Jul 112013
 

Sui server è utile monitorare e raccogliere dati circa l’utilizzo della banda di rete, in passato ho scritto un articolo su “” Monitorare la larghezza di banda della shell di Linux ” e ho anche presentato quattro strumenti utili che è possibile utilizzare per avere un monitoraggio in tempo reale della banda:

IPTState : un’interfaccia simile a Top collegata alla vostra tabella connection-tracking di netfilter.
Utilizzando iptstate si può guardare in modo interattivo il traffico che attraversa il proprio firewall netfilter/iptables , ordinato per vari criteri, è possibile limitare la visualizzazione con vari criteri. Ma non si ferma qui: a partire dalla versione 2.2.0 è possibile anche cancellare gli stati dalla tabella.

pktstat : visualizza un elenco in tempo reale delle connessioni attive viste su una interfaccia di rete specifica, e quanta banda viene utilizzata. Parzialmente decodifica i protocolli HTTP e FTP per mostrare il nome del file che viene trasferito. Anche i nomi delle applicazioni X11 sono mostrate.

NetHogs un piccolo strumento tipo ‘top di rete’. Invece che “spacchettare” il traffico verso il “basso” per protocollo o per sottorete, come la maggior parte degli strumenti fanno, mostra la banda utilizzata dai vari programmi. NetHogs non si basa su un modulo del kernel speciale da caricare. Se c’è ad un tratto molto traffico di rete, si può lanciare subito NetHogs e vedere immediatamente quale PID è la causa. Questo rende facile individuare i programmi che sono impazziti e stanno improvvisamente prendendo tutta la vostra banda di rete.

IPTraf un programma che raccoglie statistiche di rete per Linux ed è usufruibile da console. Raccoglie una serie di dati come i pacchetti delle connessioni TCP ed il conteggio dei byte, le statistiche sulle interfaccie e gli indicatori di attività, dati TCP/UDP sul traffico, e traffico per LAN.

Sono tutti buoni strumenti e suggerisco di leggere i miei vecchi articoli per avere una piccola introduzione su di essi, oggi voglio mostrarvi invece vnstat, questo piccolo programma ha qualcosa in più degli altri, può mostrare statistiche in tempo reale, ma la caratteristica dove brilla questo piccolo programma è la sua capacità di raccogliere dati su un lungo periodo di tempo.

Continue reading »

Flattr this!

Mar 222012
 

Questo è un mio articolo, pubblicato la prima volta su Wazi
Trovate la prima parte dell’articolo qua

In questo articolo vedremo come applicare i filtri BPF di wireshark per mostrare le caratteristiche di una sessione HTTP, di una di posta e come controllare chi sta visitando un certo sito dalla nostra rete locale.
Infine vi farò un riassunto dei filtri più utili da utilizzare con Wireshark.

Ecco un altro esempio classico – una sessione HTTP. Come prima cosa, avviare Wireshark e iniziare a catturare il traffico dall’interfaccia che esce in rete. Oggi la maggior parte del traffico HTTP è compresso per accelerare lo scambio di informazioni, quindi di default Wireshark decomprime la parte del corpo dei pacchetti HTTP. È possibile fare clic su Modifica ->Preferenze -> Protocols -> HTTP e verificare che “Uncompress entity bodies” sia selezionato.
Continue reading »

Flattr this!