Netzwerkanalyse: Unterschied zwischen den Versionen
(Die Seite wurde neu angelegt: „'Werkzeuge' Für eine erste Orientierung und Statistik zur Protokoll-Hierarchie empfiehlt sich der Mitschnitt mittels tshark in der folgenden Konfiguration:…“) |
Pepto (Diskussion | Beiträge) |
||
Zeile 9: | Zeile 9: | ||
Für das mitschneiden und die anschliessende Analyse des gesamten Netzwerkverkehrs auf einer Schnittstelle eignet sich die Anwendung Wireshark. Da Wireshark jedoch eine graphische Oberfläche besitzt, kann man es in der Regel nicht direkt auf Servern einsetzen. Um dennoch in den Genuss der vielfältigen, intuitiv anwendbaren Analysen zu kommen, kann Wireshark auch über einen SSH-Tunnel in der Kombination mit tcpdump eingesetzt werden: | Für das mitschneiden und die anschliessende Analyse des gesamten Netzwerkverkehrs auf einer Schnittstelle eignet sich die Anwendung Wireshark. Da Wireshark jedoch eine graphische Oberfläche besitzt, kann man es in der Regel nicht direkt auf Servern einsetzen. Um dennoch in den Genuss der vielfältigen, intuitiv anwendbaren Analysen zu kommen, kann Wireshark auch über einen SSH-Tunnel in der Kombination mit tcpdump eingesetzt werden: | ||
− | $ ssh <user>@<host> sudo tcpdump -i <interface> -U -s0 -w - 'not port 22' | wireshark -k -i - | + | $ ssh <user>@<host> sudo tcpdump -i <interface> -U -s0 -w - 'not port 22' | wireshark -k -i -<ref>http://blog.nielshorn.net/2010/02/using-wireshark-with-remote-capturing/ blog.nielshorn.net</ref> |
+ | |||
+ | == Einzelnachweise == | ||
+ | <references /> |
Version vom 4. März 2015, 17:44 Uhr
'Werkzeuge'
Für eine erste Orientierung und Statistik zur Protokoll-Hierarchie empfiehlt sich der Mitschnitt mittels tshark in der folgenden Konfiguration:
$ tshark -ni <interface> -qz io,phs
Der Mitschnitt läuft unbegrenzt und kann jederzeit unterbrochen werden. Im Anschluss erhält man eine Statistik zur Zusammensetzung des Netzverkehrs. Da tshark eine Konsolenanwendung ist, kann das Werkzeug auf allen Servern eingesetzt werden.
Für das mitschneiden und die anschliessende Analyse des gesamten Netzwerkverkehrs auf einer Schnittstelle eignet sich die Anwendung Wireshark. Da Wireshark jedoch eine graphische Oberfläche besitzt, kann man es in der Regel nicht direkt auf Servern einsetzen. Um dennoch in den Genuss der vielfältigen, intuitiv anwendbaren Analysen zu kommen, kann Wireshark auch über einen SSH-Tunnel in der Kombination mit tcpdump eingesetzt werden:
$ ssh <user>@<host> sudo tcpdump -i <interface> -U -s0 -w - 'not port 22' | wireshark -k -i -[1]
Einzelnachweise
- ↑ http://blog.nielshorn.net/2010/02/using-wireshark-with-remote-capturing/ blog.nielshorn.net