Система мониторинга ресурсов и сервисов локальной вычислительной сети

Основные проблемы, возникающие у сетевых администраторов предприятий. Программные средства диагностики. Установка ядра системы. Настройка модуля отслеживания загрузки. Расчет затрат на разработку системы сетевого мониторинга, её внедрение и сопровождение.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 13.08.2014
Размер файла 4,5 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

-

Да

Да

Поддержка сложных фильтров с использованием булевой алгебры с операторами И/ИЛИ/НЕ и их выражений

-

Да

Да

Поддержка многократно используемых фильтров: возможно единственное определение фильтра и его последующее использование в нескольких путях журналов

-

Да

Да

Повторное использование реузльтатов фильтрации, парсинга и перезаписи для создания встроенных путей журналов

-

Да

Да

Поддержка комбинированных фильтров: фильтры могут быть объединены с использованием булевых операторов

-

Да

Да

Поддержка фильтрации по содержимому с использованием регулярных выражений POSIX

-

Да

Да

Фильтрация по syslog facility и priority

Да

Да

Да

Фильтрация по имени хоста

-

Да

Да

Фильтрация по имени приложения

-

Да

Да

Фильтрация по содержимому сообщения

-

Да

Да

Фильтрация по IP адресу источника

-

Да

Да

Фильтрация по любым SD метаданным при использовании IETF-syslog протокола

-

Да

Да

Поддержка отклонения сообщений на основе фильтра

Да

Да

Да

Поддержка ограничения потока сообщений, отправляемого получателю

-

Да

Да

Поддержка сортировка сообщений по разным адресатам, все неотфильтрованный сообщения собираются в резервном адресате

-

Да

Да

Сбор статистика по адресатам, источникам и глобальным параметрам

-

Да

Да

Стастистика может быть запрошена в любой момент посредствам сокетов unix-domain

-

Да

Да

Возможности

Автоматическое создание директорий, основанное на содержимом сообщений.

-

Да

Да

Автоматическое создание таблиц, колонок и индексов в SQL базах данных, основываясь на содержимом сообщений

-

Да

Да

Изменяемый формат сообщений с использованием шаблонов и макросов

-

Да

Да

Сегментирование и изменение содержимого сообщений

-

Да

Да

Поддержка автоматической ротации журналов добавлением временных меток к лог-файлу и именам таблиц в базе данных

-

Да

Да

Перезапуск программ-адресатов, если они завершают работу

-

Да

Да

Перезапуск программ-источников, если они завершают работу

-

Да

Да

Поддержка буферизации сообщений на жестком диске для предотвращения потери сообщений в случае недоступности адресата

-

-

Да

Содержимое дискового буфера остается даже между перезапусками syslog-ng

-

-

Да

Поддержка аутентификации, X.509 при использовании TLS

-

Да

Да

Поддержка сетевого сжатия при использовании TLS

-

Да

Да

Подержка файлов журналов размером более 2GB

Да

Да

Да

Поддержка IP спуфинга при перенаправлении сообщений с использованием UDP

-

Да

Да

Многопоточность при исопльзовании SQL адресатов

-

Да

Да

Поддержка IPv6

Зависит от ОС

Да

Да

Поддержка и получение сообщений от мультивещательных адресов

-

Да

Да

Временные метки могут включать доли секунды

-

Да

Да

Может работать в режиме клиента, релея или сервера

Да

Да

Да

Другие возможности

Переносимость: поддерживает широкий спектр UNIX платформ (Linux, BSDs, Solaris, HP-UX, AIX)

Да

Да

Да

Живое и готовое помочь комьюнити проекта посредством списка рассылки

-

Да

Да

Профессионально составленная документация

Да

Да

Да

Коммерческая поддержка

Только от некоторых поставщиков ОС

Да

Да

Проверено в боевых условиях (более 10 лет существования и использования)

Да

Да

Да

Приложение Р

Фильтры и правила модуля сбора системных журналов

/etc/syslog-ng/syslog-ng.conf

# Configuration file for syslog-ng under Debian

#

# attempts at reproducing default syslog behavior

# the standard syslog levels are (in descending order of priority):

# emerg alert crit err warning notice info debug

# the aliases "error", "panic", and "warn" are deprecated

# the "none" priority found in the original syslogd configuration is

# only used in internal messages created by syslogd

######

# options

options {

# disable the chained hostname format in logs

# (default is enabled)

chain_hostnames(0);

# the time to wait before a died connection is re-established

# (default is 60)

time_reopen(10);

# the time to wait before an idle destination file is closed

# (default is 60)

time_reap(360);

# the number of lines buffered before written to file

# you might want to increase this if your disk isn't catching with

# all the log messages you get or if you want less disk activity

# (say on a laptop)

# (default is 0)

#sync(0);

# the number of lines fitting in the output queue

log_fifo_size(2048);

# enable or disable directory creation for destination files

create_dirs(yes);

# default owner, group, and permissions for log files

# (defaults are 0, 0, 0600)

#owner(root);

group(adm);

perm(0640);

# default owner, group, and permissions for created directories

# (defaults are 0, 0, 0700)

#dir_owner(root);

#dir_group(root);

dir_perm(0755);

# enable or disable DNS usage

# syslog-ng blocks on DNS queries, so enabling DNS may lead to

# a Denial of Service attack

# (default is yes)

use_dns(persist_only);

dns_cache_hosts(/etc/hosts);

# maximum length of message in bytes

# this is only limited by the program listening on the /dev/log Unix

# socket, glibc can handle arbitrary length log messages, but -- for

# example -- syslogd accepts only 1024 bytes

# (default is 2048)

#log_msg_size(2048);

#Disable statistic log messages.

stats_freq(0);

# Some program send log messages through a private implementation.

# and sometimes that implementation is bad. If this happen syslog-ng

# may recognise the program name as hostname. Whit this option

# we tell the syslog-ng that if a hostname match this regexp than that

# is not a real hostname.

bad_hostname("^gconfd$");

#

time_sleep(20);

};

######

# sources

# all known message sources

source s_all {

# message generated by Syslog-NG

internal();

# standard Linux log source (this is the default place for the syslog()

# function to send logs to)

unix-stream("/dev/log");

# messages from the kernel

file("/proc/kmsg" log_prefix("kernel: "));

# use the following line if you want to receive remote UDP logging messages

# (this is equivalent to the "-r" syslogd flag)

udp();

};

######

# destinations

# some standard log files

destination df_auth { file("/var/log/$HOST/auth.log"); };

destination df_syslog { file("/var/log/$HOST/syslog"); };

destination df_cron { file("/var/log/$HOST/cron.log"); };

destination df_daemon { file("/var/log/$HOST/daemon.log"); };

destination df_kern { file("/var/log/$HOST/kern.log"); };

destination df_lpr { file("/var/log/$HOST/lpr.log"); };

destination df_mail { file("/var/log/$HOST/mail.log"); };

destination df_user { file("/var/log/$HOST/user.log"); };

destination df_uucp { file("/var/log/$HOST/uucp.log"); };

destination df_radius { file("/var/log/$HOST/radius.log"); };

# these files are meant for the mail system log files

# and provide re-usable destinations for {mail,cron,...}.info,

# {mail,cron,...}.notice, etc.

destination df_facility_dot_info { file("/var/log/$HOST/$FACILITY.info"); };

destination df_facility_dot_notice { file("/var/log/$HOST/$FACILITY.notice"); };

destination df_facility_dot_warn { file("/var/log/$HOST/$FACILITY.warn"); };

destination df_facility_dot_err { file("/var/log/$HOST/$FACILITY.err"); };

destination df_facility_dot_crit { file("/var/log/$HOST/$FACILITY.crit"); };

# these files are meant for the news system, and are kept separated

# because they should be owned by "news" instead of "root"

destination df_news_dot_notice { file("/var/log/$HOST/news/news.notice" owner("news")); };

destination df_news_dot_err { file("/var/log/$HOST/news/news.err" owner("news")); };

destination df_news_dot_crit { file("/var/log/$HOST/news/news.crit" owner("news")); };

# some more classical and useful files found in standard syslog configurations

destination df_debug { file("/var/log/$HOST/debug"); };

destination df_messages { file("/var/log/$HOST/messages"); };

# pipes

# a console to view log messages under X

destination dp_xconsole { pipe("/dev/xconsole"); };

# consoles

# this will send messages to everyone logged in

destination du_all { usertty("*"); };

######

# filters

# all messages from the auth and authpriv facilities

filter f_auth { facility(auth, authpriv); };

# all messages except from the auth and authpriv facilities

filter f_syslog { not facility(auth, authpriv, mail, local7, local1); };

# respectively: messages from the cron, daemon, kern, lpr, mail, news, user,

# and uucp facilities

filter f_cron { facility(cron); };

filter f_daemon { facility(daemon); };

filter f_kern { facility(kern); };

filter f_lpr { facility(lpr); };

filter f_mail { facility(mail); };

filter f_news { facility(news); };

filter f_user { facility(user); };

filter f_uucp { facility(uucp); };

# some filters to select messages of priority greater or equal to info, warn,

# and err

# (equivalents of syslogd's *.info, *.warn, and *.err)

filter f_at_least_info { level(info..emerg); };

filter f_at_least_notice { level(notice..emerg); };

filter f_at_least_warn { level(warn..emerg); };

filter f_at_least_err { level(err..emerg); };

filter f_at_least_crit { level(crit..emerg); };

# all messages of priority debug not coming from the auth, authpriv, news, and

# mail facilities

filter f_debug { level(debug) and not facility(auth, authpriv, news, mail); };

# all messages of info, notice, or warn priority not coming form the auth,

# authpriv, cron, daemon, mail, and news facilities

filter f_messages {

level(info,notice,warn)

and not facility(auth,authpriv,cron,daemon,mail,news) and facility(local7);

};

# messages with priority emerg

filter f_emerg { level(emerg); };

# complex filter for messages usually sent to the xconsole

filter f_xconsole {

facility(daemon,mail)

or level(debug,info,notice,warn)

or (facility(news)

and level(crit,err,notice));

};

# filter for radius

filter f_radius {

facility(local1);

};

######

# logs

# order matters if you use "flags(final);" to mark the end of processing in a

# "log" statement

# these rules provide the same behavior as the commented original syslogd rules

# auth,authpriv.* /var/log/auth.log

log {

source(s_all);

filter(f_auth);

destination(df_auth);

};

# *.*;auth,authpriv.none -/var/log/syslog

log {

source(s_all);

filter(f_syslog);

destination(df_syslog);

};

# cron.* /var/log/cron.log

log {

source(s_all);

filter(f_cron);

destination(df_cron);

};

# daemon.* -/var/log/daemon.log

log {

source(s_all);

filter(f_daemon);

destination(df_daemon);

};

# kern.* -/var/log/kern.log

log {

source(s_all);

filter(f_kern);

destination(df_kern);

};

# lpr.* -/var/log/lpr.log

log {

source(s_all);

filter(f_lpr);

destination(df_lpr);

};

# mail.* -/var/log/mail.log

log {

source(s_all);

filter(f_mail);

destination(df_mail);

};

# user.* -/var/log/user.log

log {

source(s_all);

filter(f_user);

destination(df_user);

};

# uucp.* /var/log/uucp.log

log {

source(s_all);

filter(f_uucp);

destination(df_uucp);

};

# mail.info -/var/log/mail.info

#log {

# source(s_all);

# filter(f_mail);

# filter(f_at_least_info);

# destination(df_facility_dot_info);

#};

# mail.warn -/var/log/mail.warn

#log {

# source(s_all);

# filter(f_mail);

# filter(f_at_least_warn);

# destination(df_facility_dot_warn);

#};

# mail.err /var/log/mail.err

log {

source(s_all);

filter(f_mail);

filter(f_at_least_err);

destination(df_facility_dot_err);

};

# news.crit /var/log/news/news.crit

log {

source(s_all);

filter(f_news);

filter(f_at_least_crit);

destination(df_news_dot_crit);

};

# news.err /var/log/news/news.err

log {

source(s_all);

filter(f_news);

filter(f_at_least_err);

destination(df_news_dot_err);

};

# news.notice /var/log/news/news.notice

log {

source(s_all);

filter(f_news);

filter(f_at_least_notice);

destination(df_news_dot_notice);

};

# *.=debug;\

# auth,authpriv.none;\

# news.none;mail.none -/var/log/debug

log {

source(s_all);

filter(f_debug);

destination(df_debug);

};

# *.=info;*.=notice;*.=warn;\

# auth,authpriv.none;\

# cron,daemon.none;\

# mail,news.none -/var/log/messages

log {

source(s_all);

filter(f_messages);

destination(df_messages);

};

# *.emerg *

log {

source(s_all);

filter(f_emerg);

destination(du_all);

};

# daemon.*;mail.*;\

# news.crit;news.err;news.notice;\

# *.=debug;*.=info;\

# *.=notice;*.=warn |/dev/xconsole

log {

source(s_all);

filter(f_xconsole);

destination(dp_xconsole);

};

# radius log

log {

source(s_all);

filter(f_radius);

destination(df_radius);

};

На удаленных хостах необходимо обновить конфигурацию следующим образом:

/etc/syslog.conf

# /etc/syslog.conf Configuration file for syslogd.

#

# For more information see syslog.conf(5)

# manpage.

#

# First some standard logfiles. Log by facility.

#

auth,authpriv.* @log_host

*.*;auth,authpriv.none @log_host

# |/var/log/syslog.fifo

#cron.* @log_host

daemon.* @log_host

kern.* @log_host

lpr.* @log_host

mail.* @log_host

user.* @log_host

uucp.* @log_host

#

# Logging for the mail system. Split it up so that

# it is easy to write scripts to parse these files.

#

mail.info @log_host

mail.warn @log_host

mail.err @log_host

# Logging for INN news system

#

news.crit @log_host

news.err @log_host

news.notice @log_host

#

# Some `catch-all' logfiles.

#

*.=debug;\

auth,authpriv.none;\

news.none;mail.none @log_host

*.=info;*.=notice;*.=warn;\

auth,authpriv.none;\

cron,daemon.none;\

mail,news.none @log_host

#

# Emergencies are sent to everybody logged in.

#

*.emerg *

#

# I like to have messages displayed on the console, but only on a virtual

# console I usually leave idle.

#

#daemon,mail.*;\

# news.=crit;news.=err;news.=notice;\

# *.=debug;*.=info;\

# *.=notice;*.=warn /dev/tty8

# The named pipe /dev/xconsole is for the `xconsole' utility. To use it,

# you must invoke `xconsole' with the `-file' option:

#

# $ xconsole -file /dev/xconsole [...]

#

# NOTE: adjust the list below, or you'll go crazy if you have a reasonably

# busy site..

#

daemon.*;mail.*;\

news.crit;news.err;news.notice;\

*.=debug;*.=info;\

*.=notice;*.=warn |/dev/xconsole

# local7.debug /var/log/dhcpd.log

Приложение С

Скрипт инициализации пакетного фильтра

/root/boot/firewall

#!/bin/bash

#

# local variables

I="/sbin/iptables"

# just head

## clear all rules

$I -F INPUT

$I -F OUTPUT

$I -F FORWARD

$I -F POSTROUTING -t mangle

$I -F INPUT -t filter

## set default policy to drop all packets

$I -P INPUT DROP

$I -P OUTPUT DROP

$I -P FORWARD DROP

## allow tcp, udp packets for already established tcp, udp connections

## plus tcp, udp packets creating new tcp, udp connections

$I -A INPUT -p tcp -m state --state ESTABLISHED,RELATED -j ACCEPT

$I -A INPUT -p udp -m state --state ESTABLISHED,RELATED -j ACCEPT

$I -A OUTPUT -p tcp -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT

$I -A OUTPUT -p udp -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT

## allow loopback, for applications using UNIX sockets

$I -A INPUT -i lo -j ACCEPT

$I -A OUTPUT -o lo -j ACCEPT

# Services

## allow to connect via ssh and others wants to connect my PC via ssh

$I -A INPUT -p tcp --dport 22 -j ACCEPT -s <source>

<…>

## I want to show web face of nagios and mrtg

$I -A INPUT -p tcp --dport http -j ACCEPT -s <source>

<…>

## Here goes OCS Inventory needs access

$I -A INPUT -p tcp --dport http -j ACCEPT -i eth0.92

## allow icmp

$I -A INPUT -p icmp -j ACCEPT

$I -A OUTPUT -p icmp -j ACCEPT

## system logging

$I -A INPUT -p udp --dport 514 -j ACCEPT -s <source>

<…>

Размещено на Allbest.ur


Подобные документы

  • Разработка структуры локально-вычислительной сети ГБОУ СПО "ВПТ". Обоснование топологии, выбор аппаратного обеспечения для коммутации и сегментации. Установка и настройка сетевых протоколов и служб. Система мониторинга сетевых узлов и сетевого трафика.

    дипломная работа [1,8 M], добавлен 25.10.2013

  • Типы сетевых кабелей локальной вычислительной сети. Особенности установки беспроводного соединения Wi-Fi. Расчет трудоемкости работ по созданию ЛВС, затрат на ее разработку и монтаж. Предполагаемая прибыль от реализации ЛВС, капитальных затрат покупателя.

    курсовая работа [295,9 K], добавлен 27.12.2010

  • Анализ административного программного обеспечения локальной сети. Структура сетевых операционных систем. Планирование и сетевая архитектура локальной сети. Использование сетевых ресурсов на примере предприятия, предоставляющего услуги Интернет-провайдера.

    контрольная работа [112,5 K], добавлен 15.12.2010

  • Анализ и практическая реализация использования администрирования и мониторинга сети на предприятии. Процесс создания карты сети в программе LANState. Сетевые программы для сисадминов, программы мониторинга сети. Описание локальной вычислительной сети.

    курсовая работа [3,6 M], добавлен 15.02.2017

  • Классификация локальной вычислительной сети. Типы топологий локальной вычислительной сети. Модель взаимодействия систем OSI. Сетевые устройства и средства коммуникаций. Виды сетевых кабелей. Конфигурация компьютеров-серверов, техники рабочих станций.

    курсовая работа [1,3 M], добавлен 05.01.2013

  • Топология и принципы администрирования кабельной сети, выбор метода подключения сетевого оборудования. Проектирование локальной вычислительной сети. Оценка затрат на внедрение структурированной кабельной системы и системы бесперебойного питания.

    дипломная работа [1,8 M], добавлен 28.10.2013

  • Выбор спецификации активного и пассивного сетевого оборудования локальной вычислительной сети. Расчет количества кабеля и кабель-каналов. Выбор операционной системы рабочих станций. Настройка серверного, активного сетевого и серверного оборудования.

    курсовая работа [2,5 M], добавлен 18.05.2021

  • Функциональная схема локальной вычислительной сети. Планирование структуры и топология сети. IP–адресация и протокол TCP/IP. Настройка сетевого принтера и антивирусной системы NOD32. Технология прокладки кабельной системы. Технология создания патч-корда.

    курсовая работа [6,0 M], добавлен 08.08.2015

  • Способы классификации сетей. Разработка и описание структуры локальной вычислительной сети, расположенной в пятиэтажном здании. Технические сведения, топология иерархической звезды. Клиентское аппаратное обеспечение. Установка и настройка сервера.

    курсовая работа [58,1 K], добавлен 27.07.2011

  • Подбор пассивного сетевого оборудования. Обоснование необходимости модернизации локальной вычислительной сети предприятия. Выбор операционной системы для рабочих мест и сервера. Сравнительные характеристики коммутаторов D-Link. Схемы локальной сети.

    курсовая работа [1,9 M], добавлен 10.10.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.