Pokrewne
- Strona Główna
- Joanna.Chmielewska. .Ksiazka.Poniekad.Kucharska.PL.PDF.eBook.(osloskop.net)
- adobe.photoshop.7.pl.podrÄcznik.uzytkownika.[osloskop.net]
- podroze.kulinarne.roberta.maklowicza.[osiolek.pl]
- eBooks.PL.AutoCad.2005. .Podrecznik.Uzytkownika
- Adobe Photoshop 7.0 PL podręcznik uzytkownika
- Rozbudowa i naprawa komputerĂłw Helion PL
- Władysław Wężyk Podróże po starożytnym Âświecie
- Karpyshyn Drew Darth Bane 01 Droga Zagłady
- Wharton William Ptasiek (2)
- Lackey Mercedes Lot Strzaly (SCAN dal 1116)
- zanotowane.pl
- doc.pisz.pl
- pdf.pisz.pl
- aniusiaczek.opx.pl
[ Pobierz całość w formacie PDF ]
.Użycie flagi -i -olub pokaże listę reguł dlaodpowiednio pakietów wchodzących i wychodzących.Dodanie opcji -h doda trochę użytecznychinformacji, podając również 'licznik trafień' dla każdej reguły.Na przykład:# ipfstat -ho2451423 pass out on xl0 from any to any354727 block out on ppp0 from any to any430918 pass out quick on ppp0 proto tcp/udp from 20.20.20.0/24 to any keep sZ przykładu powyżej widać, że prawdopodobnie dzieje się coś nienormalnego, ponieważ mamypass outbardzo dużo zablokowanych pakietów wychodzących, nawet przy użyciu reguły.Cośmoże wymagać tutaj dalszego zainteresowania, albo po prostu pracuje bez zarzutu.ipfstat niemoże powiedzieć ci czy twoje reguły są dobre czy złe, może ci tylko powiedzieć co się dzieje przyużyciu twoich reguł.By dalej odpluskwiać swoje reguły, możesz zechcieć użyć opcji -nktóra pokaże numery reguł przykażdej z nich:# ipfstat -on@1 pass out on xl0 from any to any@2 block out on ppp0 from any to any@3 pass out quick on ppp0 proto tcp/udp from 20.20.20.0/24 to any keep stateOstatnią naprawdę interesującą informacją w ipfstat, jest zrzut tabeli stanów.Wykonuje się tododając opcję -s':# ipfstat -s281458 TCP319349 UDP0 ICMP19780145 hits5723648 misses0 maximum0 no memory1 active319349 expired281419 closed100.100.100.1 -> 20.20.20.1 ttl 864000 pass 20490 pr 6 state 4/4pkts 196 bytes 17394 987 -> 22 585538471:2213225493 16592:16500pass in log quick keep statepkt_flags & b = 2, pkt_options & ffffffff = 0pkt_security & ffff = 0, pkt_auth & ffff = 0Widzimy, że mamy aktualnie jedno połączenie TCP.Dane wyjściowe będą się delikatnie różnić odwersji do wersji, ale generalnie informacje są te same.Widzimy dla tego połączenia, że jest ono wstate 4/4pełni nawiązane ( na końcu linijki, inne stany są niekompletne i opiszemy je pózniej).Możemy również odczytać że wpis ten ma czas życia (ang.time to live) 240 godzin, co jestabsurdalnie długim czasem, ale ustawianym domyślnie dla nawiązanej sesji TCP.Licznik ten jestzmniejszany z każdą sekundą gdy wpis nie jest używany, aż w końcu połączenie zostanie zerwanejeśli zostanie pozostawione bezczynnie.Licznik jest również zerowany na wartość 864000 zakażdym razem, gdy użyjemy wpisu, więc połączenie nie zostanie zamknięte w trakcie jegoużywania.Możemy również odczytać, że przepuściliśmy przez to połączenie 196 pakietówskładających się na około 17kB danych.Oprócz tego można odczytać porty po obu stronach - 987 i22, co oznacza że ten wpis symbolizuje połączeniu z adresu 100.100.100.1 portu 987 na adres20.20.20.1 na port 22.Bardzo duże numery w drugiej linijce to numery sekwencyjne TCPwygenerowane dla tego połączenia, pomagające zabezpieczyć je przed wpuszczeniem dodatkowych,spreparowanych pakietów.Pokazane jest również okno TCP.Trzecia linia stanowi wynik regułykeep statektóra została wygenerowana przez regułę i pokazuje ona że jest to połączenieprzychodzące.7.2 Narzędzie ipmonipfstatjest fajny jeśli chodzi o sprawdzenie aktualnego stanu systemu, ale zwykle chcemy miećipmonrównież jakiś log, by oglądać wydarzenia dziejące się w czasie.Służy do tego.Jest on zdolnylogdo sprawdzania logów pakietów (tworzonych przez słowo kluczowe w regułach), logu tabelistanów i logu NAT, lub dowolnej kombinacji tych trzech.Narzędzie to może pracować zarówno napierwszym planie, lub jako demon który loguje informacje do syslog lub pliku.Jeśli chcielibyśmyipmon -o Szobaczyć listę stanów w akcji, użyjemy polecenia# ipmon -o S01/08/1999 15:58:57.836053 STATE:NEW 100.100.100.1,53 -> 20.20.20.15,53 PR u01/08/1999 15:58:58.030815 STATE:NEW 20.20.20.15,123 -> 128.167.1.69,123 PR u01/08/1999 15:59:18.032174 STATE:NEW 20.20.20.15,123 -> 128.173.14.71,123 PR01/08/1999 15:59:24.570107 STATE:EXPIRE 100.100.100.1,53 -> 20.20.20.15,53 PR01/08/1999 16:03:51.754867 STATE:NEW 20.20.20.13,1019 -> 100.100.100.10,22 PR01/08/1999 16:04:03.070127 STATE:EXPIRE 20.20.20.13,1019 -> 100.100.100.10,2Widzimy zapytanie DNS z zewnętrznej maszyny do naszego serwera, dwa pingi xntp to dobrzeznanych serwerów czasu i połączenie wychodzące ssh które trwało bardzo krótko.ipmonjest również w stanie pokazać nam jakie pakiety są logowane.Na przykład, kiedy używamystanów, często spotkasz pakiety takie jak ten:# ipmon -o I15:57:33.803147 ppp0 @0:2 b 100.100.100.103,443 -> 20.20.20 [ Pobierz całość w formacie PDF ]
zanotowane.pl doc.pisz.pl pdf.pisz.pl agnieszka90.opx.pl
.Użycie flagi -i -olub pokaże listę reguł dlaodpowiednio pakietów wchodzących i wychodzących.Dodanie opcji -h doda trochę użytecznychinformacji, podając również 'licznik trafień' dla każdej reguły.Na przykład:# ipfstat -ho2451423 pass out on xl0 from any to any354727 block out on ppp0 from any to any430918 pass out quick on ppp0 proto tcp/udp from 20.20.20.0/24 to any keep sZ przykładu powyżej widać, że prawdopodobnie dzieje się coś nienormalnego, ponieważ mamypass outbardzo dużo zablokowanych pakietów wychodzących, nawet przy użyciu reguły.Cośmoże wymagać tutaj dalszego zainteresowania, albo po prostu pracuje bez zarzutu.ipfstat niemoże powiedzieć ci czy twoje reguły są dobre czy złe, może ci tylko powiedzieć co się dzieje przyużyciu twoich reguł.By dalej odpluskwiać swoje reguły, możesz zechcieć użyć opcji -nktóra pokaże numery reguł przykażdej z nich:# ipfstat -on@1 pass out on xl0 from any to any@2 block out on ppp0 from any to any@3 pass out quick on ppp0 proto tcp/udp from 20.20.20.0/24 to any keep stateOstatnią naprawdę interesującą informacją w ipfstat, jest zrzut tabeli stanów.Wykonuje się tododając opcję -s':# ipfstat -s281458 TCP319349 UDP0 ICMP19780145 hits5723648 misses0 maximum0 no memory1 active319349 expired281419 closed100.100.100.1 -> 20.20.20.1 ttl 864000 pass 20490 pr 6 state 4/4pkts 196 bytes 17394 987 -> 22 585538471:2213225493 16592:16500pass in log quick keep statepkt_flags & b = 2, pkt_options & ffffffff = 0pkt_security & ffff = 0, pkt_auth & ffff = 0Widzimy, że mamy aktualnie jedno połączenie TCP.Dane wyjściowe będą się delikatnie różnić odwersji do wersji, ale generalnie informacje są te same.Widzimy dla tego połączenia, że jest ono wstate 4/4pełni nawiązane ( na końcu linijki, inne stany są niekompletne i opiszemy je pózniej).Możemy również odczytać że wpis ten ma czas życia (ang.time to live) 240 godzin, co jestabsurdalnie długim czasem, ale ustawianym domyślnie dla nawiązanej sesji TCP.Licznik ten jestzmniejszany z każdą sekundą gdy wpis nie jest używany, aż w końcu połączenie zostanie zerwanejeśli zostanie pozostawione bezczynnie.Licznik jest również zerowany na wartość 864000 zakażdym razem, gdy użyjemy wpisu, więc połączenie nie zostanie zamknięte w trakcie jegoużywania.Możemy również odczytać, że przepuściliśmy przez to połączenie 196 pakietówskładających się na około 17kB danych.Oprócz tego można odczytać porty po obu stronach - 987 i22, co oznacza że ten wpis symbolizuje połączeniu z adresu 100.100.100.1 portu 987 na adres20.20.20.1 na port 22.Bardzo duże numery w drugiej linijce to numery sekwencyjne TCPwygenerowane dla tego połączenia, pomagające zabezpieczyć je przed wpuszczeniem dodatkowych,spreparowanych pakietów.Pokazane jest również okno TCP.Trzecia linia stanowi wynik regułykeep statektóra została wygenerowana przez regułę i pokazuje ona że jest to połączenieprzychodzące.7.2 Narzędzie ipmonipfstatjest fajny jeśli chodzi o sprawdzenie aktualnego stanu systemu, ale zwykle chcemy miećipmonrównież jakiś log, by oglądać wydarzenia dziejące się w czasie.Służy do tego.Jest on zdolnylogdo sprawdzania logów pakietów (tworzonych przez słowo kluczowe w regułach), logu tabelistanów i logu NAT, lub dowolnej kombinacji tych trzech.Narzędzie to może pracować zarówno napierwszym planie, lub jako demon który loguje informacje do syslog lub pliku.Jeśli chcielibyśmyipmon -o Szobaczyć listę stanów w akcji, użyjemy polecenia# ipmon -o S01/08/1999 15:58:57.836053 STATE:NEW 100.100.100.1,53 -> 20.20.20.15,53 PR u01/08/1999 15:58:58.030815 STATE:NEW 20.20.20.15,123 -> 128.167.1.69,123 PR u01/08/1999 15:59:18.032174 STATE:NEW 20.20.20.15,123 -> 128.173.14.71,123 PR01/08/1999 15:59:24.570107 STATE:EXPIRE 100.100.100.1,53 -> 20.20.20.15,53 PR01/08/1999 16:03:51.754867 STATE:NEW 20.20.20.13,1019 -> 100.100.100.10,22 PR01/08/1999 16:04:03.070127 STATE:EXPIRE 20.20.20.13,1019 -> 100.100.100.10,2Widzimy zapytanie DNS z zewnętrznej maszyny do naszego serwera, dwa pingi xntp to dobrzeznanych serwerów czasu i połączenie wychodzące ssh które trwało bardzo krótko.ipmonjest również w stanie pokazać nam jakie pakiety są logowane.Na przykład, kiedy używamystanów, często spotkasz pakiety takie jak ten:# ipmon -o I15:57:33.803147 ppp0 @0:2 b 100.100.100.103,443 -> 20.20.20 [ Pobierz całość w formacie PDF ]