Автор: Пользователь скрыл имя, 18 Февраля 2012 в 04:01, курсовая работа
Объектом исследования является настройка и работа с системой управления трафиком Netams – 3.4.5. Целью данной курсовой, является установка и настройка системы управления трафиком Netams – 3.4.5 использующей libpcapдля сбора статистки на операционную систему FreeBSD.
Введение 6
1. Постановка задачи 8
2. Общие сведения о Ipfirewallи dummynet 9
3. Общие сведения о KDE 10
4. Общие сведения о Netams 11
5. План действий13
6. Настройка согласно плану14
Заключение 33
Библиографический список 34
Приложение A.Аппаратная составляющая 35
Приложение Б. Схема виртуальных машин и сетей 37
options IPFIREWALL #Активируем фаервол
options IPFIREWALL_DEFAULT_TO_ACCEPT # устанавливаем правило по умолчанию разрешающее все, в противном случае все будет запрещено по умолчанию
options IPFIREWALL_FORWARD # Перенаправление (форвардинг) пакетов
options DUMMYNET #Включаем поддержку DUMMYNET
options IPDIVERT # Включаем поддержку NAT
options HZ=1000 #Количество просматриваемых пакетов в очереди при шейпинге
options IPFIREWALL_VERBOSE # Разрешить запись событий firewall в журнал
options IPFIREWALL_VERBOSE_LIMIT=100 #Ограничение количества записей в журнал firewall.
В итоге получим следующее:
Рисунок
1 – Обновленное ядро
Далее собираем ядро:
#config MYROUTER
#cd ../compile/MYROUTER
#make depend
#make
И устанавливаем его:
#make
install
Добавляем
необходимые опции в
defaultrouter=«192.168.1.1» #шлюз по умолчанию
ifconfig_em0=«inet 192.168.1.100 netmask 255.255.255.0» # ip сетевой карты смотрящей в интернет.
ifconfig_em1=«inet 192.168.0.1 netmask 255.255.255.0» # ip сетевой карты смотрящей в локальную сеть
gateway_enable=«YES»
# включаем сетевой мост
firewall_enable=«YES» # Включаем ipfw
firewall_script=”/etc/
natd_enable=«YES» # включаем natd
natd_interface=«em0» # указываем сетевую карту,
смотрящую в интернет
Создаем правила для фаервола (/etc/firewall.conf):
#!/bin/sh
FwCMD=”/sbin/ipfw -q”
${FwCMD} -f flush
${FwCMD} add divert natd all from any to any via em0
${FwCMD}
add 65535 allow all from any to any
Ставим права на выполнение файла:
#chmod
a+x /etc/firewall.conf
Перезапускаем систему и проверяем работу наших правил:
ifpw
show
Видим следующее:
Рисунок 2. ipfw show
Настройка
сети для клиентов:
Задаем ip адреса клиентам
ee
/etc/rc.conf
Добавляем новые опции для первого клиента:
ifconfig_em0=”inet 192.168.0.51 netmask 255.255.255.0”
defaultrouter=192.168.0.
Добавляем новые опции для второго клиента:
ifconfig_em0=”inet 192.168.0.52 netmask 255.255.255.0”
defaultrouter=192.168.0.
Указываем обоим клиентам nameserver (ee /etc/resolv.conf)
nameserver
192.168.1.1
В итоге имеем рабочую сеть из трех компьютеров с возможностью выхода клиентов в интернет через компьютер-сервер. Проверим это пропинговав внешний адрес с одного из клиентов:
Рисунок 3. Ping www.google.ru
Пункт
№2. Настройка конечной
полосы пропускания
и правил приоритизации
для клиентов нашей
сети.
Для настройки конечной полосы пропускания и приоритезации мы будем использовать встроенный в ipfw dummynet. Для этого в конфигурационный файл фаервола (/etc/firewall.conf) мы добавим правила:
/sbin/ipfw –q pipe 100 config bw 128Kbits/s queue 16Kbytes
/sbin/ipfw –q pipe 200 config bw 256Kbits/s queue 32Kbytes
/sbin/ipfw –q queue 1 config pipe 100 weight 100 mask src-ip 0xffffffff
/sbin/ipfw –q queue 1 config pipe 200 weight 1 mask src-ip 0xffffffff
/sbin/ipfw –q add 10000 queue 1 ip from any to 192.168.0.51 via em1 out
/sbin/ipfw
–q add 20000 queue 2 ip from any to 192.168.0.52 via em1 out
Первые два правила создают 2 «трубки»:
Третье и четвертое правило отвечают за приоритет «трубок» относительно друг друга, т.е. «трубка» 100 обладает большими правами на канал, в сравнении с «трубкой» 200. Последние два правил присваивают значения приоритетов и пропускной способности «трубок» клиентам. Т.е. первый клиент (192.168.0.51) получает в свое распоряжение канал шириной 128 Кбит\с и больший приоритет, чем второй клиент (192.168.0.52) чья пропускная способность стала равна 256 Кбит\с. На практике подобное распределение поведет себя следующим образом: канал выделяемый провайдером равен 300 Кбит\с, предположим, что второй клиент начал качать файл из интернета ему автоматически выделяется канал в 256 Кбит\с. Но если в это же время второй клиент тоже решит скачать что либо из интернета, то канал разделиться между ними следующим образом: первый клиент получит в свое распоряжения канал 128 Кбит\с так как сервер определит его как более приоритетный а второй клиент получит остаток канала 168 Кбит\с.
В итоге файл /etc/firewall.conf принял следующий вид:
Рисунок
4. /etc/firewall.conf
А команда ipfw show выдаст следующий результат:
Рисунок
5. ipfw show
Пункт
№3. Установка графической
оболочки KDE 4.5.5.
Для функционирование системы управления трафиком Netams-3.4.5 необходима графическая оболочка в качестве который была выбрана KDE 4.5.5. KDE входит в состав стандартных пакетов поэтому мы установим ее непосредственно с диска при помощи утилиты sysinstall. Для этого:
Далее выбираем Configure --> Packages --> CD/DVD --> kde - отмечаем kde4-4.4.5_1, при этом все остальные необходимые пункты отмечаются как D – это зависимые компоненты от выбранного.
Жмем ОК.
Опускаемся ниже, заходим в х11 и отмечаем xorg-7.5.
Жмем ОК. Жмем Install. В появившемся окне Package Targets жмем ОК.
Рисунок
6. Package Targets
Идет установка двух элементов: kde4-4.4.5_1 и xorg-7.5.
2. # shutdown –r now - перезагружаем ОС
3. # Xorg –configure - конфигурируем Х-сервер, создается конфигурационный файл xorg.conf.new
4. # cp xorg.conf.new /etc/X11/xorg.conf - копируем созданный конфигурационный файл в нужное место, чтобы операционная система находила его при загрузке
5. # echo “exec /usr/local/kde4/bin/startkde” > ~/.xinitrc - этой командой KDE определяется как оконный менеджер по умолчанию для текущего пользователя.
6. # echo hald_enable=\''YES\'' >> /etc/rc.conf
# /usr/local/etc/rc.d/hald star - эти две строчки правят файлы, чтобы заработали клавиатура и мышь
7. # startx - запускаем KDE
И видим следующую картину:
Рисунок
7. Интерфейс KDE
Что
говорит нам о том, что KDE успешно установлен.
Пункт
№4. Установка и
настройка системы
управления трафиком
Netams-3.4.5.
Для работы Netams нам потребуется еще несколько программ которые нам необходимо установить.
Он понадобиться нам для работы веб-интерфейса.
# cd /usr/ports/www/apache22
#
make install clean
Все
опции установки оставляем по-
# echo 'apache22_enable="YES"' >> /etc/rc.conf
Запускаем apache
# /usr/local/etc/rc.d/apache22 start
Проверяем работу:
# ps -ax | grep httpd
В ответ мы получим:
Рисунок
8. ps apache.
Что
означает, что apache установлен и работает.
2.
Ставим MySQL-Server 5.0
Для работы Netams-3.4.5 потребуется база данных, где он будет хранить
всю статистику. Поэтому ставим mysql50-server.
# cd /usr/ports/databases/mysql50-
# make install clean
После окончания установки добавляем в /etc/rc.conf строчку для его запуска
#
echo 'mysql_enable="YES"' >> /etc/rc.conf
И запускаем
# /usr/local/etc/rc.d/mysql-
Проверяем, запустился ли он
# ps ax | grep mysql
Вывод выглядит следующим образом:
Рисунок
9. ps mysql
Задаем пароль для root mysql-server'а, защищая от недоброжелателей
#
usr/local/bin/mysqladmin -u root password ‘123456’
3.
Ставим сетевой
сниффер libpcap.
Через него Netams будет собирать статистику.
# cd /usr/ports/net/libpcap && make install clean
4.
Ставим Netams-3.4.5.
Для начала нужно скачать его новый порт для FreeBSD. Для этого перейдем в каталог:
# cd /usr/ports/net-mgmt
затем скачиваем порт
#
fetch http://www.netams.com/files/
Распаковываем архив:
#
tar -zxvf netams-freebsd-port.tgz
Появится папка freebsd-port. Переименуем ее (для понятности):
#
mv /usr/ports/net-mgmt/freebsd-
Редактируем Makefile:
# ee /usr/ports/net-mgmt/netams345/
В нем находим строчку:
mysqlclient.16:${
Полностью
ее удаляем и сохраняем файл. Для чего
это делается. Дело в том, что Netams не
работает с mysql51. Во-вторых, ему все равно
на то, что у вас и так уже стоит mysql50 (server
и client), и он начинает устанавливать mysql51
(т.к. в Makefile прописаны зависимости), а затем
после долгой компиляции он просит, чтобы
вы удалили mysql50 перед установкой новой
версии mysql51. В итоге - ни mysql ни netams на компьютер
не установятся.
Далее строку
jpeg.10:${PORTSDIR}/
меняем на
jpeg.11:${PORTSDIR}/
После производим установку netams:
# cd /usr/ports/net-mgmt/netams345 && make install clean
Когда он спросит в процессе установки зависимого порта GD выбрать опции, необходимо отметить (ICONV). Эта опция скажет программе установке откомпилировать все необходимые графические пакеты.
После установки, появляется папка /usr/local/etc/netams/, где лежит
пример конфигурационного файла. Подправим его под свои нужды.
#
cp /usr/local/etc/netams/netams.
#
ee /usr/local/etc/netams/netams.
Информация о работе Установка и настройка системы управления трафиком