Post

서버 내부 트래픽 추적 및 진단

서버 내부 트래픽 추적 및 진단

⚠️ 리눅스 표준 패키지 매니저(apt, yum 등)를 사용할 수 없는 Synology NAS 환경을 대상으로 함.



목표

  • 지속적인 NAS 업로드 트래픽 (예: 1MB/s)의 원인을 분석한다.

  • 실시간 연결 상태와 프로세스를 추적하는 방법을 정리한다.

  • 문제가 발생했을 때 즉시 사용할 수 있는 명령어와 분석 기준을 제공한다.




기본 네트워크 점검

1. 연결된 IP/포트 및 프로세스 확인

netstat 은 현재 시스템이 열고 있는 모든 네트워크 연결 정보를 확인할 수 있다. Synology NAS에서 패키지 설치 없이도 기본 제공.

1
netstat -ntp

주요 옵션

옵션설명
-n호스트 이름을 IP 주소로 출력 (DNS 조회 생략, 속도 향상)
-tTCP 연결만 필터링
-p연결을 사용하는 프로세스 ID(PID)프로그램 이름 표시


❗ 루트 권한이 없으면 일부 프로세스 정보는 표시되지 않을 수 있음.

출력 예

1
2
3
4
5
6
7
8
Active Internet connections (w/o servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name
tcp        0      0 192.168.0.3:445         192.168.0.2:62408       ESTABLISHED 18309/smbd
tcp        0      0 192.168.0.3:36398       52.38.239.161:443       ESTABLISHED 32390/synorelayd
tcp        0      0 127.0.0.1:161           127.0.0.1:43528         ESTABLISHED 11324/snmpd
tcp        0      0 192.168.0.3:22          221.150.2.34:61030      ESTABLISHED 10866/sshd: [계정]
tcp        0    232 192.168.0.3:22          192.168.0.1:62374       ESTABLISHED 18156/sshd: [계정]
tcp        0      0 127.0.0.1:43528         127.0.0.1:161           ESTABLISHED 11400/synosnmpcd

분석

항목설명
ESTABLISHED 상태현재 데이터 송수신이 실제로 이루어지고 있는 연결.
→ 이 상태의 외부 IP가 지속적인 업로드 트래픽의 대상일 수 있음
포트 번호443(HTTPS), 80(HTTP), 22(SSH) 등 자주 쓰이는 포트 위주로 확인.
Foreign Address외부 IP 주소가 신뢰할 수 있는 서버인지 확인 (ex. AWS, Cloudflare 등).
PID/Program해당 연결을 사용 중인 프로세스를 식별해 어떤 앱에서 트래픽이 발생했는지 추적.

- 로 표시된다면
→ 루트 권한이 없거나 해당 프로세스를 식별할 수 없는 상태
→ sudo netstat -ntp 또는 ss -ntp 명령어로 루트 권한으로 재확인 권장


선택 사항

  • 의심되는 IP는 whois, ipinfo.io, 또는 abuseipdb.com 등으로 조회

  • 다수의 22번 포트 접속이 있다면, SSH 브루트포스 공격 가능성 고려

  • 외부 IP와 장시간 연결되어 있고 PID 정보가 없으면 숨겨진 프로세스나 루트 권한 필요 여부 점검

특정 PID가 확인되면 다음 명령으로 프로세스 상세 정보 확인

1
2
ps -p <PID> -o comm=
top -p <PID>





2. 인터페이스 및 네트워크 환경 정보 확인

지속적인 업로드 트래픽 문제를 진단하려면, 우선 NAS가 어떤 네트워크 인터페이스를 통해 통신 중인지 정확히 파악해야 한다.

이를 통해 이후 사용하는 트래픽 분석 도구(예: iftop, tcpdump, nethogs)에서 정확한 인터페이스를 지정할 수 있다.

1
2
ip addr
ip link show
명령어설명
ip addr장비에 할당된 IP 주소, 서브넷 정보, 인터페이스 활성 상태 등을 확인
ip link show모든 네트워크 인터페이스의 물리적 상태 (UP/DOWN, MAC 주소 등) 확인

목적

  • NAS에서 실제로 사용 중인 네트워크 인터페이스(예: eth0, ovs_eth0, bond0)를 식별한다.

  • 이후 트래픽 모니터링 시, 정확한 인터페이스 이름을 명시하여 분석 정확도를 높힌다.

  • DOWN 상태의 비활성화 인터페이스, 가상 브리지(docker0 등)와 실제 트래픽 인터페이스를 명확히 구분한다.


출력 예

1
2
3
4
5
6
7
8
9
10
11
12
13
14
$ ip addr

1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 ...
    inet 127.0.0.1/8 scope host lo
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 ...
    inet 192.168.0.3/24 brd 192.168.0.255 scope global eth0
3: docker0: <NO-CARRIER,BROADCAST,MULTICAST,DOWN> mtu 1500 ...
    inet 172.17.0.1/16 scope global docker0
4: ovs_eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP group default qlen 1
    link/ether ...
    inet 192.168.0.3/24 brd 192.168.0.255 scope global ovs_eth0
       valid_lft forever preferred_lft forever
    inet6 ....
       valid_lft forever preferred_lft forever
1
2
3
4
5
$ ip link show

5: ovs_eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP mode DEFAULT group default qlen 1
    link/ether ...

분석

항목설명
state UP해당 인터페이스가 현재 활성화되어 있으며 트래픽 송수신 가능
<UP,LOWER_UP>물리적으로 연결되어 있고 동작 중인 상태
inet 필드IP가 할당되어 있으면 해당 인터페이스는 네트워크 사용 중
인터페이스 이름iftop, tcpdump 실행 시 -i 옵션으로 정확히 지정해야 함


확인 사항

  • Synology NAS는 일반 리눅스와 달리 다음과 같은 비표준 네이밍을 사용하는 경우가 많다:
    • ovs_eth0: Open vSwitch 기반의 가상 브리지
    • bond0: 두 개 이상의 물리 NIC를 묶은 링크 애그리게이션
    • veth*: Docker 컨테이너에서 생성된 가상 인터페이스
  • 실시간 트래픽 분석 시 활성화된 물리 NIC(예: eth0, bond0 등) 만을 대상으로 해야 정확한 송수신량 측정이 가능하다.





3. 실시간 트래픽 송수신 상태 확인

❗주의

항목설명
Synology 환경기본적으로 apt, yum 사용 불가
인터페이스 지정iftop -i 옵션에 앞서 확인한 실제 활성화된 인터페이스 입력 필요 (eth0, bond0 등)


지속적인 업로드 트래픽의 원인을 파악하기 위해, 어떤 외부 IP와 얼마나 많은 데이터를 주고받고 있는지를 실시간으로 확인하는 것이 중요하다.

iftop은 트래픽 흐름을 직관적으로 보여주는 CLI 기반 도구이다.

1
2
sudo synogear install iftop
iftop -i ovs_eth0
옵션설명
-i [인터페이스명]지정한 인터페이스의 트래픽만 모니터링 (예: -i ovs_eth0)

목적

  • 실시간으로 어떤 IP가 데이터를 송수신 중인지 확인

  • 업로드/다운로드 대역폭이 어느 정도인지 직접 확인

  • 지속적인 외부 트래픽 유발 IP를 시각적으로 식별 가능

  • 특정 포트 또는 서비스와의 고정적인 연결 유무 확인


출력 예

우측 대역폭 수치 해석

수치가 어떤 방향(업로드/다운로드)을 나타내는지는 줄의 위치에 따라 다름.

위치의미시간 기준방향
왼쪽 수치최근 2초 평균가장 짧은 구간해당 줄 기준 송신 (TX) 또는 수신 (RX)
=> : Outbound (송신 / 업로드)
<= : Inbound (수신 / 다운로드)
가운데 수치최근 10초 평균중간 구간송신/수신
오른쪽 수치최근 40초 평균가장 긴 구간송신/수신

분석

항목설명
TX(Transmit) 대역폭업로드 트래픽. 1MB/s 이상 지속적인 항목은 주의 깊게 확인
RX(Receive) 대역폭다운로드 트래픽. 패턴 파악용
고정된 외부 IP특정 IP가 계속 대역폭을 차지한다면 클라우드 백업, 악성 프로세스 등 가능성 확인 필요
연결 대상 IP외부 도메인/서비스 확인을 위해 IP → 도메인 역추적 (whois, ipinfo.io, nslookup 등) 필요


확인 사항

  • iftop은 기본적으로 1, 5, 10초 단위 평균 트래픽을 함께 보여준다. (지속적인 트래픽 여부 파악에 유리)

  • t, s, d, n 등 단축키로 정렬 조건, 표시방식 변경 가능

  • 실제 파일 업로드가 없어도 동기화, 모니터링, 클라우드 서비스로 인해 업로드 트래픽이 발생할 수 있다.





4. 특정 포트에 열려 있는 프로세스 확인

트래픽이 특정 포트를 통해 지속적으로 발생하고 있다면 어떤 프로세스가 해당 포트를 열고 있는지 확인하는 것이 중요하다. 특히 업로드 트래픽이 HTTPS(443번 포트) 기반이라면 lsof 명령어를 통해 관련 프로세스를 직접 추적할 수 있다.

1
lsof -i :443
옵션설명
lsof시스템에서 열린 파일(소켓 포함)을 나열하는 명령어
-i :443포트 443을 사용 중인 모든 네트워크 연결과 관련 프로세스 출력

목적

  • 443번 포트를 열고 있는 실행 파일 및 프로세스 식별

  • netstat에서는 확인이 어려운 실행 파일 경로 및 커맨드 정보 확인

  • 클라우드 싱크, 백업 서비스, 외부 API 통신 등의 실체 파악

  • 의심스러운 지속 트래픽의 원인을 PID와 명령어 기반으로 추적


출력 예

1
2
3
4
5
6
7
8
COMMAND     PID USER   FD   TYPE    DEVICE SIZE/OFF NODE NAME
nginx     12336 root   11u  IPv4     45097      0t0  TCP *:https (LISTEN)
nginx     12336 root   12u  IPv6     45098      0t0  TCP *:https (LISTEN)
nginx     31487 http   11u  IPv4     45097      0t0  TCP *:https (LISTEN)
nginx     31487 http   12u  IPv6     45098      0t0  TCP *:https (LISTEN)
nginx     31488 http   11u  IPv4     45097      0t0  TCP *:https (LISTEN)
nginx     31488 http   12u  IPv6     45098      0t0  TCP *:https (LISTEN)
synorelay 32390 root   14u  IPv4 151270921      0t0  TCP 192.168.0.3:36398->ec2-52-38-239-161.us-west-2.compute.amazonaws.com:https (ESTABLISHED)

분석

항목설명
COMMAND해당 포트를 열고 있는 실행 프로그램 명 (예: synology, cloud-sync, nginx 등)
PID프로세스 ID → ps -p <PID> 또는 top -p <PID>로 상세 조회 가능
USER해당 프로세스를 실행 중인 사용자 (예: root, admin, nobody 등)
FD파일 디스크립터(File Descriptor).
네트워크 소켓일 경우 u(user), t(TCP) 등을 나타냄.
DEVICE해당 파일 또는 소켓의 장치 식별자 (디바이스 번호)
SIZE/OFF열려 있는 파일이나 소켓의 사이즈 또는 오프셋.
네트워크 연결의 경우 대부분 0t0으로 표시됨 (의미 없음)
NAME통신 대상 외부 IP와 포트 정보 (예: 52.38.239.161:https)
상태ESTABLISHED 상태로 오래 유지 중이라면 지속적인 데이터 송수신 중일 가능성 높음


선택 사항

  • 포트별 점검 예시:
1
2
3
lsof -i :22       # SSH 연결 확인
lsof -i :80       # HTTP 통신 확인
lsof -i :5000     # 사용자 지정 포트 확인
  • PID 기반 상세 정보 확인:
1
ps -p <PID> -o pid,ppid,cmd,etime





추가 추적 도구 설치 (Entware + nethogs)


1. Entware 설치

Entware 란

Entware Synology NAS에서 고급 리눅스 패키지(opkg)를 설치 가능하게 해주는 환경


Entware 설치 (x86_64 기준)

❗root 계정으로 전환 후 실행

1
2
sudo -i  # 필수
wget -O - https://bin.entware.net/x64-k3.2/installer/generic.sh | /bin/sh


⚠️ 에러 발생 시

증상해결 방법
Permission denied, umount: /opt: target is busy/opt 디렉토리 초기화 후 재설치 필요
1
2
3
sudo -i
umount /opt 2>/dev/null
rm -rf /opt/*

→ 설치 명령 재실행


환경 변수 등록 (PATH 설정)

1
2
echo 'export PATH=$PATH:/opt/bin:/opt/sbin' >> ~/.profile
source ~/.profile


nethogs 설치

1
2
opkg update
opkg install nethogs





2. 트래픽 추적: nethogs

nethogs는 프로세스(PID) 단위로 실시간 네트워크 사용량을 추적하는 툴이다.

iftop이 IP 기반이라면, nethogs는 어떤 프로세스가 얼마나 트래픽을 유발하는가에 초점을 맞춘다.

1
sudo nethogs ovs_eth0
옵션/인자설명
[인터페이스명]모니터링할 네트워크 인터페이스 지정 (예: eth0, ovs_eth0, bond0)

목적

  • 트래픽 발생 주체를 실행 중인 프로세스 기준으로 확인

  • IP 단위가 아닌 명확한 사용자/프로세스 기준 추적

  • 클라우드 싱크, 도커, 자동 백업, 악성 프로세스 등 의심 대상 식별


출력 예

분석

항목설명
PID/USER/PROGRAM어떤 유저가 어떤 명령어를 통해 트래픽을 발생시키는지 확인 가능
Sent / Received각 프로세스가 보낸/받은 트래픽을 실시간으로 표시
지속적으로 높은 전송량자동 동기화, 외부 연동, 또는 이상 동작의 가능성
특정 프로세스가 계속 상단 유지해당 프로세스는 주요 트래픽 유발자일 가능성 높음
  • nethogs는 관리자 권한 필수 (sudo)

  • NAS에 Docker 환경이 있다면 docker-proxy, containerd, syno-cloud-syncd 등이 자주 등장할 수 있음

  • 트래픽 많은 프로세스를 정리한 후 lsof -p , ps -p -o cmd,etime 등으로 정체 파악 추천



기타 동작 중 프로세스 확인 및 해석

프로세스설명끌 수 있는가
nginxNAS 웹 UI 서버⚠️ 끄면 DSM 웹 접속 불가
sshdSSH 세션 (본인)⚠️ 끄면 현재 세션 종료됨
synorelaydQuickConnect 중계 서비스QuickConnect 비활성화 시 자동 종료
synoaic_aActive Insight (클라우드 리포트)설정에서 비활성화 가능





3. 패킷 추적: tcpdump

tcpdump는 실시간 네트워크 트래픽을 패킷 단위로 캡처하고 분석할 수 있는 가장 정밀한 도구 중 하나이다.

특정 포트, IP, 인터페이스를 기준으로 정밀 감시가 가능하며, 악성 통신, API 요청 추적 등에 활용된다.


1
sudo tcpdump -i ovs_eth0 port 443
옵션/필터설명
-i ovs_eth0캡처할 인터페이스 지정 (ip addr에서 확인한 인터페이스)
port 443특정 포트만 필터링 (HTTPS 통신)
host 1.2.3.4특정 IP와의 트래픽만 필터링
-w trace.pcap캡처 내용을 파일로 저장 (Wireshark로 분석 가능)
-c 100100개 패킷만 캡처 후 종료

목적

  • 특정 포트/서비스에 대해 어떤 데이터가 오가는지 패킷 수준으로 확인

  • 암호화되지 않은 프로토콜(HTTP, FTP 등) 은 데이터 내부까지 직접 확인 가능

  • 캡처한 패킷을 Wireshark로 열어 상세 분석 가능


출력 예

1
2
3
4
5
6
7
8
9
10
11
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on ovs_eth0, link-type EN10MB (Ethernet), capture size 262144 bytes
00:19:41.988250 IP 192.168.0.3.36398 > 52.38.239.161.443: Flags [.], ack 1963333263, win 319, options [nop,nop,TS val 1097067264 ecr 3367404682], length 0
00:19:42.111090 IP 52.38.239.161.443 > 192.168.0.3.36398: Flags [.], ack 1, win 483, options [nop,nop,TS val 3367464843 ecr 1097041619], length 0
00:19:47.068293 IP 52.38.239.161.443 > 192.168.0.3.36398: Flags [.], ack 1, win 483, options [nop,nop,TS val 3367469797 ecr 1097041619], length 0
00:19:47.068360 IP 192.168.0.3.36398 > 52.38.239.161.443: Flags [.], ack 1, win 319, options [nop,nop,TS val 1097072344 ecr 3367464843], length 0
00:19:47.123456 IP 192.168.0.3.36398 > 52.38.239.161.443: Flags [P.], seq 123:456, ack 789, win 512, length 333

5 packets captured
10 packets received by filter
0 packets dropped by kernel

분석

항목설명
IP/포트 정보내 NAS의 어떤 포트가 외부의 어떤 포트와 통신 중인지 식별 가능
length전송된 데이터의 크기
Flags[S] 시작, [F] 종료, [P] 데이터 포함 여부 등 TCP 플래그 정보


선택 사항

  • 로그 저장:

저장된 .pcap 파일은 Wireshark에서 열어 GUI 기반 분석 가능

1
sudo tcpdump -i ovs_eth0 -w capture_443.pcap port 443
  • 특정 IP 트래픽만 필터링:
1
sudo tcpdump -i ovs_eth0 -n host 8.8.8.8 (ip 또는 lsof, iftop등 에서 확인한 주소)
  • 실시간 전체 트래픽 확인:
1
sudo tcpdump -i ovs_eth0 -n






분석 결과

  • 1MB/s 업로드는 정상적인 내부 네트워크 트래픽 (ex. Time Machine 백업, Active Insight, QuickConnect 등)

  • 외부로 나가는 의심 트래픽은 존재하지 않음

This post is licensed under CC BY 4.0 by the author.