Gentoo Forums
Gentoo Forums
Gentoo Forums
Quick Search: in
monitorare il traffico internet
View unanswered posts
View posts from last 24 hours
View posts from last 7 days

Goto page 1, 2, 3, 4  Next  
Reply to topic    Gentoo Forums Forum Index Forum italiano (Italian) Forum di discussione italiano
View previous topic :: View next topic  
Author Message
pistodj
Apprentice
Apprentice


Joined: 26 Jan 2005
Posts: 229

PostPosted: Thu Apr 14, 2005 10:54 am    Post subject: monitorare il traffico internet Reply with quote

Salve!!

Mi chiedevo se qualcuno di voi mi sa consigliare un buon programma di monitoraggio per il traffico internet in una rete locale lan avente un server che distribuisce l'accesso a internet.

ho gi' provato a smanettare in google ma nn sono riuscito a trovare quasi nulla...

Grazie!!
Back to top
View user's profile Send private message
gutter
Bodhisattva
Bodhisattva


Joined: 13 Mar 2004
Posts: 7162
Location: Aarau, Aargau, Switzerland

PostPosted: Thu Apr 14, 2005 10:56 am    Post subject: Reply with quote

Cosa intendi per monitorare?

Spiega meglio cosa devi fare.
_________________
Registered as User #281564 and Machines #163761
Back to top
View user's profile Send private message
pistodj
Apprentice
Apprentice


Joined: 26 Jan 2005
Posts: 229

PostPosted: Thu Apr 14, 2005 11:03 am    Post subject: Reply with quote

devo essere in grado di sapere che connessioni sono state stabilite:
-da che utente o ip
-quando
-dove si e' connesso
- come (porta)

esempio se tizio si e' scaricato 50 mb di mp3 io tramite dei registri voglio sapere se lo ha fatto!!
per cui se un giorno devo sapere se 4 settimane fa un tizio ha dei download o altro io devo essere in grado di dimostrarlo!!
Back to top
View user's profile Send private message
gutter
Bodhisattva
Bodhisattva


Joined: 13 Mar 2004
Posts: 7162
Location: Aarau, Aargau, Switzerland

PostPosted: Thu Apr 14, 2005 11:38 am    Post subject: Reply with quote

Non penso che tu lo possa fare semplicemenete con usa solo applicazione, penso che ti serva almeno un firewall ed un proxy di livello applicativo che faccia il log. Tutto dipende da che protocolli vuoi controllare.
_________________
Registered as User #281564 and Machines #163761
Back to top
View user's profile Send private message
pistodj
Apprentice
Apprentice


Joined: 26 Jan 2005
Posts: 229

PostPosted: Thu Apr 14, 2005 11:48 am    Post subject: Reply with quote

a me interessa l'http e https e ch più ne ha più ne metta!!
A me infine interessa la sicurezza della rete interna e per renderla sicura devo essere in grado di monitorarla!!
cmq che proxy applicativo mi consigli e che firewall??
Back to top
View user's profile Send private message
hellraiser
Guru
Guru


Joined: 14 Jun 2003
Posts: 431
Location: Pescara [Italy]

PostPosted: Thu Apr 14, 2005 12:05 pm    Post subject: Reply with quote

per il firewall senz altro iptables...configurato bene, con le giuste regole che ti logghi quel che ti interessa...

per il proxy non so se squid possa andare bene...bho :(
_________________
Io non sono nessuno...ma nessuno è come me!

"Open Source is a good idea..."
Back to top
View user's profile Send private message
pistodj
Apprentice
Apprentice


Joined: 26 Jan 2005
Posts: 229

PostPosted: Thu Apr 14, 2005 12:11 pm    Post subject: Reply with quote

iptable già lo conosco ma con cosa lo configuro?? ora già ce l'ho ma mi parte con uno script di bash ma in quanto a log nn so nulla!!

conosci programmi che gestiscano la configurazione di esso via grazica o browser in modo serio??
Back to top
View user's profile Send private message
hellraiser
Guru
Guru


Joined: 14 Jun 2003
Posts: 431
Location: Pescara [Italy]

PostPosted: Thu Apr 14, 2005 12:33 pm    Post subject: Reply with quote

ci sarebbe shorewall, di cui tutti ne parlano bene...ma sinceramente io non l ho mai provato..preferisco impostarmi iptables tutto da solo, in modo da saper in modo preciso quel che faccia
_________________
Io non sono nessuno...ma nessuno è come me!

"Open Source is a good idea..."
Back to top
View user's profile Send private message
pistodj
Apprentice
Apprentice


Joined: 26 Jan 2005
Posts: 229

PostPosted: Thu Apr 14, 2005 12:47 pm    Post subject: Reply with quote

all'ora ci do un'occhiata!!

cmq se vi posto il mio script di iptables potete darci un'occhiata?? Tanto per vedere se ci sono gravi lacune!!
Back to top
View user's profile Send private message
hellraiser
Guru
Guru


Joined: 14 Jun 2003
Posts: 431
Location: Pescara [Italy]

PostPosted: Thu Apr 14, 2005 1:08 pm    Post subject: Reply with quote

si ok prova a postarlo...cosi vediamo di darti una mano...
_________________
Io non sono nessuno...ma nessuno è come me!

"Open Source is a good idea..."
Back to top
View user's profile Send private message
klaudyo
Apprentice
Apprentice


Joined: 03 Dec 2003
Posts: 207

PostPosted: Thu Apr 14, 2005 1:32 pm    Post subject: Reply with quote

Ho letto di sfuggita tutto il thread, quindi forse do un suggerimento sbagliato. Ad ogni modo per gestire la rete è utile anche SNMP che è un protocollo per la gestione di rete.

Su Interent si troba molta documentazione e quello che serve è in Portage. Non so, giusto per avere qualcosa in più da valutare....
Back to top
View user's profile Send private message
pistodj
Apprentice
Apprentice


Joined: 26 Jan 2005
Posts: 229

PostPosted: Thu Apr 14, 2005 2:17 pm    Post subject: Reply with quote

ecco il mio script di iptables:

tenete presente che il mio server ha due schede di rete una per collegarsi al router e una per collegarsi alla rete locale


Code:
#! /bin/sh
ETH_INTERNET=eth0
ETH_LAN=eth1
SUBNET_LAN=192.100.12.0/255.255.255.0
IPTABLES=iptables




iptables -F FORWARD
iptables -F INPUT
iptables -F OUTPUT
iptables  -t nat -F POSTROUTING

iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP


#------------------------------------------------------------------------------
#-------------- CONTROLLI GENERALI --------------------------------------------
#------------------------------------------------------------------------------


#Se mi entrano in input pacchetti con indirizzi di rete locali dall'interfaccia di internet scartali!!
iptables -A INPUT   -s $SUBNET_LAN -i $ETH_INTERNET -j DROP
iptables -A FORWARD -s $SUBNET_LAN -i $ETH_INTERNET -j DROP

#Permetto di entrare nel server solo dalla rete locale (scarto il resto)
iptables -A INPUT -p tcp --destination-port 1024: -s ! $SUBNET_LAN  -m state --state RELATED,ESTABLISHED   -j ACCEPT
iptables -A INPUT -p tcp --destination-port 1024: -i $ETH_INTERNET -m state --state RELATED,ESTABLISHED  -j ACCEPT
iptables -A INPUT -m unclean -j DROP
iptables -A FORWARD -m unclean -j DROP

#Accettiamo per il postfix e cose varie se conoscete metodi meno rischiosi fatemi sapere grazie!!
iptables -A OUTPUT -p tcp --destination-port 0: -s ! $SUBNET_LAN  -m state --state NEW,RELATED,ESTABLISHED       -j ACCEPT





#------------------------------------------------------------------------------
#--------------      MASQUERADING      ----------------------------------------
#------------------------------------------------------------------------------

iptables -t nat -A POSTROUTING -p tcp -o $ETH_INTERNET  -j MASQUERADE



#FTP


iptables -A FORWARD -i eth1 -o eth0 -p tcp --destination-port 20  -m state --state NEW,RELATED,ESTABLISHED  -j ACCEPT
iptables -A FORWARD -i eth1 -o eth0 -p tcp --destination-port 21  -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT


iptables -A FORWARD -i eth0 -o eth1 -p tcp --source-port 20  -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A FORWARD -i eth0 -o eth1 -p tcp --source-port 21  -m state --state RELATED,ESTABLISHED -j ACCEPT



#------------------------------------------------------------------------------
#---  VERIFICATE SE HANNO SENSO A ME SEMBRANO INUTILI OLTRE CHE RISCHIOSE ----
#------------------------------------------------------------------------------

ricordo che però se nn le applicavo X nn mi partiva.


iptables -A FORWARD -i eth1 -o eth0 -p tcp  --source-port 1024: --destination-port 1024: -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT
iptables -A FORWARD -i eth0 -o eth1  -p tcp  --source-port 1024: --destination-port 1024: -m state        --state RELATED,ESTABLISHED  -j ACCEPT




#------------------------------------------------------------------------------
#--------------    FORWARD     ------------------------------------------------
#------------------------------------------------------------------------------


#Socket
iptables -A INPUT  -p tcp  -i lo   -j ACCEPT




#http


iptables -A FORWARD  -p tcp --source-port 80 -d 192.100.12.159       -i eth0 -m state    --state RELATED,ESTABLISHED  -j ACCEPT
iptables -A FORWARD  -p tcp --source-port 80 -d 192.100.12.28       -i eth0 -m state    --state RELATED,ESTABLISHED  -j ACCEPT
iptables -A FORWARD  -p tcp --source-port 80 -d 192.100.12.32        -i eth0 -m state    --state RELATED,ESTABLISHED -j ACCEPT



iptables -A FORWARD  -p tcp --destination-port 80 -s 192.100.12.159    -i eth1 -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT
iptables -A FORWARD  -p tcp --destination-port 80 -s 192.100.12.28    -i eth1 -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT
iptables -A FORWARD  -p tcp --destination-port 80 -s 192.100.12.32    -i eth1 -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT





#https

iptables -A FORWARD  -p tcp --destination-port 443 -s 192.100.12.159 -i eth1 -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT
iptables -A FORWARD  -p tcp --destination-port 443 -s 192.100.12.27 -i eth1 -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT
iptables -A FORWARD  -p tcp --destination-port 443 -s 192.100.12.28 -i eth1 -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT
iptables -A FORWARD  -p tcp --destination-port 443 -s 192.100.12.6  -i eth1 -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT


iptables -A FORWARD  -p tcp --source-port 443  -d 192.100.12.159 -i eth0   -m state        --state RELATED,ESTABLISHED -j ACCEPT
iptables -A FORWARD  -p tcp --source-port 443 -d 192.100.12.27  -i eth0    -m state        --state RELATED,ESTABLISHED  -j ACCEPT
iptables -A FORWARD  -p tcp --source-port 443 -d 192.100.12.28  -i eth0    -m state        --state RELATED,ESTABLISHED  -j ACCEPT
iptables -A FORWARD  -p tcp --source-port 443 -d 192.100.12.6  -i eth0      -m state        --state RELATED,ESTABLISHED  -j ACCEPT




#------------------------------------------------------------------------------
#--------------    INPUT/OUTPUT     -------------------------------------------
#------------------------------------------------------------------------------


# E-Mail
iptables -A INPUT    -p tcp --destination-port 25    -s 192.100.12.159   -j ACCEPT
iptables -A INPUT    -p tcp --destination-port 25    -s 192.100.12.28    -j ACCEPT
iptables -A INPUT    -p tcp --destination-port 25    -s 192.100.12.32    -j ACCEPT




iptables -A INPUT    -p tcp --destination-port 110    -s 192.100.12.159     -j ACCEPT
iptables -A INPUT    -p tcp --destination-port 110   -s 192.100.12.28      -j ACCEPT
iptables -A INPUT    -p tcp --destination-port 110    -s 192.100.12.32      -j ACCEPT




#Mail

iptables -A INPUT    -p tcp --source-port 25    -d 192.100.12.159  -j ACCEPT
iptables -A INPUT    -p tcp --source-port 25    -d 192.100.12.28   -j ACCEPT
iptables -A INPUT    -p tcp --source-port 25    -d 192.100.12.32   -j ACCEPT



iptables -A INPUT    -p tcp --source-port 110    -d 192.100.12.159    -j ACCEPT
iptables -A INPUT    -p tcp --source-port 110   -d 192.100.12.28     -j ACCEPT
iptables -A INPUT    -p tcp --source-port 110    -d 192.100.12.32     -j ACCEPT

#-----------------------------------------------------------------------------------------------------------------------------------
#---------------------------------------------     ICMP     ------------------------------------------------------------------------
#-----------------------------------------------------------------------------------------------------------------------------------



#iptables -A FORWARD  -p icmp -m icmp --icmp-type 8 -m length --length 128:65535 -j DROP




#-----------------------------------------------------------------------------------------------------------------------------------
#---------------------------------------------     SAMBA ------------------------------------------------------------------------
#-----------------------------------------------------------------------------------------------------------------------------------
#ssh
iptables -A INPUT -p tcp --destination-port 22 -s 192.100.12.159 -j ACCEPT
iptables -A INPUT -p udp --destination-port 22 -s 192.100.12.159 -j ACCEPT

iptables -A INPUT -p tcp --source-port 22 -d 192.100.12.159 -j ACCEPT
iptables  -A INPUT -p udp --source-port 22 -d 192.100.12.159 -j ACCEPT


#telnet
iptables -A INPUT -p tcp --destination-port 23 -s 192.100.12.159 -j ACCEPT
iptables -A INPUT -p udp --destination-port 23 -s 192.100.12.159 -j ACCEPT

iptables -A INPUT -p tcp --source-port 23 -d 192.100.12.159 -j ACCEPT
iptables  -A INPUT -p udp --source-port 23 -d 192.100.12.159 -j ACCEPT

#mail
#iptables -A INPUT -p tcp --destination-port 110  -j ACCEPT
#iptables -A INPUT -p tcp --source-port 110  -j ACCEPT
##iptables -A INPUT -p udp --destination-port 110  -j ACCEPT
#iptables -A INPUT -p udp --source-port 110  -j ACCEPT

#iptables -A INPUT -p tcp --destination-port 25  -j ACCEPT
#iptables -A INPUT -p tcp --source-port 25  -j ACCEPT
#iptables -A INPUT -p udp --destination-port 25  -j ACCEPT
#iptables -A INPUT -p udp --source-port 25  -j ACCEPT



#dns
iptables -A INPUT -p tcp --destination-port 53  -j ACCEPT
iptables -A INPUT -p tcp --source-port 53  -j ACCEPT
iptables -A INPUT -p udp --destination-port 53  -j ACCEPT
iptables -A INPUT -p udp --source-port 53  -j ACCEPT

iptables -A FORWARD -p tcp --source-port 53 -j ACCEPT
iptables -A FORWARD -p tcp --destination-port 53 -j ACCEPT
iptables -A FORWARD -p udp --source-port 53 -j ACCEPT
iptables -A FORWARD -p udp --destination-port 53 -j ACCEPT


iptables -A OUTPUT -p tcp --destination-port 53    -j ACCEPT
iptables -A OUTPUT -p tcp --source-port 53   -j ACCEPT
iptables -A OUTPUT -p udp --destination-port 53    -j ACCEPT
iptables -A OUTPUT -p udp --source-port 53   -j ACCEPT



#SAMBA
iptables -A INPUT  -p udp --destination-port 137 -s $SUBNET_LAN  -i eth1 -j ACCEPT
iptables -A INPUT  -p udp --destination-port 138 -s $SUBNET_LAN  -i eth1 -j ACCEPT
iptables -A INPUT  -p tcp --destination-port 139 -s $SUBNET_LAN  -i eth1  -j ACCEPT
iptables -A INPUT  -p tcp --destination-port 445  -s $SUBNET_LAN -i eth1 -j ACCEPT




#webmin
iptables -A INPUT  -p tcp -s $SUBNET_LAN --destination-port 10000 -i eth1 -j ACCEPT
iptables -A INPUT  -p udp -s $SUBNET_LAN --destination-port 10000 -i eth1 -j ACCEPT

iptables -A INPUT  -p tcp -d $SUBNET_LAN --source-port 10000 -i eth1 -j ACCEPT
iptables -A INPUT  -p udp -d $SUBNET_LAN --source-port 10000 -i eth1 -j ACCEPT

#------------------------------------------------------------------------------
#--------------    OUTPUT     -------------------------------------------------
#------------------------------------------------------------------------------



iptables -A OUTPUT -p tcp --destination-port 25    -j ACCEPT
iptables -A OUTPUT -p tcp --destination-port 110   -j ACCEPT

iptables -A OUTPUT -p tcp --source-port 25    -j ACCEPT
iptables -A OUTPUT -p tcp --source-port 110   -j ACCEPT


iptables -A OUTPUT -p tcp --destination-port 20    -j ACCEPT
iptables -A OUTPUT -p tcp --destination-port 21   -j ACCEPT

iptables -A OUTPUT -p tcp --source-port 20    -j ACCEPT
iptables -A OUTPUT -p tcp --source-port 21   -j ACCEPT

iptables -A OUTPUT  -p udp --source-port 137 -d $SUBNET_LAN -o $ETH_LAN -j ACCEPT
iptables -A OUTPUT  -p udp --source-port 138 -d $SUBNET_LAN -o $ETH_LAN -j ACCEPT
iptables -A OUTPUT  -p tcp --source-port 139 -d $SUBNET_LAN -o $ETH_LAN -j ACCEPT


iptables -A OUTPUT -p tcp --source-port 22 -d 192.100.12.159 -j ACCEPT
iptables  -A OUTPUT -p udp --source-port 22 -d 192.100.12.159 -j ACCEPT

iptables -A OUTPUT -p tcp --source-port 23 -d 192.100.12.159 -j ACCEPT
iptables  -A OUTPUT -p udp --source-port 23 -d 192.100.12.159 -j ACCEPT


iptables -A OUTPUT  -p tcp -d $SUBNET_LAN --source-port 10000 -j ACCEPT
iptables -A OUTPUT  -p udp -d $SUBNET_LAN --source-port 10000 -j ACCEPT


Grazie!!

Edit gutter: Per favore usiamo i bbcode
Back to top
View user's profile Send private message
drizztbsd
Retired Dev
Retired Dev


Joined: 21 Nov 2004
Posts: 278
Location: Cesano Maderno

PostPosted: Thu Apr 14, 2005 4:04 pm    Post subject: Reply with quote

uhm ntop faceva qualcosa di simile credo (non lo uso da troppo tempo) 8)
oppure sì un classico iptables logging magari con query via web in php
_________________
Gentoo/Alt lead
Gentoo/*BSD and Gentoo/FreeBSD deputy lead
Paludis contributor
Back to top
View user's profile Send private message
Truzzone
Guru
Guru


Joined: 16 Oct 2003
Posts: 492
Location: Italy

PostPosted: Thu Apr 14, 2005 5:28 pm    Post subject: Reply with quote

Anch'io sono interessato a qualcosa di simile, cioè voglio riuscire ad implementare un "registro" del tipo ip_locale-sito_o_servizio_richiesto, in modo tale che anche dopo un mese riesca a risalire dove è chi utilizzava quell'indirizzo ip_locale, è fattibile senza l'ausilio di un proxy? È possibile farlo con il semplice iptables (link howto)? :?:
Ho provato ntop, però da quello che ho visto non ha un'history di un determinato ip_locale, ma solamente quello che sta visitando in quel preciso momento, se non ricordo male :?

Ciao by Truzzone :)
Back to top
View user's profile Send private message
federico
Advocate
Advocate


Joined: 18 Feb 2003
Posts: 3272
Location: Italy, Milano

PostPosted: Thu Apr 14, 2005 5:36 pm    Post subject: Reply with quote

Come programmi esistono anche mrtg e darkstat, non so se fanno al caso vostro. Eventualmente iptables coi log segna tutto

Federico
_________________
Sideralis www.sideralis.org
Pic http://blackman.amicofigo.com/gallery
Arduino http://www.arduino.cc
Chi aveva potuto aveva spaccato
2000 pezzi buttati là
Molti saluti,qualche domanda
Semplice come musica punk
Back to top
View user's profile Send private message
FonderiaDigitale
Veteran
Veteran


Joined: 06 Nov 2003
Posts: 1710
Location: Rome, Italy

PostPosted: Thu Apr 14, 2005 6:05 pm    Post subject: Reply with quote

puoi usare squid come transparent proxy, nella box che fa da gateway.
ricordati di usare USE=snmp di modo tale da poterlo monitorare dall'esterno.
usando snmp, puoi monitorarlo con cacti per fare dei grafici tipo questo http://stats.it.gac.edu/cacti/graph.php?local_graph_id=6293&rra_id=all&type=tree


per quanto riguarda ip-access-ore ecc, ti servono degli strumenti come questi: http://merlino.merlinobbs.net/Squid-Book/HTML/sec-strumenti-di-analisi-dei-log.html
_________________
Come disse un amico, i sistemisti sono un po' come gli artigiani per l'informatica :)
Back to top
View user's profile Send private message
.:chrome:.
Advocate
Advocate


Joined: 19 Feb 2005
Posts: 4588
Location: Brescia, Italy

PostPosted: Thu Apr 14, 2005 8:28 pm    Post subject: Reply with quote

pistodj wrote:
ecco il mio script di iptables:

beh... deve andare bene a te... :)
se mi permetti una critica, però, è un gran casino!!!
prima di tutto: perché non usi /var/lib/iptables/rules-save? puoi specificare lì tutte (e sole) le regole, senza tirare in ballo script e/o variabili che rendono difficile la lettura, e quindi anche la manutenzione.
e poi è tutto poco leggibile: ci sono spesso informazioni ridondanti (vedi il modulo state che compare in ogni entry) che potrebbero essere raccolte in un unico punto.
nota che non si tratta di osservazioni sulla funzionalità, ma sulla leggibilità, che però è fondamentale quando c'è da fare manutenzione!!

per il monitoraggio: io uso ntop, e quando voglio proprio farmi i cazzacci dei miei utenti uso awstats, associato a squid (da un'occhio qui: http://awstats.sf.net)

ciao!
Back to top
View user's profile Send private message
pistodj
Apprentice
Apprentice


Joined: 26 Jan 2005
Posts: 229

PostPosted: Fri Apr 15, 2005 8:39 am    Post subject: Reply with quote

awstats sembra giusto ciò che mi serve!!
a colpo docchio nn ho capito una cosa...
riesco anche vedere chi della mia lan interna è andato dove o so solo se uno della mia lan è andato dove??
Back to top
View user's profile Send private message
.:chrome:.
Advocate
Advocate


Joined: 19 Feb 2005
Posts: 4588
Location: Brescia, Italy

PostPosted: Fri Apr 15, 2005 9:09 am    Post subject: Reply with quote

pistodj wrote:
awstats sembra giusto ciò che mi serve!!
a colpo docchio nn ho capito una cosa...
riesco anche vedere chi della mia lan interna è andato dove o so solo se uno della mia lan è andato dove??

con le connessioni http sì (circa)
Back to top
View user's profile Send private message
Taglia
Apprentice
Apprentice


Joined: 05 Nov 2004
Posts: 244

PostPosted: Fri Apr 15, 2005 1:01 pm    Post subject: Reply with quote

E usare snort?
_________________
Taglia
./ do NOT click ...
./ Mentecritica: Non esistono questioni di principio
Back to top
View user's profile Send private message
.:chrome:.
Advocate
Advocate


Joined: 19 Feb 2005
Posts: 4588
Location: Brescia, Italy

PostPosted: Fri Apr 15, 2005 1:17 pm    Post subject: Reply with quote

Taglia wrote:
E usare snort?

snort mi pare una cosa un po' eccessiva, per quello che voleva fare :?
Back to top
View user's profile Send private message
pistodj
Apprentice
Apprentice


Joined: 26 Jan 2005
Posts: 229

PostPosted: Fri Apr 15, 2005 7:01 pm    Post subject: Reply with quote

cosa sarebbe snort?? che funzionalità ha in più...??
Back to top
View user's profile Send private message
.:chrome:.
Advocate
Advocate


Joined: 19 Feb 2005
Posts: 4588
Location: Brescia, Italy

PostPosted: Fri Apr 15, 2005 10:50 pm    Post subject: Reply with quote

pistodj wrote:
cosa sarebbe snort?? che funzionalità ha in più...??

lascia perdere. snort è un network analyzer, ma viene usato per testare la vulnerabilità della rete e per fare forensics analisys. fa molto più di quello che chiedi, e nello specifico, non è abbastanza dettagliato per quello che vuoi te
Back to top
View user's profile Send private message
comio
Advocate
Advocate


Joined: 03 Jul 2003
Posts: 2191
Location: Taranto

PostPosted: Sat Apr 16, 2005 9:33 am    Post subject: Reply with quote

k.gothmog wrote:
pistodj wrote:
cosa sarebbe snort?? che funzionalità ha in più...??

lascia perdere. snort è un network analyzer, ma viene usato per testare la vulnerabilità della rete e per fare forensics analisys. fa molto più di quello che chiedi, e nello specifico, non è abbastanza dettagliato per quello che vuoi te

snort è un IDS (Intrusion Detection System)... anzi è l'IDS. Comunque non server per fare monitoring di prestazioni, ma per analizzare il traffico e beccare le anomalie, tipo attacchi alla rete.

ciao
_________________
RTFM!!!!

e

http://www.comio.it
:)
Back to top
View user's profile Send private message
Taglia
Apprentice
Apprentice


Joined: 05 Nov 2004
Posts: 244

PostPosted: Sat Apr 16, 2005 11:22 am    Post subject: Reply with quote

Appunto ... analizzare il traffico ... è un IDS ma ciò non vuol dire che lo posso utilizzare anche per analizzare altre cose rispetto alle intrusioni (es scoprire e loggare chi scarica mp3)... o mi sbaglio?
_________________
Taglia
./ do NOT click ...
./ Mentecritica: Non esistono questioni di principio
Back to top
View user's profile Send private message
Display posts from previous:   
Reply to topic    Gentoo Forums Forum Index Forum italiano (Italian) Forum di discussione italiano All times are GMT
Goto page 1, 2, 3, 4  Next
Page 1 of 4

 
Jump to:  
You cannot post new topics in this forum
You cannot reply to topics in this forum
You cannot edit your posts in this forum
You cannot delete your posts in this forum
You cannot vote in polls in this forum