Hallo, Hans-Werner Hilse wrote:
Ganz simple Lösung: iptables. Einfach rules einrichten, die den zu messenden Traffic matchen und dann die Zähler (Byte und Pakete) auslesen.
Also z.B.:
# iptables -A INPUT -d 192.168.0.1 -j ACCEPT (match für Traffic an die lokale IP) # iptables -vxnZL INPUT (Anzeigen der Byte-Counter und Rückstellen auf 0)
tönt gut... aber: dn1:~ # iptables -vxnZL INPUT Bad argument `INPUT' Try `iptables -h' or 'iptables --help' for more information. ähm... was jetzt? Wenn ich es ohne Z (steht für rücksetzen...?) ausführe, funktioniert es irgendwie... komme aber da nicht draus...! dn1:~ # iptables -vxnL INPUT Chain INPUT (policy DROP 0 packets, 0 bytes) pkts bytes target prot opt in out source destination 9232 723003 ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0 90 12678 ACCEPT udp -- eth1 * 0.0.0.0/0 0.0.0.0/0 state NEW,RELATED,ESTABLISHED udp dpts:137:138 3 984 DROP all -- eth0 * 0.0.0.0/0 255.255.255.255 0 0 DROP all -- eth0 * 0.0.0.0/0 213.196.133.255 0 0 DROP all -- eth2 * 0.0.0.0/0 255.255.255.255 71 8455 DROP all -- eth2 * 0.0.0.0/0 192.168.7.255 7868 638867 input_ext all -- eth0 * 0.0.0.0/0 0.0.0.0/0 0 0 input_dmz all -- eth2 * 0.0.0.0/0 0.0.0.0/0 0 0 input_int all -- eth1 * 0.0.0.0/0 0.0.0.0/0 0 0 LOG all -- eth1 * 0.0.0.0/0 213.196.133.5 LOG flags 6 level 4 prefix `SFW2-IN-ACC_DENIED_INT ' 0 0 DROP all -- eth1 * 0.0.0.0/0 213.196.133.5 0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 0 0 ACCEPT all -- * * 0.0.0.0/0 213.196.133.5 hoffentlich könnt Ihr das so lesen... Was mache ich falsch? Danke für die Antworten! Grüsse rs