Мы — долго запрягаем, быстро ездим, и сильно тормозим.

FreeBSD
  настройка
  подсчёт трафика
  trafd & MySQL
  WEB-морда к траффику
  SNMP
  ipacctd
  pfctl
  ntop 4.10
  NeTAMS
  NeTAMS 2
  SQUID+SAMS +Rejik-(NCSA)
  ng_ipacct + squid
  SQUID+SAMS +Rejik-(NTLM)
  SQUID+SAMS +Rejik-(ADLDAP)
  mpd5 + radius + ng_car + Abills
  darkstat
  Netams 3.4.5
  программы
  почтовые системы
  Шелезяки
  Мелочи
  Файловая система
  WWW
  Security
  system
  Games Servers
  X11
  Programming
Очумелые Ручки
OpenBSD
Cisco


www.lissyara.su —> статьи —> FreeBSD —> подсчёт трафика —> ntop 4.10

Установка ntop 4.1 на FreeBSD 8.2

Автор: roygbiv.


Статья обновлена 21.11.11.
Задача: собрать сервер для анализа IP трафика в сети. Иметь возможность вылавливать и анализировать NetFlow v5/v7/v9 статистику с Cisco-маршрутизатора/маршрутизирующего коммутатора внутри LAN.

Необходимость возникла из-за незнания "предпочтений" пользователей, и невозможности регулировать аппетиты "топперов" без диаграмм загрузки сети определёнными хостами.
До этого была настроена flow-tools+flowscan+cflowd статистика, которая ловила mirror (SPAN-порт) с главного маршрутизатора и превращала всё в NetFlow анализируемые пакеты, но захотелось опробовать стандарт-де-факто для IP - Cisco NetFlow.

Ожидаемый результат: с помощью данного решения есть возможность без особых трудностей и напряжения серого вещества, да ещё и доступными средствами,
собирать и анализировать статистику сети на простейшем оборудовании (любой свитч с mirroring'ом всех портов на один), и строить наглядные графики и таблички
"кто-откуда, когда и сколько" и главное БЕСПЛАТНО, доступными инструментами. Однако, это решение не позволит вам без доп.знаний СОХРАНЯТЬ статистику. Если вам нужно импортировать данные,
нужно будет написать скрипты (поддерживается импорт в perl,php и прочее) либо использовать другое решение.
Данная система отображает текущее состояние нагрузки сети, а история в таблицах будет жить только до первого перезапуска. Сохраняются только графики RRD-tool.
Мне больше от неё и не надо было, т.к. остальное делает вышеуказанная связка flow-tools+flowscan (где посмотреть:1 и 2).

Решение не абсолютное, и использованию подлежит лишь в тех случаях, когда сетевой отдел либо единица управления сетью (в виде ленивого админа)
не располагает средствами для покупки как дорогих программных, так и аппаратных решений для анализа трафика и ему нужны графические красивые отчёты для шефа.
Структура реализации: Cisco коммутатор/маршрутизатор ядра, посылающий NetFlow трафик трафик сети на выделенный сервер с предустановленной ОС FreeBSD и утилитой ntop.

О ntop и его модулях далее пойдёт речь.
Данная статья рассчитана на начинающих администраторов. Принимаются конструктивы и замечания по ошибкам. Описания настройки Ntop под FreeBSD в сети до сих пор на русском я не видел.
То, что здесь описано, у меня работает.
_________________________________________
Оф. сайт программы - http://www.ntop.org/
ntop - это мощный и детально конфигурируемый инструмент для мониторинга сетей и выявления неполадок, а так же превышений использования канала, перегрузок.
Распространяется свободно по лицензии GPL, v2 (и поздние).
Возможно управление из командной строки, а так же использование встроенного веб-сервера (умеет ssl).
ntop использует libcap (т.е. сильно грузит CPU для обработки трафика), так что заранее выбирайте сервер помощнее (мой был P4 D 3GHz, 3200MB RAM - обычный desktop с доп.ОЗУ). Нагрузка с ~250 хостов составляет порядка 3-5%.

last pid: 73028;  load averages:  0.13,  0.15,  0.08    up 7+00:08:19  15:48:43
74 processes:  1 running, 73 sleeping
CPU:  0.0% user,  0.0% nice,  0.4% system,  0.2% interrupt, 99.4% idle
Mem: 292M Active, 603M Inact, 188M Wired, 212K Cache, 112M Buf, 915M Free
Swap: 4038M Total, 4038M Free

  PID USERNAME    THR PRI NICE   SIZE    RES STATE   C   TIME   WCPU COMMAND
 1070 ntop         11  44    0   181M   149M nanslp  1 276:58  3.96% ntop

Описание возможностей 4.10 версии ( http://www.ntop.org/overview.html ):

   * Сортировка трафика по протоколам (IP: TCP, UDP, ICMP; GRE, IPSEC и др.)
   * Возможность сортировки данных о трафике по множеству критериев
   * Отображение сетевой статистики (данные о трафике)
   * Хранение данных в формате RRD (Round Robin Tool) - это единственный встроенный способ _сохранять_ данные ntop
   * Распознавание особенностей (напр. почтовые адреса) пользователей
   * Пассивное (т.е. без посылки пакетов-запросов) распознавание типов ОС компьютеров
   * Отображение распределения IP трафика по протоколам
   * Анализ IP трафика и сортировка по источнику/месту назначения
   * Отображение структуры (сеть/маска) и направления IP трафика в виде схем (кто с кем обменивается?)
  * Возможность работы в режиме NetFlow/sFlow коллектора для приёма потоков, генерируемых роутерами (Cisco, Juniper) или коммутаторами (Foundry Networks)
   * Генерация статистики обмена сетевым трафиком в RMON-подобном формате.


Перед установкой ntop можно произвести оптимизацию FreeBSD для обработки мощных потоков из сети командой sysctl. Мой файл:
cat /etc/sysctl.conf

net.inet.tcp.rfc1323=1
kern.ipc.maxsockbuf=16777216
net.inet.tcp.sendspace=1048576
net.inet.ip.intr_queue_maxlen=1000
net.inet.ip.dummynet.hash_size=256
kern.ipc.maxsockbuf=900000000
net.inet.tcp.sendspace=300000000
net.inet.tcp.recvspace=300000000
net.inet.udp.recvspace=300000000
net.inet.tcp.recvspace=1048576

Установку сенсора/коллектора ntop 4.10 будем производить из портов, как все лентяи.
Символ \ по ходу прозы - переход на следующую строку (для самых внимательных): если такой встретите, объединяйте весь текст в одну при копировании.

Если не обновляли давно порты:
portsnap fetch update

далее, после муторного ожидания ищем пакет ntop:
whereis ntop
ntop: /usr/ports/net/ntop

Идём в директорию и собираем пакет, но не делайте make clean! Нам кое-что понадобится из исходников.
cd /usr/ports/net/ntop && make install

	[X] LOCALE	Включить поддержку локализаций (i18n) - интернациональных языков.
	[ ] PCAP_PORT	Использовать libcap из портов, а не встроенный в ядро.
	[X] XMLDUMP	Включить поддержку дампа в XML-формате.

После установки, идём в /usr/ports/net/ntop/work/ntop-4.1.0/packages/FreeBSD-ports/net/ntop/files и достаём оттуда sample-config (ntop.conf.sample):
cp /usr/ports/net/ntop/work/ntop-4.1.0/packages/FreeBSD-ports\
/net/ntop/files/ntop.conf.sample /usr/local/etc/ntop/ntop.conf

Если вы всё-таки сделали clean, тогда из папки /usr/ports/net/ntop/ запустите:
make extract

Меняем права на конфигурационный файл ntop, а то он какой-то исполняемый, что не есть правильно:
chmod -x /usr/local/etc/ntop/ntop.conf

Теперь необходимо проделать операцию создания каталога для хранения данных ntop.
Для этого необходимо создать пользователя (используйте интерактивный # adduser) с ограниченными правами и доступом к выбранной вами папки.
У меня он такой:
cat /etc/passwd | grep ntop
ntop:*:2001:2001:ntop manager:/data/netflow/ntop_db:/usr/sbin/nologin

Изменим владельца каталога:
chown -R ntop:ntop /data/netflow/ntop_db

Правим конфигурационный файл ntop на своё усмотрение, приведу свой конфиг:
cat /usr/local/etc/ntop/ntop.conf

# под кем запускать демон
--user ntop

# Work around for FreeBSD problem with userland threads - 
# appears to hang the web server. 
# Этот патч у меня не работает, выдаёт ошибку, закомментировал.
#--set-pcap-nonblock

# путь к БД - дампам с libcap и rrd-графикам.
--db-file-path /data/netflow/ntop_db

# на каком сетевом интерфейсе слушать (сюда приходит весь NetFlow-трафик)
--interface xl0
# если интерфейсов больше, перечисление через запятую: --interface rl0,rl1,rl2

# отключить "доверие" MAC-адресам, в случае >
# когда у нас данные идут с mirror (SPAN) интерфейса активного оборудования
--no-mac

# логи идут не на экран терминала (stdout, по умолчанию), а в syslog.
# В версии ntop 4.10 логирование идёт сразу в 
# /var/log/messages без этой настройки - отключаем.
# --use-syslog=local3

# Указывает ntop отлавливать данные только о локальных адресах (сабнетах), 
# которые указаны опцией --local-subnets option
#--track-local-hosts

# на каком порту слушает встроенный веб-сервер >
# (можно ещё --https-3001 вместе с http, 
# сертификат здесь - /usr/local/etc/ntop/ntop-cert.pem )
--http-server 3000
# в версии 4.10 при наличии двух и более интерфейсов ntop не захотел поднимать
# сервер без точного указания IP, для этого пропишите (пример):
# --http-server 192.168.1.1:3000 

# помогаем программе определить что считать локальным 
# трафиком (внутренняя сеть будет обособлена для удобства)
--local-subnets 192.168.0.0/16,172.16.192.0/24

# можно указать домен для сети, либо программа определит >
# его самостоятельно
--domain vasya.ru 
--daemon # запускать в виде демона, что под freebsd всегда верно

Полный список команд и вариантов можно посмотреть так:
/usr/local/bin/ntop -h

Если вы используете по каким-то причинам старый ntop 3 версии, для того, чтобы логи шли в определённый файл (расскоментированная секция --use-syslog=local3), необходимо добавить в syslog.conf следующее:
echo '!ntop' >> /etc/syslog.conf && echo 'local3.* /var/log/ntop.log' >> /etc/syslog.conf

и создать этот файл с минимальными правами (чтобы вражище не подсмотрел):
touch /var/log/ntop.log && chmod 600 /var/log/ntop.log

Для версии 4 этого проделывать не нужно, см.пояснения в конфиге выше.


Перед запуском всей системы необходимо создать базу и задать пароль администратора:
/usr/local/bin/ntop -P /data/netflow/ntop_db -u 2001 -A

где указана папка, которой владеет ntop пользователь с порядковым номером 2001 (мы его таким создали).
Вывод будет примерно таким:
Thu May 3 23:31:52 2007 NOTE: Interface merge enabled by default
Thu May 3 23:31:53 2007 Initializing gdbm databases

ntop startup - waiting for user response!

Please enter the password for the admin user:
Please enter the password again:
Thu May 3 23:32:06 2007 Admin user password has been set

Готово, всё настроено и ждёт запуска - для начала сбора статистики и зарисовки диаграмм с графиками для начальника, чтобы учёл старания.
Если у Вас есть сетевой фильтр (firewall), откройте 3000ый tcp порт наружу, а если захотите snmp статистики, то и 161ый udp тоже в режиме keep-state (+163 udp на всякий случай).
Для IPFW это выглядит примерно так (вместе с другими правилами в скрипте):
ipfw add allow tcp from me 3000 to 192.168.1.1 via em0

где 192.168.1.1 - IP вашего админского компа, а em0 - управляющая сетевая на текущем сервере, где стоит ntop.
Если будете использовать родной скрипт - /usr/local/etc/rc.d/ntop, то не забудьте:
echo 'ntop_enable="YES"' >> /etc/rc.conf
echo 'ntop_flags="@/usr/local/etc/ntop/ntop.conf"' >> /etc/rc.conf

И если у вас папка БД программы отличается (как и у меня) от /var/db/, то исправьте проверку на наличие ntop_pw.db файла
в /usr/local/etc/rc.d/ntop скрипте с указанием вашей папки (сами найдёте).
После этого запускаем демона:
/usr/local/etc/rc.d/ntop start

и идём в любимый браузер по ссылке http://адресвашегосервераntop:3000
Смотрим и любуемся на потёкшую статистику, а модули в админке подключаем через логин admin и пароль тот, который вводили при создании БД. Вся дальнейшая настройка модулей происходит через веб-морду.

Модуль NetFlow.
add netflow device - появляется таблица, где необходимо указать параметры поступающего потока. Создаётся виртуальный интерфейс, прикреплённый к физическому адаптеру. При этом, физ.адаптер должен иметь статический адрес - т.к. Cisco посылает пакеты netflow на определённый его порт. Настройка Cisco маршрутизатора будет выглядеть примерно так:
router-2621(config)#ip flow-export destination 192.168.23.5 9995
router-2621(config)#ip flow-export source FastEthernet 0/1
router-2621(config)#ip flow-export version 5
router-2621(config)#ip flow-cache timeout active 1
router-2621(config)#ip flow-cache timeout inactive 15

Виртуальный интерфейс ntop должен слушать при этом на udp-порту 9995, в сабнете 192.168.23.0/24.
ntop покажет, какую версию он принимает, с каких портов вашего cisco устройства, сколько пакетов обработано, сколько потеряно (на моей сетке в примерно 200 активных хостов было 0% потерь), поддерживаются все netflow вплоть до v9. Вы можете настроить агрегацию по host / ip protocol  и др. значениям.

Модуль SPAN-sniffer (встроен, включен, не отображается).
В случае, если вы не счастливый обладатель Cisco маршрутизаторf/маршрутизирующего коммутатора, тогда вы можете получать практически аналогичную статистику со SPAN-порта любого умного коммутатора 2 или 3 уровня. Для этого настройте дублирование всех потоков со всех портов на нём на один выделенный и направьте трафик с него на ntop интерфейс на сервере FreeBSD. В настройках ifconfig при старте системы в /etc/rc.conf вы можете прописать так: ifconfig_rlo="up promisc" не задавая адреса для сетевой, т.к.в данном случае он вообще не нужен (stealth режим сниффера). Настройки самих коммутаторов всегда разные, см.документацию. Для просмотра статистики с обычного libcap захвата с физического интерфейса на сервере выберите Admin->Swith-NIC->сетевая (указана в ntop.conf, например rl0).

Версия 4.10 в составе порта .tgz не имеет нескольких плагинов, которые по умолчанию были в прежних релизах. Как я понял, это ограничение, возможно, касается лишь FreeBSD порта ntop-4.1.0_1, т.к. в списке плагинов в файле /ntop/work/ntop-4.1.0/plugins/FILES они присутствуют (исходники):
cat /usr/ports/net/ntop/work/ntop-4.1.0/plugins/FILES

plugins
plugins/Makefile.am
plugins/Makefile.in
plugins/icmpPlugin.c
plugins/lastSeenPlugin.c
plugins/netflowPlugin.c
plugins/pdaPlugin.c
plugins/sflowPlugin.c
plugins/rrdPlugin.c
plugins/remotePlugin.c

Однако же в директории есть не все. Отсутствуют:
lastSeen - This plugin produces a report about the last time packets were seen from each specific host. A note card database is available for recording additional information.
PDA - This plugin produces a minimal ntop report, suitable for display on a pda.
Remote - This plugin allows remote applications to access ntop data.
Полагаю, потеря такого функционала никого не разочарует.
Но теперь пройдёмся по остальным:
icmpwatch - создаёт отчёт обо всех ICMP пакетах, прошедших через сенсор. Включает каждый хост, байт и тип вход/исх.пакета.
rrdPlugin - активирует/отключает  создание rrd графиков и диаграмм, включая секцию отчётов 'Info about host xxxxx'.
sFlow - включает/отключает поддержку получения/сбора потоков sFlow (аналог NetFlow на устройствах других мировых производителей). ntop.org член sFlow консорциума. Полученные данные отображаются в отчётах как отдельный 'NIC'-интерфейс. Требует настройки сенсора на принимающем интерфейсе.


[url=http://www.nexenta.com/corp/nexentastor-2x-optional-modules-
network-management/132-ntop-nms-plugin]Плагин для встраивания ntop в Nexenta NMS[/url].


Настроить обновление экрана на любое время - секция Admin->Configure->Preferences->поле ntop.refreshRate.

Так же в админке можно имзенять кучу настроек, тюнинговать существующие и добавлять новые правила фильтрации, дополнять параметрами опции сервера и создавать пользователей для доступа к своей статистике с разными привилегиями.

Скриншоты из интерфейса ntop на рабочем сервере:


















При выборе агрегирования по хосту (см.скриншот ниже), вы получите доп.сведения по каждому ноду в вашей сети - кто куда ходил (с dns-разрешением имён), сколько чего скачал. Отображаться данные начинают в меню Summary->Hosts, задействуются все подменю IP-раздела (Summary, Traffic Direction, Local).
В случае выбора Protocol Aggregation, заполняются данными разделы меню All Protocols. Ещё есть распределение по AS (autonomous system aggregation), но это довольно редкий случай в обычных локальных сетях.
!При выборе того или иного агрегирования, остальные графики и данные отключаются для просмотра. Например, выборе любой агрегации отличной от port aggregation, в меню Summary->Traffic в последней таблице TCP/UDP Traffic Port Distribution: Last Minute View у вас начинает расти значение трафика для порта под номером 0 - то есть прекращается распределение по портам, всё суммируется в один порт. Аналогично при выборе агрегации по портам, все хосты (конкретные IP ) считаются как 1 суммарный. ICMPWatch plugin работает при выборе агрегации по TCP/UDP/ICMP протоколам (Protocol Aggregation).


Полагаю, для просмотра сразу по трём аггегационным потокам, необходимо 3 отдельных сенсора ntop.
Необходимо отдельным пунктом отметить подсчёт трафика FTP: поскольку для приёма/передачи данных на стороне клиента открывается случайный динамически назначаемый порт из диапазона 1025 и далее теоретически до 65 тыс., очевидно, что точно подсчитать трафик невозможно. Для обхода этого можно выбрать опцию "считать FTP", когда происходит эфемерный подсчёт ftp-данных, полагающий все открытые порты выше 1024 - ftp-сессиями со стороны клиентов. Однако, p2p клиенты работают по тому же принципу, и стоит использовать эту опцию только в том случае, когда вы точно уверены в конкретном назначении портов в вашей сети.


Но помните, что при перезагрузке системы, вся суммарна статистика, за исключением графиков, обнуляется. В этом весь минус решения.

Если нужно сделать так, чтобы сервер был доступен из-под apache (http://vasya.ru/ntop к примеру), необходимо сделать следующее:
запустить ntop на 3000ом порту (значение можно поменять, конечно же), с параметрами:
-w127.0.0.1:3000 -W0 #слушать на http//localhost:3000 и не слушать на https вообще.
Apache должен быть собран с модулями (не все могут быть необходимы, но всё-таки) mod_cgid mod_headers mod_security mod_proxy mod_proxy-http mod_proxy-html proxy_connect.load
proxy_html.load mod_rewrite mod_ssl mod_userdir и поддерживать работу на 443ем порту (ssl).
Секция вирт.хоста в конфиге апача (либо,если версия 2.x,то файла путьдоapache/extra/httpd-vhosts.conf)

NameVirtualHost *:443
<VirtualHost *:443>

######          Весь трафик на 443ем порту ( HTTPS ) 

# поменяйте на свою почту
ServerAdmin webmaster@localhost
SSLEngine On
# поменяйте на путь к вашему сертификату
SSLCertificateFile /etc/apache2/ssl/apache.pem

# измените пути к логам
ErrorLog /var/log/apache2/error.log
# выберите уровень логирования из предложенных: 
# debug, info, notice, warn, error, crit, alert, emerg.
LogLevel warn
CustomLog /var/log/apache2/access.log combined
ServerSignature On
###  PATCH SUGGESTED BY NESSUS ABOUT TRACE ATTACKS
RewriteEngine on
RewriteCond %{REQUEST_METHOD} ^(TRACE|TRACK)
RewriteRule .* - [F]

#### NTOP (PROXY проброс) ########
ProxyHTMLLogVerbose On
LogLevel warn
ProxyHTMLExtended On
ProxyRequests Off
<Proxy *>
Order deny,allow
Allow from all
</Proxy>
ProxyPass /ntop/  http://localhost:3000/
ProxyPassReverse /ntop/  http://localhost:3000/
<Location /ntop/>
SetOutputFilter	 proxy-html
ProxyHTMLURLMap	 /	/ntop/
ProxyHTMLURLMap /ntop/plugins/ntop/ /ntop/plugins/
RequestHeader 	 unset	Accept-Encoding
</Location>

</VirtualHost>

И перезапустите apache (в моём случае поставлен из портов, версия 2.2.4):
 /usr/local/etc/rc.d/apache22 restart

и зайти по адресу https://vasya.ru/ntop/ .

Либо, как другой вариант (редирект с помощью apache-модуля proxy), вкратце:
ProxyPass /ntop/ http://localhost:3000/

а в вирт.хостах:
RewriteEngine On
RewriteCond %{HTTP_REFERER} vasya.ru/ntop
RewriteCond %{REQUEST_URI} !^/ntop
RewriteRule ^/(.*)$ http://vasya.ru/ntop/$1 [L,P]

По идее, всё должно работать, секцию с апачем я честно своровал и не пробовал.

На заметку: Ntop 2.1.3 was the last version with the mySQL stuff and is completely unsupported.


Зонд nProbe - совместно с ntop позволяет создать полноценную связку генератор netflow + сенсор/коллектор/агрегация по netflow потоку.
Для того, чтобы практически "за даром" создать аналог дорогостоящего Cisco роутера с функционалом генератора NetFlow потоков версии 9 (далеко не все устройства Cisco умеют генерировать выше v5), понадобится недорогой сервер на Linux/FreeBSD, отдельная гигабитная сетевая плата, зонд nProbe и коллектор/анализатор ntop. При этом, сервером может быть даже обычный desktop-компьютер, слегка доукомплектованный доп. ОЗУ и/или мощным CPU (конкретные хар-ки зависят от нагрузки в сети). На заметку: даже не все дорогостоящие коммерческие решения имеют возможность анализировать и разбирать по потокам 9-ую версию протокола NetFlow. Теоретически, принимаю в расчёт незначительную (жалкие единицы %) потерю пакетов, можно на этом же сервере поднять и коллектор/анализатор ntop, убив двух зайцев, слегка повредив мех.

http://www.ntop.org/products/nprobe/ - оф.страница зонда nProbe.
http://luca.ntop.org/Fastbit.pdf - описание структуры и возможностей зонда nProbe при работе с FastBit SQL DB. Схемы взаимодествий (NetFlow, sFlow или захват пакетов - Packet Capture через PF_RING), быстродействие, тесты.
NetFlow/sFlow/Packet Capture зонд nProbe не совсем бесплатен, тем более, для обычного российского админа, понятие "пожертвование в размере 50 евро" - уже ощутимая цена за коммерческое ПО и почти никак не может быть связано с добровольным расставанием с такой суммой. Но проект нужно поддерживать (всё делается энтузиастами), а он того стоит, поверьте.
http://www.nmon.net/shop/cart.php - онлайн магазин где вы не просто покупаете различные версии ntop/nProbe и плагинов,а вносите пожертвование на развитие проекта.

На данный момент установка и настройка зонда nProbe мною не производилась из-за отсутствия необходимости, возможно в будущем, как опробую, поделюсь опытом.



Ссылка на обсуждение: http://forum.lissyara.su/viewtopic.php?t=10031.

размещено: 2007-06-13,
последнее обновление: 2011-11-22,
автор: roygbiv

оценить статью:

Tah, 2007-06-29 в 22:32:19

Nagios - более удобен и широкопрофильный :)
статья хорошая, спасибо !

weec, 2007-07-19 в 10:14:24

для долгосрочного мониторинга использую NetXMS
а вот NTop в качестве realtime-мониторинга очень пригодился
спасибо автору за статью

Happy_demon, 2007-08-29 в 20:30:43

a ntop рази для подсчёта трафика? не знал .....

Alexys, 2007-11-28 в 18:46:28

Господа, может кому-нибудь удалось прикрутить эту чудо-вещь к SQL?
ФАК суппорта читал :)

skeletor, 2008-01-30 в 15:41:52

Что-то я не вижу как это дело связывается с Апачем на 3000 порту (я не имею ввиду вирт.хосты). Откуда апач знает, что эта штука запускается на 3000 порту? Да и откуда оно будет брать web-странички?

skeletor, 2008-01-30 в 15:43:50

Посмотрел в sockstat - а оно чего-то запущено с использованием IPv6! Как его запустить в IPv4?

skeletor, 2008-01-30 в 15:48:55

Всё работает. В конфиге прописал --ipv4.
Ссори за посты.

neyron, 2008-05-28 в 18:11:40

Fr 5.5 Bus error вываливается через 3-5 минут работы

BI_J, 2008-09-25 в 18:39:22

Логи почему-то сыпятся одновременно в
/var/log/messages и /var/log/ntop.log

так и должно ??

receptor, 2009-02-20 в 20:43:22

Вообще не собрался)
Чуть позже буду разбиратся.

*** Error code 1

Stop in /usr/ports/graphics/cairo.
*** Error code 1

Stop in /usr/ports/graphics/cairo.
*** Error code 1

Stop in /usr/ports/databases/rrdtool.
*** Error code 1

Stop in /usr/ports/databases/rrdtool.
*** Error code 1

Stop in /usr/ports/net/ntop.
*** Error code 1

Stop in /usr/ports/net/ntop.

ail-man, 2009-07-06 в 13:12:07

Тоже не собрался, только пишет:
*** Error code 1

Stop in /usr/ports/x11-toolkits/pango.
*** Error code 1

Stop in /usr/ports/databases/rrdtool.
*** Error code 1

Stop in /usr/ports/databases/rrdtool.
*** Error code 1

Stop in /usr/ports/net/ntop.
*** Error code 1

Stop in /usr/ports/net/ntop.

Походу не хватает какого-то пакета...

kmb, 2009-10-12 в 18:13:15

В новых версиях топа, следует запускать от nobody. Либо мучаться с rrd и править права.

Cancer, 2009-10-17 в 2:16:52

> Error Opening file ./GeoLiteCity.dat
> Error Opening file /usr/local/etc/ntop/GeoLiteCity.dat
> Error Opening file /usr/local/etc/ntop/GeoLiteCity.dat
> Error Opening file /etc/GeoLiteCity.dat
> Sat Nov 22 13:53:42 2008  **ERROR** GeoIP: unable to load file GeoLiteCity.dat
> Error Opening file ./GeoIPASNum.dat
> Error Opening file /usr/local/etc/ntop/GeoIPASNum.dat
> Error Opening file /usr/local/etc/ntop/GeoIPASNum.dat
> Error Opening file /etc/GeoIPASNum.dat
> Sat Nov 22 13:53:42 2008  **ERROR** GeoIP: unable to load ASN file GeoIPASNum.dat


Вот недостающие компоненты =)
http://geolite.maxmind.com/download/geoip/database/GeoLiteCity.dat.gz
http://geolite.maxmind.com/download/geoip/database/asnum/GeoIPASNum.dat.gz

medj, 2009-11-12 в 12:13:40

Постоянно валится сообщение
[warn] kevent: Bad file descriptor
Перерыл кучу от поисковиков, совет один - юзать более старую версию. Никто не исправлял?? (ver. 3.3.10)

Ильдар, 2010-10-13 в 9:23:43

Двя дня убил, чтоб завести эту штуку.
У меня 2 вопроса:
1й - задаю пароль при запуске, но на вебке под админом не пускает
2й - запускаю с консоли ntop — параметры, помогите нарисовать скрипт запуска

zloy.medved, 2011-03-13 в 23:31:36

Спасибо, завелся, чуток пришлось с glib поколдовать (староваты были).

athem, 2011-12-02 в 9:50:55

Пример Вашего конф файла sysctl, мне кажется немного странным. Либо там что то повторяется,либо я уже не вижу различий.

vintovkin, 2014-02-15 в 2:22:23

спасибо, всё работает :)

dd if=/dev/ass of=/dev/hands bs=1GB, 2016-03-03 в 16:45:29

Товарищщи, я нашёл баг - nprobe стоит около 150 евро.


Оставьте свой комментарий:
Ваше имя:   *
e-mail:  
жирный
наклонный
подчёркнутый
ссылка
цвет
Нынешний год:   *
 


Хостинг HOST-FOOD

2014-07-27, lissyara
gmirror

Удалённое создание софтверного зеркала средствами gmirror, на диске разбитом с использованием gpart. Использование меток дисков для монтирования разделов.
2013-08-20, zentarim
Scan+Print server FreeBSD 9

Настройка сервера печати и сервера сканирования под управлением операционной системы FreebSD 9 для МФУ Canon PIXMA MP540
2011-11-20, BlackCat
Разъём на WiFi-карту

Делаем съёмной несъёмную антену на WiFi-карте путём установки ВЧ-разъёма
2011-09-14, manefesto
Настройка git+gitosis

Настройка системы контроля версия исходного кода в связке git+gitosis+ssh
2011-08-14, zentarim
Wi-FI роутер + DHCP + DNS

Настройка Wi-Fi роутера на Freebsd 8 + DNS сервер + DHCP сервер: чтобы Wi-Fi клиенты были в одной подсети с проводными, проводные и беспроводные клиенты получали адреса автоматически по DHCP, кэширующ
2011-06-15, -ZG-
Охранная система на FreeBSD+LPT

В этой статье описана попытка реализации простой охранной системы на базе FreeBSD с подключением к ней охранных устройтсв на LPT порт и видеорегистрацией.
2011-03-13, terminus
ng_nat

Описание работы ng_nat, практическое использование, достоинства и недостатки в сравнении с ipfw nat
2011-02-20, Капитан
Nagios+Digitemp

Статья описывает создание системы оповещения о превышении температуры в специальных помещениях на основе Nagios с использованием программы Digitemp.
2011-02-17, Le1
Zyxel Configuration

Скрипт для массового изменения конфига свичей Zyxel. Берет из файла iplist список ip-шек, заходит последовательно на каждый и выполняет комманды из файла commands, записывая происходящее в лог файл.
2011-02-16, fox
hast carp zfs ucarp cluster

HAST (Highly Available Storage), CARP, UCARP, ZFS, Cluster настройка и одаптация плюс личные размышления…
2011-02-04, BlackCat
Восстановление ZFS

История о том, как был восстановлен развалившийся RAIDZ ZFS-пул (перешедший в FAULTED) с помощью скотча и подручных средств. Или о том, какие приключения ожидают тех, кто не делает резервных копий.
2011-02-03, Капитан
1-Wire

Статья описывает самостоятельное изготовление контроллера DS9097 для съёма показаний с датчиков температуры DS1820 с помощью программы Digitemp.
2011-01-28, Капитан
Температура в серверной

Статья описывает построение системы наблюдения за температурой в помещении серверной с использованием программы Digitemp и выводом графиков в MRTG
2011-01-21, m4rkell
Syslog server

Как то буквально на днях, у нас завалилось, что то в еве) или не в еве не суть. Суть в том, что когда захотели снять логи с хостов esx обнаружили, что хранят эти негодяи логии только за последнии сутк
2011-01-07, lissyara
Canon/gphotofs

Монтирование цифровых фотоаппаратов Canon (PTP) как файловой системы, автоматизация этого процесса через события devd и внешние скрипты.
2010-12-13, Al
IPSec

Описание принципов работы IPSEC и способов аутентификации.
2010-12-07, manefesto
FreeBSD on flash

Было принято решении переехать на USB Flash и установить минимальный джентельменский набор для работы своего роутера. Делаем =)
2010-12-05, Fomalhaut
root ZFS, GPT

Инструкция по установке FreeBSD с использованием в качестве таблицы разделов GPT и в качестве основной файловой системы - ZFS
2010-09-05, Cancer
Настройка аудиоплеера на ximp3

Цели: Простенький аудиоплеер, для того что бы тетя продавец в магазине утром пришла нажала на кнопку Power и заиграла в зале музыка, так же был доступ по сети, общая шара куда можно заливать музыку, к
2010-08-31, Cancer
Установка и настройка OpenVPN

На днях появилась задача - объединить головной офис и 3 филиала в одну сеть через интернет посредством OpenVPN, чтобы люди могли подключаться через RDP к базам 1С на серверах.
2010-08-25, manefesto
freebsd lvm

Использование linux_lvm для работы с LVM разделами из-под FreeBSD. Проблемы которые возники при монтирование lvm раздела
2010-04-30, gonzo111
proftpd file auth&quota

Proftpd - квоты и авторизация из файлов, без использования базы данных и/или системных пользователей
2010-04-22, lissyara
tw_cli

Пошаговая инструкция по восстановлению RAID на контроллере 3ware, из которого выпал один диск. Настройка мониторинга состояния рейда и отчётов о его состоянии на email.
2010-04-14, fox
MySQL Master+Master

MySQL (Master Master) and (Master Slave) Как настроить репликацию…
2010-03-09, terminus
DNS zones

Краткий ликбез про управление DNS зонами. Примеры проведения делегирования прямых и обратных DNS зон.
2010-03-09, aspera
Squid+AD (group access)

Настройка прокси сервера SQUID с автроризацией пользователей в AD. Разделение пользователей на группы
2010-03-02, BlackCat
Шлюз: Часть 4

Настройка дополнительных сервисов: синхронизация времени (OpenNTPD), клиент DynDNS.org.
2010-03-01, BlackCat
Шлюз: Часть 3

Настройка DHCP и DNS серверов для работы внутри частной сети, c поддержкой внутренних (частных зон) DNS, а так же интеграция DHCP и DNS сервисов.
2010-03-01, BlackCat
Шлюз: Часть 2

Конфигурация МСЭ pf для проброса портов с изменением порта назначения и без, а так же поддержки активного режима FTP и ограничения максимального размера сегмента
2010-03-01, BlackCat
Шлюз: Часть 1

Быстрая настройка шлюза/маршрутизатора с установлением PPPoE-соединения, поддержкой NAT и DNS-forwarding.
2010-02-23, Morty
darkstat

Простая считалка траффика, со встроенным веб-сервером. Очень маленькая, может делать отчеты трафика по хостам, портам, протоколам, а также строить графики
2010-01-23, gonzo111
squid+sams+sqstat

Пилим squid и sams - примеры конфигов с объяснениями. Установка SqStat.
2009-12-19, schizoid
mpd5 + radius + ng_car + Abills

Настройка pppoe-сервера с биллинговой системой Abills и шейпером ng_car
2009-11-16, lissyara
UFS->ZFS

Удалённая миграция с UFS на ZFS. Загрузка с раздела zfs. Настройка для работы с малым количеством памяти под архитектурой i386.
подписка

    вверх      
Статистика сайта
Сейчас на сайте находится: 39 чел.
За последние 30 мин было: 227 человек
За сегодня было
3253 показов,
827 уникальных IP
 

  Этот информационный блок появился по той простой причине, что многие считают нормальным, брать чужую информацию не уведомляя автора (что не так страшно), и не оставляя линк на оригинал и автора — что более существенно. Я не против распространения информации — только за. Только условие простое — извольте подписывать автора, и оставлять линк на оригинальную страницу в виде прямой, активной, нескриптовой, незакрытой от индексирования, и не запрещенной для следования роботов ссылки.
  Если соизволите поставить автора в известность — то вообще почёт вам и уважение.

© lissyara 2006-10-24 08:47 MSK

Время генерации страницы 0.0543 секунд
Из них PHP: 33%; SQL: 67%; Число SQL-запросов: 95 шт.
Исходный размер: 198307; Сжатая: 35295