CentOS   发布时间:2022-04-02  发布网站:大佬教程  code.js-code.com
大佬教程收集整理的这篇文章主要介绍了CentOS监控端口流量大佬教程大佬觉得挺不错的,现在分享给大家,也给大家做个参考。

概述

我正在寻找一种工具来监控CentOS服务器某些端口的流量. 在这个服务器上,每个服务都在3000到3050的端口上运行,我想比较这些服务的流量消耗;喜欢哪个是主要的说话者/听众. / proc / net / dev仅给出网络接口上发送和接收的全局位数,而不是端口级别. 我发现goofing google的每个工具都提供了接口级别的报告(例如eth0),端口级别没有报告,但毕竟我可能没有足够的搜索
我正在寻找一种工具来监控CentOS服务器某些端口的流量.
在这个服务器上,每个服务都在3000到3050的端口上运行,我想比较这些服务的流量消耗;喜欢哪个是主要的说话者/听众.

/ proc / net / dev仅给出网络接口上发送和接收的全局位数,而不是端口级别.

我发现goofing google的每个工具都提供了接口级别的报告(例如eth0),端口级别没有报告,但毕竟我可能没有足够的搜索.

你们知道怎么办这样的事吗?

或者你可以使用无目标的iptables,这是非常合法和无害的:
iptables -A INPUT -p tcp --dport 3000
iptables -A INPUT -p tcp --dport 3001
...
iptables -A INPUT -p tcp --dport 3050

iptables -A OUTPUT -p tcp --sport 3000
iptables -A OUTPUT -p tcp --sport 3001
...
iptables -A OUTPUT -p tcp --sport 3050

由于这些规则都没有目标,因此它们都不会改变流量.但是它们中的每一个都会增加每个匹配数据包的数据包和字节数,所以iptables -L -n -v应该返回类似的东西

15733  933K           tcp  --  * *      0.0.0.0/0      0.0.0.0/0     tcp dpt:3000
5733   133K           tcp  --  * *      0.0.0.0/0      0.0.0.0/0     tcp dpt:3001
...

请注意,这假设您现在没有使用任何防火墙;如果你是这样,这些规则将需要在INPUT和OUTPUT链中的正确位置,即第一个.

鉴于您正在监视的端口数量,您可能希望将其委托给用户定义的链以保持iptables输出正常;但这对你来说是锻炼!

大佬总结

以上是大佬教程为你收集整理的CentOS监控端口流量全部内容,希望文章能够帮你解决CentOS监控端口流量所遇到的程序开发问题。

如果觉得大佬教程网站内容还不错,欢迎将大佬教程推荐给程序员好友。

本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
如您有任何意见或建议可联系处理。小编QQ:384754419,请注明来意。
标签: