🖧 Как проверить использование сети в Linux? — Information Security Squad

🖧 Как проверить использование сети в Linux?

Системный администратор GNU / Linux занимается огромным количеством задач.

Наиболее важными из них являются проверка использования ОС в сети.

В GNU / Linux есть много инструментов, которые позволяют вам контролировать и анализировать сеть как настольного компьютера, так и корпоративного сервера.

Такие инструменты представлены с графическим интерфейсом или работают только через командную строку (иногда разработчики объединяют это).

В каждом из этих случаев есть свои преимущества и недостатки.

Самое важное, но условное отличие: графические утилиты типа YaST или KDE System Guard обычно отличаются простотой использования, а консольные утилиты отличаются своей гибкостью и информативностью, но их использование несколько сложнее.

Чаще всего необходимо администрировать сервер, и обычно он имеет только консоль, даже без оконного менеджера.

Кстати, работая в консоли, вы сможете лучше понять, как работает указанный инструмент, даже если он имеет версию gui.

В этой статье представлен список наиболее распространенных и полезных консольных утилит для мониторинга сети.

iptraf

Эта программа особенно популярна среди администраторов GNU / Linux, поскольку ее возможности в сетевом анализе просто поражают.

Ее можно использовать только в консольном интерактивном режиме, что позволяет довольно четко и подробно увидеть, что происходит с сетевыми пакетами.

Программа находится в репозитории программного обеспечения большинства дистрибутивов.

Чтобы установить ее, выполните в консоли следующую команду:
Debian-based sudo apt install iptraf
“Red Hat”-based sudo yum install iptraf
Arch-based sudo pacman -S iptraf-ng
Чтобы запустить утилиту, выполните команду iptraf (или iptraf-ng, если это дистрибутив типа Arch) с привилегиями суперпользователя, после чего появится главное окно программы.
Список доступных инструментов для полного мониторинга сети предоставляется.

Примечание! В нижней части окна программы отображается дополнительная информация о выбранном инструменте, а также советы по навигации с помощью клавиатуры.
Например, для просмотра сетевых подключений и трафика выберите «IP Traffic monitor» и выберите нужный сетевой интерфейс.
Через некоторое время на экране отобразятся IP-адреса, которые взаимодействуют с этой сетевой картой, а также информация о переданных пакетах, их направлении и объеме, выраженная в байтах.

iftop

Эта программа выглядит проще.

Она показывает меньше информации, чем iptraf, но она также полезна и информативна с различными функциями, которые она предоставляет при проверке использования сети в Linux.

Чтобы установить ее, используйте одну из следующих команд:

Debian-based sudo apt install iftop
“Red Hat”-based sudo yum install iftop
Arch-based sudo pacman -S iftop
Программа запускается с помощью iftop с правами root, после чего прослушивание будет иметь сетевой интерфейс по умолчанию.
Вы можете вручную изменить прослушиваемый объект, используя флаг -i, указав имя сетевого интерфейса после него.

Детали каждого соединения показаны, но утилита не идентифицирует объект, который создает пакеты.

Подробную информацию о программе можно найти с помощью команды man iftop.

nload

Чрезвычайно простой консольный инструмент, который показывает скорость передачи пакетов в потоковом режиме, включая текущий, средний, минимальный, максимальный, а также общий объем передаваемой и получаемой информации.

Это может быть установлено одной из команд:

Debian-based sudo apt install nload
“Red Hat”-based sudo yum install nload
Arch-based sudo pacman -S nload

Чтобы запустить его, вам нужно использовать команду nload.

Первый блок отображает информацию о входящем соединении, а второй — об исходящем соединении.

nethogs

В отличие от других сетевых инструментов, nethogs показывает идентификатор процесса (PID), участвующего в отправке или получении сетевых пакетов, и пользователя, от имени которого он был запущен.

Установка утилиты может быть выполнена с помощью одной из следующих команд:

Debian-based sudo apt install nethogs
“Red Hat”-based sudo yum install nethogs
Arch-based sudo pacman -S nethogs
Он запускается командой по имени пакета.

bmon

Эта программа отображает подробную статистику для всех сетевых интерфейсов, включая псевдографическое представление данных.

Его можно установить из репозитория программного обеспечения большинства дистрибутивов:

Debian-based sudo apt install bmon
“Red Hat”-based sudo yum install bmon
Arch-based sudo pacman -S bmon

Программа запускается по имени пакета.

Для отображения справки нажмите ? . Чтобы закрыть программу, нажмите q.

vnstat

Эта утилита имеет функции, которые будут полезны в особых случаях.

Это демон, который собирает данные о работе сети в журнал.

После этого вы можете выполнить анализ нагрузки за указанный период.

Для начала необходимо установить утилиту из стандартного репозитория:

Debian-based sudo apt install vnstat
“Red Hat”-based sudo yum install vnstat
Arch-based sudo pacman -S vnstat
Затем вам нужно запустить демона:
sudo systemctl start vnstat

Теперь вы можете проверить его статус работы:

systemctl status vnstat

Программа будет собирать данные в течение некоторого времени.
Просмотр статистики доступен командой vnstat.
Кроме того, статистику можно отслеживать в потоковом режиме, используя флаг -l.

 bwm-ng

Еще одна небольшая программа, которая отображает загрузку сети в потоковом режиме. Работает со всеми доступными сетевыми интерфейсами.

Чтобы установить ее, используйте одну из команд:

Debian-based sudo apt install bwm-ng
“Red Hat”-based sudo yum install bwm-ng
Arch-based sudo pacman -S bwm-ng

Она запускается также по имени пакета.

Программа довольно функциональна (подробнее об этом вы можете узнать в man bwm-ng).
Одной из наиболее удобных функций является возможность экспорта информации в файл различных типов, включая CSV и HTML, для ее дальнейшего анализа.

 

cryptoparty

Cryptography is typically bypassed, not penetrated.

🖧 Как проверить использование сети в Linux?: 3 комментария

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

5e7fa976b0640d40