Rrd data pfsense что это

Making Backups in the GUI¶

Making a backup in the GUI is simple:

Navigate to Diagnostics > Backup & Restore

Set any desired options, or leave the options at their default values.

Click Download Configuration as XML (Figure GUI Backup ).

Rrd data pfsense что это. backup backup. Rrd data pfsense что это фото. Rrd data pfsense что это-backup backup. картинка Rrd data pfsense что это. картинка backup backup

Backup Options¶

When performing a backup, GUI options are available to control what is contained within the backup file.

Limits the backup contents to a single configuration area, rather than a complete configuration backup.

The default behavior is to inclue all areas in the backup.

When restoring a configuration containing only a single area, the Restore area value must be set to match.

Controls whether or not the backup will contain installation data and settings for packages. Omitting this data from a backup can be a useful way to quickly remove all traces of packages from a configuration when troubleshooting.

After restoring a configuration without package data all packages must be reinstalled and reconfigured.

The default is unchecked so that all package data is included in the backup.

The default is checked which omits the RRD data from the backup as it significantly increases the size of backup files.

Include Extra Data

Controls whether or not the backup file will include additional optional data. This includes Captive Portal databases and DHCP lease databases. These databases are volatile. While the data can be useful for transferring to new hosts or for frequent backups, it is not as useful for long-term backups.

The default is unchecked which omits this extra data from the backup as it can significantly increase the size of backup files.

Controls whether or not the backup file is encrypted before download.

When set, the GUI presents Password and confirmation fields, the contents of which are used by pfSenseВ® software to encrypt the backup file with AES- 256.

The default behavior is unchecked which creates clear text XML backup files.

Источник

Backup and Recovery¶

Thanks to the XML-based configuration file used by pfSenseВ® software, backups are a breeze. All of the settings for the system are held in one single file (see XML Configuration File ). In the vast majority of cases, this one file can be used to restore a system to a fully working state identical to what was running previously. There is no need to make an entire system backup, as the base system files are not modified by a normal, running, system.

In rare cases, packages may store files outside of config.xml, check the package documentation for additional information and backup suggestions.

Backup Strategies¶

The optimal backup strategy can be summarized in the following points:

Take frequent backups

Keep multiple copies of backups in a safe location off the firewall

Periodically test backups

The remainder of this section expands on these points.

The best practice is to make a backup after each minor change, and both before and after each major change or series of changes. Typically, an initial backup is taken in case the change being made has undesirable effects. An after-the-fact backup is taken after evaluating the change and ensuring it had the intended outcome. Periodic backups are also helpful, regardless of changes, especially in cases where a manual backup may be missed.

pfSense software makes an internal backup upon each change, and the best practice is to download a manual backup as well. The automatic backups made on each change are useful for reverting to prior configurations after changes have proven detrimental, but are not good for disaster recovery as they are on the system itself and not kept externally. As it is a fairly simple and painless process, administrators should make a habit of downloading a backup now and then and keeping it in a safe place. Backups may be handled easily and automatically using the free AutoConfigBackup service.

Backup files can contain sensitive information, so carefully consider security measures for backups kept off the firewall. If they are on other network file shares, ensure access is restricted. For offline backups, consider physical security measures such as keeping media containing backups in a fire safe and at a remote secure location such as a second office or bank safety deposit box.

Custom patches should be handled using the System Patches package, which is backed up with config.xml, rather than saving manually patched files.

In addition to making backups, backups must also be tested. Before placing a system into production, backup the configuration, wipe the disk, and then attempt some of the different restoration techniques in this chapter. The best practice is to periodically test backups on a non-production machine or virtual machine. The only thing worse than a missing backup is an unusable backup!

RRD graph data can optionally be held in the XML configuration file backup. This behavior is disabled by default due to the resulting size of the backup file. There are also other ways to ensure this data is backed up safely. See Backup Files and Directories with the Backup Package later in this chapter.

Источник

Rrd data pfsense что это

5.5.2. Восстановление из истории конфигурации
При незначительных проблемах, использование одного из способов создания резервных копий pfSense, может стать наиболее простым методом восстановления конфигурации. На странице Diagnostics >> Backup/Restore, нажмите закладку Config History (рисунок 5.3. «История конфигурации»). Здесь хранятся предыдущие 30 конфигураций, наряду с текущей используемой конфигурацией. Для перехода на одну из предыдущих конфигураций просто нажмите на требуемую запись.

Конфигурация будет переключена, однако перезагрузка автоматически не производится, даже в случае её необходимости. Незначительные изменения не требуют перезагрузки. Для уверенности вы можете самостоятельно перезагрузить маршрутизатор с новой конфигурацией прейдя на страницу Diagnostics >> System Reboot и нажав кнопку [YES].

5.5.4. Восстановление при установке на CF/HDD
Этот метод применим для пользователей использующих систему на встроенных устройствах. Если вы присоединяете CF или HDD с pfSense на компьютер с работающей системой FreeBSD, вы можете смонтировать диск и копировать новую конфигурацию непосредственно на установленную систему, либо копировать конфигурацию с не рабтающей системы.

5.5.4.1. Пример встроенной системы
Во-первых, присоедините CF к USB карт-ридеру на системе FreeBSD или другой не активной системе pfSense (смотрите замечание в предыдущем разделе). Скорее всего он обнаружится как da0. Вы должны увидеть сообщение консоли отображающее имя устройства, и новый доступные метки GEOM.
Теперь смонтируем раздел конфигурации:

# cp /usr/backups/pfSense/config-alix.example.c om-20090606185703.xml \
/mnt/conf/config.xml

Убедитесь, что размонтировали раздел конфигурации:

# umount /mnt

5.5.5. Спасение конфигурации в процессе установки
Процесс, рассмотренный в разделе 3.6. «Восстановление инсталляции», позволяет произвести повторную установку pfSense на диск, с поддержкой конфигурации присутствующей на диске. Это может быть необходимо когда система разрушена, в каком-то роде, но файл конфигурации не повреждён.

5.6. Резервные копии файлов и каталогов созаваемые с помощью Backup Package
Используя Backup Package вы можете создавать резервные копии и восстанавливать любой набор файлов и какталогов в системе. В большинстве случаев в этом нет необходимости, но это может быть полезно для копирования данных RRD или таких пакетов как FreeSWITCH, которые могут иметь файлы необходимые в дальнейшем (например сообщения голосовой почты).
Для установки пакета перейдите на страницу System >> Packages, найдите Backup в списке пакетов и нажмите [+]. После установки, пакет будет доступен на странице Diagnostics >> Backup Files/Dir. Пример использования пакета показан далее.

5.6.1. Резервное копирование данных RRD
Используйте пакет Backup достаточно просто сделать резервную копию данных графика RRD (смотрите раздел 22.5. «Графики RRD»).
Во-первых, перейдите на страницу Diagnostics >> Backup Files/Dir. Нажмите [+] для добавления нового местоположения набора резервных копий. В поле Name введите RRD Data. В поле Path, введите /var/db/rrd. естановите флаг Enable в True, и в поле Description (Описание), введите RRD Graph Data. Нажмите Save.
На основном экране Backup нажмите кнопку [Backup] и получите файл который будет содержать ваши данные RRD наряду с любыми другими каталогами в составе резервной копии. Сохраните файл в надёжное место.

5.6.2. Восстановление данных RRD
На странице Diagnostics >> Backup Files/Dir, нажмите Browse и найдите файл резервной копии созданный в предыдущем разделе. Нажмите [Upload] и файлы будут восстановлены. Поскольку RRD файлы обновляются раз в 60 секунд, нет необходимости перезагружать систему или какие либо службы.

Источник

Rrd data pfsense что это

Часть 5. Резервное копирование и восстановление.

Создание резервных копий в pfSense достаточно легкий процесс благодаря тому, что данная система использует конфигурационный файл на XML. Практически все параметры и настройки хранятся в единственном файле, там же происходит и конфигурирование (подробнее читайте в Части 4 «Конфигурирование pfSense в XML файле»). Этот файл может быть использован для восстановления конфигурации системы к идентичному состоянию. В таком случае практически нет необходимости в создании полных резервных копий системы, поскольку системные файлы не изменяются в процессе работы системы. Исключением могут стать некоторые дополнительные пакеты, которые держать свои данные за пределами файла конфигурации.

Стратегии резервного копирования.

В идеальном варианте необходимо создавать резервные копии конфигурации после каждого, даже незначительного изменения настроек системы, и в обязательном порядке, если эти изменения значительны. Как правило, создаётся начальная резервная копия на случай отката при возникновении неполадок, а последующие копии создаются по достижении необходимого результата настройки. Сама система pfSense производит автоматическое внутреннее резервное копирование при каждом изменении конфигурации. Это очень полезно, если нужно отменить последние изменения в конфигурации, но мало удобно для полного восстановления в аварийной ситуации, потому что эти резервные копии находятся непосредственно в системе и не сохраняются на внешние носители. Процесс создания резервной копии довольно прост и занимает совсем немного времени, поэтому он должен стать регулярным для создания защищенной от сбоев системы.

Создание резервных копий с использованием WebGUI

Создание резервных копий с использованием WebGUI достаточно простое. Перейдите на страницу Diagnostics >> Backup/Restore. в разделе Backup Configuration (Рисунок 5.1. «Резервные копии через WebGUI»), на этой странице, убедитесь, что значение Backup Areal установлено в All (по умолчанию), затем нажмите Download Configuration.

Rrd data pfsense что это. 1 3. Rrd data pfsense что это фото. Rrd data pfsense что это-1 3. картинка Rrd data pfsense что это. картинка 1 3

Рисунок 5.1. Резервные копии через WebGUI

Ваш браузер запросит путь сохранения резервной копии. Сохраняемый файл получает имя вида config-hostname-timestamp.xml, которое вы можете изменить перед сохранением.

Когда вы хотите произвести изменения в своей конфигурации, она автоматически шифруется парольной фразой введённой в вашу конфигурацию и загружается по протоколу HTTPS на наш сервер. На сервере хранятся только зашифрованные конфигурации. Это обеспечивает вам безопасное хранение резервных копий без внешнего вмешательства.

Пакет AutoConfigBackup работает с pfSense 1.2-RELEASE и всеми последующими версиями включая 2.0.

Установка и конфигурирование

Чтобы установить пакет AutoConfigBackup, перейдите в меню System >> Packages и выберите пакет AutoConfigBackup. Произойдет загрузка и установка пакета. После обновления страницы вы сможете найти AutoConfigBackup в меню Diagnostics.

Так же, необходимо убедиться, что ваша система имеет уникальное имя хоста и домена. Для этого перейдите на страницу System >> General Setup. При использовании пакета AutoConfigBackup, конфигурации сохраняются с именами в формате FQDN (Fully Qualified Domain Name), а следовательно необходимо убедиться, что каждый брандмауэр, конфигурация которого резервируется имеет уникальное имя в формате FQDN, иначе система не сможет дифференцироваться между множеством инсталляций.

Для конфигурирования сервиса перейдите на страницу Diagnostics >> AutoConfigBackup. В закладке Settings необходимо ввести Ваши логин и пароль от портала portal.pfsense.org, а также пароль шифрования, необходиый для защиты Вашей конфигурации. Используйте длинный и сложный пароль, это станет гарантией безопасности хранения Вашей конфигурации. В целях безопасности, мы храним только шифрованные конфигурации, бесполезные без знания пароля.

Замечание Очень важно хранить ключ шифрования вне вашего брандмауэра. Если вы утеряете ключ, в случае сбоя жёсткого диска системы восстановить конфигурацию будет невозможно.

Задание автоматического резервного копирования запустится после того, как Вы произведете какое-либо изменение в конфигурации. Измените, например, правило брандмауера, нажмите Apply changes. После этого на странице Diagnostics >> AutoConfigBackup во вкладке Restore, Вы увидите список уже доступных резервных копий.

Чтобы восстановить требуемую конфигурацию, нажмите кнопку справа от требуемой копии на вкладкe Restore страницы Diagnostics >> AutoConfigBackup. После загрузки копии с нашего сервера Вы должны будете расшифровать ее своим ключом. После восстановления конфигурации в большинстве случаев перезагрузка системы не требуется, но это зависит от содержимого восстанавливаемой конфигурации. Если при восстановлении конфигурации изменяется что-то кроме настроек NAT и брандмауэра, лучше выполнить перезагрузку системы.

В случае, если вышел из строя жесткий диск с системой, Вам необходимо произвести следующие действия:

— Произвести чистую инсталляцию системы pfSense на новое хранилище (HDD, CF итд)

— Настроить LAN и WAN интерфейсы. Назначить имя хоста и домен, такими, какими они были на вышедшей из строя системе.

— Установить и сконфигурировать пакет AutoConfigBackup, как было описано выше, используя учётную запись портала и свой пароль шифрования (используемый ранее).

— Перейти на вкладку Restore и выбрать необходимую резервную копию конфигурации.

— После воостановления перезагрузить систему.

После этих действий Вы вернетесь к последнему состоянию системы, с конфигурацией согласно резервной копии.

Проверить работу AutoConfigBackup можно просмотрев список резервных копий во вкладке Restore. Этот список формируется непосредственно с наших серверов и если резервная копия присутствует в списке, значит она успешно создана. В случае неудачного резерного копирования, Вы увидите соответствующую запись в журнале событий.

Альтернативные способы резервного копирования

Использование wget

С помощью wget можно произвести резервное копирование на удаленной системе, также это может выполняться сценарием в cron и других средствах автоматизации. При выполнении такого копирования, необходимо использование HTTPS с сертификатом, который может быть проверен самим wget. Для маршрутизаторов использующих HTTPS с самоподписанным сертификатом, используется следующая команда:

Для маршрутизатора использующего регулярный HTTP команда будет выглядеть так:

Выполнять данное копирование через глобальные сети не рекомендуется из соображений безопасности. Как минимум нужно ограничить доступ к WebGUI посредством набора доверенных адресов, или вовсе выполнять эти операции через канал VPN.

Использование SCP

С помощью scp конфигурация pfSense может быть передана к другой UNIX-like системе. Использование scp может быть полезно при передаче копии в ручном режиме, а автоматизация этого процесса может быть небезопасной. Команда при использвании scp может различаться в зависимости от версии и конфигурации вашей системы, но в большинстве случаев она выглядит следующим образом:

# scp /cf/conf/config.xml user@backuphost:backups/config-`hostname`-`date +%Y%m%d%H%M%S`.xml

Чтобы автоматизировать этот процесс необходимо генерировать ключ ssh без парольной фразы. Это крайне не рекомендуется из-за опасности использования ключа без пароля, поэтому решение использовать данный способ или нет остается целиком на Вашей совести. При использовании этого метода необходимо убедиться, что удаленный пользователь имеет максимально ограниченные права в адресуемой системе. Для большинства UNIX систем существует оболочка scponly, она позволяет производить различные копирования без входа в систему.

Основы резервного копирования с использованием SSH

Этот способ подобен резервному копированию с использованием SCP, но работает абсолютно на всех unix системах, а также не использует уровень SCP/SFTP, который может некорректно отрабатывать в случаях, если система находится в неисправном состоянии:

# ssh root@192.168.1.1 cat /cf/conf/config.xml > backup.xml

После выполнения данной команды, Вы получите файл backup.xml в текущий рабочий каталог, который содержит полную конфигурацию удалённой системы pfSense. Автоматизация данного процесса возможна при помощи планировщика cron, но в таком случае, на хосте с которго осуществляется резервное копирование требуется использование ключа SSH без парольной фразы. Этот ключ открывает полный администраторский доступ до Вашего брандмауера и должен надежно контролироваться. Для помощи в конфигурации SSH обратитесь к Части 4 данного руководства «Безопасная оболочка SSH»

Востановление с резервной копии

Резервные копии безполезны при отсутсвтии средств восстановления. В pfSense предлагается несколько вариантов восстановления конфигурации. Некоторые из них более функциональны, но каждое приводит к одному результату: восстановленная система должна работать так, как она работала на момент создания резервной копии.

Восстановление посредством WebGUI

Восстановление конфигурации посредством web-интерфейса WebGUI это самый простой способ. Нужно всего лишь перейти на страницу Diagnostics >> Backup/Restore в раздел Restore (Рисунок 5.2 «Восстановление посредством WebGUI»). Далее необходимо выбрать область восстановления в графе Restore Area, по умолчанию копии восстанавливаются на всю область (All), затем нажмите на Browse и выберите сохраненный файл конфигурации. После нажатия на кнопку Restore Configuration конфигурация будет восстановлена, брандмауер перезагрузится уже с параметрами полученными из файла резервной копии.

Rrd data pfsense что это. 2 2. Rrd data pfsense что это фото. Rrd data pfsense что это-2 2. картинка Rrd data pfsense что это. картинка 2 2

Рисунок 5.2. Восстановление посредством WebGUI

Восстановление из истории конфигурации

Rrd data pfsense что это. 3 3. Rrd data pfsense что это фото. Rrd data pfsense что это-3 3. картинка Rrd data pfsense что это. картинка 3 3

Рисунок 5.3. История конфигурации

Конфигурация сразу будет переключена, но перезагрузка устройства автоматически не произведется, даже в случае её необходимости. Незначительные изменения не требуют перезагрузки. Для того, чтобы быть уверенным в полном восстановлении конфигурации, Вы можете самостоятельно перезагрузить маршрутизатор с новой конфигурацией на странице Diagnostics >> System Reboot.

Восстановление с PFI

В части 3 данного руководства мы рассматривали Pre-Flight Installer (PFI), который берет файл конфигурации сохраненный на USB носителе и устанавливает его в качестве конфигурации в процессе установки системы. Это самый быстрый метод для полного восстановления системы, поскольку он позволяет производить восстановление непосредственно при установке pfSense, без дополнительных ручных настроек. При первой загрузке системы после такой установки, система уже будет работать с конфигурацией восстановленной из файла, и Вам не придется заботиться о дополнительном компьютере для восстановления через WebGUI.

Восстановление при установке на CF/HDD

Данный метод расчитан на пользователей использующих pfSense на встраиваемых системах. Вы можете присоединить Вашу CompactFlash (CF) или HDD с установленной pfSense к компьютеру с работающей системой FreeBSD, затем смонтировать диск и скопировать конфигурацию установленной pfSense.

Пример встроенной системы

Присоедените Вашу CF к кард-ридеру подключенному к компьютеру с FreeBSD или с другой, не активной системой pfSense. Вероятнее всего, новое устройство обнаружится как da0. Теперь смонтируем раздел конфигурации:

Если, по каким то причинам, вы не можете использовать метки GEOM, используйте устройство напрямую, например как /dev/da03. Теперь копируем конфигурационный файл на карту:

# cp /usr/backups/pfSense/config-alix.example.com-20090606185703.xml/mnt/conf/config.xml

И наконец убедитесь, что размонтировали раздел конфигурации:

# umount /mnt

Так же, Вам может помочь процесс рассмотренный в части 3, разделе «Восстановление инсталляции», позволяющий произвести установку pfSense на хранилище с поддержкой конфигурации, которая уже находится на данном хранилище. Это очень полезно, в случае если Ваша система разрушена, но файл конфигурации не поврежден.

Резервные копии файлов и каталогов создаваемые с помощью Backup пакета.

Используя пакет Backup Вы сможете создавать резервные копии не только конфигурационного файла, но и любой набор необходимыз файлов и каталогов системы. В большинстве случаев в этом нет необходимости, но это нужно для резервного копирования данных RRD или пакетов вроде FreeSWITCH, которые могут содержать файлы необходимые в дальнешем. Чтобы установить пакет перейдите на страницу System >> Packages, найдите Backup в списке пакетов и нажмите [+]. После установки, пакет будет доступен на странице Diagnostics >> Backup Files/Dir.

С использованием пакета Backup Вы сможете быстро сделать резервную копию графиков RRD (подробнее читайте в Части 22 раздел «Графики RRD»). перейдите на страницу Diagnostics >> Backup Files/Dir. Нажмите [+] для добавления нового местоположения набора резервных копий. В поле Name введите RRD Data. В поле Path, введите /var/db/rrd. Установите флаг Enable в True, и в поле Description (Описание), введите RRD Graph Data. Нажмите Save. На основном экране Backup нажмите кнопку [Backup] и получите файл который будет содержать ваши данные RRD наряду с любыми другими каталогами в составе резервной копии. Сохраните файл в надёжное место.

Чтобы восстановить графики RRD перейдите на страницу Diagnostics >> Backup Files/Dir, нажмите Browse и найдите файл резервной копии созданный ранее. Нажмите Upload и файлы будут восстановлены. Поскольку RRD файлы обновляются раз в 60 секунд, нет необходимости перезагружать систему или какие либо отдельные службы.

Источник

Rrd data pfsense что это

Часть 22 Системный мониторинг

Столь же важной частью, как и предоставление основных сервисов, является информация и данные о текущих процессах и состоянии системы, которые предоставляет pfSense. Иногда кажется, что коммерческие маршрутизаторы стараются максимально скрывать от пользователей значительную часть информации, но pfSense позволяет предоставить пользователю практически любой объём информации.

Системные журналы

Rrd data pfsense что это. 31. Rrd data pfsense что это фото. Rrd data pfsense что это-31. картинка Rrd data pfsense что это. картинка 31

Изменение настроек журналов

Настройки журналов могут изменяться в меню Status >> System Logs на вкладке Settings. Здесь вы обнаружите несколько опций определяющих, как журналы будут отображаться на экране. Первая опция (Show log entries in reverse order), управляет порядком, в котором записи журнала выводятся на экран. Установка этой опции приводит к тому, что новые записи журнала выводятся вверху. При отключении этой опции новые записи будут выводится в низ журнала. Многие пользователи считают что оба метода вывода информации полезны в различных ситуациях. Следующая опция (Number of log entires to show), позволяет задать число выводимых записей журнала на каждой из вкладок. Фактически, журналы могут содержать больший объём данных и данная опция позволяет ограничить или расширить визуальную информативность журнала. Обычно, каждый пакет блокированный правилом по умолчанию брандмауэра подлежит регистрации в журнале. Если вы не хотите видеть эти записи, снимите флаг (Log packets bloked by rule). Опция (Show raw filter logs) контролирует вывод закладки журнала (Firewall). Когда она установлена, вывод журнала не будет интерпретироваться синтаксическим парсером, а будет осуществляться в необработанном (сыром) формате. Иногда, это позволяет легче идентифицировать неисправность, либо предоставит службе поддержки больший объём информации, чем предоставляет стандартный вывод брандмауэра. Сырые журналы более сложно читать и интерпретировать и в большинстве случаев опция остаётся неиспользованной. После изменения настроек нажмите Save. Оставшиеся опции мы обсудим в следующем разделе.

Прочие опции меню Status >> Systems Logs на закладке Settings необходимы для настройки демона syslog, позволяющего копировать записи журналов на удалённый сервер. Поскольку журналы хранимые pfSense на самом маршрутизаторе имеют конечный (и достаточно малый) размер, их копирование на syslog-сервер обеспечивает, как возможность поиска и устранения неисправностей, так и возможность длительного хранения записей в случае необходимости. Журналы марщрутизатора очищаются при перезагрузке, а наличие удалённой копии журналов позволяет диагностировать события происходящие непосредственно перед перезагрузкой. Некоторые корпоративный и законодательные политики определяют, сколько времени должны храниться файлы журналов брандмауэров или аналогичных устройств. Если ваша организация требует долгосрочного хранения журналов, вам придётся заняться конфигурирование syslog-сервера. Для запуска удалённого журналирования, установите Enable sysloging для удалённого syslog-сервера и заполните IP адрес для вашего syslog-сервера Remote Syslog Server. Если вы хотите отключить локальное журналирование, вы можете отметить Disable writing log files to the local ram disk, но обычно этого делать не рекомендуется. Обычно, syslog-сервер, это сервер напрямую связанный с локальным интерфейсом системы pfSense. Журналирование может осуществляться на сервер через VPN, но для этого могут потребоваться некоторые дополнительные настройки (смотрите раздел 13.4.4 «Трафик инициируемый pfSense и IPsec»). Вы не должны передавать данные syslog непосредственно через WAN интерфейс, поскольку эти данные являются простым текстом и могут содержать значимую информацию. Установите флаги для типов записей, которые вы хотите копировать на syslog- сервер. Вы можете выбрать удалённую регистрацию системных событий, событий брандмауэра, событий службы DHCP, аутентификации, события VPN либо все виды событий сразу. Убедитесь, что нажали кнопку Save после изменения настроек. Если у вас нет syslog-сервера, его достаточно просто установить. Смотрите раздел 24.3 «Syslog-сервер для Windows с использованием Kiwi Syslog». Практически любой UNIX или его клон могут использоваться в качестве syslog- сервера. FreeBSD syslog-сервер описан в следующем разделе, для иных систем настройки могут несколько отличаться.

Конфигурирование syslog-сервера на базе FreeBSD

Установка syslog-сервера на основе FreeBSD потребует буквально пары шагов. В следующих примерах, замените 192.168.1.1 на IP адрес вашего брандмауэра, замените exco-rtr именем хоста брандмауэра и замените exco-rtr.example.com полным именем хоста и доменом вашего брандмауэра. Я использовал в данных примерах 192.168.1.1, поскольку рекомендуется работать с внутренним адресом вашего маршрутизатора, а не интерфейм WAN. Во-первых, вам понадобится запись в /etc/hosts, содержащая адрес и имя вашего брандмауэра, например:

192.168.1.1 exco-rtr exco-rtr.example.com

Затем, вам необходимо настроить флаги запуска syslogd, чтобы принимать сообщения syslog от брандмауэра. Отредактируйте /etc/rc.conf и добавьте следующую строку:

syslogd_flags =»-a 192.168.1.1″

И, наконец, вам необходимо добавить некоторые строки в /etc/syslog.conf которые будут описывать захват записей для нашего узла. В конец файла необходимо добавить:

Эти строки сбрасывают программу и фильтры хостов, а затем установят фильтр хоста для вашего брандмауэра (используя его краткое наименование как описано в /etc/hosts). Если вы знакомы с syslog, вы можете рассмотреть /etc/syslog.conf на маршрутизаторе pfSense. После внесения изменений необходимо перезапустить syslogd. На FreeBSD это действие выполняется одной командой:

Теперь вы можете наблюдать log-файл на syslog сервере и видеть, что он заполняется записями действий производимых брандмауэром.

Статус системы

Rrd data pfsense что это. 32. Rrd data pfsense что это фото. Rrd data pfsense что это-32. картинка Rrd data pfsense что это. картинка 32

Рисунок 22.2 Статус системы

Статус интерфейсов

Статусы сервисов

Состояние множества демонов различных систем и служб отражены на странице Status >> Services. Каждый сервис отображается с собственным именем, описанием и состоянием, как показано на рисунке 22.4 «Статусы сервисов». Состояние сервиса обычно представляется как Выполняется (Runnung) или Остановлена (Stopped). С этой страницы вы можете перезапустить или остановить сервис. Обычно нет необходимости прямого управления сервисами, но иногда, в целях диагностики это может быть удобно.

Rrd data pfsense что это. 33. Rrd data pfsense что это фото. Rrd data pfsense что это-33. картинка Rrd data pfsense что это. картинка 33

Рисунок 22.4 Статусы сервисов

Графики RRD

Графики на вкладке Система (System) отображают общее использование системных ресурсов, включая утилизацию ЦП, суммарную пропускную способность и состояние брандмауэра.

График процессора

Данный график отображает утилизацию ЦП пользователем и системными процессами, прерывания и число запущенных процессов.

Rrd data pfsense что это. 34. Rrd data pfsense что это фото. Rrd data pfsense что это-34. картинка Rrd data pfsense что это. картинка 34

Рисунок 22.5 Трафик WAN

График состояний является более сложным. Он может отображать число системных состояний и сбоев несколькими путями. Здесь отображаются состояний фильтров для правил брандмауэра, состояния NAT для правил NAT, количество уникальных IP-адресов источников и назначений и число изменения состояний за секунду.

Данные графики работают аналогично графикам трафика, только вместо информирования о использовании пропускной способности они информируют о числе пакетов обработанных в секунду (pps).

Данные графики отслеживают качество WAN или WAN-подобного интерфейса (т.е. указанного со шлюзом или использующем DHCP). На этих графиках отображается время отклика от шлюза в миллисекундах и процент потерянных пакетов. Любая потеря на графике информирует о проблеме или превышении использовании пропускной способности.

Композитный объект для каждой очереди формирования трафика. Каждая отдельная очередь формирования трафика отображается уникальным цветом. Вы можете просмотреть график всех очередей или график выборки сбросов очередей.

Графики RRD могут настраиваться в зависимости от ваших желаний. Вы можете вообще отключить их использование, если намерены использовать какое-то внешнее решение для построения графиков. Нажмите Save чтобы закончить внесение изменений.

Обзор состояний через WebGUI

Можно просматривать состояния посредством WebGUI, перейдя на страницу Диагностика >> Состояния (Diagnostics >> States) (рисунок 22.6, «Примеры состояний»). Здесь вы можете видеть протокол для каждого соединения, источник соединение, маршрутизатора, назначение и состояние соединения. Когда речь идёт о записях NAT, три записи в средней колонке представляют информацию о системе которая осуществила соединение, IP адрес и порт pfSense который использовался для NAT соединения, и удалённой системы с которой было сделано соединение. Отдельные соединения могут быть удалены щелчком в конце строки.

Rrd data pfsense что это. 35. Rrd data pfsense что это фото. Rrd data pfsense что это-35. картинка Rrd data pfsense что это. картинка 35

Рисунок 22.6, «Примеры состояний»

Просмотр с pftop

pftop доступен из консольного меню системы, и предлагает динамическое представление таблицы состояний с суммарной пропускной способностью для каждого состояния. Есть несколько путей альтернативного представления вывода pftop. Нажмите ‘h’ для просмотра экрана помощи, который предоставляет информацию о возможных вариантах выбора. Наиболее часто используют варианты с 0 до 8, позволяющие выбрать бругие виды представления, ‘пробел’ для непосредственного обновления вида и ‘q’ для выхода.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *