Użyj iftop do monitorowania wykorzystania przepustowości sieci

iftop to narzędzie do monitorowania przepustowości sieci, którego można używać do diagnozowania spadku wydajności sieci w czasie rzeczywistym.

W tym samouczku omówimy instalację i podstawowe użycie iftopCentOS 6. Ten artykuł może być wykorzystany jako odniesienie dla innych dystrybucji Linuksa opartych na RPM.

Wymagania wstępne

  • Instancja CentOS 6x x64 bit.
  • Użytkownik sudo.

Instalowanie iftop za pomocą Yum

iftopnie jest dostępny w podstawowym repozytorium yum CentOS, jest jednak dostępny w epelrepozytorium. Dlatego będziemy musieli zainstalować epel, aby zainstalować iftop:

sudo yum install epel-release
sudo yum update
sudo yum install iftop

Uruchom iftop

sudo iftop

Bez dodatkowych parametrów iftopmonitoruje cały ruch przychodzący i wychodzący w domyślnym interfejsie sieciowym. np eth0.

Aby monitorować inny interfejs sieciowy, np. eth1Musisz przekazać nazwę interfejsu do iftoppolecenia za pomocą -iparametru:

sudo iftop -i eth1

W programie iftop:

W górnej części ekranu znajduje się skala, która służy do wskazania wykorzystania przepustowości każdego połączenia sieciowego wymienionego poniżej.

Informacje w górnej części ekranu wskazują przepustowość każdego połączenia sieciowego.

W środku wyświetlana jest lista wszystkich połączeń sieciowych monitorowanego interfejsu. Strzałka na końcu każdej linii wskazuje, czy ruch jest przychodzący czy wychodzący.

Ostatnie trzy kolumny pokazują średnie wykorzystanie przepustowości dla każdego połączenia w ciągu ostatnich 2, 10 i 40 sekund.

Sekcja u dołu ekranu wyświetla ogólne statystyki ruchu, w tym ruch przesyłany, ruch Txodebrany Rxi sumę całkowitą TOTAL. iftopzapewnia skumulowane użycie przepustowości ( cum) dla każdego rodzaju ruchu, szczytowe wykorzystanie przepustowości ( peak) oraz średnie wykorzystanie przepustowości w ciągu ostatnich 2, 10 i 40 sekund.

iftopInterfejs jest raczej konfigurowalny. Za pomocą zestawu predefiniowanych kluczy możesz zmienić sposób wyświetlania danych:

  • h: Przełącz między wyświetlaniem a brakiem wyświetlania pomocy.
  • j: Przesuń w dół.
  • k: Przejdź w górę.
  • n: Przełączanie między wyłączaniem i wyłączaniem rozpoznawania nazw hostów. Wyłączenie rozpoznawania nazw hostów może przyspieszyć działanie programu.
  • N: Przełącz między wyświetlaniem numeru portu a wyświetlaniem nazwy usługi.
  • s: Przełącz między wyświetlaniem a brakiem wyświetlania hosta lokalnego.
  • S: Przełącz między wyświetlaniem a brakiem wyświetlania portów hosta lokalnego.
  • d: Przełącz między wyświetlaniem a brakiem wyświetlanego hosta.
  • D: Przełącz między wyświetlaniem a brakiem wyświetlania portów hosta docelowego.
  • p: Przełącz między wyświetlaniem a brakiem wyświetlania portów.
  • P: Przełączaj między wstrzymywaniem wyświetlacza a wznawianiem wyświetlania.
  • t: Przełączanie między „dwiema liniami na host”, „jedną linią na host”, „tylko odebrany ruch” i „tylko wysłany ruch”.
  • <: Sortuj według hosta źródłowego.
  • >: Sortuj według hosta docelowego.
  • q: Wyjdź z programu.

To kończy nasz samouczek. Więcej informacji na temat korzystania iftopmożna znaleźć na stronie internetowej iftop .

Dziękuję za przeczytanie.



Leave a Comment

Funkcjonalności warstw architektury referencyjnej Big Data

Funkcjonalności warstw architektury referencyjnej Big Data

Przeczytaj blog, aby w najprostszy sposób poznać różne warstwy w architekturze Big Data i ich funkcjonalności.

Rewolucyjne wynalazki Google, które ułatwią Twoje życie.

Rewolucyjne wynalazki Google, które ułatwią Twoje życie.

Chcesz zobaczyć rewolucyjne wynalazki Google i jak te wynalazki zmieniły życie każdego człowieka dzisiaj? Następnie czytaj na blogu, aby zobaczyć wynalazki Google.

13 komercyjnych narzędzi do ekstrakcji danych z Big Data

13 komercyjnych narzędzi do ekstrakcji danych z Big Data

13 komercyjnych narzędzi do ekstrakcji danych z Big Data

Pozostań w kontakcie dzięki aplikacji WhatsApp na komputer 24*7

Pozostań w kontakcie dzięki aplikacji WhatsApp na komputer 24*7

Whatsapp w końcu uruchomił aplikację Desktop dla użytkowników komputerów Mac i Windows. Teraz możesz łatwo uzyskać dostęp do Whatsapp z systemu Windows lub Mac. Dostępne dla Windows 8+ i Mac OS 10.9+

5 przykładów, które dowodzą, że energetyka jądrowa nie zawsze jest zła

5 przykładów, które dowodzą, że energetyka jądrowa nie zawsze jest zła

Energia jądrowa jest zawsze pogardzana, nigdy jej nie szanujemy z powodu przeszłych wydarzeń, ale nie zawsze jest zła. Przeczytaj post, aby dowiedzieć się więcej na ten temat.

Friday Essential: Co się stało z samochodami sterowanymi przez sztuczną inteligencję?

Friday Essential: Co się stało z samochodami sterowanymi przez sztuczną inteligencję?

Koncepcja autonomicznych samochodów, które wyjadą na drogi za pomocą sztucznej inteligencji, to marzenie, które mamy już od jakiegoś czasu. Ale pomimo kilku obietnic nigdzie ich nie widać. Przeczytaj ten blog, aby dowiedzieć się więcej…

Czy AI może walczyć z rosnącą liczbą ataków ransomware?

Czy AI może walczyć z rosnącą liczbą ataków ransomware?

Wzrasta liczba ataków ransomware, ale czy sztuczna inteligencja może pomóc w radzeniu sobie z najnowszym wirusem komputerowym? Czy AI jest odpowiedzią? Przeczytaj tutaj, wiedz, że sztuczna inteligencja jest zmorą lub zgubą

5 przydatnych narzędzi sztucznej inteligencji, które uproszczą Twoje życie

5 przydatnych narzędzi sztucznej inteligencji, które uproszczą Twoje życie

Sztuczna inteligencja nie jest dla ludzi nową nazwą. Ponieważ sztuczna inteligencja jest włączona do każdego strumienia, jednym z nich jest opracowywanie narzędzi zwiększających ludzką wydajność i dokładność. Skorzystaj z tych niesamowitych narzędzi uczenia maszynowego i uprość swoje codzienne zadania.

Wgląd w 26 technik analizy Big Data: część 2

Wgląd w 26 technik analizy Big Data: część 2

Zawsze potrzebujemy Big Data Analytics do efektywnego zarządzania danymi. W tym artykule omówiliśmy kilka technik analizy Big Data. Sprawdź ten artykuł.

Ataki DDOS: krótki przegląd

Ataki DDOS: krótki przegląd

Czy jesteś również ofiarą ataków DDOS i nie masz pewności co do metod zapobiegania? Przeczytaj ten artykuł, aby rozwiązać swoje pytania.