Hi Liste, ich benötige ein paar Anregungen / Tools / URLS um den Datenverkehr derjenigen Hosts zu protokollieren, welche über Masquerading ins Internet dürfen. 'ipchains -M -L' gibt ja nicht so viel her, vor allem ist das ja dynamisch. Ich wüsste gerne, welcher Host (im LAN) wieviele Bytes (in / out) mit wlchem Host (im Internet) austauscht. Wo muß ich da ansetzen? MfG Stefan Krister Linux T-Shirt / Sendmail+Squid-Auswertung: www.augsburg.netsurf.de/~skrister -- You have moved your mouse. Windows must be rebooted for the changes to take effect. --------------------------------------------------------------------- To unsubscribe, e-mail: suse-linux-unsubscribe@suse.com For additional commands, e-mail: suse-linux-help@suse.com
On Tue, 28 Mar 2000, Stefan Krister wrote:
ich benötige ein paar Anregungen / Tools / URLS um den Datenverkehr derjenigen Hosts zu protokollieren, welche über Masquerading ins Internet dürfen.
'ipchains -M -L' gibt ja nicht so viel her, vor allem ist das ja dynamisch. Ich wüsste gerne, welcher Host (im LAN) wieviele Bytes (in / out) mit wlchem Host (im Internet) austauscht.
Wo muß ich da ansetzen?
Wäre das nicht über IP-AC sinnvoller auszuwerten ? Mit freundlichen Grüßen, Joerg Henner. -- LinuxHaus Stuttgart | Tel.: +49 (7 11) 2 85 19 05 Jörg Henner und Adrian Reyer, Datentechnik GbR | D2: +49 (1 72) 7 35 31 09 | Fax: +49 (7 11) 5 78 06 92 Linux, Netzwerke, Webhosting & Support | http://lihas.de --------------------------------------------------------------------- To unsubscribe, e-mail: suse-linux-unsubscribe@suse.com For additional commands, e-mail: suse-linux-help@suse.com
Hi Joerg, Joerg Henner schrieb:
ich benötige ein paar Anregungen / Tools / URLS um den Datenverkehr derjenigen Hosts zu protokollieren, welche über Masquerading ins Internet dürfen.
Wäre das nicht über IP-AC sinnvoller auszuwerten ?
So wie ich das sehe, installiert IP-AC lediglich neue Rules in die Firewall. Die dann entstehenden Packet-Zähler werden durch die IP-AC-Tools dann ausgewertet. Ohne das jetzt schon zum Laufen gebracht zu haben - wo ist jetzt der Vorteil, bei den Hosts, die masquerading machen? Oder anders: Wie sollte ipac.conf aussehen, um nur den Masquerading-Verkehr derart mitzuprotokollieren, daß am Ende lokler Host, lokaler Port <-> remote Host, remote Port, Traffik 'rauskommt? MfG Stefan Krister Linux T-Shirt / Sendmail+Squid-Auswertung: www.augsburg.netsurf.de/~skrister -- You have moved your mouse. Windows must be rebooted for the changes to take effect. --------------------------------------------------------------------- To unsubscribe, e-mail: suse-linux-unsubscribe@suse.com For additional commands, e-mail: suse-linux-help@suse.com
Hi, Stefan Krister schrieb:
So wie ich das sehe, installiert IP-AC lediglich neue Rules in die Firewall. Die dann entstehenden Packet-Zähler werden durch die IP-AC-Tools dann ausgewertet.
Und diese Tools (speziel fetchipac) holt sich die Informationen _nur_ aus /proc/net/ip_fwchains - und da sind überhaupt keine Masquerading-Sachen drin. Fazit: IP-AC ist der falsche Ansatz. MfG Stefan Krister Linux T-Shirt / Sendmail+Squid-Auswertung: www.augsburg.netsurf.de/~skrister -- You have moved your mouse. Windows must be rebooted for the changes to take effect. --------------------------------------------------------------------- To unsubscribe, e-mail: suse-linux-unsubscribe@suse.com For additional commands, e-mail: suse-linux-help@suse.com
participants (2)
-
jhe@lihas.de
-
krs@treu-elektro.de