iFtop ou comment garder un oeil sur votre réseau.

Rédigé par monptitnuage - - Aucun commentaire
Si vous avez besoin de jeter un œil sur ce qui transite par votre réseau (entrant/sortant) et sur la quantité de bande passante qu’utilisent les applications ou services connectés, iftop est un utilitaire bien pratique. Il existe bien entendu des solutions plus complètes avec un environnement graphique comme Whireshark, mais si le but est simplement d'avoir une vue d’ensemble rapide, quand nous travaillons sur un serveur web par exemple, iftop sera suffisant.

Pour l'installation, rien de plus simple : aptitude install iftop

Une fois que c’est fait il suffit d’entrer la commande iftop pour lancer l’écoute. Au premier lancement, iftop va écouter sur la première interface disponible, pour moi eth0 mais il est possible d'écouter sur une interface bien précise, pour cela il suffit d'utiliser l'option -i.
Exemple : iftop –i eth1

Voici les différentes options que vous pouvez utiliser avec iftop :
-h : afficher l’aide
-n : ne pas résoudre les noms d’hôtes (afficher uniquement les adresse ip)
-N : ne pas afficher le nom des ports listés dans le fichier /etc/services
-p : lancer le mode promiscuous (Voir le trafic entre deux hôte appartenant au même réseau)
-b : ne pas afficher la bar graphique du trafic
-B : afficher la bande passante en octet
-i interface : écouter le trafic sur une interface donnée (eth0 ou wlan0 pour le wifi par exemple)
-f filter code : filtrer le trafic à écouter
-F net/mask : filtrer le trafic à un réseau IPV4 donné
-G net6/mask6 : filtrer le trafic à un réseau IPV6 donné
-l : display and count link-local IPv6 trafic (default: off)
-P : voir les ports utilisés
-c config file : spécifier un fichier de configuration

Un autre exemple, lancer l'écoute sur l'interface eth1 en affichant la bande passante en octet et les ports utilisé ainsi qu'en filtrant le trafic sur le réseau ipV4 192.168.0.0/16. Ce qui donne :
iftop -i eth1 -B -P -F 192.168.0.0/16

Pour terminer, une capture de ce que ça donne au lancement de l'outils :


Vous pouvez remarquer les barres verte présente sur la capture. Elles correspondent à chaque connexion active. Celle-ci nous montre en effet la quantité de bande passante utilisée par l’application connectée et évolue en fonction. Vous pouvez vous référer aux 12.5kb, 25kb ... situé en haut pour avoir une informations plus précise.

Superviser son système avec Glances.

Rédigé par monptitnuage - - Aucun commentaire
Présentation :
Glances est un logiciel de supervision permettant à partir d'une console ou d'une connexion SSH de visualiser sur un seul écran l'ensemble des statistiques du système et ainsi d'investiguer les éventuels problèmes. Glances est un logiciel libre sous licence LGPL développé en Python et utilisant des librairies multi-système, il peut être utilisé sous GNU/Linux, BSD, Mac OS et Windows. Glances peut fonctionner en mode console ou client/serveur. Son créateur Nicolargos est en train de développer la version 2.2 avec de nombreuses nouveautés.

Voici les informations que Glances fournies pour le moment :
  • Liste de processus importants à surveiller.
  • Supervision de la température des disques.
  • Information sur l'état de charge de la batterie.
  • Désactivation possible des statistiques des processus.
  • Statistique réseaux.
  • Informations sur les disques.
  • Espace consommé et disponible des répertoires.

Lire la suite de Superviser son système avec Glances.

Petit mémo sur l'outil réseau "ethtool".

Rédigé par monptitnuage - - Aucun commentaire
ethtool est un outils bien pratique si l'on souhaite connaître la vitesse de son interface réseau et savoir si nous sommes en half ou full duplex.
On commence par installer ethtool avec la commande aptitude install ethtool et ensuite on test notre interface réseau, ici je vais tester l'interface eth0 mais à vous de faire la modification selon votre machine :

Maintenant il est possible d'ajuster manuellement la vitesse de transmission en tapant ethtool speed 10|100|1000
Ou bien d'ajuster le mode full ou half duplex avec ethtool duplex half|full
Et pour terminer, de changer l’adresse physique avec la commande ethtool phyad 00:11:22:33:44:55

Bmon - outil de surveillance de bande passante en temps réel sous GNU/Linux.

Rédigé par monptitnuage - - Aucun commentaire
bmon est un outils permettant de surveiller la bande passante des interfaces réseaux en temps réel. Il est présent dans les dépôts officiels des principales distributions GNU/linux, cependant il est possible d’installer la dernière version en date disponible sur le github. Suivre la procédure ci-dessous :
git clone https://github.com/tgraf/bmon.git
cd bmon
aptitude install build-essential make libconfuse-dev libnl-3-dev libnl-route-3-dev
./configure
make
make install

Une fois installé, taper la commande bmon pour le lancer :
Par défaut, bmon fonctionne en écoute sur toutes les interfaces réseaux présentes sur le système. Pour avoir plus d’informations, comme un graphique ou les statistiques détaillées il faut presser sur les touches « g » ou « d ». Pour avoir de l’aide, il faut presser la touche « ? » : bmon-help

Pour surveiller une interface en particulier (eth0 par exemple), utiliser la commande bmon -p eth0

TCPDump ou comment sniffer le trafic TCP sous Debian.

Rédigé par monptitnuage - - 1 commentaire
Tcpdump est un outil de capture et d'analyse réseau. Il permet d'avoir une analyse en direct du réseau ou d'enregistrer la capture dans un fichier afin de l'analyser pour plus tard. Il permet d'écrire des filtres afin de sélectionner les paquets à capturer/analyser. TCPDump est disponible sous divers OS : Linux, Mac, Windows …
TCPdump se lance en root car il passe votre interface réseau en « promiscuous mode », c'est à dire que l’interface va accepter tous les paquets IP, même ceux qui ne lui sont pas destinés, ce qui nécessite certain privilèges.
C'est un outil indispensable à l'administration et au débugage d'applications réseaux.

Voici quelques exemples de commandes avec TCPDump :
1 - tcpdump -D : Affiche les interfaces réseaux disponibles pour la capture.
2 - tcpdump host www.youtube.fr : Affiche seulement les paquets qui ont pour adresse source ou destination www.youtube.fr
3- tcpdump dst www.youtube.fr : Affiche seulement les paquets qui ont pour adresse destination www.youtube.fr
4- tcpdump port http : Affiche seulement les paquets HTTP (web)
5 - tcpdump dst 192.168.26.10 and port domain : Affiche tous les paquets DNS (domain) à destination de l’adresse 192.168.26.10
6 - tcpdump -w capture.dump : Capture les paquets et sauvegarder le tout dans le fichier capture.dump.
7 - tcpdump -r capture.log : Lecture d’un fichier de log (ces fichiers ne sont pas écrits en clair)
8 - tcpdump -v -r capture.dump : Capture les paquets et sauvegarder le tout dans le fichier capture.dump et afficher le contenu dans la sortie standard.
9 - tcpdump -c 20 : Capture 20 paquets TCP.
10 - tcpdump src 192.168.100.1 and dst 192.168.1.6 and port ftp : Affichage des paquets FTP venant de 192.168.100.1 et allant vers 192.168.1.6

Le fonctionnement des raccourcies :
-n : ne pas faire de résolution de nom (affiche seulement les adresses IP).
-i : utilisation d’une interface particulière, en particulier pour les interfaces virtuelles (ex: tcpdump -i eth0:1)
-v et -vv : affichent des informations supplémentaires
Fil RSS des articles de ce mot clé