Portál AbcLinuxu, 5. května 2025 21:52
Řešení dotazu:
# init logging chain iptables -N LOGGING # allow all for firefox iptables -A OUTPUT -p tcp -m owner --uid-owner 1001 -j ACCEPT iptables -A OUTPUT -p udp -m owner --uid-owner 1001 -j ACCEPT # allow localhost iptables -A OUTPUT -d 127.0.0.1/8 -p tcp -j ACCEPT iptables -A OUTPUT -d 127.0.0.1/8 -p udp -j ACCEPT # exceptions # dhcp iptables -I OUTPUT 1 -p udp --dport 68 -j ACCEPT iptables -I OUTPUT 1 -p udp --dport 67 -j ACCEPT # dns, but watch out for google iptables -I OUTPUT 1 -p tcp --dport 53 -j ACCEPT iptables -I OUTPUT 1 -p udp --dport 53 -j ACCEPT iptables -I OUTPUT 1 -p udp -d 8.8.8.8 --dport 53 -j LOGGING iptables -I OUTPUT 1 -p tcp -d 8.8.8.8 --dport 53 -j LOGGING # local nets iptables -I OUTPUT 1 -d 192.168.0.0/16 -p tcp -j ACCEPT # a teď konkrétní stroje, například škola: iptables -I OUTPUT 1 -p tcp -d 195.113.20.0/24 -j ACCEPT # meh iptables -A OUTPUT -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT # log the rest iptables -A OUTPUT -j LOGGING iptables -A LOGGING -j LOG --log-prefix "OUT packet " --log-uid iptables -A LOGGING -j ACCEPTa pak v dmesg/syslogu sledovat OUT packet.
sudo nethogs -v 3
, který radí zde, pokud není tazatel moc náročný a stačí třeba jen statistiky nasbírané za 1 den.
bandwhich
S parametrem -t
to data akumuluje. Výstup pro další zpracování to spíš nemá, ale tipuju, že se to dá pustit ve screenu a za pár hodin/dnů kouknout, kudy tečou data.
: Bez urážky, ale ty dostáváš za označení tvého komentáře "jako řešení" nějaké příplatky?Nie.
Tiskni
Sdílej:
ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.