[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: Traffic ermitteln



On Thu, Apr 17, 2014 at 05:06:22PM +0200, Björn Hahnefeld wrote:

ich möchte gerne den Traffic auf dem Server ermitteln. Grund hierfür ist,
dass dieser seit Tagen kontinuierlich wächst.

Wie kann man das schnell und effizient am Gerät selbst herausfinden?

Abgesehen von den diversen, bereits genannten Paketen schlicht mittels den
bereits vorhanden iptables. Das geht sehr gut, ich habe damit früher
Abrechnungen meines ISPs kontrolliert. Ich gehe mal von "leeren" iptables
aus, die kannst Du mittels "/sbin/iptables -L" anzeigen lassen.

Wenn leer, dann kannst Du Regeln für einzelne oder alle Ports und
Protokolle definieren, zum Beispiel

iptables -A INPUT -p TCP --dport 80 -j ACCEPT
iptables -A INPUT -p TCP --dport 443 -j ACCEPT
iptables -A INPUT -p UDP --dport 53 -j ACCEPT

Mittels "/sbin/iptables -L -v" kannst Du nun die Byte-Counter auslesen und
siehst, welche Ports wieviel Traffic kriegen. Statt eines Ports kannst Du
auch einen Bereich angeben, z.B. --dport 1:99.

Ausser dem Table INPUT gibt's auch den Table OUTPUT, dafür kannst Du Regeln
definieren, um den rausgehenden Verkehr zu zählen. Mittels "-L -Z" kannst
Du anschliessend die Counter auslesen und gleichzeitig zurück auf Null
setzen.

Falls Du schon mittels irgend eines Paketes (kenne z.B. Blockhosts nicht)
Einträge in iptables hast, kannst Du die vorhandenen Counter schon jetzt
mittels -L -v" auslesen.

Gruss, JC

P.S. Meine iptables richte ich seit Jahren mittels des Generators ein, den
es bei http://easyfwgen.morizot.net/ gibt. Die Einarbeitung lohnt sich.
Damit sorge ich u.a. dafür, dass meine Maschinen auf bestimmten Ports nur
aus bestimmten Netzbereichen undøder zu bestimmten Zeiten erreichbar sind.

P.P.S. Ausserdem gibt's nach den tcpwrapper mit etc/hosts.{allow,deny} wo
man z.B. auch Zugriffskontrollen einstellen kann. Beispielsweise ssh nur
aus den Netzen, in denen man selbst sitzt und arbeitet.

--
 A great many of today's security technologies are "secure" only because
 no-one has ever bothered attacking them. -- Peter Gutmann


Reply to: