Graphique -- Utilisation bande passante internet

Graphique -- Utilisation bande passante internet - réseaux et sécurité - Linux et OS Alternatifs

Marsh Posté le 05-03-2006 à 21:12:09    

Mon réseau est constitué de la maniere suivante :
 J'ai un PC avec une distribution Ubuntu d'installée, qui fait serveur dhcp, routeur, firewall et serveur DNS... il est la passerelle internet du reseau.
Il possede 2 interfaces réseau :
  - eth0 ( 192.168.0.0 / 255.255.255.0 ) relié a la freebox
  - eth1 ( 192.168.1.0 / 255.255.255.0 ) relié au reste du reseau...  
 
Voici un schéma de mon installation http://rclsilver.free.fr/my_network.jpg
 
Pour ce qui est de la passerelle, et du firewall.. j'utilise les iptables... voici mon script

Code :
  1. #!/bin/bash
  2. . /lib/lsb/init-functions
  3. case $1 in
  4. start)
  5.  log_begin_msg "Configuring Iptables..."
  6.  # Initialisation...
  7.  /sbin/iptables -F && \
  8.  /sbin/iptables -X && \
  9.  /sbin/iptables -P INPUT DROP && \
  10.  /sbin/iptables -P OUTPUT DROP && \
  11.  /sbin/iptables -P FORWARD DROP && \
  12.  /sbin/iptables -t nat -F && \
  13.  /sbin/iptables -t nat -X && \
  14.  /sbin/iptables -t nat -P PREROUTING ACCEPT && \
  15.  /sbin/iptables -t nat -P POSTROUTING ACCEPT && \
  16.  /sbin/iptables -t nat -P OUTPUT ACCEPT && \
  17.  /sbin/iptables -t mangle -F && \
  18.  /sbin/iptables -t mangle -X && \
  19.    /sbin/iptables -t mangle -P PREROUTING ACCEPT && \
  20.  /sbin/iptables -t mangle -P INPUT ACCEPT && \
  21.  /sbin/iptables -t mangle -P OUTPUT ACCEPT && \
  22.  /sbin/iptables -t mangle -P FORWARD ACCEPT && \
  23.  /sbin/iptables -t mangle -P POSTROUTING ACCEPT && \
  24.  # On autorise la boucle locale
  25.  /sbin/iptables -A INPUT -i lo -j ACCEPT && \
  26.  /sbin/iptables -A OUTPUT -o lo -j ACCEPT && \
  27.  # On autorise le LAN
  28.  /sbin/iptables -A INPUT -i eth1 -j ACCEPT && \
  29.  /sbin/iptables -A OUTPUT -o eth1 -j ACCEPT && \
  30.  # Définition des regles de sécurité...
  31.  /sbin/iptables -t nat -A POSTROUTING -s 192.168.1.0/255.255.255.0 -o eth0 -j MASQUERADE && \
  32.  /sbin/iptables -A FORWARD -i eth1 -o eth0 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT && \
  33.  /sbin/iptables -A FORWARD -i eth0 -o eth1 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT && \
  34.  /sbin/iptables -A FORWARD -i eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT && \
  35.  # Définition des regles entre la passerelle et la Freebox
  36.  /sbin/iptables -A INPUT -i eth0 -s 192.168.0.1 -j ACCEPT && \
  37.  /sbin/iptables -A OUTPUT -o eth0 -j ACCEPT && \
  38.  /sbin/iptables -A INPUT -i eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT && \
  39.  # Ecoute de certains ports
  40.  /sbin/iptables -A INPUT -p tcp --dport 22 -i eth0 -j ACCEPT && \
  41.  /sbin/iptables -A INPUT -p tcp --dport 80 -i eth0 -j ACCEPT && \
  42.  # Routage des ports écoutés
  43.  /sbin/iptables -t nat -I PREROUTING -i eth0 -p tcp --dport 80 -j DNAT --to-destination 192.168.1.3:80 && \
  44.  /sbin/iptables -t nat -I PREROUTING -i eth0 -p tcp --dport 22 -j DNAT --to-destination 192.168.1.3:22 \
  45.  &> /dev/null
  46.  log_end_msg $?
  47.  ;;
  48. stop)
  49.  log_begin_msg "Flushing Iptables..."
  50.                 /sbin/iptables -F && \
  51.                 /sbin/iptables -X \
  52.  &> /dev/null
  53.  log_end_msg $?
  54.  ;;
  55. restart)
  56.  $0 stop
  57.  $0 start
  58.  ;;
  59. *)
  60.  log_success_msg "Usage: {start|stop|restart}"
  61.  exit 1
  62. esac
  63. exit 0


 
Ma question est la suivante :
Je voudrais trouver un moyen de faire des stats d'utilisation de la bande passante internet (donc en gros, ce qui circule sur eth0)... mais surtout.. des stats par pc.. (par exemple.. savoir quel pc consomme le plus de bande passante etc...)... Je n'ai aucune idée de comment faire ça... j'ai rtfm un peu aujourd'hui.. mais je reste dans le flou.. je pose ma question ici, au cas ou quelqu'un connaitrait bien le sujet..  
 
Je cherche aussi par la suite a mettre en place des quotas pour la bande passante.. pour limiter en up/dw sur certains ports.. pour certaines machines etc... (ouais, j'ai pas fini de configurer ce satané routeur :p)
 
J'ai lu des trucs sur QoS.. mais ça reste assez abstrait pour le moment.. je m'y interresse pas depuis longtemps, donc.. je sais pas trop où je vais aujourd'hui.. :)
 
Voila, donc j'espere que des connaisseurs liront ce post :) ça me serait tres utile :) Merci d'avance.
 

Reply

Marsh Posté le 05-03-2006 à 21:12:09   

Reply

Marsh Posté le 05-03-2006 à 21:18:54    

mrtg, munin, cacti

Message cité 1 fois
Message édité par black_lord le 05-03-2006 à 21:19:11

---------------
uptime is for lousy system administrators what Viagra is for impotent people - mes unixeries - github me
Reply

Marsh Posté le 05-03-2006 à 23:31:22    

heu.. ouais... je connaissais mrtg pour des stats sur les performances system.. merci pour cette breve réponse.. j'essaierai de voir demain si google est + bavard

Reply

Marsh Posté le 05-03-2006 à 23:43:05    

black_lord a écrit :

mrtg, munin, cacti


j'aurais plutôt dit mrtg ou rrd :o


Message édité par mikala le 05-03-2006 à 23:43:19
Reply

Marsh Posté le 06-03-2006 à 00:20:43    

et moi, plutot rrd QUE mrtg: mrtg est mort, ou plutot devrait l'etre ...
c'est tobias qui le dit ..
rrdtool est plus performant, mieux concu et peut eventuellement faire la meme chose que mrtg ...

Reply

Marsh Posté le 06-03-2006 à 11:41:40    

J'ai presque la meme configuration sauf que je branche le switch/wifi directement sur la passerelle. Tu ne penses pas que ce serait plus sécurisé de separer reseau sans fil/reseau ethernet ?

Reply

Marsh Posté le 06-03-2006 à 13:19:52    

Oui, d'ailleurs c'est expliqué dans le topic de securité Wifi


---------------
Si la vérité est découverte par quelqu'un d'autre,elle perd toujours un peu d'attrait
Reply

Marsh Posté le 06-03-2006 à 18:20:09    

uais .. enfin.. pour le moment.. je laisse comme ça.. (surtout que le point wifi est dans le switch2 en fait..)...
 
sinon.. willou94, tu fais des stats de bande passante toi alors ? tu utilises quoi ?

Reply

Marsh Posté le 06-03-2006 à 22:08:17    

Si tu branche switch2/wifi directement sur le swith1 ca veut dire que c'est le switch2 qui s'occupe de la sécurité pour le wifi. Perso je trouvais ca plus simple de laisser mon point d'accès completement ouvert et de laisser la passerelle gerer la question de la sécurité (avec OpenVPN je pense que je n'aurai pas de probleme ;-) ).
 
Sinon je suis désolé mais je ne peux pas t'aider, je ne fais pas de stats du tout. D'ailleurs j'ai carrement supprimé les logs de mon script iptable, c'est pas tres serieux mais je ne connais pas de logiciels pour analyser ces logs simplement... Si tu trouves une solution pour analyser les logs iptables et avoir des stats sur la bande passante ca m'interresse.

Reply

Marsh Posté le 07-03-2006 à 13:10:16    

firewall Eyes.. pour les logs iptables.. pas trop matté.. c'est codé en php.. à suivre..  

Reply

Marsh Posté le 07-03-2006 à 13:10:16   

Reply

Marsh Posté le 07-03-2006 à 13:52:02    

esox_ch a écrit :

Oui, d'ailleurs c'est expliqué dans le topic de securité Wifi


 
En esperant qu'il ai pas de serveurs trop sensibles sur sont reseaux :)
Parceque la a premiere vu la grosse faille c'est le wifi... (comme d'habitude d'ailleur)  
Ce que tu fait... c'est que tu ajoute une carte reseaux a ton serveur... tu met une AP dessus (si l'ap est assez bien concu... normalement meme pas besoin de serveur, parametre firewall interne, mais bon on est jamais assez prudent) et tu cree des regles en beton pour cette nouvelle interface...  
Tu aura quelque chose d'un peut plus secu :)


Message édité par anapivirtua le 07-03-2006 à 13:52:55

---------------
Si vis pacem, para bellum.
Reply

Marsh Posté le 07-03-2006 à 21:52:17    

le point wifi est integré au switch... c'est un NetGear DG834G.. mais... c'est un home lan... c'est pas tres... "sensible".. (surtout la ou j'habite :p)

Reply

Marsh Posté le 13-03-2006 à 18:29:59    

Oui, si ta 4 hectares de champs de chaque cote du reseaux... que le seul hacker potentiel a 87 ans et qu'il laboure encore les terrains a la main...
Il est clair qu'il ya pas de gros problemes :)


---------------
Si vis pacem, para bellum.
Reply

Marsh Posté le 13-03-2006 à 19:31:12    

rclsilver a écrit :

firewall Eyes.. pour les logs iptables.. pas trop matté.. c'est codé en php.. à suivre..


http://forum.hardware.fr/forum2.ph [...] w=0&nojs=0
tu peux essayer ca aussi a tout hazard ;)
 
(par contre, faut mettre un peu les mains dans le cambuit, et dire toutes les remarques possible, que je puisse rendre ca plus 'convivial' )

Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed