Cum se utilizează comanda ngrep Linux

Una dintre cele mai bune modalități de a cunoaște starea unei infrastructuri IT este prin analiza rețelei sale, deoarece sute de procese, servicii și elemente trebuie să treacă prin ele, care să permită o comunicare optimă între toate computerele și utilizatorii rețelei și astfel să permită totul funcționează ca așteptat. Există numeroase instrumente care ne ajută să optimizăm și să monitorizăm tot ce se întâmplă în rețea și acest lucru este vital, deoarece putem fi cu un pas înaintea a ceea ce se întâmplă în mediul de rețea înainte ca acest lucru să se întâmple și unul dintre aceste instrumente este ngrep.

Solvetic va discuta despre cum să utilizați ngrep pe Linux pentru a obține cele mai bune statistici de rețea pe Linux.

Ce este ngrepNgrep este un instrument a cărui funcționare este similară cu grep care se aplică la nivelul rețelei și se potrivește practic cu traficul generat printr-o interfață de rețea. Ngrep funcționează cu diferite tipuri de protocoale, cum ar fi IPv4 / 6, TCP, UDP, ICMPv4 / 6, IGMP și Raw pe o serie de interfețe definite și acceptă logica de filtrare BPF.

Folosind ngrep va fi posibil să specificați o expresie regulată sau hexagonală extinsă pentru a se potrivi cu sarcinile utile ale datelor de sistem.

CompatibilitateNgrep poate funcționa pe următoarele sisteme de operare:

  • Linux 2.0+ (RH6 +, SuSE, TurboLinux, Debian, Gentoo, Ubuntu, Mandrake, Slackware) / x86, RedHat / alpha Cobalt, (Qube2) Linux / MIPS
  • Solaris 2.5.1, 2.6 / SPARC, Solaris 7, Solaris 8 / SPARC, Solaris 9 / SPARC
  • FreeBSD 2.2.5, 3.1, 3.2, 3.4-RC, 3.4-RELEASE, 4.0, 5.0
  • OpenBSD 2.4, 2.9, 3.0, 3.1+
  • NetBSD 1.5 / SPARC
  • Digital Unix V4.0D (OSF / 1), Tru64 5.0, Tru64 5.1A
  • HPUX 11
  • IRIX
  • AIX 4.3.3.0/PowerPC
  • BeOS R5
  • Mac OS X 10+
  • GNU HURD
  • Windows 95, 98, NT, 2000, XP, 2003 / x86, 7, 8, 8.1, 10

1. Instalați comanda ngrep pe Linux


Ngrep este disponibil pentru instalare din depozitele de sistem implicite din distribuțiile Linux prin instrumentul de gestionare a pachetelor, pentru aceasta vom executa următoarea comandă pentru instalare pe baza distribuției utilizate.

Introducem litera S pentru a confirma descărcarea și instalarea pachetului ngrep. După finalizarea instalării ngrep, va fi posibil să începeți analiza traficului de rețea pe Linux și astfel să accesați informații vitale din acest segment.

 sudo apt install ngrep sudo yum install ngrep sudo dnf install ngrep

MARI

2. Utilizați comanda ngrep pe Linux

Pasul 1
Cu următoarea comandă va fi posibil să se potrivească toate cererile de ping din interfața de lucru implicită a serverului, pentru aceasta, trebuie să deschidem un alt terminal și să pingem o altă mașină la distanță. Apoi vom folosi parametrul -q care îi spune lui ngrep ce să funcționeze silențios pentru a nu genera alte informații decât antetele de pachete și încărcăturile utile respective, putem executa următoarele:

 sudo ngrep -q "." „Tcp” 

MARI

Pasul 2
Pentru a finaliza capturarea traficului folosim următoarele taste:

Ctrl + C

Pasul 3
Dacă dorim să potrivim doar traficul unui anumit site de destinație, trebuie să executăm următoarea comandă și apoi să încercăm să accesăm acel site dintr-un browser:

 sudo ngrep -q "." „Găzduiește google.com” 

Pasul 4
În cazul navigării pe web, putem executa următoarea comandă pentru a controla fișierele solicitate de browser:

 sudo ngrep -q 'GET. * HTTP / 1. [01]' 

MARI

Pasul 5
Pentru a vedea toată activitatea care se execută pe portul sursă sau destinație 25 (SMTP), vom executa următoarea comandă:

 sudo ngrep port 25 

MARI

Pasul 6
Dacă dorim să monitorizăm traficul syslog bazat pe rețea care se potrivește cu cuvântul „eroare”, vom folosi următoarea comandă:

 sudo ngrep -d orice port de "eroare" 514 
Pasul 7
Utilitarul ngrep poate converti numele porturilor de servicii stocate în / etc / services, (pe sisteme de tip Unix, cum ar fi Linux) în numere de port. ngrep poate fi rulat pe un server HTTP (portul 80), care va potrivi toate cererile către gazda de destinație, pentru aceasta executăm:
 sudo ngrep port 80 

MARI

Pasul 8
În acest rezultat, toate transmisiile antetului HTTP prezintă detalii de indentare, dar în acest fel se analizează, pentru a-și îmbunătăți gestionarea, putem folosi modul byline -W astfel.

 sudo ngrep -W byline port 80 

MARI

Pasul 9
Pentru a imprima rezultatele cu un timestamp în format AAAA / LL / ZZ HH: MM: SSUUUUUU atunci când combinați un pachet, va fi necesar să utilizați parametrul -t Asa de:

 sudo ngrep -t -W byline port 80 

Pasul 10
Dacă dorim să împiedicăm monitorizarea interfeței în modul promiscuu, acest mod interceptează și citește fiecare pachet de rețea care ajunge în total, va fi necesar să adăugăm semnalul -p:

 sudo ngrep -p -W byline port 80 
Pasul 11
O altă alternativă de utilizat este parametrul -N care se aplică dacă detectăm protocoale brute sau necunoscute. Acest parametru este responsabil să spună lui ngrep să afișeze numărul sub-protocolului împreună cu identificatorul de caracter unic, pentru aceasta executăm:
 sudo ngrep -N -W byline 

Pasul 12
În cele din urmă, pentru a obține mai mult ajutor de la ngrep putem rula:

 man ngrep 
Astfel, utilitarul ngrep devine o soluție ideală pentru a monitoriza tot ceea ce este asociat cu rețeaua în mediile Linux cu rezultate detaliate și complete.

wave wave wave wave wave