Сервер в кармане, или просто о сложном!

Виртуализация — не гарантия безопасности

Обновлено: 15.01.2025

Одним из преимуществ виртуализации считалась безопасность, однако согласно недавнему исследованию, это уже не так.

Новое вредоносное ПО способно определять, что оно работает внутри виртуальной машины, и в зависимости от этого менять свое поведение. «Скрыть существование ВМ принципиально невозможно», утверждают авторы отчета в ответ на высказываемые некоторыми разработчиками технологии виртуализации и средств безопасности надежды на создание необнаруживаемых ВМ.

Документ, называемый «Совместимость и прозрачность не одно и то же: мифы и реальность обнаружения механизмов управления виртуальными машинами», опубликован поставщикам ПО виртуализации VMware и XenSource совместно с учеными из Стэнфордского и Карнеги-Меллонского университетов. В нем обсуждается возможность использования виртуальных машин (ВМ) в качестве способа перехвата атак руткитов — так называемого хонипотинга — а также для обнаружения червей. Надежды на это опирались на неспособность обычного вредоносного ПО распознать, что оно атакует не реальную, физическую машину.

Авторы отмечают, что «по аналогичным причинам поставщики антивирусов стараются оправдать использование ими ВМ для идентификации новых эксплойтов. Другие предлагают использование виртуализации для агрессии в форме руткитов на базе ВМ в надежде на то, что прозрачность механизмов управления ВМ (VMM) скроет их присутствие и создаст идеальную платформу для атак… Мы считаем, что требуемая для этих целей прозрачность недостижима ни сегодня, ни в будущем».

Согласно отчету, проблема заключается в том, что эти разрабатываемые средства защиты отталкиваются от предположения, будто если все технические характеристики совпадают с реальной машиной, то ПО не может обнаружить, что находится в виртуальной среде. Однако существуют важные признаки, которые выдают присутствие ВМ. «Виртуальная реализация этой архитектуры существенно отличается от физических реализаций… Логические различия состоят в семантических особенностях интерфейсов реальной и виртуальной аппаратуры. Большинство современных методов обнаружения VMM используют особенности интерфейса виртуального ЦП VMM, такого как VMware Player или Microsoft VirtualPC, который нарушает архитектуру х86».

Для подавляющего большинства программ эти и другие различия не имеют значения, поэтому VMM не пытаются скрыть их. Но программы могут обнаруживать различия в ЦП, запоминающих устройствах и драйверах устройств, главным образом потому, что разработчики VMM больше сосредоточены на совместимости и производительности, чем на возможности обнаружения или безопасности в целом.

В результате, заключают авторы, «простота создания новых методов обнаружения предполагает, что обеспечить полную прозрачность VMM практически невозможно».

Источник: http://algonet.ru/

Мониторинг загрузки канала интернет-шлюза на FreeBSD

Обновлено: 15.01.2025
Теги: FreeBSD RRDTool Linux

Это вторая версия статьи, редактировано 24.08.2011. Все полностью рабочее, так сказать, с пылу - с жару.

Статистика трафика, посторенная с помощью RRDTool

В этой небольшой статье я постараюсь описать простой и часто необходимый способ постороения графиков загрузки интернет-канала (общий график, график www, график pop3, график smtp). Это может быть полезно системным администраторам для того, чтобы они знали, в какое время их офис потребляет много интернета, забита ли их полоса пропускания постоянно или только перед обедом, на что именно расходуется полоса пропускания канала – на просмотр сайтов (тогда, возможно, кто-то качает всякую фигню), на получение почты (тогда, возможно, надо рассмотреть вопрос настройки собственного почтового сервера), на отправку писем (возможно, какой-либо компьютер заражен вирусом и рассылает спам). Применений этому может быть множество. Итак, приступим.

ТРЕБОВАНИЯ

RRDTool - установка и настройка см. здесь и здесь (англ.).

Брандмауэр на шлюзе – в нашем случае рассмотрим ipfw в составе ОС FreeBSD. В общем случае подойдет любая система, которая может считать пакеты и отдавать их значения нашим скриптам.

Apache – веб-сервер для просмотра сгенерированных изображений. Впрочем, это не обязательно, нам главное сгенерировать изображение, а что с ним делать – решать вам.

Будем считать, что rrdtool установлена, apache – тоже, брандмауэр, полагаю, был всегда, так что самое время описать работу нашей схемы.

БРАНДМАУЭР

Итак, нам необходимы правила брандмауэра, которые будут считать трафик www (входящий), pop3 (входящий), smtp (исходящий), imap (входящий) и общий входящий. Вот они:

pif="xl0" # внешний интерфейс
cmd="ipfw -q add"
# Считаем трафик
# SMTP, SMTPS
$cmd 0020 count tcp from any to any 25,465 out via $pif
# POP3, POP3S
$cmd 0021 count tcp from any 110,995 to any in via $pif
# WWW
$cmd 0022 count tcp from any 80,443,8080 to any in via $pif
# ALL
$cmd 0023 count all from any to any in via $pif
# IMAP, IMAPS
$cmd 0024 count tcp from any 143,993 to any in via $pif

Первые две строки – объявления макросов, остальные – понятно, считают соответствующий трафик.

После включения этих правил проверим, считают ли они трафик, идущий через шлюз.

freebsd-host# ipfw show 23

Выдает нам нечто похожее:

00013 146322 109248471 count ip from any to any in via xl0

Нас будет интересовать третья цифра – 109248471 – количество байт, сосчитанное правилом 23, которое в нашем случае считает общий входящий трафик.

RRDTOOL

Считаем RRDTool установленным и, желательно, проверенным хотя бы на тестовом примере, который весьма неплохо описан здесь. Не поленитесь, просмотрите эту статью, несмотря на то, что она на английском. Я не могу сказать про себя, что английский знаю даже средне, но мне там все было понятно.

Расположение файлов в моем примере:

  • База RRDTool: /var/rrdtool/db/network_usage.rrd
  • Скрипты: /var/rrdtool/scripts/

СКРИПТЫ

Нам будет необходимы следующий скрипты:

  1. network_usage_create.sh – создает базу данных для хранения значений счетчиков, описанных выше. Запускается один раз.
  2. network_usage.sh – обновляет базу. Запускается периодиески. Для нашего примера, один раз в минуту.
  3. network_usage_graph.sh – рисует графики загрузки канала. Запускается один раз в минуту (не обязательно так часто - это просто рисунок, который можно создавать хоть раз в сутки).
  4. network_usage_update_rrdtool.sh – фактически, этот скрипт просто запускает раз в пять минут network_usage.sh и network_usage_graph.sh. Его содержимое самое очевидное.

Вот их содержимое:

Создаем базу данных RRDTool

network_usage_create.sh

#!/bin/sh

rrdtool create /var/rrdtool/db/network_usage.rrd \
        --start 1176595200 \
        --step 60 \
        DS:input_pop3:COUNTER:120:U:U \
        DS:input_imap:COUNTER:120:U:U \
        DS:output_smtp:COUNTER:120:U:U \
        DS:input_www:COUNTER:120:U:U \
        DS:input_all:COUNTER:120:U:U \
        RRA:AVERAGE:0.5:1:1200 \
        RRA:MAX:0.5:1:1200 \

Этим скриптом создаем файл (базу данных) RRDTool "network_usage.rrd". Прокомментирую команды:

  • --step 60 - наша база расчитана на прием значений каждые 60 секунд.
  • число 120 в строках DS - т.н. heartbeat, обычно ставится как step*2.
  • U:U - минимальные и максимальные значения. В нашем случае не определены.
  • строки RRA:AVERAGE и RRA:MAX содержат значения 0.5:1:1200 - это означает, что наша база содержит 1200 ячеек для хранения значений счетчиков через каждый 1 step (грубо: 1200 * (1*60 сек) = 50 часов). Параметр 0.5 имеет хитрое определение, я даже приводить его не буду.

Проверяем, появился ли файл /var/rrdtool/db/network_usage.rrd. Если появился, переходим к следующему шагу. Если нет, то проверяем пути запуска rrdtool (возможно, у вас rrdtool запускается не такой командой /usr/local/bin/rrdtool, а как-нибудь иначе). В любом случае, пока база rrdtool не будет создана, дальше идти нельзя.

Заносим новые данные в базу RRDTool

network_usage.sh

#!/bin/sh

input_pop3=`/sbin/ipfw show 0021 | awk '{print $3}'`
input_imap=`/sbin/ipfw show 0024 | awk '{print $3}'`
output_smtp=`/sbin/ipfw show 0020 | awk '{print $3}'`
input_www=`/sbin/ipfw show 0022 | awk '{print $3}'`
input_all=`/sbin/ipfw show 0023 | awk '{print $3}'`
/usr/local/bin/rrdtool update /var/rrdtool/db/network_usage.rrd \
   N:$input_pop3:$input_imap:$output_smtp:$input_www:$input_all

Здесь все ясно, через параметры командной строки в базу заносятся текущие значения счетчиков.

Рисуем график интернет-трафика

network_usage_graph.sh

#!/bin/sh

WWWPREFIX=/var/www/htdocs/rrdtool/images
RRDPREFIX=/var/rrdtool/db
DATE="`date +%d.%m.%Y`"
HOUR="`date +%H`"
MINUTE="`date +%M`"

/usr/local/bin/rrdtool graph $WWWPREFIX/network.png \
    --width 500 --height 200 --imgformat PNG \
    --start -8h \
    --end now \
    --title "Traffic: last 8 hours ($DATE)"  --rigid  --color BACK#FAFAFA  \
    --vertical-label bit/sec \
    --base=1024 \
    --watermark "(c)2011 BOZZA.RU Ivanov Ilya" \
    DEF:tmp_in_pop3=$RRDPREFIX/network_usage.rrd:input_pop3:AVERAGE:step=60   \
    DEF:tmp_out_smtp=$RRDPREFIX/network_usage.rrd:output_smtp:AVERAGE:step=60   \
    DEF:tmp_in_www=$RRDPREFIX/network_usage.rrd:input_www:AVERAGE:step=60   \
    DEF:tmp_in_all=$RRDPREFIX/network_usage.rrd:input_all:AVERAGE:step=60   \
    DEF:tmp_in_imap=$RRDPREFIX/network_usage.rrd:input_imap:AVERAGE:step=60   \
    CDEF:in_pop3=tmp_in_pop3,8,*       \
    CDEF:out_smtp=tmp_out_smtp,8,*     \
    CDEF:in_www=tmp_in_www,8,*         \
    CDEF:in_all=tmp_in_all,8,*         \
    CDEF:in_imap=tmp_in_imap,8,*       \
    VDEF:sum_in_pop3=tmp_in_pop3,TOTAL      \
    VDEF:sum_out_smtp=tmp_out_smtp,TOTAL       \
    VDEF:sum_in_www=tmp_in_www,TOTAL            \
    VDEF:sum_in_all=tmp_in_all,TOTAL \
    VDEF:sum_in_imap=tmp_in_imap,TOTAL \
    VDEF:max_in_pop3=in_pop3,MAXIMUM          \
    VDEF:max_out_smtp=out_smtp,MAXIMUM         \
    VDEF:max_in_www=in_www,MAXIMUM            \
    VDEF:max_in_all=in_all,MAXIMUM             \
    VDEF:max_in_imap=in_imap,MAXIMUM          \
    AREA:in_all#CCCCCC:"ALL (in)          "        \
    GPRINT:max_in_all:"Max=%-8.2lf%sbit/s"      \
    GPRINT:sum_in_all:"Sum=%-8.2lf %sbytes\l"    \
    LINE1:in_www#0000FF:"WWW (80,443,8080) "          \
    GPRINT:max_in_www:"Max=%-8.2lf%sbit/s"       \
    GPRINT:sum_in_www:"Sum=%-8.2lf %sbytes\l"     \
    LINE1:in_pop3#FF6600:"POP3 (110,995)    "        \
    GPRINT:max_in_pop3:"Max=%-8.2lf%sbit/s"      \
    GPRINT:sum_in_pop3:"Sum=%-8.2lf %sbytes\l"    \
    AREA:out_smtp#FF0000:"SMTP (25,465, out)"        \
    GPRINT:max_out_smtp:"Max=%-8.2lf%sbit/s"      \
    GPRINT:sum_out_smtp:"Sum=%-8.2lf %sbytes\l"    \
    LINE1:in_imap#009900:"IMAP (143,993)    "        \
    GPRINT:max_in_imap:"Max=%-8.2lf%sbit/s"      \
    GPRINT:sum_in_imap:"Sum=%-8.2lf %sbytes\l"    \
    COMMENT:"    \l"    \
    COMMENT:"Last update\: $HOUR\:$MINUTE $DATE\l"    \    

Комментарий:

  • WWWPREFIX=/var/www/rrdtool/images – путь до директории, где будет храниться картинка network.png. Отредактируйте этот путь в соответствии с вашим веб-сервером apache или любым другим.
  • RRDPREFIX=/var/rrdtool/db – путь до директории, где лежит база данных rrdtool.
  • Наш скрипт отображает загрузку канала за последние 8 часов:
    --start -8р – время в часах (символ h после 8).
  • --base=1024 - мы же страфик считаем, а не килограммы.
  • В строках DEF:...:step=60 - не забудьте поставить этот параметр для корректного масштабирования. 60 - это уже знакомые нам 60 секунд.
  • В строках CDEF байты преобразуем в биты. Формат такой: a = b,8,* - т.е. a = b*8.
  • Обратите внимание на то, что скорость в битах в секунду (bit/s), а сумма трафика - в байтах (bytes). %s указывает порядок - Мега (M), Кило (k) и др. Для того, чтобы понять, откуда ноги растут, внимательно просмотрите создание переменных, а лучше выпишите их на бумагу: tmp_in_all - байты, in_all - биты. Максимумы считают биты (это относится к скорости, бит/сек). Общее (TOTAL) - в байтах. Так нам привычнее. Только и всего.

Данный скрипт не обязательно запускать раз в минуту - он просто рисует картунку на основании базы данных.

Обновляем базу RRDTool и графики регулярно

network_usage_update_rrdtool.sh

#!/bin/sh

/var/rrdtool/scripts/network_usage.sh
/var/rrdtool/scripts/network_usage_graph.sh

Здесь самое простое место - просто для удобства запускаем два скипта из одного места. В cron мы добавим именно этот скрипт:

# crontab –e
*/1 * * * * /var/rrdtool/scripts/network_usage_update_rrdtool.sh

ЗАКЛЮЧЕНИЕ

Вот, собственно и все. До помещения чего-либо в cron, лучше проверить в ручном режиме. Разумеется, многое из того, что я описал, я взял из примеров, разбросанных по сети, многое отредактировал сам. Надеюсь, статья будет полезна многим. С уважением, BOZZA.RU

Обновление: ежедневное сохранение статистики в виде изображений

Все здорово - система настроена, рисует график, но есть проблема - статистика исчезнет (точнее говоря, рисунок обновится), как только пройдет 8 часов. А мне надо, чтобы через месяц я мог по дням просмотреть объемы трафика. Это вам не Squid с его логами. Это статистика брандмауэра, тут логи не пишутся. Решение 1: создать отдельные скрипты (и базу данных) для создания не 8-часовой статистики, а, например, за последние 3 месяца. Но мне стало откровенно лень. Решение примитивное - каждый день копировать сгнерированное изображение с именем, например, "01-11-2009.png". Впоследствии можно будет всегда обратиться к нужному изображению и увидеть, какой соотношение почтового трафика было к веб-трафику и пр.

Примечание: мы "рисовали" график для 8 часового отрезка. Чтобы "запечатлеть" сутки, параметр --start в скрипте network_usage_graph.sh надо заменить на --start -24h.

Создаем файл copyTrafStatImage.sh и помещаем его в любую директорию на ваш вкус. Например, в /var/rrdtool/scripts.

Делаем файл исполняемым:

chmod +x /var/rrdtool/scripts/copyTrafStatImage.sh

Далее редактируем файл любым текстовым редактором. Я препочитаю "ee". Например, так:

ee /var/rrdtool/scripts/copyTrafStatImage.sh

Вносим в файл следующее содержимое:

copyTrafStatImage.sh

#!/bin/sh

currentDate=`date "+%d-%m-%Y"`

fileFrom="/var/www/rrdtool/images/network.png"
fileTo="/var/www/rrdtool/images/$currentDate.png"

cp $fileFrom $fileTo

Пояснять синтаксис не буду, все очевидно. Для понимания того, как менять формат имени файла (читай, текущей даты) смотрите "man date" - в самом конце мана несколько очевидных примеров. Данный скрипт будет создавать изображения вида 14-05-2009.png в той же директории, где расположен файл network.png.

Выполнение данного скрипта надо поместить в cron:

# crontab –e
0 */12 * * * /var/rrdtool/scripts/copyTrafStatImage.sh

Каждые 12 часов файл будет скопирован. Вы можете сделать так, чтобы в имени файла была не только дата (ежедневное копирование), а например, еще и час суток. Только чистите периодически директорию веб-сервера, да и просматривать будет муторнее.


Разграничение доступа - отличная защита от вирусов

Обновлено: 15.01.2025

В отличие, например, от BSD, Windows NT не является многопользовательской операционной системой, поскольку только один пользователь может работать с компьютером в любой момент времени, и прежде чем переключиться на другого, необходимо завершить текущий сеанс, закрыв все приложения, и лишь потом… А вот в BSD все очень просто: нажал Alt-F#, переключился на соседнюю консоль - и все! В Windows XP наконец-то появилась возможность переключения сеансов разных пользователей без завершения, но механизма взаимодействия между пользователями как не было, так и нет.

Правда, в текущем сеансе можно запускать программы от имени другого пользователя, но это, во-первых, совсем не то, а во-вторых, далеко не все программы соглашаются на такой запуск, и еще меньше из них сохраняют свою работоспособность в полном объеме. Так что без бубна здесь не обойтись. Если нет бубна, то сойдет и обычный оцинкованный таз.

Идея противостояния вирусам заключается в выборе правильной политики разграничения доступа, тогда вирус (или другая зловредная программа) просто не сможет напакостить и нанести значительный урон. А для этого все потенциально опасные программы нужно запускать в своеобразной песочнице. В идеале - на виртуальной машине типа VMware.

Начнем с того, что никогда, ни при каких обстоятельствах не следует постоянно сидеть под “администратором”, поскольку любая запущенная программа может делать с системой все, что ей вздумается. Под администратором следует заходить в систему только для выполнения “ремонтных” работ - установки новых драйверов, изменения параметров конфигурации и т.д. А все остальное время проводить под “опытным пользователем” или просто “пользователем” с ограниченным доступом. Чем меньше у вас привилегий, тем меньше их и у каждой запущенной вами программы, однако под обыкновенным пользователем многие программы работать отказываются, поскольку требуют записи в каталог Program Files или в другие “злачные” места. Зато потом наступает тишь да гладь - ни вирусов, ни другого малваре.

Необходимость в периодическом резервировании, естественно, до сих пор существует. Надежнее всего резервироваться на CD-R/RW, DVD-RW, ZIP, стримеры и прочие внешние носители информации, однако это непроизводительно, неудобно, да и надежность у винчестеров все же повыше будет, чем у того же CD-RW. Поступим так. Создадим нового пользователя с администраторскими правами (Пуск -> Панель Управления -> пользователи и пароли -> Имя -> Пароль -> Другой -> Администраторы), назовем его, к примеру, “backup”, зайдем под его именем в систему, создадим каталог general-stores (то есть общее хранилище) и скопируем туда все, что необходимо. Затем, щелкнув по каталогу правой кнопкой мыши, в появившемся контекстом меню выбираем вкладку “свойства”, а там - “безопасность” со списком допущенных лиц. По умолчанию каталог доступен для всех, что никак не входит в наши планы, поэтому удаляем “всех” напрочь, предварительно сбросив галочку “переносить наследуемые от родительского объекта разрешения на этот объект”. Все!!!

Теперь этот каталог недоступен никому, даже системе! И только владелец, создавший его (то есть “backup”), может войти в раздел “безопасность” и вернуть “всех” на место. Внимание! Администратор не сможет этого сделать! Ну вообще-то, чтобы так не извращаться, после удаления “всех” можно добавить пользователя “backup”, делегировав ему полный доступ к каталогу. Все же остальные пользователи, включая членов группы, добраться до этого каталога не смогут. Хорошая защита от вирусов и прочих деструктивных программ, неправда ли? Кстати говоря, задумаемся, а что произойдет, если случайно (преднамеренно) удалить пользователя “backup”? Ведь тогда доступ к архиву не сможет получить никто! К счастью, штатная утилита chkdsk распознает такую ситуацию, и, если видит подобный каталог-зомби, она автоматически возвращает “всех”, воскрешая информацию из небытия.

Нашей задачей будет постройка “песочницы” для всех тех программ, что могут быть атакованы из сети, к числу которых принадлежит Internet Explorer, FireFox, Outlook Express, The Bat, ICQ и другие. Каждая из них должна быть запущена из-под ограниченного пользователя, не имеющего доступа ни к каким каталогам, кроме тех, которые явно нужны самой программе. В принципе, можно завести одного ограниченного пользователя на всех, обозвав его, к примеру, “sandbox” (то есть песочница), однако в этом случае червь, пробравшийся через Internet Explorer, сможет разрушить почтовую базу, накопленную за многие годы, что будет обидно. Поэтому лучше всего дать каждой программе по пользователю (конечно, это увеличивает потребности системы в памяти, но не столь радикально).

Итак, создан ограниченный пользователь “sandbox”, в свойствах “безопасности” каждого каталогов (или всех дисков целиков) “sandbox” добавлен, и доступ ему запрещен (политика запрета имеет приоритет над политикой разрешений, поэтому удалять “всех” совершенно не обязательно). По завершению этой нехитрой операции у sandbox’а останутся только те каталоги, которые ему нужны (как правило, это каталоги самой программы, причем без права записи в исполняемые файлы).

Попробуем запустить в песочнице, например, FireFox. Создаем ярлык с firefox.exe (если только это не сделал инсталлятор), щелкаем по нему правой клавишей, идем в “свойства”, затем - в “дополнительно” и там взводим галочку “запускать от имени другого пользователя”. Выбираем пользователя “sandbox” (или конкретного, которого мы создали для FireFox), говорим “ОК” и запускаем. Появляется грозное диалоговое окно, требующее ввода имени и пароля. Вводим. И… FireFox не запускается! Между прочим, в Linux/BSD подобная операция протекает без каких бы то ни было проблем. А здесь нужен бубен или более конкретно - файловый монитор, показывающий, на каких именно файловых операциях программа обламывается (вот так, значит, разработчики относятся к сообщениям об ошибках). Скачиваем файловый монитор (он, кстати, занимает меньше трехсот килобайт и распространяется совершенно бесплатно). Запускаем из-под администратора: создаем ярлык и взводим уже известную нам галочку “запускать от…”! В данном случае файловый монитор запускается, потому что запрограммирован правильно, и мы быстрым спортивным шагом идем в Options -> Filter/Highlight или нажимаем . В появившемся диалоговом окне взводим все галочки, кроме “Log Successes”, поскольку мониторить успешные операции нам незачем! Нам нужны ошибки! Нажимаем “OK” и перезапускаем программу (фильтр будет действовать только после запуска). Вновь запускаем FireFox. Что мы видим? Сначала идут ошибки поиска динамических библиотек в тех каталогах, где их нет — это нормально. А вот дальше FireFox пытается создать папку Mozilla прямо в каталоге WINNT (в ней он хранит свои настройки, кэш страниц и т.д.), куда его, естественно, не пускают, и он тихо умирает.

Да… задача. Пробуем утилиту командной строки runas, запустив ее так: “runas /user:sandbox firefox.exe” (при этом firefox.exe должен быть в текущей директории). Нас деловито спрашивают пароль и… ничего! Теперь FireFox лезет в “Document and SettingDefault User”, куда ему также нет доступа! В чем же дело?! В чем причина?! А в том, что для корректной работы большинства программ необходимо загрузить еще и профиль пользователя, от имени которого мы их запускаем, поэтому правильный вариант выглядит так: “runas /profile /user:sandbox firefox.exe”. Теперь запуск проходит без проблем!

Описанная ситуация происходит в Windows 2000, в Windows XP (и далее), или с более поздними версиями ПО, она вполне возможно и не проявит себя, но для того, чтобы Вы знали как её обойти (в случае возникновения), она и была описана. Вот Opera хранит кэш не в профиле пользователя, а непосредственно в своем каталоге (впрочем, это зависит от настроек), поэтому sandbox’у необходимо присвоить права на запись в “program filesopera”.

Остальные программы “распутываются” аналогичным образом. Если не помогает файловый монитор, то качаем монитор реестра и смотрим, в каких ветвях нуждается программа. Маленький подводный камень: перенаправить ввод с клавиатуры на файл, увы, не удастся, и пароль придется каждый раз вводить вручную, что напрягает. Впрочем, программисты запросто напишут программу, лишенную этих недостатков. Нам же главное - создать кучу пользователей, распределив права доступа так, чтобы зловредные программы не имели никаких шансов ни для размножения, ни для шпионской деятельности.

Заключение.
Создание защищенной системы без использования антивирусов - это реально! Пускай на первоначальном этапе нам придется проделать большой объем работы и очень много думать головой, создавая столько пользователей, чтобы полностью изолировать одно потенциально опасное приложение от всех остальных. Зато будешь знать наверняка, что, другие работая на твоей любимой машине, к примеру домашние, - ничего плохого с ней сделать не смогут.

Источник: http://rootfox.com/

Восстановление «потерянных» разделов

Обновлено: 15.01.2025

Небольшая предыстория - один знакомый товарищ что-то натворил на скорую руку с компом. После чего перестала грузиться Windows. В свою очередь Google подсказал какое-то страшное решение с fixmbr. Но товарищ оказался не из пугливых и вооружившись fixmbr’ом смело ринулся в бой. Собственно что и привело к перезаписи таблицы разделов и соответственно потенциальной потере всех данных на жестком диске.

Но не так безнадежна ситуация, когда под рукой вся мощь Open Source приложений. В частности в этом случае поможет LiveCD дистрибутива RIP Linux и утилита testdisk в его составе. Итак - приступаем. Скачав самую свежую версию RIP Linux (версия 2.6, 71 Мб), записываем на CD из загружаемся.

Вам будем предложены на выбор варианты загрузки. В моем случае авто-конфигурирование и последующий запуск графического режима не сработал, посему сделаем то же самое вручную. Выбираем «Boot Linux rescue system! (initramfs method)»
После чего вам будет предложено выбрать раскладку клавиатуры. Можно согласиться с предлагаемой «US keyboard», а можно нажать «Yes» и выбрать «ru_win». В данном случае это несущественно.

RIP Linux готов к работе - на экран выводится краткая подсказка и приглашение для ввода имени пользователя. Вводим root (пароль на пользователя не установлен)

Истинные джедаи светового меча могут продолжить работу в консоли, а мы с вами настроим и запустим графическую подсистему X Org. Вводим команду xsetup и видим на экране диалог конфигурирования - нас с вами интересует первый пункт «Xorg»

В диалоге настройки параметров монитора выбираем «Auto»
Глубину цвета оставляем по умолчанию - предложенные 24 бита
Среди предложенных разрешений монитора есть смысл выбрать «1024×768», так как этот режим поддерживается большинством современных мониторов

На экран выводится итоговое уведомление о дополнительных возможностях настройки, таких как настройка сетевой и звуковой подсистемы, установка поддержки Flash для интернет-браузера Firefox.

Нажимаем «OK» и в приглашении набираем команду запуска графического сервера Xorg - startx
Щелкаем правой кнопкой мыши на рабочем столе и в иерархическом меню выбираем «Testdisk - Scan and repair disk partitions»

В появившемся окне (эмулятор терминала xterm) выбираем создание нового журнального файла - «Create»

Выбираем интересующий нас жесткий диск - в терминологии ОС Linux первый IDE жесткий диск (Primary Master) будет обозначен как /dev/hda, второй (Primary Slave) как /dev/hdb. По аналогии третий (Secondary Master) и четвертый (Seconday Slave) будут /dev/hdc и /dev/hdd.
В случае с SATA дисками наименование будет начинаться с /dev/sda и далее - /dev/sdb, /dev/sdc, …
Я выбрал первый жесткий диск (/dev/hda). Отдельно стоит отметить, что MBR и таблица разделов на этом жестком диске были предварительно «затерты» командой dd if=/dev/zero of=/dev/hda count=1 bs=512, т о бишь были попросту перезаписаны нулями.

Выбираем тип таблицы разделов «Intel», ибо в данном случае остальные варианты нам не подходят. Небольшое отступление - и ОС Linux и ОС Windows используют так называемую «таблицу разделов MS-DOS».
Да и слову сказать - на аппаратной платформе i386 (Intel-совместимая платформа; речь не о чипе и о не процессоре intel) исключения составляют лишь логические тома Windows и «слайсы» ОС из семейства *BSD. Но это уже за пределами данной статьи.

Нажимаем предложенное «Analyse» и замираем в ожидании. Бескрайний мир Open Source приложений вот вот продемонстрирует вам свою мощь и свои возможности

В моем случае testdisk пожаловался на служебной метки «конца раздела» и попытка вернуть потерянные разделы была продолжена нажатием «Proceed»
На это шаге можно радостно закричать «Ура, Товарисчи!», ибо нашим глазам предстали успешно найденные два раздела

Нажав клавишу «P» можно ознакомиться с содержимым одного из найденных разделов, что и было собственно проделано
На вопрос «А не записать ли нам найденные разделы в таблицу разделов» отвечаем положительно - нажимаем клавишу «Y»
По итогам проделанного вашим глазам предстанет сугубо информативное сообщение « Вам бы надобно перезагрузиться, дабы изменения возымели должный эффект».

Собственно данное предложение было смело мной проигнорировано.

Исходя из желания продемонстрировать успехи утилиты testdisk свеженайденные разделы были успешно подключены командой mount.
Далее приводится вывод команды df -h (disk free) с информацией о свободном месте и подробный вывод команды ls (list) - содержимое подключенного раздела.

По итогам содеянного замечу, что некоммерческая утилита testdisk, по сути своей поделка любителей, успешно справилась с почти катастрофическим положением. К слову сказать - это положение «натворила утилита fixmbr из состава ОС Windows.
Ну да, да! Понятно, что знать надо, что да и зачем делаешь. Я всего лишь хотел высказать ту мысль, что не Windows’ом одним живет компьютерный мир. Ведь помимо коммерческого ПО есть еще и почти мифический Open Source. Который раз уже встречаю навязанное годами убеждение: «Бесплатно - значит нефункционально».

Хотя есть вариант проще и короче - воспользоваться ломанной честно купленной коммерческой софтиной, дабы за нас все сделал автомат. Ну тут уж выбор за вами! Вам решать, дорогие читатели, имеет ли право на жизнь открытый и свободный софт.

Источник: http://rootfox.com/

Работа с DHCP сервером из консоли

Обновлено: 15.01.2025

Я сразу предполагаю что DHCP сервер у вас установлен на Windows платформе, вы ознакомились с основными пунктами меню MMC, прочувствовали (особенно  если  до  этого  админили  например  dhcpd под freeBSD).
Ну ничего, в принципе и здесь можно сделать немало..

Открываем консоль, а именно пуск-выполнить набиваем cmd и вперед!

Набиваем netsh и попадаем несколько в другую консоль, если набрать знак вопроса то откроется немного иной взгляд на администрирование сетевых ресурсов этой ОС. На первый взгляд весьма убого но если поковырять то становится ясно что рулить можно практически всем(прошу не придираться к словам). Нас в данный момент интересует контекст dhcp.

netsh dhcp show server - выдаст нам кто есть у нас сервер DHCP.

netsh dhcp server dump - всю конфигурационную информацию сервера DHCP.

netsh dhcp server 192.168.0.11 add scope 192.168.0.0 255.255.0.0 AllMintRange “Все возможные адреса” - выдать область.

netsh dhcp server 192.168.0.11 scope 192.168.0.0 add iprange 192.168.0.1 192.168.254.254 - выдать диапазон адресов на выдачу (простите за каламбур).

netsh dhcp server 192.168.0.11 scope 192.168.0.0 add excluderange 192.168.50.1 192.168.50.254 - исключить адрес из выдачи.

netsh dhcp server 192.168.0.11 scope 192.168.0.0 set optionvalue 003 IPADDRESS 192.168.60.1 - назначать шлюзом по умолчанию адрес 192.168.60.1

netsh dhcp server 192.168.0.11 scope 192.168.0.0 add reservedip 192.168.93.95 000795DA08FA tester “Test PC” DHCP - зарезервировать IP  192.168.93.95 для mac-адреса 000795DA08FA под именем tester  с примечанием Test PC

У меня стояла задача привязать в своей сети к каждой машинке свой адрес. Вручную это делать было возможно, но когда больше 100 машинок это становится несколько утомительно. Решение было найдено так. Была написана небольшая программка для сканирования сети и вывода информации в текстовый файл.

Программку можно скачать с нашего сайта Здесь.  Для обработки этого файла я написал bat-ник. Примерное содержание его такое:

@echo off@echo Enter filename.csv as a parameter.@echo like this c: eserv_ip.cmd "ip,hostname,description,,mac.csv"for /f "eol=: delims=, tokens=1,2,3,4,5* skip=1" %%a in (%1) do (@echo @Echo off> %%b.cmd@echo set DHCP_Server_IP=192.168.0.1>> "%%b.cmd"

@echo set Scope=192.168.0.0>> "%%b.cmd"

@echo set ClientIP=%%a>> "%%b.cmd"

@echo set ClientMAC=%%d>> "%%b.cmd"

@echo set Client_HostName=%%b>> "%%b.cmd"

@echo set Client_Description=%%c>> "%%b.cmd"

@echo netsh dhcp server %%DHCP_Server_IP%%  scope  %%Scope%% add reservedip %% Client_IP%% %%Client_MAC%%  %%Client_HostName%%  %%Client_Description%% >> "%%b.cmd"

"%%b.cmd" >> "reserved ip added.log"
del "%%b.cmd"
)
Думаю вы без труда можете доработать под свои нужды, например для генерации таких файлов и сохранения на будущее, дабы выбрать и решить что менять.


Настройка штатного файервола Windows через консоль

Обновлено: 15.01.2025

Надеюсь с netsh и файерволом windows вы уже знакомы, так что лирического отступления прошу не ожидать. Итак приступим: “C:>netsh ?

Доступны следующие дочерние контексты:
bridge diag firewall interface ras routing winsock

Нас естественно интересует firewall. Набираем и знак вопроса. Не буду флеймить, если интересно сам увидите что там да как.
Команды, наследуемые из контекста “netsh”:
C: etsh firewall set …
set file - Копирования с потока вывода консоли в файл.
set machine - Установление текущей машины, на которой выполняются операции.
set mode - Установление значения текущего режима.

set allowedprogram - Настройка конфигурации брандмауэра для разрешенной
программы.
set icmpsetting - Настройка конфигурации брандмауэра для протокола ICMP.
set logging - Настройка конфигурации протоколирования брандмауэра.
set multicastbroadcastresponse - Настройка конфигурации брандмауэра для
многоадресных и широковещательных ответов.
set notifications - Настройка конфигурации уведомлений брандмауэра.
set opmode - Настройка рабочей конфигурации брандмауэра.
set portopening - Настройка конфигурации порта брандмауэра.
set service - Настройка конфигурации службы брандмауэра.

Параметр Operational Mode обеспечивает три режима: Disabled отключает брандмауэр, Protected активизирует брандмауэр, а Shielded активизирует брандмауэр, но компьютер оказывается более изолированным от сети, чем в режиме Protected, который позволяет открыть определенные порты. Чтобы перевести компьютер в режим Disabled, Protected или Shielded, следует воспользоваться командой:

C: etsh firewall set opmode

с ключом disabled, enabled или shield.
Таким образом, чтобы надежно защитить сетевой адаптер, следует ввести команду:

C: etsh firewall set opmode shield

Эту команду удобно использовать в командном файле. Можно создать для командного файла ярлык на рабочем столе, назвав его Shield this System, чтобы можно было дважды щелкнуть на нем при любых признаках опасности для сети.

С помощью команды C: etsh firewall show opmode можно узнать режим брандмауэра.

Открываем порты для программ

По умолчанию Windows Firewall блокирует непрошеный входящий трафик, но не исходящий. Такой подход приемлем, если рабочая станция функционирует как клиент, инициирующий обмен данными (например, запрашивая почтовый сервер о наличии сообщений или Web-сервер - об информации). Но он не срабатывает, если рабочая станция предоставляет службы другим компьютерам сети, например, если на рабочей станции размещен почтовый сервер, потому что брандмауэр блокирует попытки клиентов инициировать диалог с серверной программой. Он также непригоден для одноранговых (peer-to-peer, P2P) соединений, таких как Instant Messaging (IM), в которых две или несколько машин обмениваются данными, выполняя обязанности и клиентов, и серверов одновременно. Таким образом, для запуска сервера или организации соединений P2P необходимо открыть некоторые порты.

Но какие именно порты следует открыть? Для ответа на этот вопрос достаточно указать конкретную программу в параметре Define Allowable Programs, и Windows Firewall открывает порты, необходимые данной программе. Пользователь указывает в параметре политики местонахождение программы, определяет ее состояние (активное или блокированное; например, можно составить политику блокирования портов для конкретной программы, если эта программа была “троянским конем”, проникшим в сеть) и открывает соответствующие порты для всего Internet или только для локальной подсети.

Предположим, что на компьютере работает серверная программа C:myprogsserverprog.exe. Неизвестно, какие порты она открывает, но необходимо, чтобы эти порты были открыты только для компьютеров той подсети, в которой расположен сервер. Нужно активизировать параметр Define Allowable Programs, затем щелкнуть на кнопке Show, чтобы на экране появилось диалоговое окно для ввода информации о сервере. В этом диалоговом окне я ввел строку

C:myprogsserverprog.exe:LocalSubnet: enabled: server
которая определяет четыре компонента, каждый из которых отделен от остальных двоеточием. Первый компонент - полный путь к программе. Можно использовать переменные среды, такие как %ProgramFiles%. Следующий компонент, LocalSubnet, указывает на необходимость принять трафик, входящий в порты этого сервера только из систем той же подсети. Третий компонент, enabled, разрешает прохождение трафика. И четвертый компонент, server, представляет собой просто метку, которую Windows Firewall может использовать при составлении отчетов. Число программ не ограничено.

Любую команду можно дополнить ключами profile= и interface=, поэтому, если файл- или принт-службу требуется открыть для проводного Ethernet-соединениия только в случаях, когда система подключена к домену, нужно ввести команду

C: etsh firewall set service type=fileandprint scope=subnet interface=”local area connection” profile=corporate

А чтобы разрешить совместную работу с файлами и принтерами только в локальной подсети, следует ввести команду

C: etsh firewall ipv4 set service type=fileandprint scope=subnet
Принцип прост - netsh firewall set service
за которой следует type= и имя службы (например, FILEANDPRINT, RPCANDDCOM или UPNP) или scope= с последующими ключами all (для всех IP-адресов) и subnet (для локальной подсети).

Многие в наше время отключают ICMP, по разным причинам, но чаще всего это просто несекьюрно. Иногда же бывает необходимость тестировать соединение например.

ICMP открывается из командной строки:

C: etsh firewall set icmpsetting

с последующим ключом type= и числом (3, 4, 5, 8, 10, 11, 12, 13 или 17) или словом all. Номер указывает один из девяти параметров ICMP, и нам нужен номер 8 - входящий запрос (incoming echo request). Чтобы машина отвечала на сигналы тестирования, необходимо ввести команду

C: etsh firewall set icmpsetting type=8

Команду можно уточнить с помощью ключей profile= и interface=.

Как открыть порт для службы, которая в данной статье не рассматривалась? Для этого можно воспользоваться параметром групповой политики, Define Custom Open Ports. Затем следует указать номер порта Windows Firewall, тип порта (TCP или UDP), область действия (все IP-адреса или только локальная подсеть) и действие (активизировать или блокировать). При желании порту можно присвоить описательное имя. Например, для почтового сервера можно открыть всему миру порт TCP 25:

25:TCP:*:enabled:SMTP

где 25 - номер порта, TCP - протокол, звездочка (*) открывает порт всему миру (не только подсети), ключ enabled открывает, а не закрывает порт, и SMTP - описательная фраза.
В командной строке же нужно ввести:

C: etsh firewall add portopening

с последующими ключами protocol= (варианты - tcp, udp или all), port= (с номером), name= (с именем), mode= (enable или disable) и scope= (all или subnet). Для активизации почтового сервера следует ввести команду

C: etsh firewall add portopening protocol=tcp port=25 name=SMTP mode=enable scope=all

Если режим не указан, то подразумевается enable (активизирован), а если не указан диапазон scope - подразумевается subnet (подсеть).

Чтобы закрыть порт, достаточно ввести команду

C: etsh firewall delete portopening

указав протокол и номер порта, идентифицирующие закрываемый порт. Например, порт почтового сервера закрывается командой

C: etsh firewall ipv4 delete portopening protocol=tcp port=25

В процессе экспериментов могут возникнуть недоразумения - порт был закрыт, но почему-то остается открытым. Такое бывает когда машина находится в домене. Чтобы избежать недоразумений, следует уяснить разницу между поведением брандмауэров, управляемых параметром Group Policy и с помощью командной строки. Команды, подаваемые из командной строки, обычно вступают в силу немедленно. Изменения в Group Policy начинают действовать спустя некоторое время.
Чтобы изменения Group Policy для Windows Firewall вступали в действие сразу же, следует применить команду gpupdate.

Необходимо дождаться, пока обработка команды завершится, затем перейти к функции Services в оснастке Manage Computer и перезапустить службу Internet Connection Firewall

Или из консоли выполнить:

C:>net stop SharedAccess
Служба “Брандмауэр Windows/Общий доступ к Интернету (ICS)” успешно остановлена.
C:>net start SharedAccess
Служба “Брандмауэр Windows/Общий доступ к Интернету (ICS)” запускается.
Служба “Брандмауэр Windows/Общий доступ к Интернету (ICS)” успешно запущена.

Мы рассмотрели некоторые возможности параметров Windows Firewall, но функции командной строки гораздо шире. Следует помнить, что Windows Firewall имеет два профиля: Domain и Mobile. Предположим, нам нужно выяснить, какой профиль используется в данный момент. Следующая команда показывает активный профиль - Domain Profile (corporate) или Mobile Profile (other):

netsh firewall show currentprofile

Команда Set Logging позволяет больше узнать о работе брандмауэра. Она имеет четыре параметра: Filelocation= показывает брандмауэру, куда записать ASCII-файл журнала, а maxfilesize= задает максимальный размер файла. Размер файла указывается в килобайтах, и максимальное допустимое значение - 32767. Параметры droppedpackets= и connections= принимают значения enable или disable и указывают брандмауэру, следует ли регистрировать блокированные и успешные соединения. Например, чтобы записывать как успешные, так и блокированные соединения в файле C:firewallog.txt размером максимум 8 Мбайт, нужно ввести команду

C: etsh firewall set logging filelocation=”C:firelog.txt” maxfilesize=8192 droppedpackets= enable connections=enable

Журнал может быть большим, но если нужно обнаружить взломщика, регулярно предпринимающего попытки атак, полезно иметь полный журнал, в котором отражены все соединения и отказы TCP и UDP. Задать текущий режим регистрации можно с помощью команды

C: etsh firewall show logging

Следующая команда выдает исчерпывающий список параметров брандмауэра:

C: etsh firewall show config

Заменив в данной команде ключ config ключом state, можно получить подробные сведения о действиях, выполняемых брандмауэром. Чтобы получить более компактный отчет, содержащий только информацию об открытых портах, следует заменить config на icmpsetting или portopening.

Для работы с Windows Firewall требуется освоить много новых понятий. Однако если в системе персонального брандмауэра нет, то Windows Firewall поможет защитить машину, придется лишь потратить незначительное время на настройку, чтобы открывать нужные порты. Вознаграждением для администратора будет сознание того, что система за брандмауэром станет куда менее уязвимой.

Атакуем БД сайта

Обновлено: 15.01.2025

Аатака на mysql

Спецвыпуск: Хакер, номер #052, стр. 052-084-1

Что может сделать взломщик используя SQL injection

С каждым днем все больше скриптов используют базы данных, все больше хостингов доверяют пароли своих клиентов SQL-базам, все больше популярных сайтов переходит на публичные форумы и движки, работающие с MySQL. Но далеко не все ясно представляют себе, насколько опасным может быть непродуманное использование MySQL в скриптах.

Как это есть?

Без знаний основ языка SQL трудно что-либо понять. Прежде всего разберемся, в чем заключается суть атаки типа SQL injection. К примеру, на атакуемом сервере стоит следующий PHP-скрипт, который на основе поля category_id делает выборку заголовков статей из таблицы articles и выводит их пользователю:

//подключаемся к MySQL

mysql_connect($dbhost, $dbuname, $dbpass) or die(mysql_error());

mysql_select_db($dbname) or die(mysql_error());

$cid=$_GET["cid"];

$result=mysql_query("SELECT article_id, article_title FROM articles where category_id=$cid"); // <- уязвимый запрос

while( $out = mysql_fetch_array( $result)):

echo "Статья: ".$out['article_id']." ".$out['article_title']."<br>";

endwhile;

//выводим результат в виде списка

В переводе с языка MySQL запрос звучит так: "ВЫБРАТЬ ид_статей, заголовки_статей ИЗ таблицы_статей ГДЕ ид_категории равно $cid". На первый взгляд все верно, по ссылке типа http://serv.com/read.php?cid=3 скрипт работает нормально и выводит пользователю список статей, принадлежащих категории 3.

Но что если пользователь - никакой не пользователь, а обыкновенный хакер? Тогда он сделает запрос http://serv.com/read.php?cid=3' (именно с кавычкой) и получит что-то вроде: Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /usr/local/apache/htdocs/read.php on line 14.

Почему ошибка? Посмотрим, что запросил PHP у MySQL. Переменная $cid равна 1', тогда запрос принимает неверный с точки зрения MySQL вид: SELECT article_id, article_title FROM articles where category_id=1'. При синтаксической ошибке в запросе MySQL отвечает строкой "ERROR 1064: You have an error in your SQL syntax...". PHP не может распознать этот ответ и сообщает об ошибке, на основе которой хакер может судить о присутствии уязвимости типа SQL Injection. Очевидно, что злоумышленник получит возможность задавать переменной $cid любые значения ($cid=$_GET[cid]) и, следовательно, модифицировать запрос к MySQL. Например, если $cid будет равна "1 OR 1" (без кавычек в начале и в конце), то MySQL выдаст все записи, независимо от category_id, так как запрос будет иметь вид (..) where category_id=1 OR 1. То есть либо category_id = 1 (подойдут лишь записи с category_id, равными 1), либо 1 (подойдут все записи, так как число больше нуля - всегда истина).

Только что описанные действия как раз и называются SQL Injection - иньекция SQL-кода в запрос скрипта к MySQL. С помощью SQL Injection злоумышленник может получить доступ к тем данным, к которым имеет доступ уязвимый скрипт: пароли к закрытой части сайта, информация о кредитных картах, пароль к админке и т.д. Хакер при удачном для него стечении обстоятельств получит возможность выполнять команды на сервере.

Как атакуют?

Классический пример уязвимости типа SQL Injection - следующий запрос: SELECT * FROM admins WHERE login='$login' AND password=MD5('$password').

Допустим, он будет проверять подлинность введенных реквизитов для входа в админскую часть какого-нибудь форума. Переменные $login и $password являются логином и паролем соответственно, и пользователь вводит их в HTML-форму. PHP посылает рассматриваемый запрос и проверяет: если количество возвращенных от MySQL записей больше нуля, то админ с такими реквизитами существует, а пользователь авторизуется, если иначе (таких записей нет и логин/пароль неверные) - пользователя направят на fsb.ru.

Как взломщик использует SQL Injection в этом случае? Все элементарно. Злоумышленнику требуется, чтобы MySQL вернул PHP-скрипту хотя бы одну запись. Значит, необходимо модифицировать запрос так, чтобы выбирались все записи таблицы независимо от правильности введенных реквизитов. Вспоминаем фишку с "OR 1". Кроме того, в MySQL, как и в любом языке, существуют комментарии. Комментарии обозначаются либо --комментарий (комментарий в конце строки), либо /*комментарий*/ (комментарий где угодно). Причем если второй тип комментария стоит в конце строки, закрывающий знак '*/' необязателен. Итак, взломщик введет в качестве логина строку anyword' OR 1/*, а в качестве пароля - anyword2. Тогда запрос принимает такой вид: SELECT * FROM admins WHERE login='anyword' OR 1/* AND password=MD5('anyword2'). А в переводе на человеческий язык: ВЫБРАТЬ все ИЗ таблицы_admins ГДЕ логин равен 'anyword' ИЛИ 1, а остальное воспринимается как комментарий, что позволяет отсечь ненужную часть запроса. В результате MySQL вернет все записи из таблицы admins даже независимо от того, существует админ с логином anyword или нет, и скрипт пропустит хакера в админку. Такая уязвимость была обнаружена, например, в Advanced Guestbook. Она позволяла войти в администраторскую часть не зная пароля и внутри нее читать файлы. Но SQL Injection этого типа обычно не позволяют злоумышленнику получить данные из таблицы.

Union и MySQL версии 4

Вернемся к скрипту получения заголовков статей. На самом деле он позволяет взломщику получить гораздо больше, чем список всех статей. Дело в том, что в MySQL версии 4 добавлен новый оператор - UNION, который используется для объединения результатов работы нескольких команд SELECT в один набор результатов. Например: SELECT article_id, article_title FROM articles UNION SELECT id, title FROM polls. В результате MySQL возвращает N записей, где N - количество записей из результата запроса слева плюс количество записей из результата запроса справа. И все это в том порядке, в каком идут запросы, отделяемые UNION.

Но существуют некоторые ограничения по использованию UNION:

1. число указываемых столбцов во всех запросах должно быть одинаковым: недопутимо, чтобы первый запрос выбирал, например, id, name, title, а второй только article_title;

2. типы указываемых столбцов одного запроса должны соответствовать типам указываемых столбцов остальных запросов: если в одном запросе выбираются столбцы типа INT, TEXT, TEXT, TINYTEXT, то и в остальных запросах должны выбираться столбцы такого же типа и в таком же порядке;

3. UNION не может идти после операторов LIMIT и ORDER.

Так как же UNION может стать пособником злоумышленника? В нашем скрипте присутствует запрос "SELECT article_id, article_title FROM articles where category_id=$cid". Что мешает хакеру, используя SQL injection, вставить еще один SELECT-запрос и выбрать нужные ему данные? Правильно: ничего!

Допустим, цель хакера - получить логины и пароли всех авторов, которые могут добавлять статьи. Есть скрипт чтения списка статей http://serv.com/read.php?cid=1, подверженный SQL injection. Первым делом хакер узнает версию MySQL, с которой работает скрипт. Для этого он сделает следующий запрос: http://serv.com/read.php?cid=1+/*!40000+AND+0*/. Если скрипт вернет пустую страницу, значит, версия MySQL >= 4. Почему именно так? Число 40000 - версия MySQL, записанная без точек. Если версия, которая стоит на сервере, больше или равна этому числу, то заключенный в /**/ код выполнится как часть запроса. В результате ни одна запись не подойдет под запрос и скрипт не вернет ничего. Зная версию MySQL, хакер сделает вывод о том, сработает фишка с UNION или нет. В случае если MySQL третьей версии, фишка работать не будет. В нашем случае MySQL >= 4 и злоумышленник все-таки воспользуется UNION.

Для начала взломщик составит верный UNION-запрос, то есть подберет действительное количество указываемых столбцов, которое бы совпало с количеством указываемых столбцов левого запроса (вспоминай правила работы с UNION). Хакер не имеет в распоряжении исходников скрипта (если, конечно, скрипт не публичный) и поэтому не знает, какой именно запрос шлет скрипт к MySQL. Придется подбирать вручную - модифицировать запрос вот таким образом: http://serv.com/read.php?cid=1+UNION+SELECT+1. И тут о своем присутствии объявит ошибка, так как количество запрашиваемых столбцов не совпадает. Хакер увеличивает количество столбцов еще на единицу: http://serv.com/read.php?cid=1+UNION+SELECT+1,2 - получает список статей из категории 1, а также в самом конце две цифры: 1 и 2. Следовательно, он верно подобрал запрос.

Посмотрим на модифицированный запрос от PHP к MySQL: SELECT article_id, article_title FROM articles where category_id=1 UNION SELECT 1,2. В ответ MySQL возвращает результат первого SELECT (список статей) и результат второго SELECT - число "1" в первом столбце и "2" во втором столбце (SELECT+1,2). Другими словами, теперь, подставляя вместо '1' и '2' реальные имена столбцов из любой таблицы, можно будет заполучить их значения.

Составив верный SELECT+UNION запрос, хакер постарается подобрать название таблицы с нужными ему данными. Например, таблица с данными пользователей будет, скорее всего, называться users, Users, accounts, members, admins, а таблица с данными о кредитных картах - cc, orders, customers, orderlog и т.д. Для этого злоумышленник сделает следующий запрос: http://serv.com/read.php?cid=1+UNION+SELECT+1,2+FROM+users. И если таблица users существует, то PHP-скрипт выполнится без ошибок и выведет список статей плюс '1 2', иначе - выдаст ошибку. Так можно подбирать имена таблиц до тех пор, пока не будет найдена нужная.

В нашем случае "нужная" таблица – это authors, в которой хранятся данные об авторе: имя автора, его логин и пароль. Теперь задача хакера - подобрать правильные имена столбцов с нужными ему данными, чаще всего с логином и паролем. Имена столбцов он станет подбирать по аналогии с именем таблицы, то есть для логина столбец, скорее всего, будет называться login или username, а для пароля - password, passw и т.д. Запрос будет выглядеть так: http://serv.com/read.php?cid=1+UNION+SELECT+1,login+from+authors.

Почему хакер не стал вставлять имя столбца вместо единицы? Ему нужна текстовая информация (логин, пароль), а в нашем случае в левом запросе SELECT на первом месте идет article_id, имеющий тип INT. Следовательно, в правом запросе хакер не может ставить на первое место имя столбца с текстовой информацией (правила UNION).

Итак, выполнив запрос http://serv.com/read.php?cid=1+UNION+SELECT+1,login+from+authors, взломщик находит список логинов всех авторов, а подставив поле password - список паролей. И получает желанные логины и пароли авторов, а админ сервера – подмоченную репутацию. Но это только в нашем примере Фортуна улыбнулась злоумышленнику так широко: он быстро подобрал количество столбцов, а в реальной жизни количество столбцов может достигать 30-40.

UNION и нюансы

Теперь рассмотрим некоторые ситуации, в которых использование UNION затруднено по тем или иным причинам.

Ситуация 1

Левый запрос возвращает лишь числовое значение. Что-то вроде SELECT code FROM artciles WHERE id = $id. Что будет делать хакер? Средства MySQL позволяют проводить различные действия над строками, к примеру, выделение подстроки, склеивание нескольких строк в одну, перевод из CHAR в INT и т.п. Благодаря этим функциям хакер имеет возможность выудить интересующую его информацию по одному символу. К примеру, требуется достать пароль из таблицы admins, используя приведенный выше запрос. Чтобы получить ASCII-код первого символа пароля, сделаем следующий запрос к скрипту: http://127.0.0.1/read.php?cid=1+union+select+ASCII(SUBSTRING(password,1,1))+from+admins. Функция SUBSTRING(name,$a,$b) в MySQL выделяет $b символов из значения столбца name начиная с символа под номером $a. Функция ASCII($x) возвращает ASCII-код символа $x. Для получения последующих символов следует просто менять второй параметр функции SUBSTRING до тех пор, пока ответом не будет 0. Подобный способ был использован в эксплойте для одной из версий phpBB.

Ситуация 2

SQL Injection находится в середине SQL-запроса. Например: SELECT code FROM artciles WHERE id = $id AND blah='NO' AND active='Y' LIMIT 10. Для правильной эксплуатации хакер просто откомментирует идущий следом за Injection код, то есть к вставляемому коду добавит /* или --. Пробелы в запросе взломщик может заменить на /**/, что полезно в случае если скрипт фильтрует пробелы.

Ситуация 3

Случается и такое, что в PHP-коде подряд идет несколько SQL-запросов, подверженных Injection. И все они используют переменную, в которую злоумышленник вставляет SQL-код. Например (опускаю PHP):

$result=mysql_query("SELECT article_id, article_title FROM articles where category_id=$cid");

//php code here

$result=mysql_query("SELECT article_name FROM articles where category_id=$cid");

//тут вывод результата

Это довольно неприятно для хакера, так как для первого запроса SQL Injection пройдет нормально, а для второго UNION - уже нет, так как количество запрашиваемых столбцов отличается. И если программист, писавший код, предусмотрел остановку скрипта в случае ошибки типа "... or die("Database error!")", то эксплуатация обычными методами невозможна, так как скрипт остановится раньше, чем будет выведет результат.

Ситуация 4

Скрипт выводит не весь результат запроса, а, например, только первую запись. И если хакер будет прямо пользоваться UNION, то скрипт выдаст только первую запись из ответа MySQL, а остальное отбросит, в том числе результат SQL Injection. Для того чтоб преодолеть все препятствия и на этом этапе, хакер передаст левому запросу такой параметр для WHERE, чтобы в ответ на него MySQL не вернул ни одной записи.

Например, есть такой запрос: SELECT name FROM authors WHERE id=$id. После SQL Injection он будет выглядеть следующим образом: (..) id=1 UNION SELECT password FROM authors. Но PHP-скрипт выведет только первую запись, поэтому вставляемый код следует модифицировать: (..) id=-12345 UNION SELECT (..). Теперь в ответ на левый запрос MySQL не вернет ничего, а в ответ на правый - желанные для хакера данные.

Ситуация 5

Скрипт не выводит результат запроса. Например, есть скрипт, который выводит какие-либо статистические данные, например, количество авторов, принадлежащих к определенной группе. Причем количество записей он считает не с помощью MySQL-функции COUNT, а в самом скрипте. Скрипт шлет MySQL такой запрос: SELECT id FROM authors where category_id=$cid.

Допустим, скрипт возвращает что-то вроде "Найдено десять авторов в данной категории". В этом случае злоумышленник будет эксплуатировать SQL injection, конечно же, методом перебора символов! Например, хакеру надо получить пароль автора с id = 1, для чего потребуется перебирать каждый символ пароля. Но как получить символ, если PHP не выводит ничего из того, что возвратил MySQL?

Рассмотрим такой запрос: SELECT id FROM authors where category_id=-1 UNION SELECT 1,2 FROM authors WHERE id=1 AND ASCII(SUBSTRING(password,1,1))>109. Результатом запроса будет одна запись, если ASCII-код первого символа пароля больше 109, и ноль записей, если больше, либо равна. Итак, методом бинарного поиска нетрудно найти нужный символ. Почему хакер использует знаки "больше/меньше", а не "равно"? Если взломщику надо получить 32-символьный хэш пароля, ему придется делать примерно 32*25 запросов! Метод бинарного поиска позволяет сократить это число в два раза. Само собой, делать запросы хакер будет уже не руками, а с помощью скрипта, автоматизирующего перебор.

MySQL версии 3

Несмотря на отсутствие в третьей версии оператора UNION, и из нее хакер сможет вытащить то, чем интересуется. В осуществлении этого замысла помогут подзапросы и перебор символов, но описание этого метода займет еще пару листов (которых мне не дали). Поэтому ищи статьи на эту тему на www.rst.void.ru (автор 1dt.w0lf) и www.securitylab.ru (автор Phoenix).

Как защищаться?

Правило №1. Фильтруй входные данные. Кавычку заменяй на слеш-кавычку('), слеш - на слеш-слеш. В PHP это делается или включением magic_quotes_gpc в php.ini, или функцией addslashes(). В Perl: $id=~s/(['\])/\$1/g;. И на всякий случай: $id=~s/[a-zA-z]//g; - для числовых параметров.

Правило №2. Не дай кому не надо внедрить SQL-код! Заключай в кавычки все переменные в запросе. Например, SELECT * FROM users WHERE id='$id'.

Правило №3. Отключи вывод сообщений об ошибках. Некоторые программисты, наоборот, делают так, что при ошибке скрипт выводит сообщение самого MySQL, или, еще ужасней, - ВЕСЬ SQL-запрос. Это предоставляет злодею дополнительную информацию о структуре базы и существенно облегчает эксплуатацию.

Правило №4. Никогда не разрешай скриптам работать с MySQL от root. Ничего хорошего не выйдет, если хакер получит доступ ко всей базе.

Правило №5. Запускай публичные скрипты от отдельного пользователя с отдельной базой. Неприятно будет, если какой-нибудь кидди, воспользовавшись 0day-дырой в форуме, получит доступ к базе с СС твоих клиентов.

Правило №6. Отключи MySQL-пользователю привилегию FILE - не дай хакеру записать в файл что-то вроде <?system($_GET[cmd])?> через MySQL.

Правило №7. Не называй таблицы и базы данных в соответствии с их назначением, чтоб утаить от чужих глаз настоящие названия. В публичных скриптах часто предоставляют возможность установить prefix для названия таблиц - устанавливай самый сложный. Если кто-нибудь и найдет SQL injection, то не сможет ее эксплуатировать.

Чаще всего уязвимости оставляют в тех запросах, параметры которых передаются через hidden формы в HTML и через cookies, видимо, из-за того, что они не видны пользователю и не так привлекают внимание злодеев.

Часто забывают про SQL Injection в функции Reply, о поиске сообщений пользователя в форумах, в репортах различных сервисов. В 80% WAP-сервисов SQL injection находят по десять штук в каждом скрипте (наверное, админы думают, что туда только через сотовые ходят). На самом деле многие недооценивают SQL Injection. Известен случай, когда обычная SQL injection в скрипте репорта привела к реальному руту на трех серверах и дампу гиговой базы. А всего-то SQL Injection…

Статьи по теме

inattack.ru/group_article/34.html
www.rst.void.ru/papers/sql-inj.txt
www.securitylab.ru/49424.html
www.securitylab.ru/49660.html

Все чаще администраторы получают возможности убедиться в том, что знания по безопасности запросов к MySQL не менее важны, чем эффективное использование этих запросов.

Защитить свою базу от хакеров можно – нужно только грамотно следовать определенным правилам по нейтрализации подобных атак.

С помощью UNION хакер может легко узнать пользователя, базу данных и версию MySQL, для чего используются функции user(), database() и version() соответственно. Взломщик просто сделает запрос типа SELECT user().

Даже если в обороне есть брешь, можно дезинформировать противника присваивая переменным нелогичные названия. Тогда их будет просто невозможно подобрать.

Чем ты больше знаешь о том, как ломают, тем проще предотвратить взлом.

Регулярно просматривай новостные сайты по безопасности, чтобы быть в курсе вновь изобретенных способов взлома и не допускать утечек ценной информации.

По материалам сайта http://forum.pyccxak.com/

Поднять права пользователя в Windows XP

Обновлено: 15.01.2025

Итак, перед нами машина, на которой стоит Вин ХР, но админ под пасом и мы можем зайти только под гостем. Будем подымать права. Для начала идём в директорию C:windowssystem32 и ищем там logon.scr, надо его переименовать, далее находим cmd.exe, копируем его и копию переименовываем в logon.scr , перезагружаемся и, когда перед нами появляется окно куда надо водить логин и пасс, мы ждём 15 мин пока перед нами не появится хранитель экрана (в нашем случаи командная строка) и вводим туда EXPLORER (большими буквами). Загружается оконная система, и мы уже под пользователем SYSTEM, можно создать нового админа или пользователя.
шаг 1: net user MyName qwerty /add - MyName - имя пользователя; qwerty – пароль
шаг 2: net localgroup Administrators MyName /add - добавляет MyName в группу Administrators
шаг 3: net accounts /maxpwage:unlimited - снимает ограничение на срок действия пароля

PS:  в русской версии кстати группа называется Администраторы
Всё :)

По материалам forum.pyccxak.com

RRDTool: официальное руководство (англ.)

Обновлено: 15.01.2025
Теги: RRDTool Linux Linux

Description

RRDtool is written by Tobias Oetiker <tobi@oetiker.ch> with contributions from many people all around the world. This document is written by Alex van den Bogaerdt <alex@ergens.op.het.net> to help you understand what RRDtool is and what it can do for you.

The documentation provided with RRDtool can be too technical for some people. This tutorial is here to help you understand the basics of RRDtool. It should prepare you to read the documentation yourself. It also explains the general things about statistics with a focus on networking.

Tutorial

Important

Please don't skip ahead in this document! The first part of this document explains the basics and may be boring. But if you don't understand the basics, the examples will not be as meaningful to you.

What is RRDtool?

RRDtool refers to Round Robin Database tool. Round robin is a technique that works with a fixed amount of data, and a pointer to the current element. Think of a circle with some dots plotted on the edge -- these dots are the places where data can be stored. Draw an arrow from the center of the circle to one of the dots -- this is the pointer. When the current data is read or written, the pointer moves to the next element. As we are on a circle there is neither a beginning nor an end, you can go on and on and on. After a while, all the available places will be used and the process automatically reuses old locations. This way, the dataset will not grow in size and therefore requires no maintenance. RRDtool works with with Round Robin Databases (RRDs). It stores and retrieves data from them.

What data can be put into an RRD?

You name it, it will probably fit as long as it is some sort of time-series data. This means you have to be able to measure some value at several points in time and provide this information to RRDtool. If you can do this, RRDtool will be able to store it. The values must be numerical but don't have to be integers, as is the case with MRTG (the next section will give more details on this more specialized application).

Many examples below talk about SNMP which is an acronym for Simple Network Management Protocol. ``Simple'' refers to the protocol -- it does not mean it is simple to manage or monitor a network. After working your way through this document, you should know enough to be able to understand what people are talking about. For now, just realize that SNMP can be used to query devices for the values of counters they keep. It is the value from those counters that we want to store in the RRD.

What can I do with this tool?

RRDtool originated from MRTG (Multi Router Traffic Grapher). MRTG started as a tiny little script for graphing the use of a university's connection to the Internet. MRTG was later (ab-)used as a tool for graphing other data sources including temperature, speed, voltage, number of printouts and the like.

Most likely you will start to use RRDtool to store and process data collected via SNMP. The data will most likely be bytes (or bits) transfered from and to a network or a computer. But it can also be used to display tidal waves, solar radiation, power consumption, number of visitors at an exhibition, noise levels near an airport, temperature on your favorite holiday location, temperature in the fridge and whatever you imagination can come up with.

You only need a sensor to measure the data and be able to feed the numbers into RRDtool. RRDtool then lets you create a database, store data in it, retrieve that data and create graphs in PNG format for display on a web browser. Those PNG images are dependent on the data you collected and could be, for instance, an overview of the average network usage, or the peaks that occurred.

What if I still have problems after reading this document?

First of all: read it again! You may have missed something. If you are unable to compile the sources and you have a fairly common OS, it will probably not be the fault of RRDtool. There may be pre-compiled versions around on the Internet. If they come from trusted sources, get one of those.

If on the other hand the program works but does not give you the expected results, it will be a problem with configuring it. Review your configuration and compare it with the examples that follow.

There is a mailing list and an archive of it. Read the list for a few weeks and search the archive. It is considered rude to just ask a question without searching the archives: your problem may already have been solved for somebody else! This is true for most, if not all, mailing lists and not only for this particular one. Look in the documentation that came with RRDtool for the location and usage of the list.

I suggest you take a moment to subscribe to the mailing list right now by sending an email to <rrd-users-request@list.ee.ethz.ch> with a subject of ``subscribe''. If you ever want to leave this list, just write an email to the same address but now with a subject of ``unsubscribe''.

How will you help me?

By giving you some detailed descriptions with detailed examples. I assume that following the instructions in the order presented will give you enough knowledge of RRDtool to experiment for yourself. If it doesn't work the first time, don't give up. Reread the stuff that you did understand, you may have missed something.

By following the examples you get some hands-on experience and, even more important, some background information of how it works.

You will need to know something about hexadecimal numbers. If you don't then start with reading the bin_dec_hex manpage before you continue here.

Your first Round Robin Database

In my opinion the best way to learn something is to actually do it. Why not start right now? We will create a database, put some values in it and extract this data again. Your output should be the same as the output that is included in this document.

We will start with some easy stuff and compare a car with a router, or compare kilometers (miles if you wish) with bits and bytes. It's all the same: some number over some time.

Assume we have a device that transfers bytes to and from the Internet. This device keeps a counter that starts at zero when it is turned on, increasing with every byte that is transfered. This counter will probably have a maximum value. If this value is reached and an extra byte is counted, the counter starts over at zero. This is the same as many counters in the world such as the mileage counter in a car.

Most discussions about networking talk about bits per second so lets get used to that right away. Assume a byte is eight bits and start to think in bits not bytes. The counter, however, still counts bytes! In the SNMP world most of the counters are 32 bits. That means they are counting from 0 to 4'294'967'295. We will use these values in the examples. The device, when asked, returns the current value of the counter. We know the time that has passes since we last asked so we now know how many bytes have been transfered ***on average*** per second. This is not very hard to calculate. First in words, then in calculations:

  1. Take the current counter, subtract the previous value from it.
  2. Do the same with the current time and the previous time (in seconds).
  3. Divide the outcome of (1) by the outcome of (2), the result is the amount of bytes per second. Multiply by eight to get the number of bits per second (bps).
 bps = (counter_now - counter_before) / (time_now - time_before) * 8

For some people it may help to translate this to an automobile example. Do not try this example, and if you do, don't blame me for the results!

People who are not used to think in kilometers per hour can translate most into miles per hour by dividing km by 1.6 (close enough). I will use the following abbreviations:

M:    meter
KM:   kilometer (= 1'000 meters).
H:    hour
S:    second
KM/H: kilometers per hour
M/S:  meters per second

You are driving a car. At 12:05 you read the counter in the dashboard and it tells you that the car has moved 12'345 KM until that moment. At 12:10 you look again, it reads 12'357 KM. This means you have traveled 12 KM in five minutes. A scientist would translate that into meters per second and this makes a nice comparison toward the problem of (bytes per five minutes) versus (bits per second).

We traveled 12 kilometers which is 12'000 meters. We did that in five minutes or 300 seconds. Our speed is 12'000M / 300S or 40 M/S.

We could also calculate the speed in KM/H: 12 times 5 minutes is an hour, so we have to multiply 12 KM by 12 to get 144 KM/H. For our native English speaking friends: that's 90 MPH so don't try this example at home or where I live :)

Remember: these numbers are averages only. There is no way to figure out from the numbers, if you drove at a constant speed. There is an example later on in this tutorial that explains this.

I hope you understand that there is no difference in calculating M/S or bps; only the way we collect the data is different. Even the K from kilo is the same as in networking terms k also means 1'000.

We will now create a database where we can keep all these interesting numbers. The method used to start the program may differ slightly from OS to OS, but I assume you can figure it out if it works different on your's. Make sure you do not overwrite any file on your system when executing the following command and type the whole line as one long line (I had to split it for readability) and skip all of the '' characters.

  rrdtool create test.rrd             
           --start 920804400          
           DS:speed:COUNTER:600:U:U   
           RRA:AVERAGE:0.5:1:24       
           RRA:AVERAGE:0.5:6:10

(So enter: rrdtool create test.rrd --start 920804400 DS ...)

What has been created?

We created the round robin database called test (test.rrd) which starts at noon the day I started writing this document, 7th of March, 1999 (this date translates to 920'804'400 seconds as explained below). Our database holds one data source (DS) named ``speed'' that represents a counter. This counter is read every five minutes (default). In the same database two round robin archives (RRAs) are kept, one averages the data every time it is read (e.g., there's nothing to average) and keeps 24 samples (24 times 5 minutes is 2 hours). The other averages 6 values (half hour) and contains 10 such averages (e.g., 5 hours).

RRDtool works with special time stamps coming from the UNIX world. This time stamp is the number of seconds that passed since January 1st 1970 UTC. The time stamp value is translated into local time and it will therefore look different for different time zones.

Chances are that you are not in the same part of the world as I am. This means your time zone is different. In all examples where I talk about time, the hours may be wrong for you. This has little effect on the results of the examples, just correct the hours while reading. As an example: where I will see ``12:05'' the UK folks will see ``11:05''.

We now have to fill our database with some numbers. We'll pretend to have read the following numbers:

12:05  12345 KM
12:10  12357 KM
12:15  12363 KM
12:20  12363 KM
12:25  12363 KM
12:30  12373 KM
12:35  12383 KM
12:40  12393 KM
12:45  12399 KM
12:50  12405 KM
12:55  12411 KM
13:00  12415 KM
13:05  12420 KM
13:10  12422 KM
13:15  12423 KM

We fill the database as follows:

rrdtool update test.rrd 920804700:12345 920805000:12357 920805300:12363
rrdtool update test.rrd 920805600:12363 920805900:12363 920806200:12373
rrdtool update test.rrd 920806500:12383 920806800:12393 920807100:12399
rrdtool update test.rrd 920807400:12405 920807700:12411 920808000:12415
rrdtool update test.rrd 920808300:12420 920808600:12422 920808900:12423

This reads: update our test database with the following numbers

time 920804700, value 12345
time 920805000, value 12357

etcetera.

As you can see, it is possible to feed more than one value into the database in one command. I had to stop at three for readability but the real maximum per line is OS dependent.

We can now retrieve the data from our database using ``rrdtool fetch'':

rrdtool fetch test.rrd AVERAGE --start 920804400 --end 920809200

It should return the following output:

                         speed

920804700: nan
920805000: 4.0000000000e-02
920805300: 2.0000000000e-02
920805600: 0.0000000000e+00
920805900: 0.0000000000e+00
920806200: 3.3333333333e-02
920806500: 3.3333333333e-02
920806800: 3.3333333333e-02
920807100: 2.0000000000e-02
920807400: 2.0000000000e-02
920807700: 2.0000000000e-02
920808000: 1.3333333333e-02
920808300: 1.6666666667e-02
920808600: 6.6666666667e-03
920808900: 3.3333333333e-03
920809200: nan

If it doesn't, something may be wrong. Perhaps your OS will print ``NaN'' in a different form. ``NaN'' stands for ``Not A Number''. If your OS writes ``U'' or ``UNKN'' or something similar that's okay. If something else is wrong, it will probably be due to an error you made (assuming that my tutorial is correct of course :-). In that case: delete the database and try again. Sometimes things change. This example used to provide numbers like ``0.04'' in stead of ``4.00000e-02''. Those are really the same numbers, just written down differently. Don't be alarmed if a future version of rrdtool displays a slightly different form of output. The examples in this document are correct for version 1.2.0 of RRDtool.

The meaning of the above output will become clear below.

Time to create some graphics

Try the following command:

rrdtool graph speed.png                                 
        --start 920804400 --end 920808000               
        DEF:myspeed=test.rrd:speed:AVERAGE              
        LINE2:myspeed#FF0000

This will create speed.png which starts at 12:00 and ends at 13:00. There is a definition of a variable called myspeed, using the data from RRA ``speed'' out of database ``test.rrd''. The line drawn is 2 pixels high and represents the variable myspeed. The color is red (specified by its rgb-representation, see below).

You'll notice that the start of the graph is not at 12:00 but at 12:05. This is because we have insufficient data to tell the average before that time. This will only happen when you miss some samples, this will not happen a lot, hopefully.

If this has worked: congratulations! If not, check what went wrong.

The colors are built up from red, green and blue. For each of the components, you specify how much to use in hexadecimal where 00 means not included and FF means fully included. The ``color'' white is a mixture of red, green and blue: FFFFFF The ``color'' black is all colors off: 000000

  red     #FF0000
  green   #00FF00
  blue    #0000FF
  magenta #FF00FF     (mixed red with blue)
  gray    #555555     (one third of all components)

Additionally you can add an alpha channel (transparency). The default will be ``FF'' which means non-transparent.

The PNG you just created can be displayed using your favorite image viewer. Web browsers will display the PNG via the URL ``file:///the/path/to/speed.png''

Graphics with some math

When looking at the image, you notice that the horizontal axis is labeled 12:10, 12:20, 12:30, 12:40 and 12:50. Sometimes a label doesn't fit (12:00 and 13:00 would be candidates) so they are skipped.

The vertical axis displays the range we entered. We provided kilometers and when divided by 300 seconds, we get very small numbers. To be exact, the first value was 12 (12'357-12'345) and divided by 300 this makes 0.04, which is displayed by RRDtool as ``40 m'' meaning ``40/1'000''. The ``m'' (milli) has nothing to do with meters, kilometers or millimeters! RRDtool doesn't know about the physical units of our data, it just works with dimensionless numbers.

If we had measured our distances in meters, this would have been (12'357'000-12'345'000)/300 = 12'000/300 = 40.

As most people have a better feel for numbers in this range, we'll correct that. We could recreate our database and store the correct data, but there is a better way: we do some calculations while creating the png file!

  rrdtool graph speed2.png                           
     --start 920804400 --end 920808000               
     --vertical-label m/s                            
     DEF:myspeed=test.rrd:speed:AVERAGE              
     CDEF:realspeed=myspeed,1000,*                  
     LINE2:realspeed#FF0000

Note: Make sure not to forget the backslash in front of the multiplication operator * above. The backslash is needed to ``escape'' the * as some operating systems might interpret and expand * instead of passing it to the rrdtool command.

After viewing this PNG, you notice the ``m'' (milli) has disappeared. This it what the correct result would be. Also, a label has been added to the image. Apart from the things mentioned above, the PNG should look the same.

The calculations are specified in the CDEF part above and are in Reverse Polish Notation (``RPN''). What we requested RRDtool to do is: ``take the data source myspeed and the number 1000; multiply those''. Don't bother with RPN yet, it will be explained later on in more detail. Also, you may want to read my tutorial on CDEFs and Steve Rader's tutorial on RPN. But first finish this tutorial.

Hang on! If we can multiply values with 1'000, it should also be possible to display kilometers per hour from the same data!

To change a value that is measured in meters per second:

Calculate meters per hour:     value * 3'600
Calculate kilometers per hour: value / 1'000
Together this makes:           value * (3'600/1'000) or value * 3.6

In our example database we made a mistake and we need to compensate for this by multiplying with 1'000. Applying that correction:

value * 3.6  * 1'000 == value * 3'600

Now let's create this PNG, and add some more magic ...

rrdtool graph speed3.png                             
     --start 920804400 --end 920808000               
     --vertical-label km/h                           
     DEF:myspeed=test.rrd:speed:AVERAGE              
     "CDEF:kmh=myspeed,3600,*"                       
     CDEF:fast=kmh,100,GT,kmh,0,IF                   
     CDEF:good=kmh,100,GT,0,kmh,IF                   
     HRULE:100#0000FF:"Maximum allowed"              
     AREA:good#00FF00:"Good speed"                   
     AREA:fast#FF0000:"Too fast"

Note: here we use another means to escape the * operator by enclosing the whole string in double quotes.

This graph looks much better. Speed is shown in KM/H and there is even an extra line with the maximum allowed speed (on the road I travel on). I also changed the colors used to display speed and changed it from a line into an area.

The calculations are more complex now. For speed measurements within the speed limit they are:

  Check if kmh is greater than 100    ( kmh,100 ) GT
  If so, return 0, else kmh           ((( kmh,100 ) GT ), 0, kmh) IF

For values above the speed limit:

  Check if kmh is greater than 100    ( kmh,100 ) GT
  If so, return kmh, else return 0    ((( kmh,100) GT ), kmh, 0) IF

Graphics Magic

I like to believe there are virtually no limits to how RRDtool graph can manipulate data. I will not explain how it works, but look at the following PNG:

  rrdtool graph speed4.png                           
     --start 920804400 --end 920808000               
     --vertical-label km/h                           
     DEF:myspeed=test.rrd:speed:AVERAGE              
     "CDEF:kmh=myspeed,3600,*"                       
     CDEF:fast=kmh,100,GT,100,0,IF                   
     CDEF:over=kmh,100,GT,kmh,100,-,0,IF             
     CDEF:good=kmh,100,GT,0,kmh,IF                   
     HRULE:100#0000FF:"Maximum allowed"              
     AREA:good#00FF00:"Good speed"                   
     AREA:fast#550000:"Too fast"                     
     STACK:over#FF0000:"Over speed"

Let's create a quick and dirty HTML page to view the three PNGs:

  <HTML><HEAD><TITLE>Speed</TITLE></HEAD><BODY>
  <IMG src="speed2.png" alt="Speed in meters per second">
  <BR>
  <IMG src="speed3.png" alt="Speed in kilometers per hour">
  <BR>
  <IMG src="speed4.png" alt="Traveled too fast?">
  </BODY></HTML>

Name the file ``speed.html'' or similar, and look at it in your web browser.

Now, all you have to do is measure the values regularly and update the database. When you want to view the data, recreate the PNGs and make sure to refresh them in your browser. (Note: just clicking reload may not be enough, especially when proxies are involved. Try shift-reload or ctrl-F5).

Updates in Reality

We've already used the ``update'' command: it took one or more parameters in the form of ``<time>:<value>''. You'll be glad to know that you can specify the current time by filling in a ``N'' as the time. Or you could use the ``time'' function in Perl (the shortest example in this tutorial):

  perl -e 'print time, "
" '

How to run a program on regular intervals is OS specific. But here is an example in pseudo code:

  - Get the value and put it in variable "$speed"
  - rrdtool update speed.rrd N:$speed

(do not try this with our test database, we'll use it in further examples)

This is all. Run the above script every five minutes. When you need to know what the graphs look like, run the examples above. You could put them in a script as well. After running that script, view the page index.html we created above.

Some words on SNMP

I can imagine very few people that will be able to get real data from their car every five minutes. All other people will have to settle for some other kind of counter. You could measure the number of pages printed by a printer, for example, the cups of coffee made by the coffee machine, a device that counts the electricity used, whatever. Any incrementing counter can be monitored and graphed using the stuff you learned so far. Later on we will also be able to monitor other types of values like temperature.

Most (?) people interested in RRDtool will use the counter that keeps track of octets (bytes) transfered by a network device. So let's do just that next. We will start with a description of how to collect data.

Some people will make a remark that there are tools which can do this data collection for you. They are right! However, I feel it is important that you understand they are not necessary. When you have to determine why things went wrong you need to know how they work.

One tool used in the example has been talked about very briefly in the beginning of this document, it is called SNMP. It is a way of talking to networked equipment. The tool I use below is called ``snmpget'' and this is how it works:

  snmpget device password OID

or

  snmpget -v[version] -c[password] device OID

For device you substitute the name, or the IP address, of your device. For password you use the ``community read string'' as it is called in the SNMP world. For some devices the default of ``public'' might work, however this can be disabled, altered or protected for privacy and security reasons. Read the documentation that comes with your device or program.

Then there is this parameter, called OID, which means ``object identifier''.

When you start to learn about SNMP it looks very confusing. It isn't all that difficult when you look at the Management Information Base (``MIB''). It is an upside-down tree that describes data, with a single node as the root and from there a number of branches. These branches end up in another node, they branch out, etc. All the branches have a name and they form the path that we follow all the way down. The branches that we follow are named: iso, org, dod, internet, mgmt and mib-2. These names can also be written down as numbers and are 1 3 6 1 2 1.

  iso.org.dod.internet.mgmt.mib-2 (1.3.6.1.2.1)

There is a lot of confusion about the leading dot that some programs use. There is *no* leading dot in an OID. However, some programs can use the above part of OIDs as a default. To indicate the difference between abbreviated OIDs and full OIDs they need a leading dot when you specify the complete OID. Often those programs will leave out the default portion when returning the data to you. To make things worse, they have several default prefixes ...

Ok, lets continue to the start of our OID: we had 1.3.6.1.2.1 From there, we are especially interested in the branch ``interfaces'' which has number 2 (e.g., 1.3.6.1.2.1.2 or 1.3.6.1.2.1.interfaces).

First, we have to get some SNMP program. First look if there is a pre-compiled package available for your OS. This is the preferred way. If not, you will have to get the sources yourself and compile those. The Internet is full of sources, programs etc. Find information using a search engine or whatever you prefer.

Assume you got the program. First try to collect some data that is available on most systems. Remember: there is a short name for the part of the tree that interests us most in the world we live in!

I will give an example which can be used on Fedora Core 3. If it doesn't work for you, work your way through the manual of snmp and adapt the example to make it work.

  snmpget -v2c -c public myrouter system.sysDescr.0

The device should answer with a description of itself, perhaps an empty one. Until you got a valid answer from a device, perhaps using a different ``password'', or a different device, there is no point in continuing.

  snmpget -v2c -c public myrouter interfaces.ifNumber.0

Hopefully you get a number as a result, the number of interfaces. If so, you can carry on and try a different program called ``snmpwalk''.

  snmpwalk -v2c -c public myrouter interfaces.ifTable.ifEntry.ifDescr

If it returns with a list of interfaces, you're almost there. Here's an example: [user@host /home/alex]$ snmpwalk -v2c -c public cisco 2.2.1.2

  interfaces.ifTable.ifEntry.ifDescr.1 = "BRI0: B-Channel 1"
  interfaces.ifTable.ifEntry.ifDescr.2 = "BRI0: B-Channel 2"
  interfaces.ifTable.ifEntry.ifDescr.3 = "BRI0" Hex: 42 52 49 30
  interfaces.ifTable.ifEntry.ifDescr.4 = "Ethernet0"
  interfaces.ifTable.ifEntry.ifDescr.5 = "Loopback0"

On this cisco equipment, I would like to monitor the ``Ethernet0'' interface and from the above output I see that it is number four. I try:

  [user@host /home/alex]$ snmpget -v2c -c public cisco 2.2.1.10.4 2.2.1.16.4

interfaces.ifTable.ifEntry.ifInOctets.4 = 2290729126
  interfaces.ifTable.ifEntry.ifOutOctets.4 = 1256486519

So now I have two OIDs to monitor and they are (in full, this time):

  1.3.6.1.2.1.2.2.1.10

and

  1.3.6.1.2.1.2.2.1.16

both with an interface number of 4.

Don't get fooled, this wasn't my first try. It took some time for me too to understand what all these numbers mean. It does help a lot when they get translated into descriptive text... At least, when people are talking about MIBs and OIDs you know what it's all about. Do not forget the interface number (0 if it is not interface dependent) and try snmpwalk if you don't get an answer from snmpget.

If you understand the above section and get numbers from your device, continue on with this tutorial. If not, then go back and re-read this part.

A Real World Example

Let the fun begin. First, create a new database. It contains data from two counters, called input and output. The data is put into archives that average it. They take 1, 6, 24 or 288 samples at a time. They also go into archives that keep the maximum numbers. This will be explained later on. The time in-between samples is 300 seconds, a good starting point, which is the same as five minutes.

1 sample "averaged" stays 1 period of 5 minutes
6 samples averaged become one average on 30 minutes
24 samples averaged become one average on 2 hours
288 samples averaged become one average on 1 day

Lets try to be compatible with MRTG which stores about the following amount of data:

600 5-minute samples:    2   days and 2 hours
600 30-minute samples:  12.5 days
600 2-hour samples:     50   days
732 1-day samples:     732   days

These ranges are appended, so the total amount of data stored in the database is approximately 797 days. RRDtool stores the data differently, it doesn't start the ``weekly'' archive where the ``daily'' archive stopped. For both archives the most recent data will be near ``now'' and therefore we will need to keep more data than MRTG does!

We will need:

600 samples of 5 minutes  (2 days and 2 hours)
700 samples of 30 minutes (2 days and 2 hours, plus 12.5 days)
775 samples of 2 hours    (above + 50 days)
797 samples of 1 day      (above + 732 days, rounded up to 797)

rrdtool create myrouter.rrd         
           DS:input:COUNTER:600:U:U   
           DS:output:COUNTER:600:U:U  
           RRA:AVERAGE:0.5:1:600      
           RRA:AVERAGE:0.5:6:700      
           RRA:AVERAGE:0.5:24:775     
           RRA:AVERAGE:0.5:288:797    
           RRA:MAX:0.5:1:600          
           RRA:MAX:0.5:6:700          
           RRA:MAX:0.5:24:775         
           RRA:MAX:0.5:288:797

Next thing to do is to collect data and store it. Here is an example. It is written partially in pseudo code, you will have to find out what to do exactly on your OS to make it work.

  while not the end of the universe
  do
     get result of
        snmpget router community 2.2.1.10.4
     into variable $in
     get result of
        snmpget router community 2.2.1.16.4
     into variable $out

rrdtool update myrouter.rrd N:$in:$out

wait for 5 minutes
  done

Then, after collecting data for a day, try to create an image using:

  rrdtool graph myrouter-day.png --start -86400 
           DEF:inoctets=myrouter.rrd:input:AVERAGE 
           DEF:outoctets=myrouter.rrd:output:AVERAGE 
           AREA:inoctets#00FF00:"In traffic" 
           LINE1:outoctets#0000FF:"Out traffic"

This should produce a picture with one day worth of traffic. One day is 24 hours of 60 minutes of 60 seconds: 24*60*60=86'400, we start at now minus 86'400 seconds. We define (with DEFs) inoctets and outoctets as the average values from the database myrouter.rrd and draw an area for the ``in'' traffic and a line for the ``out'' traffic.

View the image and keep logging data for a few more days. If you like, you could try the examples from the test database and see if you can get various options and calculations to work.

Suggestion: Display in bytes per second and in bits per second. Make the Ethernet graphics go red if they are over four megabits per second.

Consolidation Functions

A few paragraphs back I mentioned the possibility of keeping the maximum values instead of the average values. Let's go into this a bit more.

Recall all the stuff about the speed of the car. Suppose we drove at 144 KM/H during 5 minutes and then were stopped by the police for 25 minutes. At the end of the lecture we would take our laptop and create and view the image taken from the database. If we look at the second RRA we did create, we would have the average from 6 samples. The samples measured would be 144+0+0+0+0+0=144, divided by 30 minutes, corrected for the error by 1000, translated into KM/H, with a result of 24 KM/H. I would still get a ticket but not for speeding anymore :)

Obviously, in this case we shouldn't look at the averages. In some cases they are handy. If you want to know how many KM you had traveled, the averaged picture would be the right one to look at. On the other hand, for the speed that we traveled at, the maximum numbers seen is much more interesting. Later we will see more types.

It is the same for data. If you want to know the amount, look at the averages. If you want to know the rate, look at the maximum. Over time, they will grow apart more and more. In the last database we have created, there are two archives that keep data per day. The archive that keeps averages will show low numbers, the archive that shows maxima will have higher numbers.

For my car this would translate in averages per day of 96/24=4 KM/H (as I travel about 94 kilometers on a day) during working days, and maxima of 120 KM/H (my top speed that I reach every day).

Big difference. Do not look at the second graph to estimate the distances that I travel and do not look at the first graph to estimate my speed. This will work if the samples are close together, as they are in five minutes, but not if you average.

On some days, I go for a long ride. If I go across Europe and travel for 12 hours, the first graph will rise to about 60 KM/H. The second one will show 180 KM/H. This means that I traveled a distance of 60 KM/H times 24 H = 1440 KM. I did this with a higher speed and a maximum around 180 KM/H. However, it probably doesn't mean that I traveled for 8 hours at a constant speed of 180 KM/H!

This is a real example: go with the flow through Germany (fast!) and stop a few times for gas and coffee. Drive slowly through Austria and the Netherlands. Be careful in the mountains and villages. If you would look at the graphs created from the five-minute averages you would get a totally different picture. You would see the same values on the average and maximum graphs (provided I measured every 300 seconds). You would be able to see when I stopped, when I was in top gear, when I drove over fast highways etc. The granularity of the data is much higher, so you can see more. However, this takes 12 samples per hour, or 288 values per day, so it would be a lot of data over a longer period of time. Therefore we average it, eventually to one value per day. From this one value, we cannot see much detail, of course.

Make sure you understand the last few paragraphs. There is no value in only a line and a few axis, you need to know what they mean and interpret the data in ana appropriate way. This is true for all data.

The biggest mistake you can make is to use the collected data for something that it is not suitable for. You would be better off if you didn't have the graph at all.

Let's review what you now should know

You know how to create a database and can put data in it. You can get the numbers out again by creating an image, do math on the data from the database and view the resulte instead of the raw data. You know about the difference between averages and maxima, and when to use which (or at least you should have an idea).

RRDtool can do more than what we have learned up to now. Before you continue with the rest of this doc, I recommend that you reread from the start and try some modifications on the examples. Make sure you fully understand everything. It will be worth the effort and helps you not only with the rest of this tutorial, but also in your day to day monitoring long after you read this introduction.

Data Source Types

All right, you feel like continuing. Welcome back and get ready for an increased speed in the examples and explanations.

You know that in order to view a counter over time, you have to take two numbers and divide the difference of them between the time lapsed. This makes sense for the examples I gave you but there are other possibilities. For instance, I'm able to retrieve the temperature from my router in three places namely the inlet, the so called hot-spot and the exhaust. These values are not counters. If I take the difference of the two samples and divide that by 300 seconds I would be asking for the temperature change per second. Hopefully this is zero! If not, the computer room is probably on fire :)

So, what can we do? We can tell RRDtool to store the values we measure directly as they are (this is not entirely true but close enough). The graphs we make will look much better, they will show a rather constant value. I know when the router is busy (it works -> it uses more electricity -> it generates more heat -> the temperature rises). I know when the doors are left open (the room is air conditioned) -> the warm air from the rest of the building flows into the computer room -> the inlet temperature rises). Etc. The data type we use when creating the database before was counter, we now have a different data type and thus a different name for it. It is called GAUGE. There are more such data types:

- COUNTER   we already know this one
- GAUGE     we just learned this one
- DERIVE
- ABSOLUTE

The two additional types are DERIVE and ABSOLUTE. Absolute can be used like counter with one difference: RRDtool assumes the counter is reset when it's read. That is: its delta is known without calculation by RRDtool whereas RRDtool needs to calculate it for the counter type. Example: our first example (12'345, 12'357, 12'363, 12'363) would read: unknown, 12, 6, 0. The rest of the calculations stay the same. The other one, derive, is like counter. Unlike counter, it can also decrease so it can have a negative delta. Again, the rest of the calculations stay the same.

Let's try them all:

  rrdtool create all.rrd --start 978300900 
           DS:a:COUNTER:600:U:U 
           DS:b:GAUGE:600:U:U 
           DS:c:DERIVE:600:U:U 
           DS:d:ABSOLUTE:600:U:U 
           RRA:AVERAGE:0.5:1:10
  rrdtool update all.rrd 
           978301200:300:1:600:300    
           978301500:600:3:1200:600   
           978301800:900:5:1800:900   
           978302100:1200:3:2400:1200 
           978302400:1500:1:2400:1500 
           978302700:1800:2:1800:1800 
           978303000:2100:4:0:2100    
           978303300:2400:6:600:2400  
           978303600:2700:4:600:2700  
           978303900:3000:2:1200:3000
  rrdtool graph all1.png -s 978300600 -e 978304200 -h 400 
           DEF:linea=all.rrd:a:AVERAGE LINE3:linea#FF0000:"Line A" 
           DEF:lineb=all.rrd:b:AVERAGE LINE3:lineb#00FF00:"Line B" 
           DEF:linec=all.rrd:c:AVERAGE LINE3:linec#0000FF:"Line C" 
           DEF:lined=all.rrd:d:AVERAGE LINE3:lined#000000:"Line D"

RRDtool under the Microscope

  • Line A is a COUNTER type, so it should continuously increment and RRDtool must calculate the differences. Also, RRDtool needs to divide the difference by the amount of time lapsed. This should end up as a straight line at 1 (the deltas are 300, the time is 300).
  • Line B is of type GAUGE. These are ``real'' values so they should match what we put in: a sort of a wave.
  • Line C is of type DERIVE. It should be a counter that can decrease. It does so between 2'400 and 0, with 1'800 in-between.
  • Line D is of type ABSOLUTE. This is like counter but it works on values without calculating the difference. The numbers are the same and as you can see (hopefully) this has a different result.

This translates in the following values, starting at 23:10 and ending at 00:10 the next day (where ``u'' means unknown/unplotted):

- Line A:  u  u  1  1  1  1  1  1  1  1  1  u
- Line B:  u  1  3  5  3  1  2  4  6  4  2  u
- Line C:  u  u  2  2  2  0 -2 -6  2  0  2  u
- Line D:  u  1  2  3  4  5  6  7  8  9 10  u

If your PNG shows all this, you know you have entered the data correctly, the RRDtool executable is working properly, your viewer doesn't fool you, and you successfully entered the year 2000 :)

You could try the same example four times, each time with only one of the lines.

Let's go over the data again:

  • Line A: 300,600,900 and so on. The counter delta is a constant 300 and so is the time delta. A number divided by itself is always 1 (except when dividing by zero which is undefined/illegal).

    Why is it that the first point is unknown? We do know what we put into the database, right? True, But we didn't have a value to calculate the delta from, so we don't know where we started. It would be wrong to assume we started at zero so we don't!

  • Line B: There is nothing to calculate. The numbers are as they are.
  • Line C: Again, the start-out value is unknown. The same story is holds as for line A. In this case the deltas are not constant, therefore the line is not either. If we would put the same numbers in the database as we did for line A, we would have gotten the same line. Unlike type counter, this type can decrease and I hope to show you later on why this makes a difference.
  • Line D: Here the device calculates the deltas. Therefore we DO know the first delta and it is plotted. We had the same input as with line A, but the meaning of this input is different and thus the line is different. In this case the deltas increase each time with 300. The time delta stays at a constant 300 and therefore the division of the two gives increasing values.

Counter Wraps

There are a few more basics to show. Some important options are still to be covered and we haven't look at counter wraps yet. First the counter wrap: In our car we notice that the counter shows 999'987. We travel 20 KM and the counter should go to 1'000'007. Unfortunately, there are only six digits on our counter so it really shows 000'007. If we would plot that on a type DERIVE, it would mean that the counter was set back 999'980 KM. It wasn't, and there has to be some protection for this. This protection is only available for type COUNTER which should be used for this kind of counter anyways. How does it work? Type counter should never decrease and therefore RRDtool must assume it wrapped if it does decrease! If the delta is negative, this can be compensated for by adding the maximum value of the counter + 1. For our car this would be:

Delta = 7 - 999'987 = -999'980    (instead of 1'000'007-999'987=20)

Real delta = -999'980 + 999'999 + 1 = 20

At the time of writing this document, RRDtool knows of counters that are either 32 bits or 64 bits of size. These counters can handle the following different values:

- 32 bits: 0 ..           4'294'967'295
- 64 bits: 0 .. 18'446'744'073'709'551'615

If these numbers look strange to you, you can view them in their hexadecimal form:

- 32 bits: 0 ..         FFFFFFFF
- 64 bits: 0 .. FFFFFFFFFFFFFFFF

RRDtool handles both counters the same. If an overflow occurs and the delta would be negative, RRDtool first adds the maximum of a small counter + 1 to the delta. If the delta is still negative, it had to be the large counter that wrapped. Add the maximum possible value of the large counter + 1 and subtract the erroneously added small value.

There is a risk in this: suppose the large counter wrapped while adding a huge delta, it could happen, theoretically, that adding the smaller value would make the delta positive. In this unlikely case the results would not be correct. The increase should be nearly as high as the maximum counter value for that to happen, so chances are you would have several other problems as well and this particular problem would not even be worth thinking about. Even though, I did include an example, so you can judge for yourself.

The next section gives you some numerical examples for counter-wraps. Try to do the calculations yourself or just believe me if your calculator can't handle the numbers :)

Correction numbers:

- 32 bits: (4'294'967'295 + 1) =                                4'294'967'296
- 64 bits: (18'446'744'073'709'551'615 + 1)
                                   - correction1 = 18'446'744'069'414'584'320

Before:        4'294'967'200
Increase:                100
Should become: 4'294'967'300
But really is:             4
Delta:        -4'294'967'196
Correction1:  -4'294'967'196 + 4'294'967'296 = 100

Before:        18'446'744'073'709'551'000
Increase:                             800
Should become: 18'446'744'073'709'551'800
But really is:                        184
Delta:        -18'446'744'073'709'550'816
Correction1:  -18'446'744'073'709'550'816
                               + 4'294'967'296 = -18'446'744'069'414'583'520
Correction2:  -18'446'744'069'414'583'520
                  + 18'446'744'069'414'584'320 = 800

Before:        18'446'744'073'709'551'615 ( maximum value )
Increase:      18'446'744'069'414'584'320 ( absurd increase, minimum for
Should become: 36'893'488'143'124'135'935             this example to work )
But really is: 18'446'744'069'414'584'319
Delta:                     -4'294'967'296
Correction1:  -4'294'967'296 + 4'294'967'296 = 0
(not negative -> no correction2)

Before:        18'446'744'073'709'551'615 ( maximum value )
Increase:      18'446'744'069'414'584'319 ( one less increase )
Should become: 36'893'488'143'124'135'934
But really is: 18'446'744'069'414'584'318
Delta:                     -4'294'967'297
Correction1:  -4'294'967'297 + 4'294'967'296 = -1
Correction2:  -1 + 18'446'744'069'414'584'320 = 18'446'744'069'414'584'319

As you can see from the last two examples, you need strange numbers for RRDtool to fail (provided it's bug free of course), so this should not happen. However, SNMP or whatever method you choose to collect the data, might also report wrong numbers occasionally. We can't prevent all errors, but there are some things we can do. The RRDtool ``create'' command takes two special parameters for this. They define the minimum and maximum allowed values. Until now, we used ``U'', meaning ``unknown''. If you provide values for one or both of them and if RRDtool receives data points that are outside these limits, it will ignore those values. For a thermometer in degrees Celsius, the absolute minimum is just under -273. For my router, I can assume this minimum is much higher so I would set it to 10, where as the maximum temperature I would set to 80. Any higher and the device would be out of order.

For the speed of my car, I would never expect negative numbers and also I would not expect a speed higher than 230. Anything else, and there must have been an error. Remember: the opposite is not true, if the numbers pass this check, it doesn't mean that they are correct. Always judge the graph with a healthy dose of suspicion if it seems weird to you.

Data Resampling

One important feature of RRDtool has not been explained yet: it is virtually impossible to collect data and feed it into RRDtool on exact intervals. RRDtool therefore interpolates the data, so they are stored on exact intervals. If you do not know what this means or how it works, then here's the help you seek:

Suppose a counter increases by exactly one for every second. You want to measure it in 300 seconds intervals. You should retrieve values that are exactly 300 apart. However, due to various circumstances you are a few seconds late and the interval is 303. The delta will also be 303 in that case. Obviously, RRDtool should not put 303 in the database and make you believe that the counter increased by 303 in 300 seconds. This is where RRDtool interpolates: it alters the 303 value as if it would have been stored earlier and it will be 300 in 300 seconds. Next time you are at exactly the right time. This means that the current interval is 297 seconds and also the counter increased by 297. Again, RRDtool interpolates and stores 300 as it should be.

     in the RRD                 in reality

time+000:   0 delta="U"   time+000:    0 delta="U"
time+300: 300 delta=300   time+300:  300 delta=300
time+600: 600 delta=300   time+603:  603 delta=303
time+900: 900 delta=300   time+900:  900 delta=297

Let's create two identical databases. I've chosen the time range 920'805'000 to 920'805'900 as this goes very well with the example numbers.

  rrdtool create seconds1.rrd   
     --start 920804700          
     DS:seconds:COUNTER:600:U:U 
     RRA:AVERAGE:0.5:1:24

Make a copy

  for Unix: cp seconds1.rrd seconds2.rrd
  for Dos:  copy seconds1.rrd seconds2.rrd
  for vms:  how would I know :)

Put in some data

  rrdtool update seconds1.rrd 
     920805000:000 920805300:300 920805600:600 920805900:900
  rrdtool update seconds2.rrd 
     920805000:000 920805300:300 920805603:603 920805900:900

Create output

  rrdtool graph seconds1.png                       
     --start 920804700 --end 920806200             
     --height 200                                  
     --upper-limit 1.05 --lower-limit 0.95 --rigid 
     DEF:seconds=seconds1.rrd:seconds:AVERAGE      
     CDEF:unknown=seconds,UN                       
     LINE2:seconds#0000FF                          
     AREA:unknown#FF0000
  rrdtool graph seconds2.png                       
     --start 920804700 --end 920806200             
     --height 200                                  
     --upper-limit 1.05 --lower-limit 0.95 --rigid 
     DEF:seconds=seconds2.rrd:seconds:AVERAGE      
     CDEF:unknown=seconds,UN                       
     LINE2:seconds#0000FF                          
     AREA:unknown#FF0000

View both images together (add them to your index.html file) and compare. Both graphs should show the same, despite the input being different.

Wrapup

It's time now to wrap up this tutorial. We covered all the basics for you to be able to work with RRDtool and to read the additional documentation available. There is plenty more to discover about RRDtool and you will find more and more uses for this package. You can easly create graphs using just the examples provided and using only RRDtool. You can also use one of the front ends to RRDtool that are available.

Mailinglist

Remember to subscribe to the RRDtool mailing list. Even if you are not answering to mails that come by, it helps both you and the rest of the users. A lot of the stuff that I know about MRTG (and therefore about RRDtool) I've learned while just reading the list without posting to it. I did not need to ask the basic questions as they are answered in the FAQ (read it!) and in various mails by other users. With thousands of users all over the world, there will always be people who ask questions that you can answer because you read this and other documentation and they didn't.

Источник: http://oss.oetiker.ch/rrdtool/tut/rrdtutorial.en.html

RRDTool: установка и использование

Обновлено: 15.01.2025
Теги: RRDTool

RRDtool (Round Robin Database) обеспечивает хранение и отображение данных мониторинга (загрузка каналов, температура и любая другая зависящая от времени последовательность данных, которую можно получить некоторым способом). Задумывалась как повторная, но более правильная реализация MRTG. Объём хранимых данных не увеличивается со временем (ячейки хранения используются циклически). Использование различных функций консолидации данных позволяет охватывать большие интервалы времени без чрезмерного увеличения объема БД за счет снижения разрешающей способности. В отличие от mrtg, программа не упаковывает старые данные самостоятельно, это надо предусматривать при проектировании БД. Сбор информации и генерация HTML-кода также производится с помощью внешних средств. Более мощные средства генерации графиков. Все времена во внутреннем формате Unix (число секунд с 1 января 1970 в UTC). Значения счетчиков могут быть целыми или вещественными числами или специальным значением UNKNOWN. Лицензия - GPL (но автор не будет против, если в благодарность послать ему CD/DVD из указанного им списка; при установке rrdtool имитируется заказ CD на amazone.com ;-). Необходимо иметь perl 5 (без perl rrdtool соберется, но не будет модулей подержки perl) и обычный набор средств компиляции (make, gcc, autoconf, automake, libtool). Имеется также поддержка tcl и python. Нельзя использовать для учета и биллинга - слишком много он усредняет и сглаживает, используя достаточно сложные алгоритмы.

Установка 1.2.13 (Linux RedHat 9)

В версии 1.2 вместо gd используется libart (антиалиасинг, прозрачность, TrueType; дополнительно вывод в форматах PDF, SVG, EPS); поддержка переменных (VDEF); изменился формат хранения данных (новая версия читает старые архивы); дополнительные библиотеки не включены в поставку; предсказание следующего значения методом Holt-Winters; отсеивание подозрительных (слишком сильно отдличающихся от предсказанных) данных.

  1. проверить наличие пакетов -devel библиотек zlib, libpng, freetype, libart_lgpl
  2. скачать и развернуть архив
  3. прочитать doc/rrdbuild.txt
  4. ./configure [--prefix=/usr/local/rddtool-версия] [--disable-rrdcgi] [--enable-shared] [--disable-tcl] [--disable-python]
  5. make
  6. make install (/usr/local/rrdtool-1.2.13)
    1. /usr/local/rrdtool-1.2.13/lib/ (librrd.la, librrd.so.2.0.7, librrd.so.2, librrd.so, librrd.a, (librrd_th.la, librrd_th.so.2.0.7, librrd_th.so.2, librrd_th.so, librrd_th.a)
    2. /usr/local/rrdtool-1.2.13/lib/perl/5.8.0/ (RRDp.pm)
    3. /usr/local/rrdtool-1.2.13/lib/perl/5.8.0/i386-linux-thread-multi/ (RRDs.pm, perllocal.pod, ntmake.pl, auto/)
    4. /usr/local/rrdtool-1.2.13/bin/ (rrdtool, rrdupdate, rrdcgi)
    5. /usr/local/rrdtool-1.2.13/include/rrd.h
    6. /usr/local/rrdtool-1.2.13/man/man1/ (bin_dec_hex.1, cdeftutorial.1, rpntutorial.1, rrd*.1)
    7. /usr/local/rrdtool-1.2.13/share/
      1. doc/rrdtool-1.2.13/ (html/, txt/)
      2. man/man3/ (RRDp.3pm, RRDs.3pm)
      3. rrdtool/fonts/DejaVuSansMono-Roman.ttf
      4. rrdtool/examples/

Установка 1.0.33 (Linux RedHat 6.2 и Solaris 2.5)

В исходники версии 1.0 включены >zlib, gd (довольно старый - без поддержки png и jpeg), libpng, libcgi.

  1. скачать и развернуть архив
  2. ./configure [--prefix=/usr/local/rddtool-версия] [--enable-shared] [--with-tcllib=/path-где-лежит-tclConfig.sh] (в RedHat 6.2 tcl лежит в /usr/lib, в Solaris - в /usr/local/lib)
  3. в Solaris включить /usr/ccs/bin в PATH
  4. make
  5. make install (/usr/local/rrdtool-1.0.33)
    1. lib (librrd.a, librrd.la, perl/)
    2. bin (rrdcgi, rrdtool, rrdupdate, trytime)
    3. include/rrd.h
    4. doc/ (форматы: txt и pod)
    5. html/
    6. man/man1/
    7. examples/ (bigtops.pl, cgi-demo.cgi, minmax.pl, piped-demo.pl, shared-demo.pl, stripes.pl)
    8. contrib/
  6. make site-perl-install (perl-овые модули RRDp.pm и RRDs.pm в общедоступное место)
  7. make site-tcl-install (если был запрошен модуль для tcl)

Методика использования

    Основные этапы использования:
  1. проектирование и создание базы данных (rrdtool create)
  2. регулярное получение значения счетчика с помощью, например, snmpget; занесение значения счетчика и времени его получения (это не обязательно текущее время) в базу данных (rrdtool update)
  3. при необходимости извлечение информации из БД (rrdtool fetch)
  4. при необходимости создание графика (rrdtool graph); генерация html-страницы производится внешними средствами

Параметры передаются в командной строке или через stdin (в этом случае в командной строке должен быть знак "минус"). Для удобства в интерактивном режиме обеспечиваются команды: cd (делает chroot при работе с uid=0), mkdir, ls, quit. Описание любой команды можно получить командой: rrdtool help имя-команды (без указания имени команды выдаётся список команд).

rrdtool можно использовать по сети следующим способом (про безопасность автор не задумывался, так что рекомендую пользоваться сбором данных с помощью ssh):

  • в /etc/services добавить (номер порта произвольный)
    rrdsrv 13900/tcp
  • в /etc/inetd.conf добавить (для xinetd модифицировать соответственно)
    rrdsrv stream tcp nowait root /usr/local/rrdtool/bin/rrdtool rrdtool - /var/rrd

 

Создание базы данных

rrdtool create имя-файла.rrd --start начальное-время --step интервал DS:имя-источника-данных:тип-источника-данных:heartbeat:min:max RRA:функция-консолидации:x-доля:отсчетов-на-ячейку:число-ячеек

Начальное время задается в формате timestamp или at-формате (по умолчанию - текущее время). Можно использовать также формат вида: 20010906 20:07 (без секунд!).

Интервал задает предполагаемый интервал в секундах между последовательными отсчетами, задавая таким образом (вместе с начальным временем) сетку по оси времени (по умолчанию 300 секунд).

Каждый DS (data source) описывает отдельный источник данных (их может быть несколько в одной БД). Имя источника не длинее 19 символов. Типы источников:

  • COUNTER: для получения текущего значения отсчета предыдущее значение счетчика вычитается из текущего и делится на интервал между отсчетами (например, счетчик переданных байт). Переполнение счетчика обрабатывается только для типа COUNTER (предполагается, что счетчик 32 или 64-битный). Интересно, как это сочетается с вещественными числами?
  • GAUGE: текущее значение отсчета приравнивается полученному значению счетчика (например, температура вместо изменения температуры)
  • DERIVE: COUNTER, который может уменьшаться
  • ABSOLUTE: для получения текущего значения отсчета текущее значение счетчика делится на интервал между отсчетами (используется для счетчиков, обнуляемых при чтении)
  • COMPUTE: вычисляемое значение в виде rpn-выражения

 

heartbeat устанавливает максимальный допустимый интервал в секундах между последовательными отсчетами (рекомендуется 2*step). При превышении его промежуточные отсчеты заполняются значением UNKNOWN.

Если значения min и/или max установлены (отсутствие установок определяется символом U), то обработанные значения отсчетов, выходящие за эти пределы, не используются (считаются неопределёнными).

Каждый RRA (round robin archives) для DS (может быть несколько архивов для одного источника-данных) описывает количество ячеек в архиве (после заполнения последней ячейки запись идет в первую), как вычисляется значение ячейки из значения отсчетов (функция консолидации: AVERAGE, MAX, MIN, TOTAL, LAST; сколько отсчетов комбинировать в одну ячейку).

x-доля определяет долю неопределённых значений в интервале консолидации, при которой консолидированное значение ещё считается определённым (от 0 до 1).

В версии 1.2 в дополнение к прежним функциям консолидации добавились функции сглаживания (предсказание на основе предыдущих данных) и фильтрации предположительно ошибочных данных (слишком большое отклонение от предсказанного): HWPREDICT (предсказание методом Holt-Winters), DEVPREDICT (отклонение от предсказания, взвешенное для одного цикла), FAILURES (слишком большое отклонение от предсказанного), SEASONAL (предсказание по алгоритму Holt-Winters со скользящим окном в 288 отсчётов), DEVSEASONAL.

Чтобы съимитировать поведение mrtg (600 5-минутных отсчетов, 600 30-минутных отсчетов, 600 2-часовых отсчетов, 732 дневных отсчета; хранятся усредненные за интервал отсчеты и пиковые значение 5-минутных отсчетов за интервал; всего получается 797 дней) необходимо создать следующую БД:

                           rrdtool create bd.rrd         
                              DS:input:COUNTER:600:U:U   
                              DS:output:COUNTER:600:U:U  
                              RRA:AVERAGE:0.5:1:600      
                              RRA:AVERAGE:0.5:6:700      
                              RRA:AVERAGE:0.5:24:775     
                              RRA:AVERAGE:0.5:288:797    
                              RRA:MAX:0.5:1:600          
                              RRA:MAX:0.5:6:700          
                              RRA:MAX:0.5:24:775         
                              RRA:MAX:0.5:288:797

 

Посмотреть описание БД можно с помощью команды
rrdtool info filename.rrd

Изменить размер RRA можно командой (создаётся новый файл; номер RRA можно получить командой info)
rrdtool resize filename.rrd номер-rra {GROW | SHRINK} число-ячеек

Изменить любой параметр DS можно командой
rrdtool tune filename.rrd [--heartbeat имя-ds:heartbeat] [--minimum имя-ds:min] [--maximum имя-ds:max] [--data-source-type имя-ds:тип-ds] [--data-source-rename старое-имя-ds:новое-имя-ds]

Занесение значения в БД

rrdtool update имя-файла.rrd время:значение[:значение-DS2...] ...

Время задается в at-формате или во внутреннем формате Unix. В качестве времени можно использовать символ N (текущее время). В качестве значения можно использовать символ U (unknown). rrdtool пытается интерполировать невовремя приходящие отсчеты, пытаясь привязать их к равномерной временной сетке. Реальные значения тоже хранятся для интерполяции следующих отчетов. Времена должны быть по возрастающей! Болтливый вариант команды update - updatev. Ключ --template позволяет задать последовательность (имена DS через ':'), в которой задаются значения.

Извлечение значений из БД

rrdtool fetch имя-файла.rrd функция-консолидации [--resolution секунд] [--start время] [--end время]

Используется также внутри функции построения графика. rrdtool пытается подобрать RRA подходящего разрешения или производит вычисления на ходу (по умолчанию - максимальное разрешение из имеющихся). Время начала (по умолчанию - end-1day) и конца интервала (по умолчанию - now) задается в at-формате или во внутреннем формате Unix. Результат выводится в текстовом виде на stdout по одному значению в строке в экспоненциальном формате (в начале строки выводится время во внутреннем формате Unix), первые 2 строки - заголовок (имена DS). Для гарантированного выбора RRA нужного разрешения необходимо не только задать параметр --resolution, но и параметры --start и --end, кратные выбранному разрешению, например:

TIME=$(date +%s)
RRDRES=900
rrdtool fetch имя-файла.rrd AVERAGE -r $RRDRES 
   -e $(echo $(($TIME/$RRDRES*$RRDRES))) -s e-1h

 

Экспорт в формате XML (определение переменной и шага см, в опсании команды graph):
rrdtool xport имя-файла.rrd [--start время] [--end время] [--maxrows число-отсчётов] [--step шаг] [определение-переменной] [XPORT:имя-переменной[:описание]] ...

Посмотреть время последнего изменения (во внутреннем формате Unix)
rrdtool last filename.rrd

Посмотреть время первого изменения определённого RRA (во внутреннем формате Unix; номер RRA можно получить командой info)
rrdtool first filename.rrd --rraindex номер-RRA

Построение графиков

rrdtool graph имя-файла [--start время] [--end время] [--step шаг] [--x-grid описание-оси-времени] [--force-rules-legend] [--y-grid описание-оси-y] [--alt-y-grid] [--no-gridfit] [--units-exponent экспонента] [--units-length число] [--vertical-label текст] [--width пикселей] [--height пикселей] [--only-graph] [--imginfo formatstring] --imgformat PNG|SVG|PDF|EPS [--zoom масштаб] [--upper-limit maxY] [--lower-limit minY] [--rigid] [--alt-autoscale] [--alt-autoscale-max] [--base кило] [--logarithmic] [--units=si] [--color элемент#rrggbb[aa]] [--font элемент:размер:[имя-файла-ttf-шрифта]] [--font-render-mode тип-сглаживания]] [--font-smoothing-threshold размер] [--tabwidth пикселов] [--no-legend] [--title текст] [--watermark текст] [--slope-mode] [--lazy] [определение-переменной] ... [определение-вида-графика] ...

В качестве имени файла можно использовать "-" (вывод на stdout).

Время начала (по умолчанию - end-1day) и конца интервала (по умолчанию - now) задается в at-формате или во внутреннем формате Unix. По умолчанию, rrdtool вычисляет размер интервала времени, приходящегося на 1 пиксел, и пытается извлечь данные с указанным разрешением. Ключ --step позволяет задать разрешение вручную (шаг меньше 1 пикселя молча игнорируется).

Описание метки оси времени и сетки (--x-grid) может быть none (отсутствие сетки), autoconfigure или GTM:GST:MTM:MST:LTM:LST:LPR:LFM. Например: MINUTE:10:HOUR:1:HOUR:1:0:%X.

  • GTM - единицы мелкой сетки (SECOND, MINUTE, HOUR, DAY, WEEK, MONTH, YEAR)
  • GST - количество этих единиц между линиями мелкой сетки
  • MTM - единицы крупной сетки
  • MST - количество этих единиц между линиями крупной сетки
  • LTM - единицы для текстовых меток времени
  • LST - количество этих единиц между текстовыми метками времени
  • LPR - точность текстовых меток в секундах
  • LFM - формат strftime для генерации текста метки

 

Описание метки оси Y и сетки (--y-grid) может быть none (отсутствие сетки), autoconfigure или шаг-мелкой-сетки:шаг-текстовых-меток. --alt-y-grid автоматически порождает достаточно плотную метрическую сетку по оси Y (т.е. каждые 1, 2, 5 или 10 единиц или кратных им). --no-gridfit отменяет выравнивание сетки по целым пикселям. --units-exponent позволяет вручную задать единицы измерения по оси Y: 0 - единицы, 3 - k, 6 - M, -3 - m и т.д. --units-length позволяет задать число цифр в метке по оси Y. --logarithmic задаёт логарифмический масштаб по оси Y. --units=si позволяет сохранить метрические метки при логарифмическом масштабе. --force-rules-legend выводит метки осей, даже если сами оси не поместились.

--width (400) и --height (100) определяют размер области, занимаемой графиком (ещё требуется некоторое пространство на оформление). --only-graph отключает вывод сопроводительных надписей (подходит для иконок совместно с --height меньше 32).

--imginfo позволяет вывести на stdout строку текста, параметризованную именем файла и разрешением картинки. Например: --imginfo '<IMG SRC="/img/%s" WIDTH="%lu" HEIGHT="%lu" ALT="Demo">'

--zoom позволяет масштабировать график. --upper-limit задает максимальное значение Y на графике вместо автоматически вычисляемого. Если максимальное значение функции больше указанного, то не учитывается пока не указан ключ --rigid. --lower-limit задает минимальное значение Y на графике вместо автоматически вычисляемого. Если минимальное значение функции меньше указанного, то не учитывается пока не указан ключ --rigid. --alt-autoscale определяет интервал по оси Y на основе минимального и максимального значения функции не округляя до одного из предопределенных интервалов. --alt-autoscale-max не округляет только максимальное значение до одного из предопределенных интервалов.

--base определяет, что понимается под кило - 1000 или 1024 (для трафика должно быть 1000).

--color позволяет переопределить цвета элементов оформления: BACK (фон), CANVAS, SHADEA (верхняя и левая границы), SHADEB (нижняя и правая границы), GRID (мелкая сетка), MGRID (крупная сетка), FONT, AXIS (оси), FRAME (рамка), ARROW (стрелки вверх и вправо). Ключ может быть использован несколько раз.

--font позволяет переопределить для PNG шрифт и размер шрифта элементов оформления: DEFAULT, TITLE, AXIS, UNIT, LEGEND. Отслеживается также переменная окружения RRD_DEFAULT_FONT. --font-render-mode позволяет задать режим сглаживания: normal, light, mono. --font-smoothing-threshold определяет минимальный размер шрифта, который ещё будет сглаживаться (по умолчанию - 0).

--slope-mode сглаживает график.

--lazy отменяет генерацию графика, если файл существует и не устарел.

Определение переменной (может использоваться в дальнейшем; имя переменной может состоять из букв, цифр, тире и подчёркивания; не длинее 255 символов) имеет следующий вид:

  • DEF:имя-переменной=filename.rrd:имя-DS:функция-консолидации[:step=шаг][:start=время][:end=время][:reduce=функция-консолидации]
  • CDEF:имя-переменной=выражение-в-обратной-польской-записи (виртуальный DS)
  • VDEF:имя-переменной=выражение-в-обратной-польской-записи (вычисление значения, можно использовать только агрегирующие функции; вместе со значением может вычисляться момент времени)

 

Выбор RRA происходит автоматически исходя из функции консолидации и необходимого разрешения (в идеальном случае один отсчет на один пиксел; например, если разрешение RRA - 300 секунд, то для графика шириной 400 пикселов необходимо выбрать интервал 300*400 секунд, т.е. указать "--start end-2000minutes"). Если разрешение RRA выше, чем требуется, то производится дальнейшая консолидация с помощью указанной функции ( а если - ниже?).

Элементы обратной польской записи (числа, имена ранее определенных переменных и коды операций) перечисляются через запятую. Истина - 1, ложь - 0. Сравнение с неопределённым или бесконечным значением всегда даёт 0. Логарифмы натуральные. Углы в радианах. Допустимы операции: +, -, *, /, %, SIN, COS, LOG, EXP, SQRT, ATAN, ATAN2 (первым извлекается x, затем y), DEG2RAD, RAD2DEG, FLOOR, CEIL, LT, LE, GT, GE, EQ, IF (извлекает 3 элемента из стека; если последнее извлеченное значение не 0, т.е. истина, то в стек кладется второе извлеченное значение, иначе - первое), MIN, MAX, LIMIT (первые 2 значения из стека определяют границы, если третье значение лежит внутри этих границ, то оно кладется в стек, иначе в стек кладется неопределенное значение), DUP (дублирует верхний элемент стека), EXC (меняет 2 верхних элемента местами), POP (удаляет верхний элемент из стека), UN (если верхний элемент стека является неопределенным значением, то он заменяется на 1, иначе - на 0), UNKN (в стек кладется неопределенное значение), INF (бесконечность в стек), NEGINF (отрицательная бесконечность), ISINF (если верхний элемент стека является бесконечным значением, то он заменяется на 1, иначе - на 0), SORT (первый извлечённый элемент определяет число элементов для сортировки), REV (обратить последовательность, первый извлечённый элемент определяет число элементов), TREND (усреднение, первый извлечённый элемент определяет интервал времени), PREV (если это первый отсчет, то неопределенное значение в стек, иначе значение данного DS, вычисленное на предыдущем шаге), PREV(имя-переменной) (если это первый отсчет, то неопределенное значение в стек, иначе значение данной переменной VDEF, вычисленное на предыдущем шаге), COUNT (поместить в стек индекс текущего значения в DS), NOW (текущее время), TIME (время отсчета), LTIME (TIME с добавлением смещения временой зоны и учетом летнего времени). Агрегирующие операции для VDEF: MAXIMUM, MINIMUM, AVERAGE, LAST, FIRST, TOTAL (сумма значений, умноженных на интервал отсчёта; например, можно получить общий траффик по БД скоростей), PERCENT (первый параметр - число процентов; второй - имя DS или CDEF; значения последовательности сортируются; возвращается такое число, что заданный процент значений не превышает его), параметры корреляции (LSLSLOPE, LSLINT, LSLCORREL).

Примеры обратной польской записи:

  • idat1,UN,0,idat1,IF (замена неопределенного значения на 0)

 

Определение вида графика:

  • PRINT:имя-переменной-VDEF:формат (печать текстовой строки по указанному формату на stdout)
  • GPRINT:имя-переменной-VDEF:формат (аналогично PRINT, но результат печатается в графике под легендой)
  • COMMENT:текст (печать текста в график)
  • HRULE:значение#rrggbbaa[:легенда] (устарело; горизонтальная линия на указанной высоте с комментарием)
  • VRULE:время#rrggbbaa[:легенда] (вертикальная линия с комментарием; время задаётся явно или именем VDEF-переменной)
  • LINE[ширина]:имя-переменной[#rrggbbaa[:легенда[:STACK]]] (бесцветная линия полезна в сочетании со STACK (поднятие над предыдущей линией или областью); ширина задаётся вещественным числом)
  • AREA:имя-переменной[#rrggbbaa[:легенда[:STACK]]] (заливка области)
  • STACK:имя-переменной[#rrggbbaa[:легенда]] (устарело; линия или область, поднятая над предыдущей LINE, AREA или STACK)
  • TICK:имя-переменной#rrggbbaa[:доля-от-оси-Y[:легенда]] (вертикальные засечки на месте каждого определённого и ненулевого значения переменной)
  • SHIFT:имя-переменной:смещение (график указанной переменной будет строиться со сдвигом времени назад; смещение задаётся числом или именем переменной)

 

Символы ':' в тексте и легендах необходимо защищать обратной косой чертой. Управление форматированием текста:

  • l - выравнивание влево
  • - выравнивание вправо
  • c - выравнивание в центр
  • j - justify
  • g - подавить вывод завершающих строку пробелов
  • s - переход на следующую строку (только для COMMENT)

 

Формат:

  • любой символ, кроме '%', печатается как есть
  • %% - символ '%'
  • %#.#le - экспоненциальный формат
  • %#.#lf - вещественное число с точкой
  • %s - сокращённое наименование использованных единиц СИ (k, M и т.д.)
  • %a, %A - сокращённое или полное имя дня недели
  • %b, %B - сокращённое или полное имя месяца
  • %d, %m, %y, %H, %M, %S - день, месяц, год, часы, минуты, секунды в виде 2 цифр
  • %Y - год в виде 4 цифр
  • %j - номер дня недели (0-6)
  • %w - день года (1-366)
  • %c - дата и время
  • %x - дата
  • %X - время
  • %U - номер недели (первая неделя года по первому воскресенью)
  • %W - номер недели (первая неделя года по первому понедельнику)
  • %Z - часовой пояс

 

Пример наложения графиков текущей и предыдущей недели:

...
--end now --start end-1w 
DEF:thisweek=router.rrd:ds0:AVERAGE 
DEF:lastweek=router.rrd:ds0:AVERAGE:end=now-1w:start=end-1w 
...

 

Обмен данными

Данные в БД хранятся в двоичном формате, поэтому файлы .rrd нельзя копировать между компьютерами различной архитектуры. Для обмена (и ручного внесения изменений) используются утилиты rrdtool dump и rrdtool restore.

Вывод в файл в формате XML: rrdtool dump filename.rrd > filename.xml

Чтение из файла в формате XML (возможна проверка минимальных и максимальных значений): rrdtool restore filename.xml filename.rrd [--range-check] [--force-overwrite]

at-формат указания времени

Состоит из двух частей:

  1. опорное время (по умолчанию - now) состоит из
    1. времени дня (HH:MM, HH.MM, HH, midnight, noon)
    2. дня (имя-месяца день-месяца [год], yesterday, today, tomorrow, MM/DD/[YY]YY, DD.MM.[YY]YY, YYYYMMDD)
    В качестве исключения можно использовать формат: 19970703 12:45
  2. смещение относительно опорного времени (в одно смещение можно конкатенировать несколько единиц - 1h30m; можно использовать несколько смещений - -6h+15min)
    1. знак (+ или -)
    2. число
    3. единица измерения (years, months, weeks, days, hours, minutes, seconds); можно сокращать вплоть до одной буквы; чтобы понять, что означает буква m - минуты или месяца программе приходится читать мысли ;)

 

Пробелы (и заменяющие их подчеркивания или запятые) вставляются по вкусу (закавычивать для shell не забывайте!).

В качестве опорного времени для начала можно использовать слово end, а опорного времени для конца интервала можно использовать слово start (цикл ссылок устраивать не надо!).

Результат может вас удивить (May 31 -1month есть 1 мая!), особенно в момент перехода на летнее время и обратно.

Сбор информации с удаленных хостов с помощью SSH

SSH довольно медленно инициализирует сеанс, поэтому сбор информации с удалённых хостов необходимо пакетировать:

  1. настроить выполнение пакетной команды ssh без задания пароля
    1. на хранящем базу хосте создать специальный ключ для работы rrdtool
      ssh-keygen -t dsa -b 2048 -N "" -f ~/.ssh/rrdtool
    2. на остальных хостах добавить его в ~/.ssh/authorized_keys с командой ~/rrdtool/gather_answer.sh
  2. на хранящем базу хосте в crontab внести выполнение каждые 5 минут ~/rrdtool/gather_query.sh
  3. gather_query.sh: обращается по ssh ко всем хостам и складывает результат в ~/rrdtool/имя-хоста.data
  4. gather_answer.sh: собирает необходимую информацию в зависимости от имени локального хоста и выводит её на stdout

Источник: http://bog.pp.ru/work/rrdtool.html




Последние комментарии