Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.
Strony: 1
Witam
Mam serwer z Debianem 6.0 pełniący rolę bramy internetowej z jednym ip publicznym. Wewnętrzne adresy ip przyznaję statycznie poprzez wpisy w pliku /etc/ethers. Potrzebuję zapisywać wewnętrzny ip użytkownika który łączy się z strona lub usługami po stronie Wan, ponieważ miałem sytuację że jeden z użytkowników sieci narobił problemu a mam tylko zewnętrzny ip własnej bramy. Szukam najprostszego sposobu
Offline
Możesz zrobić proxy na squid-zie - wtedy pałna analiza ruchu. A tak to np. iptraf i zrzuty do pliku np *.log. To tak najprościej i najszybciej.
Ostatnio edytowany przez guzzi (2013-09-10 08:11:51)
Offline
Można jeszcze tcpdumpem logować ruch.
Offline
Piotr3ks napisał(-a):
Można jeszcze tcpdumpem logować ruch.
Dobry żart ;)
Na poważnie, to najprościej wymusić używanie lokalnego cache DNS,
i w logach będą wszystkie zapytania, - kto kiedy o co pytał.
Inne wyjście, to transparentny proxy, który będzie logował, kto, co, kiedy.
Przy snifferze typu tcpdump, danych do analizowania będą tony, bo tcpdump loguje pakiety, a nie połączenia.
Można też użyć któregoś polecenia z pakietu dsniff - np ulrsnarf powinien się nadawać, albo względnie webspy.
EDIT:
Zdecydowanie urlsnarf, nadaje się idealnie:
/usr/sbin/urlsnarf -i lo urlsnarf: listening on lo [tcp port 80 or port 8080 or port 3128] localhost - - [10/Sep/2013:10:09:35 +0200] "GET http://localhost/ HTTP/1.1" - - "-" "Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1)" localhost - - [10/Sep/2013:10:09:35 +0200] "GET http://localhost/favicon.ico HTTP/1.1" - - "-" "Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1)" localhost - - [10/Sep/2013:10:09:35 +0200] "GET http://localhost/favicon.ico HTTP/1.1" - - "-" "Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1)"
To by było na tyle
;-)
Ostatnio edytowany przez Jacekalex (2013-09-10 10:13:51)
Offline
Szukam regułki iptables logującej ruch na bramie w sensie ip źródłowo oraz ip docelowy wszystkich połączeń z sieci.
Offline
To potrzebujesz bardzo duuuzżżżyyy dysk.
Potem ulogd, który będzie logował do bazy SQL - albo odpowiednie regułki do sysloga, które to posortują.
W Netfilterze/Iptables?
Cel LOG do standardowych logów, cel ULOG do demona ulogd, dopasowania standardowo, jak w każdej regule firewalla.
Pamiętaj tylko, żeby logować połączenia NEW, bo inaczej będziesz miał zalogowany każdy pakiet, jaki przechodzi prze FW, i całe gigabajty logów.
Logowanie zapytań w DNS jest o wiele prostsze do ogarnięcia, podobnie jak używanie snifferów, które logują poszczególne typy połączeń.
Ostatnio edytowany przez Jacekalex (2013-09-11 10:06:42)
Offline
Zależy mi na logowaniu źródłowego i docelowego każdego nowego połączenia z sieci.
Ostatnio edytowany przez czater (2013-09-11 10:46:01)
Offline
czater napisał(-a):
Zależy mi na logowaniu źródłowego i docelowego każdego nowego połączenia z sieci.
RTFM:
man iptables
http://pl.wikibooks.org/wiki/Sieci:Linux/Netfilter#iptables
To by było na tyle
;-)
Ostatnio edytowany przez Jacekalex (2013-09-11 10:49:05)
Offline
czater - na małej sieci jeszcze możesz pologować cały ruch ale potrzebujesz dużo przestrzeni dyskowej :P
do logowania od lat stosuje ulogd swietnie sie spisuje loguje tylko ruch z niektorych portow
Offline
Znalazłem rozwiązanie, gdzie eth1 świat eth0 lan
iptables -t nat -A PREROUTING -i eth1 -p tcp -j LOG -m state --state NEW --log-level 7 --log-prefix "Logowanie userow pre tcp "
iptables -t nat -A PREROUTING -i eth1 -p udp -j LOG -m state --state New --log-level 7 --log-prefix "Logowanie userow pre udp "
iptables -t nat -A PREROUTING -i eth1 -p icmp -j LOG -m state --state New --log-level 7 --log-prefix "Logowanie userow pre icmp "
iptables -t nat -A POSTROUTING -o eth0 -p tcp -j LOG -m state --state NEW --log-level 7 --log-prefix "Logowanie userow post tcp "
iptables -t nat -A POSTROUTING -o eth0 -p udp -j LOG -m state --state New --log-level 7 --log-prefix "Logowanie userow post udp "
iptables -t nat -A POSTROUTING -o eth0 -p icmp -j LOG -m state --state New --log-level 7 --log-prefix "Logowanie userow post icmp "
iptables -t filter -A FORWARD -o eth0 -p tcp -j LOG -m state --state NEW --log-level 7 --log-prefix "Logowanie userow forw tcp "
iptables -t filter -A FORWARD -o eth0 -p tcp -j LOG -m state --state NEW --log-level 7 --log-prefix "Logowanie userow forw tcp "
iptables -t filter -A FORWARD -o eth0 -p udp -j LOG -m state --state New --log-level 7 --log-prefix "Logowanie userow forw udp "
Offline
czater, czy ja mogę z takim pytankiem, czy to że dwie pierwsze linie ostatniego bloku są takie same ma znaczenie?
Offline
Strony: 1