En af de bedste måder at kende status for en IT -infrastruktur er ved at analysere dets netværk, da hundredvis af processer, tjenester og elementer skal passere der, der muliggør optimal kommunikation mellem alle computere og brugere af netværket og dermed tillader alt at fungere som forventet. Der er mange værktøjer, der hjælper os med at optimere og overvåge alt, hvad der sker på netværket, og det er vigtigt, da vi kan være et skridt foran, hvad der sker i netværksmiljøet, før det sker, og et af disse værktøjer er ngrep.
Solvetic vil diskutere, hvordan man bruger ngrep på Linux til at få den bedste netværksstatistik om Linux.
Hvad er ngrepNgrep er et værktøj, hvis drift ligner grep, som anvendes på netværkslaget og stort set matcher den trafik, der genereres via en netværksgrænseflade. Ngrep arbejder med forskellige typer protokoller, såsom IPv4 / 6, TCP, UDP, ICMPv4 / 6, IGMP og Raw på en række definerede grænseflader og understøtter BPF -filterlogik.
Ved hjælp af ngrep vil det være muligt at angive et udvidet regulært eller hex udtryk, der matcher systemdata nyttelast.
KompatibilitetNgrep kan arbejde på følgende operativsystemer:
- Linux 2.0+ (RH6 +, SuSE, TurboLinux, Debian, Gentoo, Ubuntu, Mandrake, Slackware) / x86, RedHat / alpha Cobalt, (Qube2) Linux / MIPS
- Solaris 2.5.1, 2.6 / SPARC, Solaris 7, Solaris 8 / SPARC, Solaris 9 / SPARC
- FreeBSD 2.2.5, 3.1, 3.2, 3.4-RC, 3.4-RELEASE, 4.0, 5.0
- OpenBSD 2.4, 2.9, 3.0, 3.1+
- NetBSD 1.5 / SPARC
- Digital Unix V4.0D (OSF / 1), Tru64 5.0, Tru64 5.1A
- HPUX 11
- IRIX
- AIX 4.3.3.0/PowerPC
- BeOS R5
- Mac OS X 10+
- GNU HURD
- Windows 95, 98, NT, 2000, XP, 2003 / x86, 7, 8, 8.1, 10
1. Installer ngrep -kommando på Linux
Ngrep er tilgængelig til installation fra standard systemlagre i Linux -distributioner via pakkehåndteringsværktøjet, til dette udfører vi følgende kommando til installation baseret på den anvendte distribution.
Vi indtaster bogstavet S for at bekræfte download og installation af ngrep -pakken. Efter installationen af ngrep er det muligt at begynde at analysere netværkstrafik på Linux og dermed få adgang til vital information fra dette segment.
sudo apt install ngrep sudo yum install ngrep sudo dnf installer ngrep
FORSTØRRE
2. Brug ngrep -kommando på Linux
Trin 1
Med den følgende kommando vil det være muligt at matche alle ping -anmodninger i serverens standard arbejdsgrænseflade, for dette skal vi åbne en anden terminal og pinge en anden fjernmaskine. Derefter vil vi bruge parameteren -q, der fortæller ngrep, hvad der skal fungere lydløst for ikke at generere andre oplysninger end pakkeoverskrifter og de respektive nyttelast, vi kan udføre følgende:
sudo ngrep -q "." "Tcp"
FORSTØRRE
Trin 2
For at afslutte trafikfangst bruger vi følgende taster:
Ctrl + C
Trin 3
Hvis vi kun vil matche trafikken på et bestemt destinationswebsted, skal vi udføre følgende kommando og derefter prøve at få adgang til dette websted fra en browser:
sudo ngrep -q "." "Værtssted google.com"
Trin 4
I tilfælde af at surfe på internettet kan vi udføre følgende kommando for at styre de filer, browseren anmoder om:
sudo ngrep -q 'GET. * HTTP / 1. [01]'
FORSTØRRE
Trin 5
For at se al den aktivitet, der udføres på kilde- eller destinationsporten 25 (SMTP), skal vi udføre følgende kommando:
sudo ngrep port 25
FORSTØRRE
Trin 6
Hvis vi vil overvåge netværksbaseret syslog-trafik, der matcher ordet "fejl", bruger vi følgende kommando:
sudo ngrep -d enhver 'fejl' port 514Trin 7
Ngrep-værktøjet kan konvertere serviceportnavne, der er gemt i / etc / services (på Unix-lignende systemer som Linux) til portnumre. ngrep kan køres på en HTTP -server (port 80), som matcher alle anmodninger til destinationsværten, for dette udfører vi:
sudo ngrep port 80
FORSTØRRE
Trin 8
I dette resultat viser alle HTTP -header -transmissioner indrykningsdetaljer, men på denne måde er dens analyse, for at forbedre administrationen kan vi bruge byline -W -tilstanden som denne.
sudo ngrep -W byline port 80
FORSTØRRE
Trin 9
For at udskrive resultaterne med et tidsstempel i ÅÅÅÅ / MM / DD HH: MM: SSUUUUUU -format, når du kombinerer en pakke, er det nødvendigt at bruge parameteren -t Så:
sudo ngrep -t -W byline port 80
Trin 10
Hvis vi vil forhindre grænsefladen i at blive overvåget i promiskuøs tilstand, opfanger og læser denne tilstand hver netværkspakke, der ankommer i alt, vil det være nødvendigt at tilføje -p -flag:
sudo ngrep -p -W byline port 80Trin 11
Et andet alternativ til brug er -N -parameteren, der gælder, hvis vi registrerer rå eller ukendte protokoller. Denne parameter er ansvarlig for at fortælle ngrep at vise underprotokolnummeret sammen med identifikatoren for enkelt tegn, for dette udfører vi:
sudo ngrep -N -W byline
Trin 12
Endelig kan vi køre mere for at få mere hjælp fra ngrep:
mand ngrepSåledes bliver ngrep -værktøjet en ideel løsning til at overvåge alt, der er forbundet med netværket i Linux -miljøer med detaljerede og komplette resultater.