首页 | 资讯动态 | linux基础 | 系统管理 | 网络管理 | 编程开发 | linux数据库 | 服务器技术 | linux相关 | linux认证 | 嵌入式 | 下载中心 | 专题 | linux招聘 | HR | 镜像
OKLinux中文技术站
·设为首页
·加入收藏
·联系我们
系统管理: 中文环境 系统管理 桌面应用 内核技术 | Linux基础: 基础入门 安装配置 常用命令 经验技巧 软件应用 | Linux数据库: Mysql Postgre Oracle DB2 Sybase other
网络管理: 网络安全 网络应用 Linux服务器 环境配置 黑客安全 | 编程开发: PHP CC++ Python Perl Shell 嵌入式开发 java jsp | PHP技术: PHP基础 PHP技巧 PHP应用 PHP文摘
搜索中心 Linux招聘 Linux专题 Apache | Linux相关: 硬件相关 Linux解决方案 Linux认证 企业应用 其它Unix | 相关下载: 资料下载 参考手册 开发工具 服务器类 软路由 其它
 技术搜索:
会员中心 注册会员 高级搜索  
  → 当前位置:首页>网络管理>网络安全>正文

Linux环境下用Iptraf监控网络流量效果非常好

http://www.oklinux.cn  2009-08-09  Linux社区    会员收藏  游客收藏  【 】 
您查看的文章来源于http://www.oklinux.cn

Iptraf是一款Linux环境下,监控网络流量的一款绝佳的免费小软件,特别是安装到防火墙上,与Iptables一起工作,监控流经防火墙的网络异常,效果非常好。我的系统是centos5.3 64位,好像是自带的。使用方法如下:

# Iptraf

运行Iptraf后会产生一个字符界面的菜单,点击x可以退出 Iptraf,各菜单说明如下:

1、菜单Configure...

在这里可以对 Iptraf 进行配置,所有的修改都将保存在文件:/var/local/Iptraf/Iptraf.cfg 中

--- Reverse DNS Lookups 选项,对IP地址反查 DNS名,默认是关闭的。

--- TCP/UDP Service Names 选项,使用服务器代替端口号,例如用www 代替80,默认是关闭的。

--- Force promiscuous 混杂模式,此时网卡将接受所有到达的数据,不管是不是发给自己的。

--- Color 终端显示彩色,当然用telnet ,ssh连接除外,也就是用不支持颜色的终端连接肯定还是没有颜色。

--- Logging 同时产生日志文件,在/var/log/Iptraf 目录下。

--- Activity mode 可以选择统计单位是kbit/sec 还是 kbyte/sec 。

--- Source MAC addrs in traffic monitor 选择后,会显示数据包的源MAC地址。

2、菜单Filters...

在这里可以设置过滤规则,这是最有用的选项了,当你从远端连入监控机时,自己的机器与监控机会产生源源不断的tcp数据包,有时很令人讨厌,此时你就可以将自己的ip地址排除在外。

它包括六个选项,分别是:Tcp、Udp、Other IP、ARP、RARP、Non-ip。我们以TCP为例说明,其它选项的配置都很相似。

--- Defining a New Filter

选择Defining a New Filter后,会出来一对话框,要求填入对所建的当前规则的描述名,然后回车确定,Ctrl+x取消。再接着出现的对话框里,Host name/IP address:的First里面填源地址,Second里填目标地址,Wildcard mask的两个框里面分别是源地址和目标地址所对应的掩码,注意,这里的地址即可以是单个地址,也可以是一个网段,如果是单个IP,则相应的子网掩码要填成255.255.255.255,如果是一个网段,www.britepic.org则填写相应的子网掩码:例如,想表示192.168.0.0,有256个IP地址的网段,则填写192.168.0.0,子网是:255.255.255.0,其它类推,All则用0.0.0.0,子网也是0.0.0.0表示。

Port:栏要求填入要过滤的端口号,0表示任意端口号。Include/Exclude栏要求填入I或者E,I表示包括,E表示排除。填写完毕,回车确认,Ctrl x取消。

--- Applying a Filter

我们在上一步定义的一个或多个过滤规则会存储为一个过滤列表,在没有应用之前并不起作用,我们可以在这里选择我们应用那些过滤规则。所有应用的规则会一直起作用,即使重新启动Iptraf。我们可以执行Detaching a Filter来取消执行当前所有应用的规则。

--- Editing a Defined Filter 编辑一个已经存在的规则

--- Deleting a Defined Filter 删除一个已经定义的规则

--- Detaching a Filter 取消执行当前所有应用的规则

共2页: 上一页 1 [2] 下一页

上一篇:Ubuntu 9.04下Nvidia最新显卡驱动的安装   下一篇:嵌入式软件工程师 北京拓盛电子科技有限公司

收藏于收藏夹】 【评论】 【推荐】 【打印】 【关闭
相关文档
·IBM AIX libC XL C 运行时库本地权限提升漏洞
·探索恶意软件:百万Linux内核模拟僵尸网络
·FreeBSD IATA驱动本地拒绝服务漏洞
·Fedora SSSD BE数据库空口令绕过认证漏洞
·Linux、Red Hat“赢”得Pwnie奖,绿坝提名
·Linux eCryptfs工具parse_tag_11_packet函数栈溢出漏
·Linux eCryptfs工具parse_tag_3_packet()函数堆溢出漏
·Sun Java系统访问管理器Policy Agent拒绝服务漏洞
·Linux ssh_key 基于KEY安全外壳协议
·Linux Kernel tun_chr_pool()函数空指针引用漏洞
·微软Linux内核留“后门” 虚拟化没彻底解决
·关于Linux 2.6 kernel udev 漏洞的检测及修补
·展望Chrome操作系统的安全性问题
·最新Linux Kernel发现0day安全漏洞
·Novell eDirectory多个拒绝服务漏洞
·网络安全扫描工具Nmap 5.00发布
发表评论
密码: 匿名评论
评论内容:

(不超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规)
 
  最新文档
·IBM AIX libC XL C 运行时库本地权限
·探索恶意软件:百万Linux内核模拟僵尸
·FreeBSD IATA驱动本地拒绝服务漏洞
·Fedora SSSD BE数据库空口令绕过认证漏
·Linux、Red Hat“赢”得Pwnie奖,绿坝
·Linux eCryptfs工具parse_tag_11_packe
·Linux eCryptfs工具parse_tag_3_packet
·Sun Java系统访问管理器Policy Agent拒
·Linux ssh_key 基于KEY安全外壳协议
·Linux Kernel tun_chr_pool()函数空指
·微软Linux内核留“后门” 虚拟化没彻底
·关于Linux 2.6 kernel udev 漏洞的检测
  阅读排行
·Ubuntu中UFW防火墙的安装及使用
·Ubuntu里安装配置防火墙
·Ubuntu下轻松安装小红伞杀毒软件
·SUSE Linux 默认的iptables防火墙配置
·Linux安全之网上惊现傻瓜型病毒制作工
·为Linux服务器部署高效防毒软件
·Linux下破解路由器WEP加密
·Linux下安装配置NTOP监视网络使用情况[
·CentOS Linux关闭防火墙
·通过Linux工具来全面保障无线网络安全
·Linux下Sniffer工具Tcpdump的安装和使
·常用log4j配置
·我的SUSE Linux防火墙配置笔记
·Linux主机防DDOS和CC攻击的方案探析
·linux 下使用tc的相关概念
网摘收藏: