← До фільтрів та технологій

← До списку лабораторних по Linux

Linux Лабораторна 28: Аналіз мережевих зʼєднань

Технологія: Linux

Номер лабораторної: 28 · Рівень: middle

Тема: Діагностика мережевого трафіку: ss, tcpdump

Повний опис / сценарій лабораторної:

Мета: навчитися бачити активні зʼєднання, слухаючі порти та робити мінімальний дамп трафіку для аналізу.



Крок 1. Переглянути слухаючі tcp порти.

Команда: ss -tln

Пояснення: зверніть увагу на локальну адресу та порт.



Крок 2. Переглянути встановлені зʼєднання.

Команда: ss -tn

Пояснення: видно які зовнішні адреси підключені до сервера.



Крок 3. Знайти який процес слухає конкретний порт.

Команда: ss -tlnp | head

Пояснення: колонка process покаже назву сервісу.



Крок 4. Встановити tcpdump якщо він відсутній.

Команда: sudo apt install tcpdump або відповідний пакет



Крок 5. Переглянути список мережевих інтерфейсів для tcpdump.

Команда: sudo tcpdump -D

Пояснення: визначте інтерфейс який буде використовуватись для перехвату.



Крок 6. Записати кілька пакетів з обраного інтерфейсу у файл.

Команда: sudo tcpdump -i eth0 -c 50 -w capture.pcap

Пояснення: замініть eth0 на потрібний інтерфейс.



Крок 7. Переглянути короткий вивід в реальному часі.

Команда: sudo tcpdump -i eth0 port 80 -c 20

Пояснення: фільтр port обмежує трафік певним портом.



Крок 8. Відкрити файл capture.pcap у графічному аналізаторі на робочій станції.

Пояснення: зазвичай використовують wireshark для глибокого аналізу.



Крок 9. Обговорити ризики запуску tcpdump на прод сервері без фільтрів.

Пояснення: великий трафік може створити значний обсяг даних та вплинути на диск.



Крок 10. Міні звіт.

Завдання: опишіть кроки діагностики коли користувач скаржиться на нестабільне зʼєднання з певним портом.