Hallo Erhard! Erhard Schwenk schrieb:
Ich richte eine Filterkette (Chain) ein, die keine Filterregeln enthält, sondern einfach nur den Traffic zurück an die aufrufende Kette gibt. Dann lese ich mittels eines Cron-Jobs den Bytecount in dieser Kette aus und setz ihn auf 0. Der ausgelesene Wert wird in ein Logfile weggeschrieben. Schließlich wird zum Auswerten das Logfile mittels awk aufsummiert.
Das Problem ist nur: der Router ist kein Linux-Router (*schäm*) sondern ein Hardwarerouter. Netgear RP614.
Du kannst das genauso lokal lösen. Die Vorgehensweise ist die gleiche, mußt nur die entsprechenden iptables-Regeln anpassen, die den Traffic an den zaehler übergeben. Beispielsweise so:
# am Anfang von INPUT den gesamten eingehenden Traffic, der nicht aus dem LAN
Hm. Das LAN wird über das integrierte Switch angesprochen. Der Router hat 192.168.0.1, alle Clients haben was zwischen 192.168.0.2 und 192.168.0.100. Mein Rechner hängt da als 192.168.0.10 drin. Ich denke mal, dass 192.168.0.1 sehr wohl zum LAN zählt. Zählt der das dann richtig so?
# kommt, zählen iptables -I INPUT 1 ! -s 192.168.1.0/24 -j zaehler
# am Ende von OUTPUT den gesamten ausgehenden Traffic, der nicht ins LAN geht, # zählen iptables -A OUTPUT ! -d 192.168.1.0/24 -j zaehler
Noch was: wenn Du z.B. auf einen lokalen Proxy zugreifst und der seinerseits Traffic generiert, funktioniert die Methode natürlich nicht. In dem Fall mußt Du das Problem auf dem Proxy lösen.
Also muss ich das lokal auf meinem Rechner lösen. Die Idee mit der Chain ist gut, nur brauch ich das jetzt für meinen Rechner. Es soll der Traffic zum und vom Router aufgezeichnet werden (Router:192.168.0.1, mein Rechner: 192.168.0.10)
Der Router (s.o.) ist Switch und Gateway, er ist direkt am Modem angeschlossen und stellt die inet-verbindung her. Danke für den Lesestoff. Ich kämpf mich mal durch. Danke für die Arbeit Martin Ereth