tcpdump auf einer QNAP NAS installieren

tcpdump

Im Laufe der letzten Jahre hat QNAP aus Gründen der Sicherheit etliche Apps aus dem App-Store genommen und die direkten Zugriffsmöglichkeiten auf das Betriebssystem für den normalen Anwender eingeschränkt. Für eine Fehleranalyse musste ich mit WireShark den Verkehr auf einer Netzwerkschnittstelle untersuchen. Dazu habe ich mit tcpdump Log-Files erstellt, die ich dann auswerten konnte.
Ich beschreibe hier die Schritte zur Installation von tcpdump auf einer QNAP NAS TS-677. Grundsätzlich sollte das aber auch auf anderen QNAP-Geräten so funktionieren, wobei ich dafür natürlich keine Haftung übernehme.

Um Fremdpakete installieren zu können, wird zunächst Entware-ng installiert.

Installation von Entware-ng

Es gibt für die unterschiedlichen Architekturen jeweils -> eigene Pakete, oder -> hier von pkg.entware.net ein Paket, das die Architektur selbstständig erkennt. Verbindet man sich mit dem Browser auf das Admin-Frontend der QNAP, dann findet man im App-Center rechts oben ein Icon für die manuelle Installation von Apps. Das Paket hat keine Signatur, so dass man den Entwicklern vertrauen muss.

Installation von tcpdump

Nach der erfolgreichen Installation muss man sich vom Admin-Frontend mindestens abmelden und wieder neu anmelden. Vom Client-Rechner verbindet man sich jetzt via SSH mit der NAS.

:~$ ssh <Admin-Account>@<IP_Adresse_der_NAS>

Die Paketliste von Entware-ng sollte man vorher noch updaten und dann ist die Installation von tcpdump simpel.

[-] # opkg update
[-] # opkg upgrade
[-] # opkg install tcpdump

Auf diese Weise können auch alle anderen Pakete installiert werden, die in der -> Paketliste angegeben sind. Als Alternative zu tcpdump bietet sich auch snort an.

Log-Datei mit tcpdump erstellen

Hier ist es wichtig, dass man für den SSH-Zugang eine andere Schnittstelle auf der QNAP verwendet, da man sonst einen Loop erzeugt, da der SSH-Verkehr ebenfalls über die zu überwachende Schnittstelle läuft. Startet man tcpdump auf der QNAP von der lokalen Konsole, hat man das Problem natürlich nicht. Die Log-Datei kann man für den gesamten Netzwerkverkehr an der QNAP-Netzwerkschnittstelle z.B. mit

[-] # tcpdump -vv -i eth1 net 192.168.0.0/24 > /share/log/tcpdump_20191126.log

in eine Datei schreiben und später mit WireShark auswerten. Die Bezeichnung der vorhandenen Schnittstellen findet man bei aktuellen Versionen mit:

[-] # tcpdump -D
1. eth0 [Up, Running]
2. eth1 [Up, Running]
3. any (Pseudo-device that captures all interfaces) [Up, Running]
4. lo [Up, Running, Loopback]
5. eth2 [Up]
6. eth3 [Up]
[-] #

Die Syntax von tcpdump wird ausführlich auf der -> Manpage und -> hier mit Beispielen beschrieben.

Ähnliche Beiträge:
-> Veeam Backup für Linux via Konsole
-> Ubuntu – Fehlerbehebung und Tipps

Buy Me a Coffee at ko-fi.com

You May Also Like

1 Comment

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.

Aus persönlichen Gründen...

... kann ich den Blog im Moment leider nicht wie gewohnt betreuen und Anfragen zeitnah beantworten. Lediglich die technische Funktionalität versuche ich aufrecht zu erhalten. Sollte es trotzdem was Neues hier geben, dann schreibe ich eine Info in die Telegram-Gruppe.


In der Telegram-Gruppe können Sie sich weiterhin mit anderen Lesern von Împuşcătura austauschen.

Zur Telegram-Gruppe