Monthly Archives: Май 2011

RFRemix 15 (Lovelock)

Вышел дистрибутив RFRemix 15 (Lovelock), основанный на дистрибутиве Fedora 15 и дополнительных репозиториях RPM Fusion и Russian Fedora. Дистрибутив включает GNOME 3, KDE 4.6.3, XFCE 4.8, LibreOffice 3.3, Kernel 2.6.38.

В RFRemix включены мультимедийные кодеки, Adobe Flash, проприетарные модули для видеокарт ATi и NVIDIA, сетевых адаптеров Ralink и Broadcom. На установочном DVD содержится большое количество дополнительного ПО, отсутствующего на DVD Fedora, например, рабочие столы LXDE и XFCE.

Из новшеств, появившихся в RFRemix 15 следует отметить:

  1. Наличие быстрых сценариев для установки в меню инсталлятора;
  2. Новое xz сжатие LiveCD позволило добавить на них (кроме CD-образа с KDE) офисный пакет LibreOffice (на Live-дисках Fedora его нет);
  3. В репозитории доступны пакеты с патчами от www.infinality.net. Достаточно установить пакет fontconfig-infinality;
  4. В установщике появился сценарий для установки Enlightment (вместо набора IceWM, FVWM и др.).

Загрузка файлов:
Для загрузки доступны установочные DVD образы, Live-образы с GNOME, KDE, LXDE, XFCE и образ LiveDVD-KDE, а также файлы разницы между Fedora и RFRemix 15. Загрузка возможна через зеркала, торренты и jigdo.

Подробности читаем здесь:  http://tigro.info/wp/?p=2216

Почтовый сервер Postfix+MySql+Postfixadmin

В данной статье будет описан подробный процесс установки и настройки почтового сервера для локальной сети на основе FreeBSD 8.2
Собственно сам почтовый сервер будет у нас в следующей конфигурации.
1. FreeBSD 8.2-STABLE i386
2. Postfix
3. Postfixadmin
4. Cyrus-SASL
5. Courier-IMAP
6. MySql
7. Apache 2.2
8. PHP 5.2
9. Bind 9.8

И так начнем.
1. Обновим систему до STABLE,  а так же соберем ядро со следующими опциями.

...
options    IPFIREWALL
options    IPFIREWALL_VERBOSE
options    IPFIREWALL_VERBOSE_LIMIT=10
options    IPFIREWALL_DEFAULT_TO_ACCEPT
options    IPFIREWALL_FORWARD
options    IPDIVERT
options    DUMMYNET
options    HZ=1000

# Network options
options         DEVICE_POLLING
options         BPF_JITTER
..


Здесь мы включим в наше ядро поддержку IPFW, он нам в дальнейшем понадобится. Как собирать ядро, хорошо описано в handbook, так что этот момент я описывать не буду.
Так же обновим порты.

1. Устанавливаем openssl. Он нам понадобится для генерации сертификатов/ключей, а также для поддержки SSL/TLS.

# cd /usr/ports/security/openssl/
# make install clean

2. Устанавливаем и настраиваем MySQL. В базе данных мы будем хранить информацию о пользователях и почтовых ящиках.

# cd /usr/ports/databases/mysql51-server/
# make install clean
# rehash

2.1. Производим первоначальную настройку MySQL сервера. Настраиваем запуск mysql вместе с системой и запустим MySql

# echo ‘mysql_enable=»YES»‘ >> /etc/rc.conf
# /usr/local/etc/rc.d/mysql-server start

Так же воспользуемся скриптом для настройки безопасности MySQL сервера, где устанавливаем пароль для доступа к БД

# /usr/local/bin/mysql_secure_installation

3. Создаем БД postfix для пользователя postfix и паролем postfix

mysql>CREATE DATABASE postfix;
mysql>CREATE USER 'postfix'@'localhost' IDENTIFIED BY 'postfix';
mysql>GRANT ALL PRIVILEGES ON `postfix` . * TO 'postfix'@'localhost';

4. Собираем и настраиваем Cyrus-SASL. Данную библиотеку мы будем использовать для SMTP аутентификации.

# cd /usr/ports/security/cyrus-sasl2/
# make config

[X] MYSQL         Use MySQL                                  │ │
[X] LOGIN         Enable LOGIN authentication                │ │
[X] PLAIN         Enable PLAIN authentication                │ │
[X] CRAM          Enable CRAM-MD5 authentication             │ │
[X] DIGEST        Enable DIGEST-MD5 authentication           │ │

# make install clean
# rehash

5. Делаем автоматический запуск authdaemond при старте системы

# echo ‘courier_authdaemond_enable=»YES»‘ >> /etc/rc.conf

6. Настраиваем courier-authlib. Для этого редактируем два конфигурационных файла authdaemonrc и authmysqlrc до следующего содержания:

# cat /usr/local/etc/authlib/authdaemonrc | grep -v ^# | grep -v ^$
authmodulelist="authmysql"
authmodulelistorig="authmysql"
daemons=5
authdaemonvar=/var/run/authdaemond
subsystem=mail
DEBUG_LOGIN=3
DEFAULTOPTIONS="wbnodsn=1"
LOGGEROPTS=""

и

# cat /usr/local/etc/authlib/authmysqlrc | grep -v ^# | grep -v ^$
MYSQL_SERVER        127.0.0.1
MYSQL_USERNAME        postfix
MYSQL_PASSWORD        postfix
MYSQL_SOCKET        /tmp/mysql.sock
MYSQL_OPT        0
MYSQL_DATABASE        postfix
MYSQL_CHARACTER_SET      utf8
MYSQL_USER_TABLE    mailbox
MYSQL_CRYPT_PWFIELD    password
MYSQL_CLEAR_PWFIELD    password
MYSQL_UID_FIELD        '2000'
MYSQL_GID_FIELD        '2000'
MYSQL_LOGIN_FIELD    username
MYSQL_HOME_FIELD    '/var/spool/mail'
MYSQL_NAME_FIELD    name
MYSQL_MAILDIR_FIELD    maildir
MYSQL_QUOTA_FIELD    quota
MYSQL_WHERE_CLAUSE    active='1'

7. Запускаем authdaemond

# /usr/local/etc/rc.d/courier-authdaemond start

Если все правильно то в log-файле должно быть следующее

authdaemond: modules=»authmysql», daemons=5
authdaemond: Installing libauthmysql
authdaemond: Installation complete: authmysql

8. Устанавливаем и настраиваем courier-imap.

# cd /usr/ports/mail/courier-imap/
# make confi

[X] TRASHQUOTA   Include deleted mails in the quota        │ │
[X] AUTH_MYSQL   MySQL support                             │ │

# make install clean

В зависимости от того, что вы хотите использовать pop3 или imap, редактируем соответствующие файлы. У нас используется pop3, редактируем следующий файл  /usr/local/etc/courier-imap/pop3d

# cat /usr/local/etc/courier-imap/pop3d | grep -v ^# | grep -v ^$
PIDFILE=/var/run/pop3d.pid
MAXDAEMONS=40
MAXPERIP=4
POP3AUTH="CRAM-MD5 PLAIN LOGIN CRAM-SHA1"
POP3AUTH_ORIG="CRAM-MD5 PLAIN LOGIN CRAM-SHA1"
POP3AUTH_TLS="CRAM-MD5 PLAIN LOGIN CRAM-SHA1"
POP3AUTH_TLS_ORIG="CRAM-MD5 PLAIN LOGIN CRAM-SHA1"
POP3_PROXY=0
PORT=110
ADDRESS=0
TCPDOPTS="-nodnslookup -noidentlookup"
LOGGEROPTS="-name=pop3d"
DEFDOMAIN="@domain.local"
POP3DSTART=YES
MAILDIRPATH=Maildir

Далее настраиваем автоматический запуск pop сервера при старте системы, и запутим его:

# echo ‘courier_imap_pop3d_enable=»YES»‘ >> /etc/rc.conf
# /usr/local/etc/rc.d/courier-imap-pop3d.sh start

Проверяем, запустился ли pop3 сервер

# sockstat | grep :110
root couriertcp 1552 3 tcp4 *:110 *:*

9. Собираем Postfix

# cd /usr/ports/mail/postfix
# make config

│[X] PCRE       Perl Compatible Regular Expressions              │ │
│[X] SASL2      Cyrus SASLv2 (Simple Auth. and Sec. Layer)       │ │
│nX] TLS        Enable SSL and TLS support                       │ │
│[X] MYSQL      MySQL maps (choose version with WITH_MYSQL_VER)  │ │
│[X] VDA        VDA (Virtual Delivery Agent 32Bit)               │ │

# make install clean
# rehash

В конце установки на вопрос
[b]
Would you like to activate Postfix in /etc/mail/mailer.conf [n]?
[/b]
Отвечаем [b]yes.[/b]

Отключаем запуск sendmail при старте системы, иначе postfix и sendmail будут конфликтовать между собой. Для этого добавляем следующие строчки в rc.conf

# cat /etc/rc.conf | grep sendmail
sendmail_enable=»NO»
sendmail_submit_enable=»NO»
sendmail_outbound_enable=»NO»
sendmail_msp_queue_enable=»NO»

Отключаем специфические для sendmail опции

# touch /etc/periodic.conf
# cat /etc/periodic.conf
daily_clean_hoststat_enable=»NO»
daily_status_mail_rejects_enable=»NO»
daily_status_include_submit_mailq=»NO»
daily_submit_queuerun=»NO»

В принципе это все вы увидите когда соберете postfix.
Теперь перейдем непосредственно к самомой настройки postfix

10 Редактируем конфигурационный файл postfix, а именно main.cf

#
# /usr/local/etc/postfix/main.cf
#
queue_directory = /var/spool/postfix
base = /usr/local/etc/postfix
daemon_directory = /usr/local/libexec/postfix
mail_owner = postfix
default_privs = nobody

# Задает имя хоста в формате FQDN. По умолчанию, используется значение,
# возвращаемой функцией gethostname().

myhostname = mail.domain.local

# Задает имя нашего домена. По умолчанию используется значение $myhostname
# минус первый компонент.

mydomain = domain.local
myorigin = $mydomain

# Указывает адреса сетевых интерфейсов, на которых будет принимать почту
# наша почтовая система. По умолчанию используются все активные интерфейсы
# на машине. При изменении этого праметра необходимо перезапустить postfix

inet_interfaces = all
mydestination = $myhostname, localhost.$mydomain, localhost
local_recipient_maps = unix:passwd.byname $alias_maps
mynetworks = 127.0.0.0/8
alias_maps = hash:/etc/aliases
alias_database = hash:/etc/aliases
smtpd_banner = $myhostname ESMTP
debug_peer_level = 2

smtpd_client_restrictions = permit_mynetworks,
permit_sasl_authenticated,
check_client_access hash:$base/client_access,

smtpd_helo_restrictions = check_helo_access hash:$base/hello_access,
permit_mynetworks,
permit_sasl_authenticated,
smtpd_sender_restrictions = permit_mynetworks,
check_sender_access hash:$base/sender_access,
reject_authenticated_sender_login_mismatch,
reject_unlisted_sender,
reject_unverified_sender
smtpd_recipient_restrictions = permit_mynetworks,
permit_sasl_authenticated,
reject_unauth_destination,
check_recipient_access hash:$base/recipient_access,
reject_unlisted_recipient,
reject_unknown_recipient_domain,
reject_non_fqdn_recipient,
reject_unverified_recipient
smtpd_etrn_restrictions = reject
smtpd_reject_unlisted_sender = yes
disable_vrfy_command = yes
strict_rfc821_envelopes = yes
show_user_unknown_table_name = no
address_verify_sender = <>
unverified_sender_reject_code = 550
smtpd_helo_required = yes
smtp_always_send_ehlo = yes
smtpd_hard_error_limit = 8
smtpd_sasl_auth_enable = yes
smtpd_sasl_application_name = smtpd
broken_sasl_auth_clients = yes
smtpd_sasl_security_options = noanonymous
smtpd_sender_login_maps = mysql:$base/mysqlLookupMaps/sender.conf

# Указываем, где postfix должен брать информацию о алиасах

virtual_alias_maps = mysql:$base/mysqlLookupMaps/alias.conf

# Указываем, где postfix должен брать информацию о доменах

virtual_mailbox_domains = mysql:$base/mysqlLookupMaps/domain.conf

# Указываем, где postfix должен брать информацию о почтовых ящиках

virtual_mailbox_maps = mysql:$base/mysqlLookupMaps/mailbox.conf
virtual_mailbox_base = /var/spool/mail

# Настраиваем поддержку квот

virtual_mailbox_limit_maps = mysql:$base/mysqlLookupMaps/quota.conf
virtual_maildir_extended=yes
virtual_mailbox_limit_override=yes
virtual_create_maildirsize = yes
virtual_overquota_bounce = yes
virtual_maildir_limit_message=»Sorry, the user’s maildir has overdrawn his diskspace quota, please try again later»

# Ограничиваем максимальный размер письма до 50 Мб

message_size_limit = 5242880

# 2000 – uid и gid пользователя и группы virtual соответственно

virtual_gid_maps = static:2000
virtual_uid_maps = static:2000
virtual_minimum_uid = 1000

Указываем postfix, как производить аутентификацию пользователей. Для этого создаем файл smtpd.conf со следующим содержимым:

# cat /usr/local/lib/sasl2/smtpd.conf

pwcheck_method: auxprop
mech_list: CRAM-MD5 DIGEST-MD5 PLAIN LOGIN
auxprop_plugin: sql
sql_usessl: no
sql_engine: mysql
sql_hostnames: localhost
sql_user: postfix
sql_passwd: postfix
sql_database: postfix
sql_select: select password from mailbox where username = ‘%u@%r’
log_level: 3

11. Инициализируем базу данных псевдонимов

# /usr/local/bin/newaliases

Создаем необходимые файлы

# cd /usr/local/etc/postfix
# touch hello_access sender_access
# touch recipient_access client_access
# postmap hello_access
# postmap sender_access
# postmap recipient_access
# postmap client_access
# mkdir /usr/local/etc/postfix/mysqlLookupMaps

]
# cat /usr/local/etc/postfix/mysqlLookupMaps/alias.conf

user = postfix
password = postfix
hosts = localhost
dbname = postfix
table = alias
select_field = goto
where_field = address

# cat /usr/local/etc/postfix/mysqlLookupMaps/domain.conf

user = postfix
password = postfix
hosts = localhost
dbname = postfix
table = domain
select_field = domain
where_field = domain
additional_conditions = and active = ’1′ and backupmx = ’0′

# cat /usr/local/etc/postfix/mysqlLookupMaps/mailbox.conf

user = postfix
password = postfix
hosts = localhost
dbname = postfix
table = mailbox
select_field = maildir
where_field = username
additional_conditions = and active = ’1′

# cat /usr/local/etc/postfix/mysqlLookupMaps/quota.conf

user = postfix
password = postfix
hosts = localhost
dbname = postfix
table = mailbox
select_field = quota
where_field = username
additional_conditions = and active = ’1′

# cat /usr/local/etc/postfix/mysqlLookupMaps/sender.conf

user = postfix
password = postfix
hosts = localhost
dbname = postfix
table = mailbox
select_field = username
where_field = username
additional_conditions = and active = ’1′

12. Создаем папку, где у нас будет храниться почта, и выставляем необходимые права.

# chown -R root:postfix /usr/local/etc/postfix/mysqlLookupMaps/
# chmod 440 /usr/local/etc/postfix/mysqlLookupMaps/*.conf
# chmod 550 /usr/local/etc/postfix/mysqlLookupMaps/
# pw group add virtual -g 2000
# pw user add virtual -g virtual -s /sbin/nologin -u 2000
# mkdir /var/spool/mail
# chown virtual:virtual /var/spool/mail/
# chmod 740 /var/spool/mail/

13. Настраиваем запуск postfix вместе с системой и запустим его.

# echo ‘postfix_enable=»YES»‘ >> /etc/rc.conf
# /usr/local/etc/rc.d/postfix start

14. Устанавливаем веб сервер Apache, он нам понадобится для postfixadmin.

# cd /usr/ports/www/apache22/
# make install clean

]
Настраиваем автоматический запуск apache сервера при старте системы

# echo ‘apache2_enable=»YES»‘ >> /etc/rc.conf

15. Устанавливаем php.

# cd /usr/ports/lang/php52
# make config

│[X] CLI        Build CLI version                                │ │
│[X] APACHE     Build Apache module                              │ │
│[X] SUHOSIN    Enable Suhosin protection system (not for jails) │ │

# make install clean

В самом конце установки обращаем внимание на следующие строчки

***************************************************************

Make sure index.php is part of your DirectoryIndex.

You should add the following to your Apache configuration file:

AddType application/x-httpd-php .php
AddType application/x-httpd-php-source .phps

***************************************************************

Далее создадим файл php.conf и добавим то что написанно выше:

#cd /usr/local/etc/apache22/Includes
#touch php.conf
#cat php.conf
AddType application/x-httpd-php .php
AddType application/x-httpd-php-source .phps
#

Создаем php.ini и изменяем под свои нужды.

# cd /usr/local/etc
# cp php.ini-dist php.ini

16. Ставим Php-extentions.

# cd /usr/ports/lang/php52-extensions/
# make config

[X] BZ2
[X] DOM
[X] GD
[X] GETTEXT
[X] ICONV
[X] IMAP
[X] MBSTRING
[X] MYSQLI
[X] PCRE
[X] POSIX
[X] SESSION
[X] SPL
[X] XML
[X] ZLIB

# make install clean
# rehash

Запускаем apache

# /usr/local/etc/rc.d/apache22 start

17. Ставим Postfixadmin.

# cd /usr/ports/mail/postfixadmin
# make config
Здесь влюкчам поддружку MySql
#make install clean
#rehash

Дале создаем отдельный виртуалхост для postfixadmin.
Редактируем /usr/local/etc/apache22/extra/httpd-vhosts.conf

<VirtualHost *:80>
ServerName mail.domain
ServerAlias mail.domain.local
ErrorLog /var/log/mail_httpd.log
DocumentRoot /usr/local/www/postfixadmin

<Directory /usr/local/www/postfixadmin>
Options Indexes
AllowOverride All
Allow from 192.168.0.0/24
DirectoryIndex index.php
</Directory>

</VirtualHost>

18. Редактируем файл /usr/local/www/postfixadmin/config.inc.php

$CONF['postfix_admin_url'] = ‘http://mail.domain,local’;
$CONF['database_type'] = ‘mysql’;
$CONF['database_host'] = ‘localhost’;
$CONF['database_user'] = ‘postfix’;
$CONF['database_password'] = ‘postfix’;
$CONF['database_name'] = ‘postfix’;
$CONF['database_prefix'] = »;

19. Ставим Bind 9.8

# cd /usr/ports/dns/
# cd bind98
#make config

│[X] SSL             Building without OpenSSL removes DNSSEC     │ │
│[X] LINKS           Create conf file symlinks in /usr           │ │
│[X] XML             Support for xml statistics output           │ │
│[X] REPLACE_BASE    Replace base BIND with this version         │ │
│[X] SIGCHASE        dig/host/nslookup will do DNSSEC validation │ │
│[X] THREADS         Compile with thread support                 │ │

#make install clean

Добаввим в rc.conf следующие параметры для запуска наего bind:

named_enable="YES"
named_flags="-u bind"
named_program="/usr/sbin/named" # Path to named, if you want a different one.
named_conf="/etc/namedb/named.conf"     # Path to the configuration file
named_uid="bind"         # User to run named as
named_chrootdir="/var/named"    # Chroot directory (or "" not to auto-chroot it)
named_chroot_autoupdate="YES"    # Automatically install/update chrooted
# components of named. See /etc/rc.d/named.
named_symlink_enable="YES"    # Symlink the chrooted pid file
named_wait_host="localhost"     # Hostname to check if named_wait is enabled

Теперь настроим зоны(далее будет простой пример зон):

Переходим в каталог /etc/namedb/

#cd /etc/namedb/
#cd masters
#touch localhost.rev

Содерджание файла localhost.rev

# cat localhost.rev
$TTL    3600

@       IN      SOA     ns.domain.local. root.domain. (
2001220200      ; Serial
3600            ; Refresh
900             ; Retry
3600000         ; Expire
3600 )          ; Minimum
IN      NS      ns.domain.local.
1       IN      PTR     localhost.domain.local.

Добавим еще два файла: domai.local и domain.local.rev

#cat domain.local
$TTL    3600
@       IN      SOA     ns.domain.local. root.domain. (
2008071001; Serial
3600    ; Refresh
900     ; Retry
360000 ; Expire
3600 )  ; Minimum

IN      NS      ns.domain.local.
IN      MX      10  mail.domain.

localhost       IN      A       127.0.0.1
domain.local   IN      A       192.168.0.228
HINFO   "INTEL P4" "FreeBSD"
ns              IN      A       192.168.0.228
mail            IN      A       192.168.0.228
mail.domain     IN      A       192.168.0.228
marina        IN    A    192.168.0.209
anuta        IN    A    192.168.0.208
backup         IN    A    192.168.0.212

# cat domain.local.rev
$TTL    3600

@  IN      SOA     ns.domain.local. root.domain.local. (
20060204        ; Serial
3600            ; Refresh
900             ; Retry
3600000         ; Expire
3600 )          ; Minimum
@  IN      NS      ns.domain.local.
208 IN  PTR     anuta.
209 IN     PTR    marina.
212 IN  PTR    backup.

Теперь отредактируем файл named.conf
Добавим в конец файла наши зоны:

zone "0.0.127.in-addr.arpa" {
type master;
file "/etc/namedb/master/localhost.rev";
allow-transfer { 127.0.0.1; };
allow-query { 127.0.0.1; };
};

zone "domain.local" { type master; file "/etc/namedb/master/domain.local"; };

zone "0.168.192.in-addr.arpa" {
type master;
file "/etc/namedb/master/domain.local.rev";
allow-transfer { 127.0.0.1; 192.168.0.228; };
allow-query { 127.0.0.1; 192.168.0.228; };
};

Вот и все, теперь проверим конфигурацию на наличие ошибок:

# named-checkconf
#/etc/rc.d/named start

если все ок, то на экране мы ни чего не увидим, для проверки просмотрим журнал, tail -10 /var/log/messages, если ошибок нет, то мы настроили все верно.

для проверки:

# nslookup mail
Server:        192.168.0.228
Address:    192.168.0.228#53

Name:    mail.domain.local
Address: 192.168.0.228
или
#nslookup mail.domain.local
Server:        192.168.0.228
Address:    192.168.0.228#53

Name:    mail.domain.local
Address: 192.168.0.228

как видим все работает корректно.

Теперь перегружаем apache и пробуем открыть главную страницу postfixadmin – http://mail.domain.local/, если удаось зайти, то у вас все правильно настроено. Если мы производим настройку первый раз, то нам предлагают перейти по ссылке setup. После настройки удаляем файл setup.php. Теперь приступать к тесту почтовой системы, ошибки в работе системы смотрим здесь: /var/log/maillog

Стаья была напсиани с использованеим следующих материалов http://www.unixlife.net/?p=125, а так же http://opennet.ru, были внесены дополнения и корректировки. Система является рабочей.

P.S. В следующей статье я разберу как настроить IPFW.

VnStat — A Console-Based NTM

Из заголовка видно что речь пойдет о консольной утилите для сетевого трафика. За основу возьмем утилиту vnstat.
И так начнем, первым делом обновим порты:

portsnap fetch update

далее перейдем в каталог с vnstat

cd /usr/ports/net/vnstat

и выполним make config, снимем флажок с GUI. далее установим:

# cd /usr/ports/net/vnsta
# make install clean
# rehash

после установки необходимо отредактировать конфигурационный файл:

# cp /usr/local/etc/vnstat.conf.sample /usr/local/etc/vnstat.conf
# vi /usr/local/etc/vnstat.conf

Конфигурационный файл на столько прост, что нет смысла его сюда выкладывать, покажу лишь только то что необходимо изменить:

Interface "re0"

здесь мы укажем наш дефолтный интерфейс, в мое случае это re0
На этом все, все остальное оставляем по умолчанию.

Теперь сделаем так, что бы наш vnstat собирал статистику кажде 5 минут, для этого запустим crontab параметром -e

# crontab -e

и добавим вот такую вот строчку:

*/5 *   * * *   if [ -x /usr/local/bin/vnstat ] && [ `ls -l /var/db/vnstat/ | wc -l` -ge 1 ]; then /usr/local/bin/vnstat -u; fi

Перезапустим cron;

/etc/rc.d/cron restart

Теперь осталось сделать 2 шага:
1) Создаим каталог где будет лежатть наша BD

# mkdir /var/db/vnstat

И добавим наши интерфейсы с помощью команды: vnstat -u -i interfaceName

# vnstat -u -i re0
# vnstat -u -i vr0

получим следующий вывод:

Error: Unable to read database "/var/db/vnstat/re0".
Info: -> A new database has been created.

Теперь можно проверить что у нас получилось:

marina# vnstat

rx      /      tx      /     total    /   estimated
re0:
May '11     41.75 MiB  /  384.31 MiB  /  426.05 MiB  /    2.36 GiB
today     41.75 MiB  /  384.31 MiB  /  426.05 MiB  /     926 MiB

vr0:
May '11    173.44 MiB  /    9.03 MiB  /  182.47 MiB  /    1.01 GiB
today    173.44 MiB  /    9.03 MiB  /  182.47 MiB  /     396 MiB

marina#

Смотрим в реальнои времени:

marina# vnstat -l
Monitoring re0...    (press CTRL-C to stop)

rx:      184 kbit/s   361 p/s          tx:     1.25 Mbit/s   126 p/s
rx:      172 kbit/s   338 p/s          tx:     1.28 Mbit/s   127 p/s
rx:      144 kbit/s   268 p/s          tx:     1.27 Mbit/s   133 p/s^C


re0  /  traffic statistics

rx         |       tx
--------------------------------------+------------------
bytes                      201 KiB  |        1.55 MiB
--------------------------------------+------------------
max             184 kbit/s  |     1.28 Mbit/s
average          146.18 kbit/s  |     1.15 Mbit/s
min             144 kbit/s  |     1.25 Mbit/s
--------------------------------------+------------------
packets                       3163  |            1275
--------------------------------------+------------------
max                361 p/s  |         133 p/s
average                287 p/s  |         115 p/s
min                268 p/s  |         124 p/s
--------------------------------------+------------------
time                    11 seconds

Вот и все. Для полный справки используйте команду vnstat —help, что бы получить различные ключики для просмотра статистики.