auf meinem Debian Gateway möchte ich gerne eine Statistik mitlaufen lassen wie viel Traffic mit IPv4 und wie viel mit IPv6 läuft. Bloß.... ich hab gerade keine Ahnung wo ich da ansetzen soll....

Versuch mal mit iptables und ip6tables (oder mit nftables).schorsch_76 hat geschrieben:25.07.2020 21:04:16... wie viel Traffic mit IPv4 und wie viel mit IPv6 läuft. Bloß.... ich hab gerade keine Ahnung wo ich da ansetzen soll....
Möglicherweise habe ich die Zielvorstellungen nicht richtig verstanden.... oder ich stell mir das Problem als "zu einfach" vor.... *hmmm*... aber ich würde dafür wohl eher keine zusätzlichen Tools einsetzen... wozu auch... Debian kann das doch alles von Hause aus. Wenn Du bisher noch keine Desktop-Firewall genutzt hast, würde ich jedenfalls auch jetzt keine empfehlen. Die können doch auch nix anderes, als das, was nftables sowieso tut.schorsch_76 hat geschrieben:25.07.2020 21:04:16auf meinem Debian Gateway möchte ich gerne eine Statistik mitlaufen lassen wie viel Traffic mit IPv4 und wie viel mit IPv6 läuft. Bloß.... ich hab gerade keine Ahnung wo ich da ansetzen soll....![]()
Code: Alles auswählen
# cat statistik-rules
table ip filter {
chain forward {
type filter hook forward priority 0; policy accept;
counter packets 0 bytes 0 comment "v4-fw"
}
chain input {
type filter hook input priority 0; policy accept;
counter packets 0 bytes 0 comment "v4-in"
}
chain output {
type filter hook output priority 0; policy accept;
counter packets 0 bytes 0 comment "v4-out"
}
}
table ip6 filter {
chain forward {
type filter hook forward priority 0; policy accept;
counter packets 0 bytes 0 comment "v6-fw"
}
chain input {
type filter hook input priority 0; policy accept;
counter packets 0 bytes 0 comment "v6-in"
}
chain output {
type filter hook output priority 0; policy accept;
counter packets 0 bytes 0 comment "v6-out"
}
}
# nft -f statistik-rules
# nft list ruleset | grep comment | awk -F ' ' -v dat=$(date +%Y.%m.%d-%H:%M) '{print dat ";" $7 ";" $5 ";"$3}' >>traffic-db
cat traffic-db
2020.07.27-11:04;"v4-fw";0;0
2020.07.27-11:04;"v4-in";107879865;8939
2020.07.27-11:04;"v4-out";107553474;8983
2020.07.27-11:04;"v6-fw";240;3
2020.07.27-11:04;"v6-in";25453;82
2020.07.27-11:04;"v6-out";12769;92
Code: Alles auswählen
Datum Type Bytes Pakete
2020.07.27-11:04; "v4-in"; 107879865; 8939
Top! Das ist genau das was ich gesucht habe!mludwig hat geschrieben:27.07.2020 09:37:34https://shorewall.org/Accounting.html
Accounting Regel für Shorewall schreiben, und es lässt sich relativ einfach regelmäßig auslesen.