Darkstat — сетевой анализатор трафика

Darkstat — сетевой анализатор трафика

Новости

Darkstat — это кросс-платформенный, легкий и простой инструмент сетевой статистики в режиме реального времени. Анализатор трафика, который фиксирует сетевой трафик, вычисляет статистику использования и отображает отчеты через HTTP.

Особенности Darkstat:

  • Интегрированный веб-сервер.
  • Портативный, однопоточный и эффективный веб-анализатор сетевого трафика.
  • Веб-интерфейс показывает графики трафика, отчеты хоста и порты для каждого хоста.
  • Поддерживает асинхронное обратное разрешение DNS с использованием дочернего процесса.
  • Поддержка протокола IPv6.

Требования:

  • Libpcap — портативная библиотека C/C++ для захвата сетевого трафика.

Будучи небольшим по размеру, он использует очень мало ресурсов системной памяти, и его легко установить, настроить и использовать в Linux. Как это сделать описано ниже.

 

Как установить анализатор трафика сети Darkstat в Linux

1. К счастью, darkstat доступен в репозиториях программного обеспечения основных дистрибутивов Linux, таких как RHEL/CentOS и Debian/Ubuntu.

$ sudo apt-get install darkstat #Debian/Ubuntu<strong> </strong>
$ sudo yum install darkstat #RHEL/CentOS<strong> </strong>
$ sudo dnf install darkstat #Fedora 22+ 

 

2. После установки darkstat вам необходимо настроить его в главном файле конфигурации /etc/darkstat/init.cfg.

$ sudo vi /etc/darkstat/init.cfg

 

Обратите внимание, что в рамках данного руководства мы объясним только основные параметры конфигурации, необходимые для начала использования этого инструмент.

Теперь измените значение START_DARKSTAT с «no» на «yes» и установите интерфейс darkstat, который будет прослушиваться с опцией INTERFACE.

А также параметры DIR = «/var/lib/darkstat» и DAYLOG=»- daylog darkstat.log», чтобы указать его каталог и файл журнала соответственно.

START_DARKSTAT=yes
INTERFACE="-i eth00"
DIR="/var/lib/darkstat"
# File will be relative to $DIR:
DAYLOG="--daylog darkstat.log"

 

3. Запустите демон darkstat и включите его при загрузке системы следующим образом:

------------ On SystemD ------------
$ sudo systemctl start darkstat
$ sudo /lib/systemd/systemd-sysv-install enable darkstat
$ sudo systemctl status darkstat

------------ On SysV Init ------------
$ sudo /etc/init.d/darkstat start
$ sudo chkconfig darkstat on
$ sudo /etc/init.d/darkstat status

 

4. По умолчанию darkstat прослушивает порт 667, поэтому откройте порт на брандмауэре, чтобы разрешить доступ.

------------ On FirewallD ------------
$ sudo firewall-cmd --zone=public --permanent --add-port=667/tcp
$ sudo firewall-cmd --reload

------------ On IPtables ------------
$ sudo iptables -A INPUT -p udp -m state --state NEW --dport 667 -j ACCEPT
$ sudoiptables -A INPUT -p tcp -m state --state NEW --dport 667 -j ACCEPT
$ sudo service iptables save

------------ On UFW Firewall ------------
$ sudo ufw allow 667/tcp
$ sudo ufw reload

 

5. Наконец, войдите в веб-интерфейс darkstat, перейдя по URL http://Server-IP:667.

Darkstat-Network-Traffic-Analyzer

Вы можете обновлять графики автоматически, используя кнопку «Вкл./Выкл.».

 

Управление Darkstat из командной строки в Linux

Здесь мы объясним несколько важных примеров того, как вы можете управлять darkstat из командной строки:

1. Чтобы собирать сетевую статистику на интерфейсе eth0, вы можете использовать опцию -i, как показано в примере ниже.

$ darkstat -i eth0

 

2. Чтобы выводить отчеты веб-страниц на определенном порту, включите опцию -p.

$ darkstat -i eth0 -p 8080

 

3. Чтобы следить за сетевой статистикой для определенной службы, используйте опцию -f или filter. Указанное выражение фильтра в приведенном ниже примере будет захватывать трафик, относящийся к службе SSH.

$ darkstat -i eth0 -f "port 22"

 

И последнее, но не менее важное: если вы хотите закрыть darkstat, рекомендуется отправить сигнал SIGTERM или SIGINT в родительский процесс darkstat.

Сначала узнаем идентификатор родительского процесса darkstat (PPID) с помощью команды pidof:

$ pidof darkstat

 

Теперь можно завершить процесс следующим образом:

$ sudo kill -SIGTERM 4790
OR
$ sudo kill -15 4790

 

Дополнительные параметры использования читайте на странице man для darkstat:

$ man darkstat

 

Рекомендуемая литература: Главная страница Darkstat

 

Спасибо за уделенное время на прочтение статьи!

Если возникли вопросы, задавайте их в комментариях.

Подписывайтесь на обновления нашего блога и оставайтесь в курсе новостей мира инфокоммуникаций!

Чтобы знать больше и выделяться знаниями среди толпы IT-шников, записывайтесь на курсы Cisco от Академии Ciscoкурсы Linux от Linux Professional Institute на платформе SEDICOMM University.

Курсы Cisco и Linux с трудоустройством!

Спешите подать заявку! Осталось пару мест. Группы стартуют 22 июля, а следующая 19 августа, 23 сентября, 21 октября, 25 ноября, 16 декабря, 20 января, 24 февраля.
Что Вы получите?
  • Поможем стать экспертом в сетевом администрировании и получить международные сертификаты Cisco CCNA Routing & Switching или Linux LPI.
  • Предлагаем проверенную программу и учебник экспертов из Cisco Networking Academy и Linux Professional Institute, сертифицированных инструкторов и личного куратора.
  • Поможем с трудоустройством и сделать карьеру. 100% наших выпускников трудоустраиваются.
Как проходит обучение?
  • Проводим вечерние онлайн-лекции на нашей платформе или обучайтесь очно на базе Киевского офиса.
  • Спросим у вас об удобном времени для практик и подстроимся: понимаем, что времени учиться мало.
  • Если хотите индивидуальный график — обсудим и осуществим.
  • Выставим четкие дедлайны для самоорганизации. Личный куратор будет на связи, чтобы ответить на вопросы, проконсультировать и мотивировать придерживаться сроков сдачи экзаменов.
А еще поможем Вам:
  • отредактировать резюме;
  • подготовиться к техническим интервью;
  • подготовиться к конкурсу на понравившуюся вакансию;
  • устроим на работу в Cisco по программе Cisco Incubator, New Graduate и Experienced. Наши студенты, которые уже работают там: жмите на #НашиВCisco Вконтакте, #НашиВCisco Facebook.
Чтобы учиться на курсах Cisco CCNA Routing & Switching и Linux LPI, подайте заявку или получите бесплатную консультацию.
Новости

Больше похожих постов

Найдена категория вирусов, которые чаще всего используют для шпионажа, полный курс по кибербезопасности

Найдена категория вирусов, которые чаще всего используют для шпионажа, полный курс по кибербезопасности

46
0
Эксперты проанализировали множество вирусов и выявили определенные закономерности в их использовании злоумышленниками. Исследование о результатах анализа представили аналитики в одном…

1 комментарий. Оставить новый

  • А что делать если я не знаю какими портами лезут в нэт софтины? Как учитывать все порты?
    Ответить

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Заполните поле
Заполните поле
Пожалуйста, введите корректный адрес email.
Вы должны согласиться с условиями для продолжения

Самое читаемое
Меню