Мой сервер вызывает слишком много трафика, поэтому я установил ntop для его мониторинга.
На Сводка -> Трафик страница в Распространение глобального протокола TCP / UDP table Я вижу, что трафик периодически вызывается HTTP.
На Все протоколы -> Трафик страница в первой строке - посещаемость (94,4%). Но первый столбец (Хост) показывает мой собственный сервер. Почему это?
Нажав там, я вижу, что трафик в Статистика трафика хоста стол. Это все в Tot. Трафик Rcvd столбец. Поэтому я считаю, что одно из моих приложений периодически скачивает что-то большое или много.
Но как узнать, что было скачано? Какие загруженные URL-адреса или, по крайней мере, хосты вызвали наибольший трафик?
Ntop - это инструмент сетевого интерфейса - он показывает трафик, проходящий через различные порты и протоколы, но на этом он заканчивается. Теперь вам нужно обратить внимание на приложение, обрабатывающее этот трафик, в данном случае на Apache.
Самый простой способ сделать это - установить инструмент для работы в Интернете, например Webalizer (есть много других, awstats некоторое время назад был «лучшим», не знаю, кто сейчас король). Это будет проходить через ваши журналы и генерировать страницы статистики, которые вы можете использовать, чтобы увидеть, куда шел трафик, откуда он шел и кто это делал. Например.
Исправьте систематическую проблему:
Наличие журналов вашего приложения, которые делают запросы неизвестными и повсюду, является проблемой. Это будет снова и снова укусить вас за задницу, поэтому я бы выделил время, чтобы решить эту проблему. Найдите способ их проиндексировать или агрегировать. Это более крупный проблемный проект, который вам следует поднять.
Проблема под рукой:
Для решения данной проблемы я бы порекомендовал wirehark / tcpdump. Как только у вас есть захват трафика, вы можете использовать всевозможные методы, чтобы попытаться его найти. В WireShark вы можете использовать «статистику / беседы», отсортировать по байтам, а затем оттуда перейти к захватам. Платный Cascade Pilot от Riverbed действительно имеет представление «Пропускная способность сети по объектам» для захвата, которое было бы хорошо для этого - вы можете запросить пробную версию.
Если вы не знакомы с WireShark, сейчас хорошее время для изучения. Это инструмент, который регулярно использует большинство системных администраторов.
Если вы знаете, что сервер использует полосу пропускания, и это сервер Linux, вы можете попробовать Nethogs (nethogs
) для идентификации процесса с использованием пропускной способности.
Вам следует изучить журнал доступа к вашим веб-серверам, где перечислены все обслуживаемые запросы. Вы можете фильтровать IP-адрес вашего веб-сервера и localhost и проверять наиболее запрашиваемые файлы. Для этого есть несколько инструментов, но это зависит от того, какое программное обеспечение веб-сервера вы используете.