Я использую gkrellm, который показывает, что какой-то процесс в моей системе Debian Linux записывает примерно 500 КБ / с в eth0. Я хотел бы узнать, какой это процесс. Я немного знаю о netstat, но он показывает огромное количество открытых TCP-соединений, и я не могу заставить его генерировать какую-либо информацию о трафике.
Кто-нибудь знает, как я могу получить список процессов, которые на самом деле используют интерфейс eth0, чтобы я мог отследить нарушителя?
FOLLOWUP : Дистрибутив Debian Linux содержит nethogs
пакет, который решает эту проблему окончательно. Родственные инструменты, которые не совсем на марке включают iftop
, netstat
и lsof
.
linux
debian
network-monitoring
Норман Рэмси
источник
источник
iptraf
это хорошоОтветы:
Я предпочитаю nethogs . Это небольшая консольная программа на основе ncurses, которая удобно отображает состояние сетевого трафика для каждого процесса.
источник
netstat -ptu
предоставит вам идентификаторы процессов (вместе со стандартной информацией netstat) для всех соединений tcp и udp. (Обычные пользователи не смогут идентифицировать все процессы.)Если что - то рассылает сумму справедливой постоянного движения вы должны увидеть его
Recv-Q
илиSend-Q
столбцы 2 и 3 соответственно.Примеры:
Recv-Q
sudo watch -n .1 'netstat -tup | grep -E "^[t,u]cp[6]{0,1}" | sort -nr -k2'
Send-Q
sudo watch -n .1 'netstat -tup | grep -E "^[t,u]cp[6]{0,1}" | sort -nr -k3'
Если вы подозреваете, что этот процесс запускается другим процессом
ps axf
.источник
Более ручная операция, если вы ищете только процесс отправки / получения данных, состояла бы в запуске
lsof
команды. Это перечислит все открытые файлы для каждого процесса, которые будут включать сетевые подключения, поскольку они являются файловыми дескрипторами для ОС.Не уверен, что это то, что вы ищете.
источник
Установить
iftop
(простой текстовый) илиntop
(графический).источник
iftop
только отображать использование полосы пропускания на интерфейсе.netstat -pn
.Используйте,
tcpdump
чтобы прослушать некоторые пакеты на этом интерфейсе:Скопируйте в клиент и откройте с помощью Wireshark, чтобы увидеть, что происходит.
источник