← До списку лабораторних по Linux
Повний опис / сценарій лабораторної:
Мета: навчитися бачити активні зʼєднання, слухаючі порти та робити мінімальний дамп трафіку для аналізу. Крок 1. Переглянути слухаючі tcp порти. Команда: ss -tln Пояснення: зверніть увагу на локальну адресу та порт. Крок 2. Переглянути встановлені зʼєднання. Команда: ss -tn Пояснення: видно які зовнішні адреси підключені до сервера. Крок 3. Знайти який процес слухає конкретний порт. Команда: ss -tlnp | head Пояснення: колонка process покаже назву сервісу. Крок 4. Встановити tcpdump якщо він відсутній. Команда: sudo apt install tcpdump або відповідний пакет Крок 5. Переглянути список мережевих інтерфейсів для tcpdump. Команда: sudo tcpdump -D Пояснення: визначте інтерфейс який буде використовуватись для перехвату. Крок 6. Записати кілька пакетів з обраного інтерфейсу у файл. Команда: sudo tcpdump -i eth0 -c 50 -w capture.pcap Пояснення: замініть eth0 на потрібний інтерфейс. Крок 7. Переглянути короткий вивід в реальному часі. Команда: sudo tcpdump -i eth0 port 80 -c 20 Пояснення: фільтр port обмежує трафік певним портом. Крок 8. Відкрити файл capture.pcap у графічному аналізаторі на робочій станції. Пояснення: зазвичай використовують wireshark для глибокого аналізу. Крок 9. Обговорити ризики запуску tcpdump на прод сервері без фільтрів. Пояснення: великий трафік може створити значний обсяг даних та вплинути на диск. Крок 10. Міні звіт. Завдання: опишіть кроки діагностики коли користувач скаржиться на нестабільне зʼєднання з певним портом.