Linux Gerçek Zamanlı Trafik İzleme

Linux sunucunuz üzerinde gelen giden trafiği izlemek için kullanabileceğiniz hem paket bazlı hemde istatistik olarak nasıl inceleyebileceğinizi anlatacağız. (Linux vds/sunucuz da trafiği analiz ederek herhangi bir saldırı olup olmadığını tespit edebilirsiniz) İlk olarak en basit arayüzü olan “nload” ile başlayalım. Kurulumu,
APT Sistemler,
$ apt-get install nload -y
YUM Sistemler,
$ yum install nload -y
Şeklinde kurulumu yaparak kurulum bittikten sorna nload komutunu kullanarak yazılımı çalıştırıp [enter] a basarak kullandığınız interface üzerine geldiğinizde giden ve gelen trafiği rahat bir arayüz ile izleyebilirsiniz. Arayüz olarak en rahatı nload olduğu için onunla başlamak istedim ancak sıradaki araçtan bir eskiği var p/s (paket / saniye) göstermiyor.
Sıradaki aracımız “vnstat” ilk olarak kurulumunu yapınız,
APT Sistemler,
$ apt-get install vnstat -y
YUM Sistemler,
yum install vnstat -y
vnstat interface yi parametre olarak belirterek o interface üzerinden geçen trafiği izlemize yardımcı olan bir araçtır. İlk olarak “ifconfig” komutu ile interface adresinizi öğrenin (sunucunuzun ip adresi yazan hangisi ise).
Örnek “ifconfig” çıktısı,
root@keyubu.com:~# ifconfig
ens192 Link encap:Ethernet HWaddr 00:50:56:ad:b5:fd
inet addr:193.164.7.74 Bcast:10.202.2.1 Mask:255.255.255.0
inet6 addr: fe80::250:56ff:fead:b5fd/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:534742 errors:0 dropped:82 overruns:0 frame:0
TX packets:108513 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:227286074 (227.2 MB) TX bytes:25829011 (25.8 MB)
lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:65536 Metric:1
RX packets:265 errors:0 dropped:0 overruns:0 frame:0
TX packets:265 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1
RX bytes:26880 (26.8 KB) TX bytes:26880 (26.8 KB)
sunucumuzun ip adresi “193.164.7.74” yazan satırtan anladığımız üzere interface olarak “ens192” kullanılmakta hemen komutumuza geçelim;
$ vnstat -i ens192 -l
çıktı olarak giden gelen trafiği anlık olarak hem boyut hemde p/s olarak ekrana yazdırıcak ve kolay bir şekilde takip edebileceksiniz.

Paket bazlı trafiği analiz etmek için ise pcap almanız gerekmektedir. ilk olarak “tcpdump” isimli aracı kuralım,
APT Sistemler,
$ apt-get install tcpdump -y
YUM Sistemler,
$ yum install tcpdump -y
Ardından vnstat da gösterdiğimiz gibi “ifconfig” üzerinden interface i öğrenerek -i parametresinden sonrasına ekleyerek vericeğimiz örnek komut gibi 1000 satırlık paket log/pcap kaydını alabilirsiniz.
$ tcpdump -i ens192 -c 1000 -w trafikanaliz.pcap
Sonraki adım ise pcap ı kendi bilgisayarınıza indirerek wireshark üzerinden pcap dosyasını çalıştırmaktır.
NOT: Hızlı bir internet kullanımı istediğiniz işlemlerde vds in internet portu kadar işlemciside önemlidir, işlemci veriyi işleyemez ise port istediği kadar hızlı olsun verim alamazsınız bu tip durumlar ve oyun sunucularında yüksek performans hedeflediğimiz ryzen vds paketlerimizi tercih edebilirsiniz.
GÜVENLE KALIN.
Yorum yapılmamış