AW: Re: [Linux-Biella] Monitor per DSL

Luca Bertoncello linux@ml.bilug.linux.it
Thu, 25 Mar 2004 14:54 +0100


Mattia Rossi <mattia@technologist.com> schrieb:

> Ma, ma , e la tua macchina linux con due schede di rete e ipchains che
> cos'e', una friggitrice ?

Certo! Non lo sai che qui in Krante Cermania si mangiano tanti Bratwürst? E non ti sei mai chiesto come fanno a friggerli? =:)))

Scherzi a parte e mostruoso OT: quanto mi fa schifo vedere la mia ragazza mangiare salame, prosciutto e Würst la mattina a colazione... Il tutto accompagnato da arancie e buon te alla menta...
Fine dell'OT!

> Tieni conto del fatto che ntop e' pesantino (e anche prono a crash),
> quindi anche la proposta del fai da te non e' da scartare, e che tu
> usando ipchains parti avvantaggiato:
> 
> ipchains -L -v -n
> 
> ti da' le statistiche dei pacchetti transitati (e dei bytes) per ogni
> chain e per ogni regola :

Oh! Questa e' una cosa piuttosto interessante!
Quindi potrei fare come quelli che scrivono delle regole di output di IPChains e poi, con quel comando, filtrando solo le regole di output, vado a vedere cos'e' passato, chi e' stato e quanto ha totalizzato!
Bravo! Giusto una cosa: e' possibile sapere anche VERSO QUALI indirizzi si sono mandati pacchetti (questa sarebbe proprio la finezza!)

Per il momento, ho aggiunto queste belle regole di IPChains:

# Traffico su FTP
/sbin/ipchains -A output -i ppp0 --destination-port 20 -p TCP -j ACCEPT
/sbin/ipchains -A output -i ppp0 --destination-port 21 -p TCP -j ACCEPT
# Traffico su SSH
/sbin/ipchains -A output -i ppp0 --destination-port 22 -p TCP -j ACCEPT
# Traffico su Telnet
/sbin/ipchains -A output -i ppp0 --destination-port 23 -p TCP -j ACCEPT
# Traffico su SMTP
/sbin/ipchains -A output -i ppp0 --destination-port 25 -p TCP -j ACCEPT
# Traffico su HTTP
/sbin/ipchains -A output -i ppp0 --destination-port 80 -p TCP -j ACCEPT
# Traffico su POP3
/sbin/ipchains -A output -i ppp0 --destination-port 110 -p TCP -j ACCEPT

Ed, effetticamente, con un "ipchains -L output -v -n" vedo un qualcosa di decisamente convincente:

Chain output (policy ACCEPT: 62860 packets, 20599265 bytes):
 pkts bytes target     prot opt    tosa tosx  ifname     mark       outsize  source                destination           ports
    0     0 ACCEPT     tcp  ------ 0xFF 0x00  ppp0                           0.0.0.0/0            0.0.0.0/0             * ->   20
    0     0 ACCEPT     tcp  ------ 0xFF 0x00  ppp0                           0.0.0.0/0            0.0.0.0/0             * ->   21
   10   982 ACCEPT     tcp  ------ 0xFF 0x00  ppp0                           0.0.0.0/0            0.0.0.0/0             * ->   22
    0     0 ACCEPT     tcp  ------ 0xFF 0x00  ppp0                           0.0.0.0/0            0.0.0.0/0             * ->   23
    0     0 ACCEPT     tcp  ------ 0xFF 0x00  ppp0                           0.0.0.0/0            0.0.0.0/0             * ->   25
    0     0 ACCEPT     tcp  ------ 0xFF 0x00  ppp0                           0.0.0.0/0            0.0.0.0/0             * ->   80
    0     0 ACCEPT     tcp  ------ 0xFF 0x00  ppp0                           0.0.0.0/0            0.0.0.0/0             * ->   110

Un'ultima cosa: per usare ipchains devo essere root... Certo, potrei fare come quelli che fanno uno script che, diciamo ogni ora, mi aggiorna la tabella del traffico e lo faccio partire come root.
Pero', se ci fosse una possibilita' di non dover essere root per leggere questi dati, sarei molto piu' contento...

Ciao
Luca