Отправляет email-рассылки с помощью сервиса Sendsay

KirovLUG: пользователи Linux в Вятке

За 2005-04-13

Re: microsoft и правительство

-----BEGIN PGP SIGNED MESSAGEHash: SHA1

В сообщении от 13 Апрель 2005 15:34 Zmei написал(a):

> ...простите, народ, перебрал... все-таки Copy-Paste все терпит... бес
> попутал, ей-богу.. не иначе как $mv /dev/brain /dev/5point случилось..

Я горжусь тобой! :)
- --
С уважением,

Акулов Захар Валерьевич,
mailto:hozzz***@m*****.ru
+79226619471
-----BEGIN PGP SIGNATUREVersion: GnuPG v1.2.5 (GNU/Linux)

iD8DBQFCXXZLHKgRUy3ekqMRAu3rAJ9tY/EthpXoATOsWlRC/9TteaG9bACffxaF
Ijz8SDUPt6ujpZ8g6ajPA+w=
=gIXd
-----END PGP SIGNATURE--
-*Информационный канал Subscribe.Ru
Подписан адрес:
Код этой рассылки: comp.soft.linux.kirovlug
Написать в лист: mailto:comp.soft.linux.kirovlug-list@subscribe.ru
Отписаться: mailto:comp.soft.linux.kirovlug--unsub@subscribe.ru?subject=comp.soft.linux.kirovlug

http://subscribe.ru/ http://subscribe.ru/feedback

   2005-04-13 23:40:47 (#350480)

Re: логотип

-----BEGIN PGP SIGNED MESSAGEHash: SHA1

В сообщении от 12 Апрель 2005 17:35 Kolotov Alexandr написал(a):
> Еще раз подниму вопрос (да и Захар торопит) о логотипе для нанесения его
> на футболки.
> Напомню, что логотип должен ХОРОШО смотреться в четырех цветах (без
> дополнительных оттенков), не включая белый, и должен быть связан
> с K.O.S.C./KirovLUG.

Я никого не тороплю, просто думаю, что выпустить футболки для нашего LUG было

бы очень и очень неплохо. Кроме того, меня постоянно просят сделать одну-две

футболки. Я бы с удовольствием, но это - не тираж. ДВЕ ФУТБОЛКИ Я ДЕЛАТЬ НЕ
БУДУ.

В конце концов я готов на свои деньги приобрести штук двадцать футболок и
напечатать на них, чтобы потом желающие их приобретали.

Но все уперлось в то, что мне нечего печатать, я не знаю, какое изображение,

какой девиз устроил бы большинство. (Разумеется, кроме пресловутого синего
окна :))

Итак?
- --
С уважением,

Акулов Захар Валерьевич,
mailto:hozzz***@m*****.ru
+79128254156
-----BEGIN PGP SIGNATUREVersion: GnuPG v1.2.5 (GNU/Linux)

iD8DBQFCXWfoHKgRUy3ekqMRAvmSAJ48wS2dx/sg3oCwapiaGxU3AbEq9ACfZSol
NGZaFvMz9O8mE86BONQXzN8=
=xZVw
-----END PGP SIGNATURE--
-*Информационный канал Subscribe.Ru
Подписан адрес:
Код этой рассылки: comp.soft.linux.kirovlug
Написать в лист: mailto:comp.soft.linux.kirovlug-list@subscribe.ru
Отписаться: mailto:comp.soft.linux.kirovlug--unsub@subscribe.ru?subject=comp.soft.linux.kirovlug

http://subscribe.ru/ http://subscribe.ru/feedback

   2005-04-13 22:38:52 (#350448)

Элегантный метод подсчета трафика в SQUID

Смотреть в конце странички :)

http://www.gs.ru/info/si/dccp.html

   Schreibikus 2005-04-13 22:35:18 (#350447)

Тесты от МГТУ имени Баумана

Можете провериться :)

http://tests.specialist.ru/tests.asp?c=1&tg=4&testid=251#251

   Schreibikus 2005-04-13 22:13:08 (#350430)

Re: Мониторинг сети с помощью tcpdump

Hello Alexandr.
Однако... а я, бездарность, grep'ом фильтровал...
Такой вопрос в догонку, можно ли каким-нибудь способом подсчитать %
отфильрованного трафика на основе выбранных правил относительно общего
(числа пакетов)?
Или использовать другие утилиты?
Если не совсем понятно выразился.. Допустим меня интересует, каков %
пакетов идущих на определенный ip относительно всего числа пакетов в
сети, или количество arp запросов относительно того же.

   2005-04-13 21:36:23 (#350417)

Мониторинг сети с помощью tcpdump

Мониторинг сети с помощью tcpdump

Довольно часто встает проблема, когда ему нужно узнать
как работает сеть. Или просто для учебных-исследовательских
целей узнать как взаимодействуют между собой объекты сети.
Для этих целей в UNIX-мире написано целая куча инструментов.
В данном материале будет рассматриваться один из них: tcpdump.

Итак, tcpdump.

$ man tcpdump, нам гласит

Tcpdump выводит заголовки пакетов проходящих через сетевой
интерфейс, которые совпадают с булевым выражением. Он может
также быть запущен с ключем -w, который заставляет сохранять
данные пактов в файл для дальнейшего исследования, и/или
с ключем -r, который заставляет читать сохраненные пакеты
из файла, вместо чтения пакетов из сетевого интерфейса.
В любом случае, tcpdump будут обработаны только те пакеты,
которые совпадают с выражением.

Tcpdump будет, если не запущен с ключем -c, продолжать
собирать пакеты до тех пор, пока не будет прерван сигналом
SIGINT (генерируемым, для примера, вводом Вашего символа
прерывания, обычно CTRL+C) или сигналом SIGTERM (обычно
генерируемого командой kill). Если запуск был с ключем -c,
то сбор пакетов будет продолжаться до тех пор, пока
не произойдет прерывание сигналом SIGINT или SIGTERM или пока
не будет обработано определенное количество пакетов.

Когда tcpdump закончит сбор пакетов, то будет сообщено
об количестве:
* пакетов <<полученных фильтром>> (received by filter)
(значение зависит от той ОС, на какой Вы запускаете
tcpdump, и, возможно, от способа, котрым ОС была
сконфигурирована - если фильтр был определен в командной
строке, на некоторых ОС будут сосчитаны пакеты независимо
от фильтрующего выражения, а в других ОС будут сосчитаны
только те пакеты, которые попадают под фильтрующее
и выражение, и были обработаны tcpdump);
* пакетов <<отброшенных ядром>> (dropped by kernel) (это
число пакетов, которые были отброшены, в зависимости
от механизма сбора пакетов (недостаточного объема буферов)
на той ОС, где запускается tcpdump, ОС предоставит
эту инофрмацию приложению или нет, и тогда будет выведено
число 0)

Это был перевод - исправления приветствуются.

Дальше идет описание ключей. Вот некоторые из них:
* -c count Выйти после получения определенного количества
пакетов.
* -C file_size Перед записью <<сырого>> пакета в файл,
происходит проверка на превышение размером файла лимита,
указанного в file_size. Если размер файла больше, то файл
закрывается и открывается новый. Новый файл будет иметь
имя определенное в ключе -w, со стоящим в конце числом 2,
которое будет увеличиваться в следующих именах файлов.
file_size определяет размер в миллионах байт (1,000,000),
а не мегабайтах (1,048,576).
* -F file Использовать file для ввода фильтрующего
выражения. Выражение, указанное в командной строке, будет
игнорироваться.
* -i interface Собирать пакеты только на определенном
интерфейсе. Если не указан - берется минимальный по номеру
интерфейс (исключая loopback). Для Linux-ядер 2.2 и более
новых, возможно указать 'any', тогда будет происходить
сбор на всех интерфейсах, но они не будут переведены
в режим promiscuous.
* -n Не преобразовывать адрес хоста в имя. Может быть
использовано, если необходимо избегать DNS-запросов.
* -nn Не преобразовывать протокол и номер порта в их имена.
* -N Не выводить доменную часть имени хоста. Например,
при данном ключе будет выводится "nic" вместо
"nic.ddn.mil"
* -p Не переводить интерфейс в режим promiscuous. Следует
заметить, что интерфейс может быть в режиме promiscuous
по другим причинам.
* -r file Читать пакеты из file (который, был создан
с ключем -w). Если file указан как "->>, то используется
стандартный ввод.
* -t Не выводить временной штамп (timestamp) в каждой строке
дампа (dump).
* -tt Выводит не форматированный временной штамп в каждой
строке дампа.
* -ttt Выводить разницу (в микросекундах) между текущей
и предыдущей строками дампа.
* -tttt Выводить временной штамп вместе с датой в формате
по-умолчанию в каждой строке дампа.
* -v (Чуть более) подробный вывод. Для еще более подробного
вывода используются: -vv и -vvv.
* -w file Писать <<сырые>> пакеты в file перед тем как
произвести их разбор и вывести. Они могут быть позднее
выведены с ключем -r. Если file указан как "->>,
то используется стандартный вывод.
* -x Печатать каждый пакет (без заголовков уровня
соединения) в шестнадцатиричном виде.
* -X Помимо шестнадцатиричного вида выводить
их ASCII-значения.

Теперь, рассмотрим фильтрующее выражение.
Оно выбирает какие пакеты будут выбираться из общего потока.
Если оно не указано, то будут выбираться и выводится
все пакеты идущие через интерфейс. Иначе, будут обработаны
только те пакеты, для которых проверка с выражением выдаст
значение <<истина>> (true).

Выражение состоит из одного или более примитивов. Примитивы
обычно состоят из ID (имя или номер) следующего за одним
или более классификаторами. Различают три вида
классификаторов:
* type Говорят к какому виду относить ID. Возможный значения
host, net или port. Пример: 'host foo', 'net 128.3', 'port
20'. Если классификатор type не указан, то подразумевается
host.
* dir Определяет конкретное направление передачи <<к>> и/или
<<от>> ID. Возможны значения src, dst, src or dst and src
and dst. Пример, 'src foo', 'dst net 128.3', 'src or dst
port ftp-data'. Если не указан, то подразумевается src
or dst. Для соединений нулевого ('null') уровня (к
примеру, протокол точка-точка, такой как slip) указанием
направления могут быть классификаторы inbound и outbound.
* proto Ограничивает совпадение конкретным протоколом.
Возможные протоколы: ether, fddi, tr, ip, ip6, arp, rarp,
decnet, tcp и udp. Пример, 'ether src foo', 'arp
net 128.3', 'tcp port 21'. Если классификатор proto
не указан, то подразумеваются все перечисленные типы
протоколов. Например, 'src foo означает '(ip or arp
or rarp) src foo', 'net bar' означает '(ip or arp or rarp)
net bar', а 'port 53' означает '(tcp or udp) port 53'.

В добавок, существует несколько специальных примитивов -
ключевых слов: gateway, broadcast, less, greater
и арифметические выражения.

Более сложные фильтрующие выражения могут быть построены
с помощью слов and, or и not, объединяющих примитивы. Пример,
'host foo and not port ftp and not port ftp-data'. Чтобы
уменьшить количество вводимой информации, идентичные списки
классификаторов могут быть опущены. Пример, 'tcp dst port
ftp or ftp-data or domain' это тоже самое, что и 'tcp dst port
ftp or tcp dst port ftp-data or tcp dst port domain'

Перечислим некоторые из допустимых примитивов (за более полным
списком в man tcpdump):

dst host host
* Истина, если поле <<назначение>> пакета -это host, который
может быть адресом или именем

src host host
* Истина, если поле <<источник>> пакета - это host.

host host
* Истина, если или поле <<назначение>>, или поле
<<источник>> пакета - это host. Любое из описанный выше
выражений может быть приписано к ключевому слову ip, arp,
rarp, или ip6, как в 'ip host host', что эквивалентно
'ether proto \ip and host host'. Если host - это имя
с несколькими IP адресам, то проверяется совпадение
по каждому адресу.

net net mask netmask
* Истина, если IP адрес входит в сеть с указанной сетевой
маской. Может быть классифицировано с dst или src.

net net/len
* Истина, если IP адрес входит в сеть с указанной сетевой
маской, заданной количеством бит. Может быть
классифицировано с dst или src.

dst port port
* Истина, если пакет протоколов ip/tcp, ip/udp, ip6/tcp
или ip6/udp, и порт-назначения имеет значение указанное
в port. Порт может быть числом или именем, используемым
в /etc/services. Если используется число или неоднозначное
имя, то проверяется только номер порта (пример, 'dst port
513' будет выводить трафик и для tcp/login и для udp/who,
а 'port domain' будет выводить трафик и для tcp/domain
и для udp/domain).

src port port
* Истина, если пакет имеет порт-источник - port

port port
* Истина, если или порт-назначение, или порт-источник
в пакете - port. Любое из описанных выше выражений может
быть приписано к ключевому слову tcp или udp, как в 'tcp
src port port', проверяющее совпадения только
для TCP-пакетов.

less length
* Истина, если пакет имеет длину меньше или равную length.
Это эквивалентно len <= length.

greater length
* Истина, если пакет имеет длину больше или равную length.
Это эквивалентно len >= length.

ip proto protocol
* Истина, если пакет - это IP-пакет протокола, указанного
в protocol. Протокол может быть числом или одним из имен
icmp, icmp6, igmp, igrp, pim, ah, esp, vrrp, udp, или tcp.
Заметим, что идентификаторы tcp, udp и icmp - ключевые
слова и должны быть <<заэкскейпены>> через обратный слэш
(\).

Прежде чем переходит к примерам рассмотрим, что может
нам выдать tcpdump при выполнении.
Типичные результаты работы tcpdump -ttt:

1. 000107 192.168.2.13 > 192.168.2.254: icmp: 192.168.2.13 udp
port 3631 unreachable
2. 000313 192.168.2.254.53 > 192.168.2.13.3656: 4 ServFail 0/
0/0 (22) (DF)
3. 000287 192.168.2.254 > 192.168.2.100: icmp: net 205.188.179
.233 unreachable [tos 0xc0]
4. 010956 192.168.2.254.139 > 192.168.2.13.3661: P 1:5(4) ack
73 win 5840 NBT Packet (DF)
5. 276274 192.168.2.150.3053 > 192.168.2.254.53: 7+ A? Tatyan
a.karavay-shops.ru. (42)
6. 001162 192.168.2.100.32772 > 192.168.2.254.16007: . ack 73
win 5840 (DF)

Первое поле - поле времени, т. к. запуск осуществлялся
с ключом "-ttt", то это разница в микросекундах между этим
пакетом и предыдущим.
Потом идет IP-адрес (или имя) отправителя пакета, через точку
может указываться порт. После знака ">", указывается
получатель пакета (или его имя) и также порт. Затем будет идти
либо сразу служебная информация идущая в пакете, либо протокол
(у нас это icmp). В служебной информации может быть указано
либо состояние флагов в пакете, либо расшифрованная информация
(<<192.168.2.13 udp port 3631 unreachable" или DNS-запрос
об хосте "Tatyana.karavay-shops.ru").

Ну а теперь пора взяться за конкретные примеры.

1. Ловим весь входящий трафик из локальной сети на сервер.
Здесь все просто.

# /usr/sbin/tcpdump -i eth0 -n -nn -ttt dst host 192.168.2.254

Если вы запускаете его в SSH сессии, то подготовьтесь -
польется очень много и очень быстро...

2. Ловим весь входящий трафик, исключая трафик генерируемый
нашей SSH-сессией.

# /usr/sbin/tcpdump -i eth0 -n -nn -ttt 'dst host
192.168.2.254 and not ( src host 192.168.2.100 and dst port 22
)'

Вот теперь в потоке пакетов можно разобраться.

3. Нужна информация об DNS-общении между сервером
и каким-нибудь узлом сети.

# /usr/sbin/tcpdump -i eth0 -n -nn -ttt 'host 192.168.2.13
and ip proto \udp'

Здесь, кстати будет бегать не только DNS-трафик. А вообще
весь, который идет по UDP. Исправить это можно следующим:

# /usr/sbin/tcpdump -i eth0 -n -nn -ttt 'host 192.168.2.13
and port 53'

4. Отлавливаем исключительно icmp пакеты.

# /usr/sbin/tcpdump -i eth0 -n -nn -ttt 'ip proto \icmp'

Вот. Теперь все.
Не забывайте, что более подробную информацию можно получить
из man tcpdump. Там же можно прочитать об структуре пакетов
основных протоколов, что позволит еще глубже исследовать Ваши
сети.

   2005-04-13 17:57:19 (#350249)

Re: Лёгкий Live CD

Привет!
Вобщем на 64 метрах, можно запустить Knoppix 3.2. Работать даже можно, но тормоза
всё равно есть :).
********
Всего хорошего, Dimon...
13 апреля 2005 г. 17:49

   Dimon 2005-04-13 17:48:24 (#350235)

Re[2]: microsoft и правительство

Зхдравствуйте, все...

Monday, April 11, 2005, 4:15:34 PM, you Vasilev Max wrote:

VM> Давайте воздержимся от мата, ок?

Tuesday, April 12, 2005, 11:49:34 PM, Акулов Захар Валерьевич wrote:

АЗВ> Эта рассылка не модерируется - это хорошо или плохо?

АЗВ> <...поскипано...>

АЗВ> Впредь буду требовать применения санкций к авторам подобных посланий в нашей
АЗВ> рассылке.

...простите, народ, перебрал... все-таки Copy-Paste все терпит... бес
попутал, ей-богу.. не иначе как $mv /dev/brain /dev/5point случилось..

   Zmei 2005-04-13 15:36:14 (#350130)

linuxовка

Очередное сборище linuxового народа состоится на Театральной площади у
остатков сцены в ПЯТНИЦУ (15 апреля) в 18.00. Приглашаются все желающие.

P.S. Кто может опоздать - предупредите заранее - на сколько, чтобы мы
вас подождали.

В этот раз идем ко мне...

   2005-04-13 15:05:32 (#350118)

Re: оплата хостинга

> Сань, не баламуть народ, все в порядке
>
> Тем не менее, всем откликнувшимся спасибо и респект.
я не баламучу - имхо, это правильно - не фиг тебе одному лямку тянуть -
другие тоже хотят :)

   2005-04-13 08:41:52 (#349926)