AW: Re: [Linux-Biella] Monitor per DSL
Luca Bertoncello
linux@ml.bilug.linux.it
Thu, 25 Mar 2004 14:54 +0100
Mattia Rossi <mattia@technologist.com> schrieb:
> Ma, ma , e la tua macchina linux con due schede di rete e ipchains che
> cos'e', una friggitrice ?
Certo! Non lo sai che qui in Krante Cermania si mangiano tanti Bratwürst? E non ti sei mai chiesto come fanno a friggerli? =:)))
Scherzi a parte e mostruoso OT: quanto mi fa schifo vedere la mia ragazza mangiare salame, prosciutto e Würst la mattina a colazione... Il tutto accompagnato da arancie e buon te alla menta...
Fine dell'OT!
> Tieni conto del fatto che ntop e' pesantino (e anche prono a crash),
> quindi anche la proposta del fai da te non e' da scartare, e che tu
> usando ipchains parti avvantaggiato:
>
> ipchains -L -v -n
>
> ti da' le statistiche dei pacchetti transitati (e dei bytes) per ogni
> chain e per ogni regola :
Oh! Questa e' una cosa piuttosto interessante!
Quindi potrei fare come quelli che scrivono delle regole di output di IPChains e poi, con quel comando, filtrando solo le regole di output, vado a vedere cos'e' passato, chi e' stato e quanto ha totalizzato!
Bravo! Giusto una cosa: e' possibile sapere anche VERSO QUALI indirizzi si sono mandati pacchetti (questa sarebbe proprio la finezza!)
Per il momento, ho aggiunto queste belle regole di IPChains:
# Traffico su FTP
/sbin/ipchains -A output -i ppp0 --destination-port 20 -p TCP -j ACCEPT
/sbin/ipchains -A output -i ppp0 --destination-port 21 -p TCP -j ACCEPT
# Traffico su SSH
/sbin/ipchains -A output -i ppp0 --destination-port 22 -p TCP -j ACCEPT
# Traffico su Telnet
/sbin/ipchains -A output -i ppp0 --destination-port 23 -p TCP -j ACCEPT
# Traffico su SMTP
/sbin/ipchains -A output -i ppp0 --destination-port 25 -p TCP -j ACCEPT
# Traffico su HTTP
/sbin/ipchains -A output -i ppp0 --destination-port 80 -p TCP -j ACCEPT
# Traffico su POP3
/sbin/ipchains -A output -i ppp0 --destination-port 110 -p TCP -j ACCEPT
Ed, effetticamente, con un "ipchains -L output -v -n" vedo un qualcosa di decisamente convincente:
Chain output (policy ACCEPT: 62860 packets, 20599265 bytes):
pkts bytes target prot opt tosa tosx ifname mark outsize source destination ports
0 0 ACCEPT tcp ------ 0xFF 0x00 ppp0 0.0.0.0/0 0.0.0.0/0 * -> 20
0 0 ACCEPT tcp ------ 0xFF 0x00 ppp0 0.0.0.0/0 0.0.0.0/0 * -> 21
10 982 ACCEPT tcp ------ 0xFF 0x00 ppp0 0.0.0.0/0 0.0.0.0/0 * -> 22
0 0 ACCEPT tcp ------ 0xFF 0x00 ppp0 0.0.0.0/0 0.0.0.0/0 * -> 23
0 0 ACCEPT tcp ------ 0xFF 0x00 ppp0 0.0.0.0/0 0.0.0.0/0 * -> 25
0 0 ACCEPT tcp ------ 0xFF 0x00 ppp0 0.0.0.0/0 0.0.0.0/0 * -> 80
0 0 ACCEPT tcp ------ 0xFF 0x00 ppp0 0.0.0.0/0 0.0.0.0/0 * -> 110
Un'ultima cosa: per usare ipchains devo essere root... Certo, potrei fare come quelli che fanno uno script che, diciamo ogni ora, mi aggiorna la tabella del traffico e lo faccio partire come root.
Pero', se ci fosse una possibilita' di non dover essere root per leggere questi dati, sarei molto piu' contento...
Ciao
Luca