Назад | Перейти на главную страницу

Инструмент статистики использования полосы пропускания на основе IP / процессов для linux

Я ищу простой инструмент для отчета об использовании полосы пропускания сервера на основе IP / процесса.

Причина в том, что один из наших серверов «истощает» пропускную способность, и необходимо выяснить, куда он идет.

Я сейчас использую vnstat, но насколько мне известно, он сообщает только об использовании.

IPAudit

Мы использовали «IPAudit» (http://ipaudit.sourceforge.net/) для мониторинга / отчетности об использовании полосы пропускания хостом (входящей и исходящей). Он дает вам довольно подробную информацию об исходящих / входящих портах / протоколе и полосе пропускания, а также подробные отчеты по типу трафика и времени (как настроено). Его довольно просто использовать и легко настроить. Другие сопоставимые решения для этого: ntop и Кактусы.

Вот несколько скриншотов:

Из: Контроль пропускной способности интернета

Если вы уже знаете, КАКОЙ сервер «истощает» полосу пропускания, вы можете просто попробовать что-то простое, например, установить свой IPTraf пакет.

Лично я бы просто сделал tcpdump, чтобы определить «недостающий» трафик, а затем сопоставил бы его с локальным портом с помощью netstat. Если это происходит только периодически, когда вас нет рядом, фоновый tcpdump с netstats каждые пару секунд, чтобы вы могли сопоставить все это впоследствии и добраться до источника проблемы.

Я использую collectd (http://collectd.org/) для мониторинга использования полосы пропускания на основе интерфейса + направления, среди прочего, и у него есть модуль, который может сообщать более детально на основе правил iptables (http://collectd.org/wiki/index.php/Plugin:IPTables), так что это может быть решением для вас.

Установите правила, которые соответствуют тому, что вы хотите отслеживать (т. Е. Заданному IP-адресу назначения / источника и / или конкретному порту), которые ничего не делают, кроме сопоставления и запроса collectd для отслеживания количества пакетов и байтов для этих новых правил. Если у вас уже есть правила для каждого интерфейса и / или порта (поскольку ваш брандмауэр отклоняет по умолчанию и пропускает только определенные совпадения), просто убедитесь, что у этих правил есть идентифицируемые комментарии, а не создавать новые.

После того, как collectd выполняет мониторинг и заполняет файлы rrd, которые вы можете использовать, а также rrdtool или любую оболочку для визуализации данных. В настоящее время я использую слегка измененную версию http://haroon.sis.utoronto.ca/rrd/scripts/ хотя есть много других вариантов.

В итоге я использовал http://bandwidthd.sourceforge.net/, очень простая установка и показывает нужную мне информацию, спасибо за ваши предложения.