linux – 监视端口上IP地址传输的字节数
发布时间:2020-12-13 18:46:37 所属栏目:Linux 来源:网络整理
导读:任何人都可以推荐一个 linux命令行工具来监视本地服务器和指定的IP地址/端口之间传输的字节数. 等效的tcpdump命令是: tcpdump -s 0 -i any -w mycapture.trc端口80主机google.com 哪个输出: 46 packets captured131 packets received by filter0 packets d
任何人都可以推荐一个
linux命令行工具来监视本地服务器和指定的IP地址/端口之间传输的字节数.
等效的tcpdump命令是: tcpdump -s 0 -i any -w mycapture.trc端口80主机google.com 哪个输出: 46 packets captured 131 packets received by filter 0 packets dropped by kernel 我想要类似的输出: 54 bytes out,176 bytes in 我希望它可以在RHEL上工作并且是免费/开源的.如果有一个现有的工具,我也很遗憾! 解决方法
你可以使用iptables.如果您尚未使用它,则可以使用打开的Accept配置,但是有一个规则来进行计数.
例如,在RHEL上,/ etc / sysconfig / iptables文件可能类似于: *filter :INPUT ACCEPT [0:0] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [0:0] -A FORWARD -j INPUT -A INPUT -s 10.10.1.1 -p tcp -m tcp --sport 80 -j ACCEPT -A OUTPUT -d 10.10.1.1 -p tcp -m tcp --dport 80 -j ACCEPT 其中10.10.1.1:80是您要计算流量的主机:端口(您不能使用主机名).然后,您可以检查使用命令iptables -nvxL作为root计数的流量. 输出示例: Chain INPUT (policy ACCEPT 7133268 packets,1057227727 bytes) pkts bytes target prot opt in out source destination 7133268 1057227727 ACCEPT tcp -- * * 10.10.1.1 0.0.0.0/0 tcp spt:80 Chain FORWARD (policy ACCEPT 0 packets,0 bytes) pkts bytes target prot opt in out source destination 0 0 INPUT all -- * * 0.0.0.0/0 0.0.0.0/0 Chain OUTPUT (policy ACCEPT 7133268 packets,1057227727 bytes) pkts bytes target prot opt in out source destination 7133268 1057227727 ACCEPT tcp -- * * 0.0.0.0/0 10.10.1.1 tcp dpt:80 (编辑:李大同) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |