Monitor bandwidth dengan iptables

Nambah ilmu lagi saya, ternyata iptables selain sebagai firewall dan karena fungsinya untuk mengatur trafik dengan kriteria tertentu maka setiap paket data juga aliran bandwidth akan dihitung. Maka dari itu jelas bisa kita manfaatkan sebagai monitor bandwidth (sangat) sederhana. Cocok buat yang tidak ingin menginstall aplikasi tambahan atau ngecek panel VPSnya. 😀

Langsung saja eksekusi perintah ini:

iptables -L -n -v

Nanti akan muncul informasi seperti ini:

Chain INPUT (policy ACCEPT 8556K packets, 5947M bytes)
 pkts bytes target     prot opt in     out     source               destination         
2434K  385M fail2ban-ssh  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            multiport dports 22

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         

Chain OUTPUT (policy ACCEPT 8078K packets, 10G bytes)
 pkts bytes target     prot opt in     out     source               destination         

Chain fail2ban-ssh (1 references)
 pkts bytes target     prot opt in     out     source               destination         
1999K  358M RETURN     all  --  *      *       0.0.0.0/0            0.0.0.0/0

Dimana secara sederhananya akan dipantau per peraturannya. Yang kalau anda mau bisa lebih spesifik lagi per port tapi perlu modifikasi peraturan yang dipakai, bukan hal yang sarankan. Dan ini hitungannya per sesi iptables aktif, jadi kalau direstart akan kembali 0.

Nah kalau anda membutuhkan detail yang lebih manusiawi bacanya saya sarankan gunakan saja vnstat yang memang tujuannya melaporkan pemakaian bandwidth di Linux. Jadi pembahasan kali ini cuma mengatakan kalau iptables itu bisa mengukur konsumsi bandwidth tapi bukanlah alat yang tepat saja.

4 pemikiran pada “Monitor bandwidth dengan iptables”

  1. pak chandra sudah coba iptraf-ng
    saya coba kok banyak yang mau akses port 23 ,
    yang mau scanner port juga keliatan betebaran
    masih untung pakai csf
    PS_INTERVAL masih 0 belum saya aktivkan di csf.conf

    vps masih pakai vpeasy

    regards

    • Wah… saya malah baru tahu soal iptraf-ng ini mas.

      Soal port scanning itu wajar mas kalau banyak, pakai bot semua dan dibruteforce. Tidak bisa dicegah prosesnya, tapi kita bisa mengamankan VPS kita. Saran saya langsung di DROP koneksi yang bukan ke port yang valid. Dan kalau mau lebih terkunci lagi pakai sistem whitelist alamat IP ke port SSHnya.

  2. nah ini saya mau belajar cara optimalisasi keamanan
    csf ini sudah bawaan karena install centminmod
    cara drop ini banyak saya baca dari https://javapipe.com/iptables-ddos-protection
    bisa untuk drop serangan port scanner dan invalid packet

    pernah saya input di ssh untuk Block packets with bogus TCP flags dan Drop invalid packets ,
    tapi loading website port 443 dan 80 jadi lambat
    apa karena konflik dengan csf ?

    saya sudah register di forum pakai email [email protected] tapi belum masuk konfirmasi emailnya dan belum bisa posting juga

    regards
    johanes

    • Saran saya sih mas, daripada mempersulit sendiri khususnya untuk port 80 dan 443 karena urusannya dengan uang kalau lambat atau ada downtime. Dipasangkan saja CloudFlare didepannya atau Incapsula. Jadi bot – bot tadi sudah dibendung duluan dan difilter yang bisa akses adalah pengunjung yang valid.

      Nah… kita baru fokus ke port – port lainnya yang masih terbuka, terutama SSH. Ini baru manual dicek, saran saya lagi adalah matikan password untuk login. Jadi langsung pakai SSH Key, ini otomatis begitu ada yang berusaha login pakai password langsung diblokir.

      Sudah saya approve mas. Trims sudah bergabung. 🙂

Tinggalkan komentar