centos流量控制 centos镜像下载

大家好,关于centos流量控制很多朋友都还不太明白,今天小编就来为大家分享关于centos镜像下载的知识,希望对各位有所帮助!

如何在Ubuntu CentOS和Cisco系统中配置SNMPv3

简单网络管理协议(SNMP)是一种广泛使用的协议,用于收集设备内部正在进行中的信息。比如说,CPU和RAM的使用率,服务器的负载率,网络接口的流量状态,和的设备的很多其他性能都可以用SNMP来查询。

当前,SNMP有3个版本:v1, v2c and v3。SNMP

v1和v2c,可方便地进行配置,这在以前的文章中讨论过。SNMPv3增加了一些额外的功能,包括身份验证和加密方案(例如,MD5,SHA,AES和

DES)。这使得我们在Internet上运行SNMP查询时,SNMPv3的更安全,更可取的。

同SNMP v1或v2c相比,SNMPv3的配置有一点不同。下面详细解释了配置是如何进行的。

在Ubuntu和Debian配置SNMPv3

使用net-snmp-config tool工具进行配置。下面的例子中创建了一个只读权限的SNMPv3账户,用户名为“snmpv3user”密码为“snmpv3pass”。默认身份验证方法是MD5加密,默认DES使用。这些设定也可根据需要改变。

root@server:~# apt-get install snmp snmpd

root@server:~# service snmpd stop

root@server:~# net-snmp-config--create-snmpv3-user-ro-A snmpv3pass snmpv3user

## OUTPUT##

adding the following line to/var/lib/snmp/snmpd.conf:

createUser snmpv3user MD5"snmpv3pass" DES

adding the following line to/usr/share/snmp/snmpd.conf:

rouser snmpv3user

root@server:~# service snmpd start

SNMPv3测试

使用snmpwalk测试SNMP的配置。成功的测试结果应当有大量的输出数据。下面的例子使用上文建立的V3账户演示了snmpwalk的使用。Ubuntu和Debian的本地服务器IP地址192.168.1.1。

### SAMPLE OUTPUT###

iso.3.6.1.2.1.1.1.0= STRING:"Linux server 3.5.0-23-generic#35~precise1-Ubuntu SMP Fri Jan 25 17:13:26 UTC 2013 x86_64"

iso.3.6.1.2.1.1.2.0= OID: iso.3.6.1.4.1.8072.3.2.10

iso.3.6.1.2.1.1.3.0= Timeticks:(68028) 0:11:20.28

iso.3.6.1.2.1.1.7.0= INTEGER: 72

iso.3.6.1.2.1.1.8.0= Timeticks:(0) 0:00:00.00

iso.3.6.1.2.1.1.9.1.2.1= OID: iso.3.6.1.6.3.10.3.1.1

iso.3.6.1.2.1.1.9.1.2.2= OID: iso.3.6.1.6.3.11.3.1.1

iso.3.6.1.2.1.1.9.1.2.3= OID: iso.3.6.1.6.3.15.2.1.1

iso.3.6.1.2.1.1.9.1.2.4= OID: iso.3.6.1.6.3.1

iso.3.6.1.2.1.1.9.1.2.5= OID: iso.3.6.1.2.1.49

iso.3.6.1.2.1.1.9.1.2.6= OID: iso.3.6.1.2.1.4

iso.3.6.1.2.1.1.9.1.2.7= OID: iso.3.6.1.2.1.50

iso.3.6.1.2.1.1.9.1.2.8= OID: iso.3.6.1.6.3.16.2.2.1

iso.3.6.1.2.1.1.9.1.3.1= STRING:"The SNMP Management Architecture MIB."

iso.3.6.1.2.1.1.9.1.3.2= STRING:"The MIB for Message Processing and Dispatching."

iso.3.6.1.2.1.1.9.1.3.3= STRING:"The management information definitions for the SNMP User-based Security Model."

iso.3.6.1.2.1.1.9.1.3.4= STRING:"The MIB module for SNMPv2 entities"

iso.3.6.1.2.1.1.9.1.3.5= STRING:"The MIB module for managing TCP implementations"

iso.3.6.1.2.1.1.9.1.3.6= STRING:"The MIB module for managing IP and ICMP implementations"

iso.3.6.1.2.1.1.9.1.3.7= STRING:"The MIB module for managing UDP implementations"

iso.3.6.1.2.1.1.9.1.3.8= STRING:"View-based Access Control Model for SNMP."

iso.3.6.1.2.1.1.9.1.4.1= Timeticks:(0) 0:00:00.00

iso.3.6.1.2.1.1.9.1.4.2= Timeticks:(0) 0:00:00.00

iso.3.6.1.2.1.1.9.1.4.3= Timeticks:(0) 0:00:00.00

iso.3.6.1.2.1.1.9.1.4.4= Timeticks:(0) 0:00:00.00

iso.3.6.1.2.1.1.9.1.4.5= Timeticks:(0) 0:00:00.00

### And the walk goes on and on###

删除SNMPv3账户

当net-snmp-config tool运行过程中,该账户的有关信息会存储在var/lib/snmp/snmpd.conf和/usr/share/snmp/snmpd.conf.两个文件之中。删除账户即删除这个文件中的信息即可。

root@server:~# service snmpd stop

root@server:~# vim/var/lib/snmp/snmpd.conf

## there should be a similar encrypted line that contains information on the user##

## this line is removed##

usmUser 1 3 0x80001f8880056e06573a1e895100000000 0x736e6d7076337573657200 0x736e6d7076337573657200 NULL.1.3.6.1.6.3.10.1.1.2 0x945ed3c9708ea5493f53f953b45a4513.1.3.6.1.6.3.10.1.2.2 0x945ed3c9708ea5493f53f953b45a4513""

root@server:~# vim/usr/share/snmp/snmpd.conf

## The following line is removed##

rouser snmpv3user

之后不要忘记重启snmpd

root@server:~# service snmpd start

在CentOS或者RHEL中配置SNMPv3

相比Ubuntu,在 CentOS和 RHEL中配置SNMP v3用户的过程有点不同,但基本是相同的。

首先,使用yum安装必要的软件

[root@server~]# yum install net-snmp-utils net-snmp-devel

安装完成之后,先停止snmpd,再创建具有只读属性的SNMP账户。.

[root@server~]# service snmpd stop

[root@server~]# net-snmp-create-v3-user-ro-A snmpv3pass-a MD5-x DES snmpv3user

## OUTPUT##

adding the following line to/var/lib/net-snmp/snmpd.conf:

createUser snmpv3user MD5"snmpv3pass" DES

adding the following line to/etc/snmp/snmpd.conf:

rouser snmpv3user

[root@server~]# service snmpd start

SNMPv3测试

snmpwalk是测试SNMP配置和输出出色的工具。成功的测试结果应当有大量的输出数据。

[root@server~]# snmpwalk-u snmpv3user-A snmpv3pass-a MD5-l authnoPriv 192.168.1.2-v3

### OUTPUT###

SNMPv2-MIB::sysDescr.0= STRING: Linux server.example.tst 2.6.32-71.el6.i686#1 SMP Fri Nov 12 04:17:17 GMT 2010 i686

SNMPv2-MIB::sysObjectID.0= OID: NET-SNMP-MIB::netSnmpAgentOIDs.10

DISMAN-EVENT-MIB::sysUpTimeInstance= Timeticks:(28963) 0:04:49.63

SNMPv2-MIB::sysORLastChange.0= Timeticks:(1) 0:00:00.01

SNMPv2-MIB::sysORID.1= OID: SNMP-MPD-MIB::snmpMPDMIBObjects.3.1.1

SNMPv2-MIB::sysORID.2= OID: SNMP-USER-BASED-SM-MIB::usmMIBCompliance

SNMPv2-MIB::sysORID.3= OID: SNMP-FRAMEWORK-MIB::snmpFrameworkMIBCompliance

SNMPv2-MIB::sysORID.4= OID: SNMPv2-MIB::snmpMIB

SNMPv2-MIB::sysORID.5= OID: TCP-MIB::tcpMIB

SNMPv2-MIB::sysORID.6= OID: IP-MIB::ip

SNMPv2-MIB::sysORID.7= OID: UDP-MIB::udpMIB

SNMPv2-MIB::sysORID.8= OID: SNMP-VIEW-BASED-ACM-MIB::vacmBasicGroup

SNMPv2-MIB::sysORDescr.1= STRING: The MIB for Message Processing and Dispatching.

SNMPv2-MIB::sysORDescr.2= STRING: The MIB for Message Processing and Dispatching.

SNMPv2-MIB::sysORDescr.3= STRING: The SNMP Management Architecture MIB.

SNMPv2-MIB::sysORDescr.4= STRING: The MIB module for SNMPv2 entities

SNMPv2-MIB::sysORDescr.5= STRING: The MIB module for managing TCP implementation

## and the output continues##

删除SNMPv3账户

SNMPv3账户信息被包含在两个文件之中。删除账户即删除这个文件中的信息即可。

root@server:~# service snmpd stop

root@server:~# vim/var/lib/net-snmp/snmpd.conf

## there should be a similar encrypted line that contains information on the user##

## this line is removed##

usmUser 1 3 0x80001f8880056e06573a1e895100000000

0x736e6d7076337573657200 0x736e6d7076337573657200 NULL

.1.3.6.1.6.3.10.1.1.2 0x945ed3c9708ea5493f53f953b45a4513

.1.3.6.1.6.3.10.1.2.2 0x945ed3c9708ea5493f53f953b45a4513""

root@server:~# vim/etc/snmp/snmpd.conf

## The following line is removed##

rouser snmpv3user

root@server:~# service snmpd start

防火墙调节(可选)

下面的例子中的防火墙规则可以被用于限制被允许进行SNMP查询的源IP地址。两个IP地址(例如,192.168.1.100/101)被置于白名单中。

root@server:~# iptables-A INPUT-s 192.168.1.100/32-p udp–dport 161-j ACCEPT

root@server:~# iptables-A INPUT-s 192.168.1.101/32-p udp–dport 161-j ACCEPT

root@server:~# iptables-A INPUT-p udp–dport 161-j DROP

思科交换机和路由器配置SNMPv3

思科交换机和路由器同样支持SNMPv3。下面的例子将创建一个访问控制列表(ACL)限制允许做SNMP查询的源IP地址。但是,这步被跳过了。

设置访问控制列表(ACL)(可选)

## global config mode##

ip access-list standard SNMP_ACL

permit 192.168.1.100

permit 192.168.1.100

SNMPv3配置

下面的配置创建一个名为v3Group与认证AuthNoPriv安全级别v3的组。前面定义的可选访问列表也支持设定。

## global config mode##

## With ACL##

snmp-server group v3Group v3 auth access SNMP_ACL

## Without ACL##

snmp-server group v3Group v3 auth

用户v3user被创建并添加在v3Group下。 MD5的密码和AES加密密钥也被定义。

snmp-server user v3user v3Group v3 auth md5 snmpv3pass priv aes 128 snmpv3pass

SNMPv3测试

SNMP用户和相关组可以在Cisco设备中查看。

### privileged EXEC mode##

show snmp user

User name: v3user

Engine ID:************************

storage-type: nonvolatile active

Authentication Protocol: MD5

Privacy Protocol: AES128

Group-name: v3Group

任何Linux设备中的snmpwalk的都可以用来验证配置和检查输出。

snmpwalk-u snmpv3user-A snmpv3pass-a MD5-l authnoPriv 192.168.1.3-v3

iso.3.6.1.2.1.1.1.0= STRING:"Cisco IOS Software”

Technical Support:

Copyright(c) 1986-2012 by Cisco Systems, Inc.

iso.3.6.1.2.1.1.2.0= OID: iso.3.6.1.4.1.9.1.1166

iso.3.6.1.2.1.1.7.0= INTEGER: 78

iso.3.6.1.2.1.1.8.0= Timeticks:(0) 0:00:00.00

iso.3.6.1.2.1.2.1.0= INTEGER: 54

iso.3.6.1.2.1.2.2.1.1.1= INTEGER: 1

iso.3.6.1.2.1.2.2.1.1.2= INTEGER: 2

iso.3.6.1.2.1.2.2.1.1.3= INTEGER: 3

## output truncated##

64位CentOS64安装配置流量监控工具ntopng

ntopng是网络流量实时监控显示工具,能够自动从网络上识别有用的信息,不少人在安装的时候出现了不少问题,下面小编就给大家介绍下CentOS 6.4如何安装ntopng,一起来了解下吧。

64位CentOS 6.4安装网络监控 ntopng

1、配置默认yum源

实验使用阿里的镜像

1、备份

mv/etc/yum.repos.d/CentOS-Base.repo/etc/yum.repos.d/CentOS-Base.repo.def

2、下载新的CentOS-Base.repo到/etc/yum.repos.d/

CentOS 5

wget-O/etc/yum.repos.d/CentOS-Base.repo

CentOS 6

wget-O/etc/yum.repos.d/CentOS-Base.repo

3、之后运行yum makecache生成缓存

2、安装epel源及给国内镜像

1、下载安装

wget

chmod u+x epel-release-6-8.noarch.rpm

rpm-ivh epel-release-6-8.noarch.rpm

2、备份(如有配置其他epel源)

mv/etc/yum.repos.d/epel.repo/etc/yum.repos.d/epel.repo.backup

mv/etc/yum.repos.d/epel-testing.repo/etc/yum.repos.d/epel-testing.repo.backup

3、下载新repo到/etc/yum.repos.d/

epel(RHEL 6)

wget-O/etc/yum.repos.d/epel.repo

3、安装依赖库

yum install libpcap-devel glib2-devel GeoIP GeoIP-devel libxml2-devel libxml2-devel redis wget rrdtool

下载安装libzmq3,网站为:

wget

chmod u+x libzmq3-3.2.2-5.1.x86_64.rpm

rpm-ivh libzmq3-3.2.2-5.1.x86_64.rpm

解决如下出错:

[root@net1~]# rpm-ivh ntopng-1.2.2-8420.x86_64.rpm

warning: ntopng-1.2.2-8420.x86_64.rpm: Header V4 DSA/SHA1 Signature, key ID 7921df34: NOKEY

error: Failed dependencies:

librrd.so.4()(64bit) is needed by ntopng-1.2.2-8420.x86_64

libzmq.so.3()(64bit) is needed by ntopng-1.2.2-8420.x86_64

rrdtool》= 1.3.8 is needed by ntopng-1.2.2-8420.x86_64

4、安装及配置ntopng

1、下载

网站:

wget

wget

2、安装

chmod u+x ntopng-1.2.2-8420.x86_64.rpm ntopng-data-1.2.2-8420.noarch.rpm

rpm-ivh ntopng-1.2.2-8420.x86_64.rpm

rpm-ivh ntopng-data-1.2.2-8420.noarch.rpm

5、配置ntopng

1、查看默认配置文件

[root@net1~]# cd/etc/ntopng/

[root@net1 ntopng]# ls

ntopng.conf.sample ntopng.start

注,ntopng.conf.sample文件是配置文件样例,ntopng.start是ntopng启动时需要的配置文件(测试的ntopng版本此文件为空)。

[root@net1 ntopng]# cat ntopng.conf.sample

-G=/var/tmp/ntopng.gid

注,-G指定运行所用进程号文件。

修改后的内容为:

[root@net1 ntopng]# cat ntopng.conf

-G=/var/tmp/ntopng.pid

--local-networks“10.1.1.0/24”

--interface eth1

--user nobody

--http-port 8888

注,--local-network“指定本地子网段”;--interface eth1指定监听eth1网卡上的流量;--user z指定ntopng运行时使用的账户为nobody;--http-port指定web服务端口为8888,如果不指定默认为3000。

6、启动ntopng

注,在运行ntopng之前,要确认先启动redis服务,redis为ntopng提供键值存储。我们这边重新启动一下redis服务。

service redis start

service ntopng start

7、测试访问一下

默认的用户名和密码是admin。

上面就是CentOS 6.4安装ntopng的介绍了,在安装完ntopng后,记得要测试访问,且在安装前,需要配置yum源并进行相关备份。

再Linux系统中限制网络带宽使用的教程

假如你经常在 Linux桌面上运行多个网络应用,或在家中让多台电脑共享带宽;那么你可能想更好地控制带宽的使用。否则,当你使用下载器下载一个大文件时,交互式 SSH会话可能会变得缓慢以至不可用;或者当你通过 Dropbox来同步一个大文件夹时,你的室友可能会抱怨在她的电脑上,视频流变得断断续续。

在本教程中,我将为你描述两种在 Linux中限制网络流量速率的不同方法。

在 Linux中限制一个应用的速率

限制网络流量速率的一种方法是通过一个名为trickle的命令行工具。通过在程序运行时,预先加载一个速率限制 socket库的方法,trickle命令允许你改变任意一个特定程序的流量。 trickle命令有一个很好的特性是它仅在用户空间中运行,这意味着,你不必需要 root权限就可以限制一个程序的带宽使用。要能使用 trickle程序控制程序的带宽,这个程序就必须使用非静态链接库的套接字接口。当你想对一个不具有内置带宽控制功能的程序进行速率限制时,trickle可以帮得上忙。

在 Ubuntu,Debian及其衍生发行版中安装 trickle:

复制代码代码如下:$ sudo apt-get install trickle

在 Fdora或 CentOS/RHEL(带有 EPEL软件仓库):

复制代码代码如下:$ sudo yum install trickle

trickle的基本使用方法如下。仅需简单地把 trickle命令(及速率参数)放在你想运行的命令之前。

复制代码代码如下:$ trickle-d-u

这就可以将的下载和上传速率限定为特定值(单位 KBytes/s)。

例如,将你的 scp会话的最大上传带宽设定为 100 KB/s:

复制代码代码如下:$ trickle-u 100 scp backup.tgz alice@remote_host.com:

如若你想,你可以通过创建一个自定义启动器的方式,使用下面的命令为你的 Firefox浏览器设定最大下载速率(例如, 300 KB/s)。

复制代码代码如下:trickle-d 300 firefox%u

最后, trickle也可以以守护进程模式运行,在该模式下,它将会限制所有通过 trickle启动且正在运行的程序的总带宽之和。启动 trickle使其作为一个守护进程(例如, trickled):

复制代码代码如下:$ sudo trickled-d 1000

一旦 trickled守护进程在后台运行,你便可以通过 trickle命令来启动其他程序。假如你通过 trickle启动一个程序,那么这个程序的最大下载速率将是 1000 KB/s,假如你再通过 trickle启动了另一个程序,则每个程序的(下载)速率极限将会被限制为 500 KB/s,等等。

在 Linux中限制一个网络接口的速率

另一种控制你的带宽资源的方式是在每一个接口上限制带宽。这在你与其他人分享你的网络连接的上行带宽时尤为实用。同其他一样,Linux有一个工具来为你做这件事。wondershaper就是干这个的。

wondershaper实际上是一个 shell脚本,它使用 tc来定义流量调整命令,使用 QoS来处理特定的网络接口。外发流量通过放在不同优先级的队列中,达到限制传出流量速率的目的;而传入流量通过丢包的方式来达到速率限制的目的。

事实上, wondershaper的既定目标不仅仅是对一个接口增加其带宽上限;当批量下载或上传正在进行时,wondershaper还试图去保持互动性会话如 SSH的低延迟。同样的,它还会控制批量上传(例如, Dropbox的同步)不会使得下载“窒息”,反之亦然。

在 Ubuntu Debian及其衍生发行版中安装 wondershaper:

复制代码代码如下:$ sudo apt-get install wondershaper

在 Fdora或 CentOS/RHEL(带有 EPEL软件仓库)中安装 wondershaper:

复制代码代码如下:$ sudo yum install wondershaper

wondershaper的基本使用如下:

复制代码代码如下:$ sudo wondershaper

举个例子,将 eth0的最大下载/上传带宽分别设定为 1000Kbit/s和 500Kbit/s:

复制代码代码如下:$ sudo wondershaper eth0 1000 500

你也可以通过运行下面的命令将速率限制进行消除:

复制代码代码如下:$ sudo wondershaper clear eth0

假如你对 wondershaper的运行原理感兴趣,你可以阅读其 shell脚本源文件(/sbin/wondershaper)。

总结

在本教程中,我介绍了两种不同的方法,来达到如何在 Linux桌面环境中,控制每个应用或每个接口的带宽使用的目的。这些工具的使用都很简单,都为用户提供了一个快速且容易的方式来调整或限制流量。对于那些想更多地了解如何在 Linux中进行速率控制的读者,请参考 the Linux bible.

阅读剩余
THE END