Utilizando a ferramenta Iptstate
O iptstate é uma ferramenta que visualiza em tempo real todas as conexões estabelecidas no Linux, apresentando a origem, destino, portas, etc. Muito útil quando o Linux é o servidor proxy/gateway da rede, com ele é possível rastrear todas as conexões vindas da rede local que passam por este servidor.
Parte 2: Instalação e utilização
Descompacte o arquivo com o comando:
$ tar jxvf iptstate-1.4.tar.bz2
iptstate-1.4/
iptstate-1.4/Changelog
iptstate-1.4/Makefile
iptstate-1.4/README
iptstate-1.4/CONTRIB
iptstate-1.4/iptstate.cc
iptstate-1.4/iptstate.spec
iptstate-1.4/WISHLIST
iptstate-1.4/BUGS
iptstate-1.4/LICENSE
iptstate-1.4/iptstate.1
Acesse o diretório criado:
$ cd iptstate-1.4
Execute os comandos:
$ make
$ su
# make install
Com isto a ferramenta estará pronta para uso.
Para utilizar a ferramenta execute o comando:
# iptstate -s
Outros parâmetros podem ser utilizados, consulte o help:
$ iptstate --help
Espero que esta ferramenta possa te ajudar de alguma forma na administração de sua rede. A mesma é muito útil para mim no dia a dia, inclusive para identificar máquinas contaminadas com vírus/spywares que ficam sobrecarregando o link de internet efetuando várias conexões nas portas 25 (SMTP), por exemplo.
Um grande abraço a todos.
E Viva o Linux!
$ tar jxvf iptstate-1.4.tar.bz2
iptstate-1.4/
iptstate-1.4/Changelog
iptstate-1.4/Makefile
iptstate-1.4/README
iptstate-1.4/CONTRIB
iptstate-1.4/iptstate.cc
iptstate-1.4/iptstate.spec
iptstate-1.4/WISHLIST
iptstate-1.4/BUGS
iptstate-1.4/LICENSE
iptstate-1.4/iptstate.1
Acesse o diretório criado:
$ cd iptstate-1.4
Execute os comandos:
$ make
$ su
# make install
Com isto a ferramenta estará pronta para uso.
Para utilizar a ferramenta execute o comando:
# iptstate -s
IP Tables State Top -- Sort by: SrcIP Source Destination Proto State TTL 10.0.0.2:32772 10.0.0.2:53 udp 0:01:49 10.200.20.2:2807 10.200.20.1:22 tcp ESTABLISHED 119:59:59 10.200.20.2:2806 10.200.20.1:22 tcp TIME_WAIT 0:00:15 10.200.20.2:1688 10.200.20.1:22 tcp ESTABLISHED 119:34:09 10.200.20.2:4433 200.195.11.194:22 tcp TIME_WAIT 0:00:05 10.200.20.2:1044 10.200.20.1:53 udp 0:02:57 201.78.101.184:32770 200.165.132.147:53 udp 0:02:57 201.78.101.184:38737 209.40.128.125:80 tcp TIME_WAIT 0:00:50Onde:
- O campo source é a origem (quem disparou a conexão);
- O campo destination é o destino (para onde foi feita a conexão);
- O campo proto é o protocolo da conexão (tcp, udp, etc).
Outros parâmetros podem ser utilizados, consulte o help:
$ iptstate --help
Espero que esta ferramenta possa te ajudar de alguma forma na administração de sua rede. A mesma é muito útil para mim no dia a dia, inclusive para identificar máquinas contaminadas com vírus/spywares que ficam sobrecarregando o link de internet efetuando várias conexões nas portas 25 (SMTP), por exemplo.
Um grande abraço a todos.
E Viva o Linux!
Será de grande serventia para mim aqui na empresa para monitorar conexões na minha rede. Estava a procura de algo assim...
Muito vom seu artigo!!! Parabéns!!!