Monitor bandwidth dengan iptables
Nambah ilmu lagi saya, ternyata iptables selain sebagai firewall dan karena fungsinya untuk mengatur trafik dengan kriteria tertentu maka setiap paket data juga aliran bandwidth akan dihitung. Maka dari itu jelas bisa kita manfaatkan sebagai monitor bandwidth (sangat) sederhana. Cocok buat yang tidak ingin menginstall aplikasi tambahan atau ngecek panel VPSnya. 😀
Langsung saja eksekusi perintah ini:
iptables -L -n -v
Nanti akan muncul informasi seperti ini:
Chain INPUT (policy ACCEPT 8556K packets, 5947M bytes)
pkts bytes target prot opt in out source destination
2434K 385M fail2ban-ssh tcp -- * * 0.0.0.0/0 0.0.0.0/0 multiport dports 22
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
Chain OUTPUT (policy ACCEPT 8078K packets, 10G bytes)
pkts bytes target prot opt in out source destination
Chain fail2ban-ssh (1 references)
pkts bytes target prot opt in out source destination
1999K 358M RETURN all -- * * 0.0.0.0/0 0.0.0.0/0
Dimana secara sederhananya akan dipantau per peraturannya. Yang kalau anda mau bisa lebih spesifik lagi per port tapi perlu modifikasi peraturan yang dipakai, bukan hal yang sarankan. Dan ini hitungannya per sesi iptables aktif, jadi kalau direstart akan kembali 0.
Nah kalau anda membutuhkan detail yang lebih manusiawi bacanya saya sarankan gunakan saja <a href="https://servernesia.com/609/cara-cek-penggunaan-bandwidth-server-linux/" target="_blank">vnstat</a>
yang memang tujuannya melaporkan pemakaian bandwidth di Linux. Jadi pembahasan kali ini cuma mengatakan kalau iptables itu bisa mengukur konsumsi bandwidth tapi bukanlah alat yang tepat saja.
pak chandra sudah coba
iptraf-ng
saya coba kok banyak yang mau akses port 23 ,
yang mau scanner port juga keliatan betebaran
masih untung pakai csf
PS_INTERVAL
masih 0 belum saya aktivkan dicsf.conf
vps masih pakai vpeasy
regards
Wah… saya malah baru tahu soal iptraf-ng ini mas.
Soal port scanning itu wajar mas kalau banyak, pakai bot semua dan dibruteforce. Tidak bisa dicegah prosesnya, tapi kita bisa mengamankan VPS kita. Saran saya langsung di DROP koneksi yang bukan ke port yang valid. Dan kalau mau lebih terkunci lagi pakai sistem whitelist alamat IP ke port SSHnya.
nah ini saya mau belajar cara optimalisasi keamanan
csf ini sudah bawaan karena install centminmod
cara drop ini banyak saya baca dari https://javapipe.com/iptables-ddos-protection
bisa untuk drop serangan port scanner dan invalid packet
pernah saya input di ssh untuk Block packets with bogus TCP flags dan Drop invalid packets ,
tapi loading website port 443 dan 80 jadi lambat
apa karena konflik dengan csf ?
saya sudah register di forum pakai email [email protected] tapi belum masuk konfirmasi emailnya dan belum bisa posting juga
regards
johanes
Saran saya sih mas, daripada mempersulit sendiri khususnya untuk port 80 dan 443 karena urusannya dengan uang kalau lambat atau ada downtime. Dipasangkan saja CloudFlare didepannya atau Incapsula. Jadi bot – bot tadi sudah dibendung duluan dan difilter yang bisa akses adalah pengunjung yang valid.
Nah… kita baru fokus ke port – port lainnya yang masih terbuka, terutama SSH. Ini baru manual dicek, saran saya lagi adalah matikan password untuk login. Jadi langsung pakai SSH Key, ini otomatis begitu ada yang berusaha login pakai password langsung diblokir.
Sudah saya approve mas. Trims sudah bergabung. 🙂