Karolis T. Asked: 2009-07-24 01:06:02 +0800 CST2009-07-24 01:06:02 +0800 CST 2009-07-24 01:06:02 +0800 CST 用于 Linux 的基于 IP/进程的带宽使用情况统计工具 772 我正在寻找一个简单的工具来报告基于 IP/进程的服务器带宽使用情况。 原因是我们的一台服务器正在“消耗”带宽,因此需要找出它的去向。 我目前正在使用vnstat,但据我所知,它只报告使用情况。 linux ip bandwidth 5 个回答 Voted l0c0b0x 2009-07-24T02:33:42+08:002009-07-24T02:33:42+08:00 IP审计 我们使用“IPAudit”(http://ipaudit.sourceforge.net/)来监控/报告主机的带宽使用情况(传入和传出)。它为您提供有关传出/传入端口/协议和带宽的非常精细的信息 - 还可以按流量类型和时间(如配置)进行精细报告。它使用起来相当简单且易于设置。其他类似的解决方案是ntop和Cacti。 以下是一些截图: 来自:监控互联网带宽 KPWINC 2009-07-24T02:43:56+08:002009-07-24T02:43:56+08:00 如果您已经知道哪个服务器正在“消耗”带宽,您可能只想尝试安装IPTraf包这样简单的操作。 womble 2009-07-24T01:48:57+08:002009-07-24T01:48:57+08:00 就个人而言,我只是做一个 tcpdump 来识别“丢失”的流量,然后用 netstat 将其与本地端口匹配。如果它只是在你不在的时候周期性地发生,每隔几秒就会有一个带有 netstats 的后台 tcpdump,这样你就可以在之后匹配它并找到问题的根源。 David Spillett 2009-07-24T01:49:14+08:002009-07-24T01:49:14+08:00 我使用 collectd ( http://collectd.org/ ) 来监控基于接口+方向的带宽使用情况,它有一个模块可以根据 iptables 规则 ( http://collectd ) 以更细粒度的方式报告.org/wiki/index.php/Plugin:IPTables),所以这可能是您的解决方案。 设置匹配您希望监控的规则(即给定的 IP 地址目标/源和/或特定端口),除了匹配并要求 collectd 监控这些新规则的数据包和字节数之外什么都不做。如果您已经为每个接口和/或端口制定了规则(因为您的防火墙默认拒绝并且只允许特定匹配通过),请确保这些规则具有可识别的注释,而不是创建新的注释。 一旦 collectd 监控事物并填充 rrd 文件,您就可以使用 rrdtool 或任何包装器来可视化数据。我目前使用稍微修改过的http://haroon.sis.utoronto.ca/rrd/scripts/版本,尽管还有许多其他选项。 Karolis T. 2009-07-24T04:08:18+08:002009-07-24T04:08:18+08:00 我最终使用了http://bandwidthd.sourceforge.net/,非常简单的设置并显示了我需要的信息,感谢您的建议。
IP审计
我们使用“IPAudit”(http://ipaudit.sourceforge.net/)来监控/报告主机的带宽使用情况(传入和传出)。它为您提供有关传出/传入端口/协议和带宽的非常精细的信息 - 还可以按流量类型和时间(如配置)进行精细报告。它使用起来相当简单且易于设置。其他类似的解决方案是ntop和Cacti。
以下是一些截图:
来自:监控互联网带宽
如果您已经知道哪个服务器正在“消耗”带宽,您可能只想尝试安装IPTraf包这样简单的操作。
就个人而言,我只是做一个 tcpdump 来识别“丢失”的流量,然后用 netstat 将其与本地端口匹配。如果它只是在你不在的时候周期性地发生,每隔几秒就会有一个带有 netstats 的后台 tcpdump,这样你就可以在之后匹配它并找到问题的根源。
我使用 collectd ( http://collectd.org/ ) 来监控基于接口+方向的带宽使用情况,它有一个模块可以根据 iptables 规则 ( http://collectd ) 以更细粒度的方式报告.org/wiki/index.php/Plugin:IPTables),所以这可能是您的解决方案。
设置匹配您希望监控的规则(即给定的 IP 地址目标/源和/或特定端口),除了匹配并要求 collectd 监控这些新规则的数据包和字节数之外什么都不做。如果您已经为每个接口和/或端口制定了规则(因为您的防火墙默认拒绝并且只允许特定匹配通过),请确保这些规则具有可识别的注释,而不是创建新的注释。
一旦 collectd 监控事物并填充 rrd 文件,您就可以使用 rrdtool 或任何包装器来可视化数据。我目前使用稍微修改过的http://haroon.sis.utoronto.ca/rrd/scripts/版本,尽管还有许多其他选项。
我最终使用了http://bandwidthd.sourceforge.net/,非常简单的设置并显示了我需要的信息,感谢您的建议。