Netzwerk-Traffic loggen

Tulkas

Well-Known Member
Hallo an alle,
weiss einer ein kleines(textbasiertes) tool, mit dem ich den Traffic über mein netzwerk mitprotokollieren kann? Ich hab einen volumenbegrenzten Internetzugang, und wollte deshalb immer wissen, wieviel MB's ich schon downgeloadet habe, damit ich den Überblick nicht (völlig? ;) ) verliere. Also, der Traffic soll sich auch über einen Neustart des Rechners(FreeBSD 4.7-Stable) hinaus gemerkt werden.
In den Ports hab ich schon ein wenig gestöbert, aber irgendwie nie das Richtige --> (klein, einfach, nicht Unmengen zu konfigurieren bevors klappt) gefunden.

Wäre sehr dankbar für Antworten,

Gruß
Tulkas
 
Zuletzt bearbeitet:
Hi!
benutzt du einen Router auf FreeBSD Basis?
Wenn ja, ist es IMHO sehr angenehm, die IPFW zu aktivieren und deren Traffic Accounting zu nutzen.
Muss gerade los, man ipfw ist dein Freund!

MfG
 
Hi,
ich hab mal die Version mit IPFW probiert, aber in /var/log/ipfw.today stehen nur die deny-Regeln. Was muss ich machen um die pass regeln zu loggen.


THX

Tulkas

P.S.
Hab der Einfachheit halber zwischen meinen Hardware-Router(DSL) und meinem Netz noch einen FreeBSD(4.6) Server gestellt, der das nat übernimmt, damit ich ein Zentrales Interface habe, wo der gesamte Traffic drüber muss.( der HW-Router kann aber soviel ich weiss nicht die Pakete mitloggen) Die frage ist nun, wie sich doppeltes NAT auf den Ping auswirkt (ich wollte nämlich auch noch ein wenig online-spielen ;) ).

-----------+
meinNetz |-----server-----HW-Router-----Inet
-----------+

THX

Tulkas
 
Wiso nicht einfach den HW-Router rausschmeissen? Der ist doch völlig unnötig.

buebo
 
Originally posted by Tulkas
Hi,
ich hab mal die Version mit IPFW probiert, aber in /var/log/ipfw.today stehen nur die deny-Regeln. Was muss ich machen um die pass regeln zu loggen.

Wie wäre es mit dem posten der IPFW Conf Datei? arrghhhh...
Alles andere sind Schüsse in die blaue Lagune.
Ich schiesse mal wieder dorthin:

ipfw add allow log tcp from any to any 80 setup
ipfw add allow log tcp from any to any 22 setup

Du siehst das Wort "log"? Steht das bei Deinen "allow" Regeln auch mit drin?
Wenn nein, reinnehmen.

#ipfw list
[...]
00610 allow log tcp from any to any dst-port 80 setup
[...]

#cat /var/log/firewall.log | grep 00610
[...]
Mar 14 10:09:28 nummer1 kernel: ipfw: 610 Accept TCP 213.167.39.90:4154 192.168.0.203:80 in via tun0
[...]

Du siehst, so geht das.
 
Hi,
@buebo
weil ich dann noch ein DSL-Modem bräuchte, was allerdings schon in dem HW-Router integriert ist (war bei dem DSL-Anschluss dabei) .

@grunix
OkOk, das ist der Inhalt meiner provisorische IPFW-Conf Datei:
fwcmd="/sbin/ipfw"
${fwcmd} add pass all from any to any via lo0
${fwcmd} add deny all from any to 127.0.0.1/8
${fwcmd} add divert natd log all from any to any via ed0
${fwcmd} add pass log all from any to any

Habs aus nem Howto und der Man-Page zusammengeschustert. (bin absolut unbewandert auf dem gebiet (wie man bestimmt schon an der Config sieht) :( ) Für Verbesserungen meiner Konfig wäre ich sehr dankbar.

Gruss
Tulkas
 
Ok, ich habe schonmal einen vollständigen IPFW Ruleset gepostet, weiss aber nicht mehr wo...

Daher werde ich einen in das Forum "Turorials and Howtos" posten, da kannst Du dann gleich mal reinschauen.
 
Hm, ich kenn IPFW jetzt nicht so gut, als dass ich hier jetzt den entscheidenen Hinweis zielsicher geben könnte.
Schau mal bei groups.google.de oder so nach "IPFW Accounting".
Bzw. man ipfw, und dort einfach mal nach dem Stichwort "count" ausschau halten!

MfG
 
So, hab die Tage selber ein bisschen Probieren müssen, ganz gut gefällt mir IPA

(/usr/ports/sysutils/ipa)

Gruß
 
Zurück
Oben