа в Internet
  • подсчет трафика по предварительно заданным направлениям и правилам
  • подсчет израсходованных клиентом средств и автоматическое отключение в случае их полного расходования
  • хранение дополнительной информации о клиенте, такой как домашний адрес, телефон и т.д.
  • автоматический пинг всех клиентов сети и вывод результатов на экран
  • ведение кредитной истории для всех клиентов
  • оперативное предоставление клиенту информации о его трафике и наличии средств
  • формирование подробных отчетов о состоянии клиентов
  • внешние модули
Более подробно на http://stargazer.dp.ua/doc20/about.html

Админы говорят, что это отличный (чуть ли не единсвенный) вариант для тех, кто хочет получить максимальный функционал при минимальных затратах. Основная нацеленность биллинга - для небольших интернет провайдеров.
Очень понравился функционал и возможности биллинга. И Наконец Подробная и Всеобъемлющая инструкция по установке и использованию!!! (к сожалению все бесплатные системы страдают отсутствием именно нормальной документацией, толи разработчикам лень её писать, толи они думают что мы и сами догадаемся как её ставить). Но долго радоваться мне не прошлось.
Ставлю всё на систему Ubuntu.
Сразу во время сборки в самом скрипте сборке (./build) возникли непонятные проблемы. Оказалось что разработчик вместо gmake написал make (позже я узнаю, что это для совместимости с FreeBSD). Ладно с эти справились, но далее пошли проблема за проблемой- невозможность компиляции на определенных пакетах gc++, не запускающийся демон контроля трафика, не работа скриптов onConnect/onDisconnect.
Далее пробую собрать это дело на системе AltLinux 2.4 уже из готового пакета, то там тоже сталкиваюсь с дюжиной проблем.
Где-то через неделю мучений по попыткам заставить его нормально работать я забросил это дело, темболее от форумчан я узнал что этот биллинг иногда теряет информацию из собственной базы и для безопасности его нужно переводить на Mysql, а это ещё дополнительный гемор. Да и попытки разработчика "угодить" как и Linux (всем дистрибутивам сразу!), так и FreeBSD ни к чему хорошему не привело (как говориться, за 2-мя заяцами погонишься, ни одного не поймаешь). Не знаю как на BSD, но на Linux этот биллинг

Не заработал!

Вывод:
+ Хороший сайт с подробным мануалом
+ Простая система управления в GUI (оконной) оболочке
+ Продуманный клиент авторизатор
- Сложность установки связанная желанием угодить и BSD и Linux
- Нет rpm и.deb пакетов сборки (а sh сделан так, что только усложняет установку)

NiTraf

http://nitalaut.sarkor.uz/nitraf-uchyot-trafika-v-linux/


Что может NiTraf ?
На данный момент список возможностей таков:

  • Подсчет трафика за день/с начала месяца/с начала года в разбивке по ip-адресам
  • Возможность получения отчетов за произвольные день/месяц/год в разбивке по ip-адресам
  • Возможность получения отчетов за произвольные день/месяц/год в по конкретному ip-адресу
  • Возможность выставления квот по трафику(отдельно по входящему и исходящему).
    По превышению лимита пользователь отключается от интернета(в iptables добавляется соответствующее правило)
  • Для удобства просмотра отчётов есть возможность присваивать ip-адресам алиасы(псевдонимы), под которыми они будут фигурировать в отчётах
  • По каждому ip-адресу можно просмотреть детальную статистику(в разбивке по портам и протоколам). Список портов можно изменять
  • Более подробно на http://nitalaut.sarkor.uz/nitraf-uchyot-trafika-v-linux/

    Простейший биллинг, всё по мнимому. Заработал на системе Ubuntu. На других не пробовал, так как и на Ubuntu он отлично

    РАБОТАЕТ!

    Вывод:
    + Подробная инструкция по установке на Debian системы http://nitalaut.sarkor.uz/instrukcii/
    + Быстрота развертывания системы
    + Подробная Веб статистика
    + Возможность учёта по различным портам
    - Контроль только по IP (юзер может сменить свой IP и использовать чужой трафик)
    - Нет авторизации по логину и паролю для юзеров


    Office-Control

    Система "Office-Control" предназначена для управления и защиты сетей офисов. Разрабатывается с учетом потребности в проектах, исключающих утомительную настройку сервера, и позволяет свести к минимуму время на развёртывание и обслуживание системы. Включает в себя несколько компонент, из которых можно построить необходимый комплекс для любых нужд офиса.

    Комплекс позволяет:

    • контролировать доступ к серверу как из сети интернет, так и из внутренней сети
    • предупреждать распространённые атаки на сервер с помощью интеллектуальной системы защиты
    • управлять доступом из внутренней сети во внешнюю, и из внешней во внутреннюю
    • вести логирование всех несанкционированных попыток доступа к серверу и к защищённой внутренней сети
    • рассылать уведомления по email администраторам комплекса в случае попыток взлома системы или в критических ситуациях
    • контролировать потребление трафика пользователями внутренней сети
    • ограничивать доступа пользователей к ресурсам внешней сети по портам и адресам
    Система предоставляет отчёты по потреблению трафика пользователями, содержит в своём составе терминал администратора под две операционные системы Windows и Linux, также имеется модуль Web клиента, который не зависит от платформы. Также предусмотрен индикатор трафика для пользователя сети, позволяющий получать отчёты пользователем без вмешательства администратора.
    Проект сейчас активно развивается и только выходит из стадии бетатестирования. Но уже сейчас я вполне успешно установил эту систему. Да и разработчики активно продолжают развитие проекта. Так например, стоило мне упомянуть, что не помешалоб в биллинге авторизацию через веб интерфейс сделать, как через 2 дня на сайте эже появился этот модуль! Единсвенное с чем могут возникнуть трудности, это документация, пока она сыровата, но её сполна заменяет консультация по ICQ, разработчик не только помог в установке но даже проконсультировал по работе биллинга с Iptables и помог настроить правила безопасности (в дальнейшем они планируют перенести функции управления фаярволла в веб админку, дабы окончательно упростить работу администратора). Посмотрим что у них получиться:)
    И забыл упомянуть, биллинг заточен под Системы RedHat (Fedora, CentOS, RedHat)
    Лично у меня на Fedore 8

    РАБОТАЕТ!

    Вывод:

    + Хорошая поддержка проекта
    + Привязка не только по Ip но и mac!
    + Подробная Веб статистика
    + Авторизация по логину и паролю через Web-интерфейс
    + Есть rpm пакет
    + Стабильная работа с Squid
    - Сыроватость (на время написания статьи веб админка ещё не была готова, приходилось добавлять юзеров через скрипты.)
    - все остальные мелкие минусы, скорее, тоже относятся к сырости чем к закоренелым недостаткам. Буду пристально наблюдать за дальнейшим развитием проекта...

    SUB Billing

    http://www.subbilling.ru/

    О SUB Billing:
    Это система сбора информации о трафике пользователей через ulog-acctd. Обработанные данные записываются в MySQL или PostgreSQL базу. Для управления биллингом используется удобный, простой и понятный веб интерфейс.

    Характеристики:
    +Сбор данных - ulogd
    +Базы хранения - mysql, postgresql
    +Авторизация - freeradius, chap-secrets
    + Скрипты запускаемые cron

    Возможности:
    +Работа через - NAT, PPTPD (VPN)
    +Группы пользователей: каждой группе можно назначить скидку на трафик.
    +Тарифные планы с расчетным периодом, абонентской платой, установкой предоплаченного трафика.
    +Установка зон тарификации.
    +Установка временных зон.
    +Установка праздничных дней.

    +Карты оплаты.
    +Техническая поддержка.
    +Зачисление произвольной суммы на счет.
    +Группы администраторов с разными разрешенными действиями.
    +Детализированный трафик

    В пользовательском веб интерфейсе:
    +Детальная информация об аккаунте
    +Подробный отчет по платежам, подключениям, трафику в общем, и по разным тарифным зонам.
    +Оплата экспресс картой
    +Настройки доверительных адресов, пароля, смена тарифного плана.
    +Отправка запросов в тех. поддержку
    +Новости на главной странице


    Пробовал ставить на Debian, что-то не сошлось в настройках VPN. Долго разбираться не стал, так как для работы с биллингом на каждой клиентской машине нужно создавать VPN подключения, а это не в ходило в мои условия по идеальному биллингу. В основном эту систему использают Gentoo-ники, хотя мануалы идут для Debian. И всё же на Ubuntu

    Не заработал!

    Вывод:
    + Хороший сайт, хоть и мануал пришлось поискать (он в архиве с биллингом)
    + По скринам, хорошая веб админка
    + Развивающийся проект
    - Проблемы при установке на стандартный Debian
    - Нет rpm и.deb пакетов сборки

    Биллинги на SQUID:


    Sarg + Wemin

    Собирал эту систему я на Ubuntu
    Инструкция просто до безобрация - Заходим на www.webmin.com и качаем последнию весию Debian Package.
    А потом sudo apt-get install squid sarg (если не получается, то вам сюда forum.ubuntu.ru)
    Далее в webmine находим вкладу Squid (что-то там) report (ах да, ещё немного с squid повозиться придётся, но это не так сложно, т.к. все настройки через webmin сделать можно)
    Данная система у меня успешно работала в паре с NiTraf на Ubuntu 7.4

    РАБОТАЕТ!

    + Легко установить (информации в интернете просто уйма)
    + Можно свободно просмотреть с какого IP какие сайты были просмотрены, сколько было скачано с этих сайтов и таму подобное.
    - Сами юзеры не могут посмотреть статистику только для себя
    - Генерировать отчёты приходиться вручную

    SQUID Account Management System(SAMS)

    http://sams.nixdev.net/
    http://sams.perm.ru/
    Определённо Лидер среди всех биллинговых систем на Squid!
    К сожаления на Ubuntu 7.4 он у меня ни в какую не захотел работать, но за-то отлично Заработал на Fedore 8. Понравилась удобная Веб админка, широкие возможности по распределению прав у пользователей (ограничения по трафику, по пропускной способности, по сайтам).

    РАБОТАЕТ!


    + Подробная инструкция по установке на сайте разработчика
    + Отличная веб админка
    + Широкие возможности по управлению правами пользователей
    + У пользователей есть свой личный кабинет, где они могут посмотреть свою статистику (мб и посещённые страницы)
    + Можно свободно просмотреть с какого IP какие сайты были просмотрены, сколько было скачано с этих сайтов и таму подобное.
    + Продуманная система взаимодействия со Squid-ом
    - Я бы ещё немного доработал дизайн админки
    - Считает трафик только по 80 порту

    Сейчас мой выбор:
    Linux Fedore 8
    Office-Control + SAMS (+ прозрачное проксирование)

    Я объединил 2 типа биллинга для того чтоб получить:

    Office-Control :
    1) Учёт трафика по всем портам
    2) авторизация пользователей через веб интерфейс
    3) управлением прав доступа для юзеров и лимита трафика
    SAMS :
    4) Подробная статистика по посещаемым сайтам как для админа так и для пользователя
    5) экономия трафика за счёт кэширования трафика
    6) Ограничение на посещение определённых сайтов


    В следующей статье я расскажу как всё это собрать, настроить и запустить вместе. Дам примеры рабочих конфигов и свои сборки.

    P.s.
    Для разработчиков и фанатов не заработавших биллингов - На время тестирования у меня не было ни времени, ни знаний. В среднем, я экспериментировал с биллингом в течении 5 дней, если этого было мало, чтоб его запустить, то я брался за другой. Я буду рад если вы укажите причины по которым ваш билинг не запустился или дадите подробную, реально Работающюю, инструкцию по установке! (мои контакты в самом конце)

    P.p.s. (21.10.08)
    Давно не обновлял эту статью, но обращения ко мне в асю по данному вопросу всё ещё приходят. По этому отвечу сразу. Сейчас мой выбор TrffPro.ru (бывший ОфискКонтрол). Там есть всё что нужно, и объединяет возможности сквидовского биллинга (Самс) и табловского.

    © Copyright 2007 Lek (ICQ 355767)
    Похожие статьи