• Willkommen im Linux Club - dem deutschsprachigen Supportforum für GNU/Linux. Registriere dich kostenlos, um alle Inhalte zu sehen und Fragen zu stellen.

[gelöst]Routerdurchsatz analysieren

Hallo Leute,

ich habe folgendes Netzwerk in der letzten Zeit aufgebaut unter schwersten Umstaenden, da der Chef 0 ausgeben wollte und ich erst einmal hardware aus 3 verschiedenen Computern ausbaun musste, die ca jeweils mindestens 8 Jahre alt sind. Nunja, um aber schnell auf den Punkt zu kommen - das Netzwerk sieht so aus:

networkqqzx.png


Ich wuerde nun gerne ueber AWstats / WebAnalyzer nutzen fuer eine Ausgabe von den Zugriffen die ueber den Opensuse Server 11.2 laufen -> Es laeuft eine Domaene und die XP clients laufen halt ueber den "Router / Server".

Was ich laufen habe ist:
bind/named
dhcpd
samba
iptables
apache / mysql
vsftpd

ich denke mal, das wars soweit. Ich habe awstats schon oefters benutzt und bevorzuge es auch fuer webseiten log analyse - da es mir grafisch besser gefaellt als der web analyzer.

Nun weiss ich aber, dass ein IT Trainer von vor ein paar jahren, damals in meiner ausbildung das in einem projekt mit webanalyer realisiert hatu nd einem anderem programm, an welches ich mich nicht mehr erinnern kann.

Ich weiss jetzt jedoch noch gar nicht, welches Logs fuer mich interessant sind, damit ich auslesen kann welcher PC welche Seite wie oft ausgelesen hat usw. Eigentlich sollte es ja ueber iptables moeglich sein, jedoch speichert iptables ja auch die logs in /var/log/messages -> tutorials ueber aussagen wie kernal.warn >> /var/log/iptables sind in meinen augen nicht sonderlich hilfreich, da es dort dann noch andere sachen gibt. wie dem auch sei - brauch ich den log fuer iptables oder fuer von einem anderen dienst ? Eigentlich muss ich doch die route ueberwachen und schaun was da passiert ?


Code:
liser:~ # route -n
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
192.168.2.0     0.0.0.0         255.255.255.0   U     0      0        0 eth1
192.168.1.0     0.0.0.0         255.255.255.0   U     0      0        0 eth0
169.254.0.0     0.0.0.0         255.255.0.0     U     0      0        0 eth0
127.0.0.0       0.0.0.0         255.0.0.0       U     0      0        0 lo
0.0.0.0         192.168.1.254   0.0.0.0         UG    0      0        0 eth0
Code:
liser:/home/bs # ifconfig
eth0      Link encap:Ethernet  HWaddr 00:50:BF:33:5A:34
          inet addr:192.168.1.21  Bcast:192.168.1.255  Mask:255.255.255.0
          inet6 addr: fe80::250:bfff:fe33:5a34/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:126720 errors:0 dropped:0 overruns:0 frame:0
          TX packets:81289 errors:0 dropped:0 overruns:0 carrier:0
          collisions:697 txqueuelen:1000
          RX bytes:127490891 (121.5 Mb)  TX bytes:10982324 (10.4 Mb)
          Interrupt:10 Base address:0x8c00

eth1      Link encap:Ethernet  HWaddr 00:19:5B:0F:7F:E5
          inet addr:192.168.2.1  Bcast:192.168.2.255  Mask:255.255.255.0
          inet6 addr: fe80::219:5bff:fe0f:7fe5/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:86592 errors:0 dropped:0 overruns:0 frame:0
          TX packets:112406 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:11525842 (10.9 Mb)  TX bytes:127620086 (121.7 Mb)
          Interrupt:11 Base address:0x800

lo        Link encap:Local Loopback
          inet addr:127.0.0.1  Mask:255.0.0.0
          inet6 addr: ::1/128 Scope:Host
          UP LOOPBACK RUNNING  MTU:16436  Metric:1
          RX packets:2749 errors:0 dropped:0 overruns:0 frame:0
          TX packets:2749 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:279402 (272.8 Kb)  TX bytes:279402 (272.8 Kb)


Gruss
Bjoern


EDIT:

[LOESUNG]
Squid installiert

Iptables konfiguriert um Squid als transparenten proxy zu nutzen:
eth1 = lokales netz
iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 -j REDIRECT --to-port 3128

sarg installiert

sarg -l /var/log/squid/access.log
 
AWStats und Webalizer werten die Logfiles des Webservers, z.B. Apache aus und ist auf den Webserver beschränkt, wo sie installiert sind.

IP- Tables ist ein Paketfilter auch Firewall genannt und hat mit der Analyse von Logfiles nichts zu tun, sondern analysiert, anhand von Regeln, die Netzwerkpakete.

Wenn du den Server komplett überwachen möchtest (z.B. Netzlast, Serverauslastung etc.) empfehle ich dir zabix oder nagios zu verwenden.
 
OP
B

bpr

Es muss aber eine Moeglichkeit geben Logfiles von irgendeinem Service zu erstellen, in einem Format wie man es von einem Webserver kennt, was aber die Daten fuer den Netztraffic anzeigt - da ich es selber gesehen habe - habe leider kein Kontakt zu meinem Lehrer, sonst koennte ich ihn ja einfach fragen.

Danke dir!

Gruss
bpr : )


//Edit
Ich habe nun Nagios doch implementiert, und es mit den Windows Clients ersmtal in Verbindung gebracht - laeuft ganz gut.
 
bpr schrieb:
Es muss aber eine Moeglichkeit geben Logfiles von irgendeinem Service zu erstellen, in einem Format wie man es von einem Webserver kennt, was aber die Daten fuer den Netztraffic anzeigt - da ich es selber gesehen habe - habe leider kein Kontakt zu meinem Lehrer, sonst koennte ich ihn ja einfach fragen.

Per Bashscript und diversen Konsolentools, wie z.B. AWK, Sed etc. kann man die Logfiles in ein anderes Format umwandeln. Die Frage ist nur, ob sich der Zeitaufwand lohnt.
 
OP
B

bpr

Die Antwort zu meiner Frage ist:

http://oss.oetiker.ch/mrtg/

Hoffe, es hilft jemandem weiter.

Gruß und danke an alle.

Bjoern
 
mrtg (und Artverwandte) analysieren Dir aber nur den Netzwerktraffic - Anteilige Nutzung von Diensten bekommst Du daraus nicht.

Dafür brauchst Du einen tiefergehenden Analyser - von nettop/netio/iptraf über Logfileanalyser (und dann eben die relevanten Dienste auch Logfiles schreiben lassen) bis zu ded. Monitoring-Systemen, die auf sep. Rechnern laufen kann da je nach Anforderung alles drin sein.
 
Wenn das Problem für dich gelöst ist, dann setze den Thread noch auf gelöst. Dazu den ersten Beitrag editieren und ein [gelöst] im Titel einfügen.
 
OP
B

bpr

spoensche schrieb:
Wenn das Problem für dich gelöst ist, dann setze den Thread noch auf gelöst. Dazu den ersten Beitrag editieren und ein [gelöst] im Titel einfügen.

Gesagt, getan - +Loesung in den ersten Beitrag geschrieben.
 
Oben