Меню Рубрики

Установка sarg для centos

Установка и настройка SARG для анализа логов SQU > Опубликовано: 25.03.2020

Приложение SARG для представления статистики посещений сайтов в графическом интерфейсе требует веб-сервера. В данной инструкции мы установим и настроим как сам SARG, так и веб-сервер на основе NGINX. Прокси-сервер SQUID устанавливается по инструкции Установка и настройка Squid на CentOS.

Установка и запуск SARG

Установка

В отличие от Debian / Ubuntu, в репозиториях CentOS программное обеспечение SARG отсутствует — установку будет производить из исходников.

Устанавливаем пакеты необходимые для сборки пакета из исходников:

Скачиваем последнюю версию исходников:

wget https://sourceforge.net/projects/sarg/files/latest/download -O sarg.tar.gz

Распаковываем скачанный архив:

И переходим в распакованный каталог:

Конфигурируем исходные файлы:

Настройка и запуск

Открываем конфигурационный файл sarg:

Снимаем комментарии для следующих настроек:

.
access_log /var/log/squid/access.log
.
output_dir /usr/share/nginx/html/squid-reports
.
date_format e
.
overwrite_report yes
filename.n+1
.

  • access_log — путь до логов squid. Если мы не меняли настройки для самого прокси-сервера, то задаем значение/var/log/squid/access.log.
  • output_dir — каталог, в котором будут находиться html-отчеты. Это должен быть каталог, из которого веб-сервер будет читать файлы портала. Так как в нашем примере мы будет использовать NGINX, мы указали путь, начинающийся с /usr/share/nginx/html, так как именно в этой директории по умолчанию находятся файлы NGINX.
  • date_format — формат даты. В данном примере мы выбрали европейский.
  • overwrite_report — перезаписывать отчеты, которые уже были сформированы ранее.
  • filename.n+1 — при формировании отчета за один и тот же день, прибавлять к названию файла 1.

Запускаем формирование отчета:

Система проверить корректность настройки в конфигурационном файле SARG и сформирует html-отчет в папке, указанной в опции output_dir (в нашем примере, /usr/share/nginx/html/squid-reports).

Веб-сервер

Как говорилось ранее, для просмотра отчетов в графическом интерфейсе нам нужен веб-сервер. Для его развертывания, сначала ставим репозиторий EPEL:

Разрешаем автозапуск nginx и стартуем сервис:

Открываем 80 порт в брандмауэре:

firewall-cmd —permanent —add-port=80/tcp

При необходимости просмотра статистики по https также добавим правило:

firewall-cmd —permanent —add-port=443/tcp

Открываем браузер и переходим по адресу http:// /squid-reports/ — должна открыться стартовая страница со списком дат:

Чтобы просмотреть список посещенных сайтов и израсходованного трафика, переходим к нужной нам дате и выберем пользователя, для которого нужно получить статистику. Идентификация пользователей в sarg зависит от идентификации в squid — если проверка не выполняется, то в качестве идентификаторов будут фигурировать IP-адреса.

Автоматическое формирование отчетов

Для формирования новых отчетов необходимо каждый раз запускать команду sarg -x. Чтобы автоматизировать процесс, добавим задание в планировщик Linux.

Открываем на редактирование cron:

* в данном примере мы будем запускать формирование отчета каждый день в 00:00.

Немного об альтернативе

Помимо SARG, для SQUID существуют другие анализаторы логов. Они имеют схожие принципы работы — консольный запуск анализа и формирования html-отчетов, и предоставление доступа к статистики посредством веб-интерфейса.

Наиболее популярные альтернативы SARG:

1. Lightsquid. Легкий парсер логов, использующий для анализа журналов скрипты, написанные на perl. Также

2. Free-SA. Изначально, планировался как замена другим устаревающим анализаторам логов прокси-сервера, но сам проект уже давно не обновлялся. Имеет интерфейс, схожий с sarg.

3. SAMS. В большей степени, это приложение для управления прокси-сервером SQUID, однако в нем предусмотрена также функция сбора статистики посещений сайтов. Подробнее об установке в инструкции Установка и настройка SAMS2 на CentOS.

4. Calamaris. Еще один парсер журналов с хорошей статистикой по нагрузке на прокси.

источник

Для системного администратора

Настройка SARG

На данный момент имеем полностью настроенный Squid, но расслабляться пока еще рано. В одно прекрасное утро начальство захочет узнать, на каких сайтах бывают сотрудники компании, и сколько времени они там проводят.

Всю нужную информацию можно найти в логах сквида, но считать вручную вроде:

$ sudo tail -f /var/log/squid/access.log | awk ‘

Хотя и вполне реально, но уж очень не удобно, да и не нужно. Для этого прокси-сервера написано невероятное количество анализаторов логов. Одним из самых популярных решений является SARG (Squid Analysis Report Generator), который выдает подробную статистику по пользователям. На сайте проекта sarg.sf.net, кроме исходных текстов, можно найти пакеты для большого количества систем: Gentoo, RedHat/Fedora, Debian, Slackware, SUSE, *BSD, Mac OS X и даже Windows с OS/2. Хотя в репозитариях пакетов большинства дистрибутивов все, что нужно, уже есть. Для просмотра отчетов SARG нам понадобится веб-сервер. В Ubuntu/Debian вводим:

$ sudo apt-get install sarg apache2

В Ubuntu настройки Apache можно не трогать, все будет работать с параметрами по умолчанию. В различных дистрибутивах и операционных системах файлы могут быть помещены в разные каталоги. В Ubuntu место дислокации – /etc/squid, конфигурационный файл называется sarg.conf.

$ sudo mcedit /etc/squid/sarg.conf

# Указываем язык, возможные значения: Russian-koi8,
# Russian_UTF-8, Russian-windows1251
language Russian_UTF-8
charset Cyrillic

# Файл со статистикой, обрати внимание, что в некоторых
# дистрах каталоги для Squid 3.0 называются squid3
access_log /var/log/squid3/access.log

# Включаем построение графиков
graphs yes
graph_days_bytes_bar_color green

# При необходимости можно ограничить просмотр отчетов
# password /etc/squid/sarg.passwd

# Каталог, в который помещаются отчеты
output_dir /var/www/squid-reports

# Сортировка юзеров в выводе по USER CONNECT BYTES TIME
topuser_sort_field BYTES reverse
user_sort_field BYTES reverse

# Установка лимита в мегабайтах, пользователи, превысившие его, попадают в файл блокировок
# per_user_limit /etc/squid/sarg.user-deny 300

# Тип отчета, включаем все
report_type topusers topsites sites_users users_sites date_time denied auth_failures site_user_time_date downloads

# Для удобства можно конвертировать логины и IP-адреса в реальные имена
# (файл должен содержать записи вида “userid/IP-address имя”)
usertab /etc/squid/sarg.usertab

Если output_dir находится вне корневого каталога Apache, в apache2.conf необходимо создать алиас с указанием пути и дать нужные права. К сожалению, при помощи per_user_limit можно указать лимит один на всех, без учета пользователей и групп.
Создание отчетов производится при помощи скрипта /usr/sbin/sarg-reports, который запускается при помощи cron:

$ sudo crontab –e

00 08-18/1 * * * sarg-reports today
00 00 * * * sarg-reports daily
00 01 * * 1 sarg-reports weekly
30 02 1 * * sarg-reports monthly

Теперь открываем браузер и заходим на страницу отчетов.

В последнее время вместо SARG многие рекомендуют использовать Free-SA (free-sa.sf.net).

Он более легок, имеет большую скорость создания отчетов, в перспективе кроме Squid, Postfix, Qmail и CGP будут поддерживаться журналы других серверов. Еще один быстрый конкурент – (lightsquid.sf.net) – прост в установке и по сравнению с SARG занимает меньше места на жестком диске.

У нас Вы найдете как новинки кинопроката, так и старые фильмы всех жанров! Только у нас Вы можете качать фильмы со скоростью более 400Мегабит в секунду! В нашей базе более 2000 фильмов!

Этот пост November 1, 2008 at 12:00 pm опубликовал molse в категории Linux, Ubuntu, Администрирование. Желающие могут оформить RSS подписку на комменты. Both comments and trackbacks are currently closed.

One Comment

День добрый.
Столкнулся с проблемой при конфигурированиb SARG.
Суть проблемы: авторизация на SQUID сделана по ncsa.
Имме файл для USERTAB в котром сперва логин, через пробел ФИО пользователя.
Вся связка на одно сервере работает нормально. Все отображает
Через год установаливаю новый сервер. Переношу на него конфиги со старого и имею проблему: в статистике где обший список пользователей – указаны логины пользователей, а не расшифоровк. Если войти в детальную статистику – то там показывается ФИО.
Как сделать что бы и в общем списке было расшифровка ФИО ?

источник

Настройка интернет шлюза для небольшого офиса CentOS, Iptables, NAT, Squid Transparent, Sarg

Прошли времена, когда в нашем офисе было 2 компьютера, и DSL модем на 4 порта с интернетом в 2 мегабита
спасал ситуацию. Сейчас в офисе 5 рабочих машин и 1 сервер для задач разработчиков.

При соединении всех в свич со стандартным Tp Link шлюзом, если кто начинал качать, интернет зависал у всех. Было принято решение создать свой шлюз интернета, с шейпером трафика, DNS, DHCP и статистикой ( squid + sarg) и прокси.

В качестве сервера был выбран DualCore pentium, 4 GB RAM с установленной на борту CentOS 6.4 minimal.
Итак, приступим к конфигурации нашего будущего интернет шлюза.

Задача стоит, настроить:
Раздачу интернета через NAT (iptables, htb), DHCP,DNS, HTTPD, NGINX, SARG

Первый шаг, установка необходимого базового софта

Добавим необходимые репозитории

Установим софт для сборки

Установим другие необходимые утилиты

Второй шаг, установка nginx
Третий шаг, установка httpd

Для Апача поставим APR, APR-UTIL, PCRE
Установка APR

Поправим httpd.conf к такому виду:

Создадим файл для запуска:

Четвертый шаг, настройка раздачи интернета

На сервере установлено два сетевых интерфейса:
eth0 — Интернет от провайдера
eth1 — Наша локальная сеть

Создаем файл /iptables с содержимым:

Даем права на запуск файла:

Редактируем сетевой интерфейс:

GATEWAY — айпи eth0 интерфейса

Пятый шаг, настройка dhcpd

Устанавливаем его через yum

Здесь мы указали dns сервер, айпи нашего шлюза. В качестве DNS логично использовать что то простое, я выбрал dnsmasq

Шаг шестой, настройка dns сервера

DHCP у нас уже установлен, остальной функционал нам не нужен, конфиг файл довольно простой по принципу включать только то, что нужно

В /etc/hosts для нашей локальной сети необходимы были некоторые хосты:

SARG — генератор логов для SQUID

Шаг седьмой, установка squid

Конфигурационный файл правим до такого состояния:

Шаг восьмой, установка sarg

Т.к в нашей локальной сети не важны настройки, стандартные вполне подходят, единственное нужно было указать папку, куда сохранять логи, правим конфигурационный файл до такого состояния:

SARG желательно добавить в крон, что бы он каждый день сохранял статистику. Генерация логов производится запуском команды:

Шаг девятый, настройка HTB

Настройки шейпера зависят от ваших нужд. В нашем случае исходные данные были:
Ширина канала: 6Mbit/sec
Пользователей: 5
Примечание: Пользователи редко скачивают, часто «серфят» в интернете.

eth1 — Корневой файл нашего интерфейса
# — Точность шейпера

eth1-2.root — Задаем правила для всей цепочки

eth1-2:06.astraPC1 — Файл для машины, для удобства расширение файла — хост компьютера, а префикс — последний октет айпи

Остальные файлы сделаны по аналогии.

источник

How to install SARG on CentOS 7

To install SARG on CentOS 7

SARG is the Acronym for Squid Analysis Report Generator and Internet Bandwidth Monitoring tool. It is an open source tool that allows you to analyse the squid log files and generates reports in HTML format with information about users, IP addresses, top accessed sites, elapsed time, downloads, access denied websites, daily reports, weekly reports and monthly reports. The SARG is widely used to check how the internet bandwidth is utilized by individual machines on the same network. Before starting the installation procedure, install and configure Squid server act as a transparent proxy . This tutorial explains the installation procedure of SARG on CentOS 7.

Installation procedure

To beging with the installation process, install all the required packages for the Squid to run in and execute the following command.

Start and enable the Apache service .

Open the Apache configuration file using vim editor and enter the ServerName in the file. Save and exit the file.

Restart apache service. Set the firewall and the firewall rules in the Squid by running the following set of commands.

Download the latest SARG source file using wget command followed by the download link.

Extract the downloaded package by executing the tar command followed by the downloaded file.

Move to this directory path .

Run the following configure script .

Run the Make command as follows.

Now run the Make install command as follows.

In Sarg.conf configuration file, uncomment and change the access log . Next change the output directory path to save the generate squ >e to display the report. Uncomment and set Overwrite report to ‘ Yes ’ . Make the following changes in the file and save it.

To generate the SARG Report, execute the following command.

The SARG has been successfully installed, to access the SARG Report, switch over to the browser and enter the URL http://ip-address/squid-reports . The Squid report appears on the screen.

You can now select any particular userid to know more about the connections made by the userid.

This window shows the list of accessed sites by the particular user.

This screen shows the list of denied site accessed by the user.

The user&#39 s internet usage can be viewed in Graphical view at any point of day.

The same graphical data can also be viewed in tabular view .

The installation procedure of SARG on CentOS 7 is done without any glitches.

источник

Шлюз на CentOS 6 или связка Squid + sarg + iptables + HTB.init

Предлагаю свой вариант настройки шлюза для доступа в Интернет на основе связки CentOS + squid + sarg + iptables + HTB.init. Данное решение подойдет для малой компании.

С помощью Интернет шлюза в локальной сети можно раздавать Интернет, фильтровать сайты, резать скорость доступа во всемирную паутину, формировать отчеты кто куда ходил на какие сайты, ну и самое главное, программное обеспечение из которого строится такой шлюз — бесплатно. Поэтому в организациях где боятся пиратского ПО, желательно ставить Linux.

Данная записка устарела, так как вышла CentOS 7, предлагаю ознакомиться с новой запиской — http://yvision.kz/post/461594

Краткое содержание

1. Кирпичики из которых построен шлюз

3. Установка операционной системы CentOS 6.5 x64

4. Настройка сетевых адаптеров

5. Установка и базовая настройка Squid

6. Установка анализатора логов Sarg

8. Установка и настройка шейпера HTB.init

9. Установка и настройка кэширующего DNS сервера

10. Проверка Интернет доступа

11. Установка и настройка DHCP сервера

1. Кирпичики из которых построен шлюз

  • Squid — кэширующий прокси сервер работающий по протоколу http/ftp
  • Sarg — анализатор логов для Squid (у этой программы есть аналоги: Free-SA и LightSquid)
  • iptables — утилита для настройки встроенного фаервола
  • HTB.init — полезный скрипт, шейпер трафика (нарезка канала)

2. Вводные данные

Здесь описаны данные которые понадобятся при настройке в моих примерах:

  • IP-адрес локальной сети: 192.168.50.0/255.255.255.0
  • Внутренний IP-адрес шлюза: 192.168.50.2
  • Внешний IP-адрес шлюза: 10.168.50.2
  • IP-адрес DNS сервера провайдера: 217.15.11.11
  • Сетевые интерфейсы: eth0 — Интернет и eth1 — локалка

3. Установка операционной системы CentOS 6.6 x64

Если у вас не установлена операционная система CentOS 6 x64, установите ее. Образ этой операционной системы лежит на следующих ftp серверах:

Я устанавливал эту систему в минимальной установке.

Теперь когда система установлена, первым делом настройте сетевые адаптеры.

4. Настройка сетевых адаптеров

У нас сервер играет роль шлюза в Интернет, поэтому он должен иметь два сетевых адаптера.

Операционная система CentOS по умолчанию, дает установленным сетевым картам имена «ifcfg-eth0» и «ifcfg-eth1». В итоге у вас будет два файла:

Система Windows адаптеры например обзывает как «Сетевое Подключение по Локальной сети 1» и «Сетевое подключение по Локальной сети 2»

Настройка сетевых адаптеров производится путем редактирования файлов /etc/sysconfig/network-scripts/ifcfg-ethX

В нашем случае этих файлов два, так как сервер имеет всего два сетевых установленных интерфейса.

Откроем первый файл, который отвечает за первый адаптер. Подключим этот интерфейс к Интернету.

DEVICE=»eth0″
HWADDR=»08:00:27:79:17:85″
NM_CONTROLLED=»no»
ONBOOT=»yes«
GATEWAY=10.168.50.1
IPADDR=10.168.50.2
PREFIX=24
BROADCAST=10.168.50.255
DNS1=217.15.11.11

Жирным шрифтом, я пометил свои изменения, которые произвел в этом файле.

Теперь пришла очередь второго файла, отвечающего за сетевую карту подключенную в локальную сеть.

DEVICE=»eth1″
HWADDR=»08:00:27:1D:7B:43″
NM_CONTROLLED=»no»
ONBOOT=»yes«
IPADDR=192.168.50.2
PREFIX=24

Перезапустим сетевую службу, чтобы наши изминения вступили в силу:

Как только мы настроили сетевую часть, можно непосредственно приступать к настройке прокси сервера.

5. Установка и базовая настройка Squid

Установим и не много настроим Squid.

Прокси сервер Squid установлен, настроим его под наши скромные нужды, включим прозрачный режим. Открываем файл /etc/squid/squid.conf

# vi /etc/squid/squid.conf

http_port 3128

transparent

http_port 3128 transparent

Детальную настройку производить не будем, так как нам нужно просто добиться нормальной работы шлюза.

Поставим службу прокси сервера в автозагрузку:

Установим вспомогательные пакеты, такие как веб сервер «Apache», утилиту закачки файлов «wget».

# yum install httpd wget gd system-config-firewall-tui mc setuptool -y

Разрешим пересылку пакетов через наш шлюз:

Применим новую настройку без перезагрузки:

Пришла очередь анализатора логов, займемся установкой Sarg.

6. Установка анализатора логов SARG

# rpm -ivh sarg-2.3.1-1.el6.rft.x86_64.rpm

Теперь отредактируем конфигурационный файл /etc/sarg/sarg.conf

Здесь много разных настроек, подправим его под наши нужды:

#### sarg.conf####
access_log /var/log/squid/access.log # Файл лога Squid
graph_font /etc/sarg/fonts/DejaVuSans.ttf # Шрифт используемый Sarg’ом

В этом файле добавляем строчку:

Эта настройка открывает доступ к отчетам анализатора для всех ПК.

Запустим и поместим веб сервер Apache в автозагрузку:

Запустим Sarg в тестовом режиме:

Здесь мы запустили Sarg в отладочном режиме, на экран будет выведено много информации для отладки. Если в процессе тестового запуска будут ошибки, значить надо устранить проблемы и запустить отладку еще раз. Если все хорошо, вы увидите отчет в директории /var/www/sarg/. Также этот отчет можно посмотреть введя в браузере http://IP/sarg

7. Настройка firewall

Настройка фаерволла должна идти по следующей последовательности:

3. Пропускать все уже инициированные и их дочерние соединения.

6. Пишем что открыть, пробросить и другие свои дополнительные правила и т. п.

Итого смотря на эту последовательность, становится ясно как настраивает правильно фаервол.

Осталось настроить фаервол и шейпер. Но для начала надо отключить:

  • Встроенную цепочку iptables — RH-INPUT

Отключаем встроенную цепочку «RH-Input»:

Firewall Configuration -> Убрать звездочку -> OK -> YES-> QUIT

Для настройки фаервола, создайте файл /etc/sysconfig/firewall.sh

Теперь в этот файл вставьте следующий текст:

#Очистка всех цепочек

#Политика по умолчанию — запретить все, что не разрешено

#Пропускать уже инициированные, а также их дочерние пакеты на входящие соединения
iptables -A INPUT -p all -m state —state ESTABLISHED,RELATED -j ACCEPT

#Пропускать новые, инициированные, а также их дочерние на выход
iptables -A OUTPUT -p all -m state —state NEW,ESTABLISHED,RELATED -j ACCEPT

#Пропускать инициированные, а также их дочерние с локалки наружу — пересылка

iptables -A FORWARD -p all -m state —state NEW,ESTABLISHED,RELATED -j ACCEPT

#Включаем корректировку MSS (максимальный размер сегмента), чтобы не было фрагментации пакетов. Необходима из за разных значений MTU

iptables -I FORWARD -p tcp —tcp-flags SYN,RST SYN -j TCPMSS —clamp-mss-to-pmtu

#Разрешаем обращение к lo (127.0.0.1) интерфейсу

iptables -A OUTPUT -o lo -p all -j ACCEPT

#Разрешаем обращение к внутреннему интерфейсу eth1 — всем из локальной сети

iptables -A INPUT -i eth1 -j ACCEPT

iptables -A OUTPUT -o eth1 -j ACCEPT

#Разрешаем обращение к mail, ssh, ftp, dns серверам по протоколу TCP из нашей локальной сети

#Разрешаем DNS запросы по протоколу UDP и TCP из нашей локальной сети

iptables -A FORWARD -i eth1 -s 192.168.50.0/24 -p udp -m multiport —dports 53 -j ACCEPT

iptables -A FORWARD -i eth1 -s 192.168.50.0/24 -p tcp -m multiport —dports 53 -j ACCEPT

#Разрешаем пинги с внутреннего интерфейса

iptables -A INPUT -i eth1 -p ICMP -j ACCEPT

iptables -A OUTPUT -o eth1 -p ICMP -j ACCEPT

#Настройка NAT и редирект c 80 порта на прокси сервер Squid

iptables -t nat -A PREROUTING -p tcp —dport 80 -j REDIRECT —to-ports 3128

#iptables -t nat -A PREROUTING -p tcp -m tcp -s 10.168.50.0/255.255.255.0 —dport 80 -j DNAT —to-destination 10.168.50.2:3128

iptables -t nat -A POSTROUTING -s 192.168.50.0/255.255.255.0 -j SNAT —to-source 10.168.50.2

Вставляем наш скрипт в автозагрузку:

# chmod +x /etc/sysconfig/firewall.sh

# This script will be executed *after* all the other init scripts.

# You can put your own initialization stuff in here if you don’t

# want to do the full Sys V style init stuff.

# This script will be executed *after* all the other init scripts.

# You can put your own initialization stuff in here if you don’t

# want to do the full Sys V style init stuff.

/etc/sysconfig/firewall.sh # Наш скрипт правил фаервола!

Теперь давайте прикрутим шейпер HTB.init.

8. Установка и настройка шейпера HTB.init

У нас два интерфейса на роутере, один который зовется eth0 подключен к Интернету, провайдер по нему дает следующие скорости 20 мбит на входящий и 10 мбит на исходящий трафик.

Сетевая карта под именем eth1 подключена в локальную сеть, скорость ее работы 100 мбит.

Наша задача решить с помощью шейпера следующее:

* отдельная полоса для таких сервисов как ssh, http и игрового трафика (CS 1.6).

* разделение канала поровну между машинами

Скрипт HTB.init задействует утилиту tc. Почему используют HTB.init ? Потому что с помощью него, наглядно и легко можно динамически управлять пропускной способностью канала.

Вся идеология этого шейпера строится на классах. Описание классов производится с помощью простых текстовых файлов. Все правила по ограничению скорости лежать в них, эти файлы находятся в папке /etc/sysconfig/htb/

Примечание: Входящая скорость регулируется изменением настроек внутреннего адаптера, исходящая скорость настраивается путем корректировки параметров внешнего адаптера.

# mv htb.init-v0.8.5 /etc/init.d/htb

Поставьте его в автозагрузку:

Создайте каталог для конфигурации:

Перейдите в каталог конфигурации htb.init:

Настроим скорость входящего трафика для локальной сети — адаптер eth1

Создадим корневой файл eth1:

Здесь строчка DEFAULT=20 задает параметр по которому будет учитываться трафик не попадающий ни под одно правило шейпера.

Теперь создадим файл который будет описывать максимальную скорость этого интерфейса:

Здесь RATE описывает гарантированную пропускную способность, а CEIL описывает максимальную доступную скорость.

А теперь давайте займемся самими ограничениями (нарезкой канала).

Здесь мы даем гарантированную ширину канала в 128Кбит для сервиса ssh.

Параметр RATE как раз описывает эту скорость. Как и выше было написано CEIL это у нас максимальная доступная скорость если канал не нагружен.

Параметр как RULE описывает порт который нужно контролировать (наш сервис ssh).

Приоритет задается параметром PRIO, у нас он имеет наивысшее значение.

Создадим файл eth1-2:11.contra:

Здесь параметр LEAF=sfq отвечает за равномерное распределение канала между участниками локальной сети, всем достанется поровну.

Настроим скорость исходящего трафика

Теперь займемся адаптером внешней сети eth0, здесь нет ограничений.

Последний шаг — запуск системы контроля трафика с помощью следующей команды:

При запуске HTB выйдет окошко с ошибкой:

find: warning: you have specified the -maxdepth option after a non-option argument -type, but options are not positional (-maxdepth affects tests specified before it as well as those specified after it). Please specify options before other arguments.

Так как ошибка не критичная, и не влияет на работу скрипт, на нее можно не обращать внимания.

Если вы еще не поставили демон в автозагрузку:

9. Установка и настройка кэширующего DNS сервера

Установим пакет Bind, который позволит добавить функцию кэширующего DNS сервера на наш шлюз:

Поставим его в автозагрузку:

Настроим его, откроем файл /etc/named.conf

# Прописываем IP адрес который будет слушаться

# Добавляем строчку и указываем DNS провайдера

# Указываем кому разрешено брать DNS запросы

10. Проверка Интернет доступа

Проверим работу шлюза, для этого возьмем свободный компьютер с установленной Windows XP в нашей локальной сети. В настройках сетевой карты пропишем:

DNS сервер — 192.168.50.2 или DNS провайдера — 217.15.11.11

Адрес DNS сервера берем нашего шлюза или провайдерский.

Откроем браузер и введем www.google.kz

11. Установка и настройка DHCP сервера

Чтобы не настраивать всем компьютерам сетевые платы, установим DHCP сервер, который будет автоматически проставляь нужные IP адреса:

Создаем конфигурационный файл /etc/dhcp/dhcpd.conf

# Отключаем динамическое обновление DNS

ddns-update-style none;

# Адрес локальной сети где буду раздаваться адреса

subnet 192.168.50.0 netmask 255.255.255.0 <

# Не обязательные параметры

default-lease-time 600;

# Максимальное время аренды в секундах

max-lease-time 7200;

# Параметры передаваемые dhcp-клиентам

option subnet-mask 255.255.255.0;

# Адрес широковещательной рассылки

option broadcast-address 192.168.50.255;

option routers 192.168.50.2;

# Список DNS-серверов через запятую

option domain-name-servers 192.168.50.2,217.15.11.11;

range 192.168.50.50 192.168.50.254; # Область выдаваемых адресов

Запускаем серверную службу DHCP:

Ставим службу в автозагрузку:

12. Источники информации

В записке использовалась информация со следующих сайтов:

источник

Читайте также:  Установка подогрева боковых зеркал опель

Добавить комментарий