linux – 监视端口上IP地址传输的字节数
发布时间:2020-05-23 16:08:18 所属栏目:Linux 来源:互联网
导读:任何人都可以推荐一个 linux命令行工具来监视本地服务器和指定的IP地址/端口之间传输的字节数. 等效的tcpdump命令是: tcpdump -s 0 -i any -w mycapture.trc端口80主机google.com 哪个输出: 46 packets captured131 packets received by filter0 packets dr
|
任何人都可以推荐一个 linux命令行工具来监视本地服务器和指定的IP地址/端口之间传输的字节数. 等效的tcpdump命令是: tcpdump -s 0 -i any -w mycapture.trc端口80主机google.com 哪个输出: 46 packets captured 131 packets received by filter 0 packets dropped by kernel 我想要类似的输出: 54 bytes out,176 bytes in 我希望它可以在RHEL上工作并且是免费/开源的.如果有一个现有的工具,我也很遗憾! 解决方法你可以使用iptables.如果您尚未使用它,则可以使用打开的Accept配置,但是有一个规则来进行计数.例如,在RHEL上,/ etc / sysconfig / iptables文件可能类似于: *filter :INPUT ACCEPT [0:0] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [0:0] -A FORWARD -j INPUT -A INPUT -s 10.10.1.1 -p tcp -m tcp --sport 80 -j ACCEPT -A OUTPUT -d 10.10.1.1 -p tcp -m tcp --dport 80 -j ACCEPT 其中10.10.1.1:80是您要计算流量的主机:端口(您不能使用主机名).然后,您可以检查使用命令iptables -nvxL作为root计数的流量. 输出示例: Chain INPUT (policy ACCEPT 7133268 packets,1057227727 bytes)
pkts bytes target prot opt in out source destination
7133268 1057227727 ACCEPT tcp -- * * 10.10.1.1 0.0.0.0/0 tcp spt:80
Chain FORWARD (policy ACCEPT 0 packets,0 bytes)
pkts bytes target prot opt in out source destination
0 0 INPUT all -- * * 0.0.0.0/0 0.0.0.0/0
Chain OUTPUT (policy ACCEPT 7133268 packets,1057227727 bytes)
pkts bytes target prot opt in out source destination
7133268 1057227727 ACCEPT tcp -- * * 0.0.0.0/0 10.10.1.1 tcp dpt:80 (编辑:安卓应用网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |
