Test programu IPTraf 2.7.0

Jednym z codziennych zadań administratora każdego serwera sieciowego powinno być czuwanie nad przepływem pakietów w sieci. Co jednak zrobić, gdy kadrowa "wygoni" nas na urlop i jedyny kontakt z serwerem mamy przez Putty w kawiarence internetowej?

Obserwacja natężenia i rodzaju ruchu przekazywanego przez karty sieciowe serwerów to jedno z podstawowych zadań każdego administratora sieci lokalnej. Służy do tego cały zestaw różnych narzędzi: od systemowych programów konfiguracyjnych aż po sniffery. Jedną z lepszych, linuksowych aplikacji służących do „podglądania” interfejsów sieciowych jest IPTraf. Obsługuje on m.in. połączenia ethernetowe, PPP, ISDN, FDDI, Wireless LAN czy Token Ring.

Narzędzie umożliwia głównie śledzenie realizowanych przez stację połączeń oraz wyświetlanie ogólnych i szczegółowych statystyk dla poszczególnych interfejsów (m.in. z podziałem na klasy rozmiarów pakietów). Ponadto użytkownik może w prosty sposób definiować filtry (osobne dla różnych protokołów), które ułatwiają dokładną obserwację połączeń realizowanych przez określone stacje z naszej podsieci.

Wymagania: Linux 2.2.x, ncurses
+ przejrzysta interpretacja danych
+ możliwość logowania wyników pracy
+ łatwe definiowanie filtrów
Autor: Gerard Paul Java,
http://cebu.mozcom.com/riker/iptraf/
Licencja: GPL

IPTraf ma wiele zalet. Jedna z ważniejszych to z pewnością łatwość obsługi (czego nie można powiedzieć np. o tcpdumpie). Korzystając np. z opcji logowania wyników pracy programu i dowolnego programu do wizualizacji danych (chociażby GNUplota), możemy stworzyć prosty i wydajny system kontroli ruchu praktycznie w dowolnej sieci lokalnej (należy pamiętać, że program korzysta z pliku /etc/services i ewentualnie dopisać do niego definicje wymaganych usług). Nieoceniona jest możliwość uruchomienia IPTrafa w konsoli tekstowej – np. w trakcie sesji SSH.

0
Zamknij

Choć staramy się je ograniczać, wykorzystujemy mechanizmy takie jak ciasteczka, które pozwalają naszym partnerom na śledzenie Twojego zachowania w sieci. Dowiedz się więcej.