বন্দরে আইপি ঠিকানায় / থেকে স্থানান্তরিত বাইটের সংখ্যা পর্যবেক্ষণ করুন


19

স্থানীয় সার্ভার এবং নির্দিষ্ট আইপি ঠিকানা / পোর্টের মধ্যে স্থানান্তরিত বাইটের সংখ্যা নিরীক্ষণের জন্য যে কেউ লিনাক্স কমান্ড লাইন সরঞ্জামের প্রস্তাব দিতে পারে।

সমতুল্য tcpdump কমান্ডটি হ'ল:

tcpdump -s 0 -i any -w mycapture.trc port 80 host google.com

কোন ফলাফল:

46 packets captured
131 packets received by filter
0 packets dropped by kernel

আমি অনুরূপ কিছু চাই যা ফলাফল:

54 bytes out, 176 bytes in

আমি এটি RHEL এ কাজ করা এবং মুক্ত / মুক্ত উত্স হতে চাই। এটির জন্য যদি এমন একটি সরঞ্জাম উপস্থিত থাকে যা আমি খুব মিস করছি!

উত্তর:


14

আপনি iptables ব্যবহার করতে পারে। আপনি যদি ইতিমধ্যে এটি ব্যবহার না করে থাকেন তবে আপনি একটি উন্মুক্ত স্বীকৃতি কনফিগারেশন ব্যবহার করতে পারেন তবে গণনা করার জন্য একটি নিয়ম রয়েছে।

উদাহরণস্বরূপ, আরএইচইএল-এ আপনার /etc/sysconfig/iptablesফাইলটি এমন কিছু দেখতে পেল :

*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-A FORWARD -j INPUT
-A INPUT -s 10.10.1.1 -p tcp -m tcp --sport 80 -j ACCEPT
-A OUTPUT -d 10.10.1.1 -p tcp -m tcp --dport 80 -j ACCEPT

যেখানে 10.10.1.1:80 হোস্ট: পোর্ট আপনি ট্রাফিক গণনা করতে চান (আপনি কোনও হোস্ট-নেম ব্যবহার করতে পারবেন না)। এরপরে আপনি iptables -nvxLরুট হিসাবে কমান্ড দিয়ে গণিত ট্র্যাফিক চেক করতে পারেন ।

উদাহরণ আউটপুট:

Chain INPUT (policy ACCEPT 7133268 packets, 1057227727 bytes)
    pkts      bytes target     prot opt in     out     source               destination     
 7133268 1057227727 ACCEPT     tcp  --  *      *       10.10.1.1            0.0.0.0/0              tcp spt:80


Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
    pkts      bytes target     prot opt in     out     source               destination     
       0          0 INPUT      all  --  *      *       0.0.0.0/0            0.0.0.0/0       

Chain OUTPUT (policy ACCEPT 7133268 packets, 1057227727 bytes)
    pkts      bytes target     prot opt in     out     source               destination     
 7133268 1057227727 ACCEPT     tcp  --  *      *       0.0.0.0/0            10.10.1.1              tcp dpt:80

7
লক্ষ্যমাত্রা ব্যতীত কোনও বিধিবিধান রাখাও সম্পূর্ণ আইনী, এককভাবে গণনা উদ্দেশ্যে, যেমন iptables -A INPUT -d 1.2.3.4 -p tcp --dport 3456। এটি ট্র্যাফিকের জন্য কিছুই করবে না, কারণ "-j" যুক্তি নেই, তবে প্রতিটি মিলে যাওয়া প্যাকেটটি গণনাগুলিকে ঘিরে ফেলবে।
ম্যাডহ্যাটার মনিকে 24

9

আমি ওয়্যারশার্কের পরামর্শ দিতে যাচ্ছিলাম (এটির জন্য অনেকগুলি ' কথোপকথন ' বৈশিষ্ট্য রয়েছে) তবে এটি কোনও কমান্ড-লাইন সরঞ্জাম নয়। আপনি যদিও tshark চেষ্টা করতে পারেন , এটি একটি কমান্ড-লাইন বিশ্লেষক সরঞ্জাম যা ওয়্যারশার্ক বন্ধ করে দেয়। আউটপুটটিতে (কিছুটা) আপনি যা খুঁজছেন তা থাকা উচিত (নীচে উদাহরণস্বরূপ):

tshark -R "ip.addr == 10.2.3.67" -z conv,ip -p -f "tcp port 22"

ফলাফল:

                                     |       <-      | |       ->      | |     Total     |
                                     | Frames  Bytes | | Frames  Bytes | | Frames  Bytes |
10.2.3.23           <-> 10.2.3.67        42     15341      35      4890      77     20231

7

'ইফটপ' নামে একটি সরঞ্জাম রয়েছে যা হোস্টের দ্বারা একটি ইন্টারফেসে ব্যান্ডউইথের ব্যবহার প্রদর্শন করে। আমি মনে করি আইফটপ আপনি যা বর্ণনা করেছেন তা করতে পারে তবে সাধারণত এর ইন্টারফেসটি 'শীর্ষ' এর মতো কিছু।

সুতরাং আপনার উদাহরণের জন্য, আমি মনে করি যে আপনি কেবল নিজের ফিল্টার কোড সরবরাহ করতে কনফিগারেশন ফাইল তৈরি করতে পারেন।

সুতরাং এখানে আমার কনফিগার ফাইলে আমার ফিল্টার কোড রয়েছে।

$ cat /tmp/conf
filter-code: port http and host google.com

তারপরে, নেটওয়ার্ক ট্র্যাফিসটি দেখার জন্য আমি নীচে দৌড়েছি।

$ sudo iftop -c /tmp/conf

নিশ্চিত না যে এটি সর্বোত্তম বিকল্প কিনা তবে অবশ্যই আপনার যা প্রয়োজন তা অর্জন করার একটি উপায়। আছে HTH।


3
আপনি কোনও কনফিগার ফাইল ব্যবহার না করে কমান্ড লাইনে ফিল্টারটি নির্দিষ্ট করতে পারেন:iftop -f 'port 80 and host google.com'
জিওলি

মোট স্থানান্তরিত বাইটগুলি পছন্দ করে না, ব্যান্ডউইথ নয় iftop? এটি কি দেখাতে পারে?
অ্যারেনোন

3

এটি "আইপ্রেফ" চেষ্টা করতে পারেন এটি হালকা ও সহজ। এটি পোর্ট দ্বারা ফিল্টার করতে পারে এবং আপনাকে উচ্চ স্তরের তথ্য দেয়, কোনও পে-লোড ডেটা ইত্যাদি দেয় না

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.