Сетевые мониторы для мониторинга серверов linux с помощью консоли и графика

Введение в SSH: что такое SSH?

SSH (также известный как Secure Shell) – это криптографический сетевой протокол для работы сетевых служб в незащищенной сети. По сути, SSH обеспечивает зашифрованный безопасный канал между вами и сервером без необходимости в безопасной сети.

Стандартным портом, используемым для SSH, является TCP-порт 22, а SSH обычно используется для входа на удаленный компьютер, такой как сервер или Raspberry Pi. Но с помощью SSH вы можете выполнять различные другие задачи, такие как туннелирование, переадресация портов TCP и соединения X11. Вы также можете передавать файлы через протокол передачи файлов SSH (SFTP) или через безопасное копирование (SCP). Для передачи файлов моей полезной утилитой является WinSCP.

Мой личный любимый клиент для удаленных сессий SSH в среде Windows – это PuTTY, один из наиболее полнофункциональных клиентов SSH и telnet, созданный для Windows. PuTTY – отличный SSH-клиент для Windows, который легко установить.

Netstat

Netstat – это мощная утилита, которая может выводить сетевые соединения, таблицы маршрутизации, статистику интерфейсов, маскарадить соединения и т.д.

Мы будем использовать его для достижения целей этого руководства.

Установка Netstat

В системах на основе Debian и Debian, таких как Ubuntu, используйте apt.

В системах на базе Red Hat Enterprise Linux и Red Hat используйте yum,

В системах на основе Arch используйте pacman.

Просмотр сетевых процессов

Во-первых, давайте рассмотрим процессы.

Для этого введите следующую команду:

В этой команде t отображает TCP-соединения, u отображает UDP-соединения, l показывает только прослушивающие сокеты, p показывает программу, к которой принадлежит соединение, e показывает расширенную информацию, а n представляет адреса, пользователей и порты в числовом виде.

При рассмотрении модели клиент-сервер, на которой основано большинство сетевого программного обеспечения, процессы  можно рассматривать как программное обеспечение, работающее в «серверном» режиме

У каждого процесса вы можете увидеть используемый протокол, локальный адрес и порт, который он слушает, пользователя, под которым он работает, и имя PID/программы.

Здесь следует отметить одно важное отличие.

Для подключений tcp4/udp4 (просто перечисленных как tcp и udp), где локальный адрес указан как 0.0.0.0, процесс прослушивает соединения с любого компьютера, который может подключиться к нему по сети, тогда как когда он указан как 127.0 .0.1 он только прослушивает соединения на локальном хосте (машине, на которой он запущен или сам) и не может быть подключен к другим компьютерам в сети. Такое же различие справедливо для tcp6/udp6 при сравнении локального адреса : : (обращенного к сети) и ::1 (только localhost).

Теперь давайте посмотрим на все текущие сетевые подключения.

Для этого введите следующую команду, которая похожа на предыдущую, за исключением того, что мы используем -a для просмотра всех сокетов вместо -l, чтобы просто просмотреть прослушивающие сокеты.

Эта команда не только показывает нам, какое программное обеспечение прослушивает соединения в качестве «серверов», но также показывает нам установленные в настоящее время соединения с этим программным обеспечением и любые установленные сетевые соединения, которые мы используем с использованием программного обеспечения, выступающего в качестве «клиента», такого как веб-браузер.

Просмотр установленных подключений

Вы можете оказаться в ситуации, когда хотите просмотреть только соединения с типом ESTABLISHED.

ss

Команда netstat долгое время была фаворитом у системных администраторов, однако недавно ее заменила команда ss, которая может похвастаться тем, что работает быстрее, проще и удобочитаемее, чем netstat.

Давайте посмотрим, как выполнить те же действия, что и выше, с помощью ss.

Ss также имеет параметр -e для просмотра расширенной информации, но этот параметр был опущен в приведенных ниже примерах, поскольку он дает дополнительную информацию, которая может привести к менее читаемому выводу.

Просмотр процессов

Для просмотра всех процессов введите следующее:

В этой команде t отображает TCP-соединения, l показывает только прослушивающие сокеты, u отображает UDP-соединения, n представляет адреса, пользователей и порты в числовом виде, а p показывает программу, к которой принадлежит соединение.

Просмотреть все сетевые подключения

Чтобы просмотреть все сетевые соединения, введите следующее, где a заменяет l и показывает все сетевые сокеты, а не только слушающие.

Просмотр установленных подключений

Если -a или -l не включены, то ss покажет только установленные соединения.

Для просмотра только установленных соединений введите следующее.

lsof

На случай, если вам не хватило netstat и ss, мы представляем lsof. Lsof используется для вывода списка открытых файлов.

GNU/Linux унаследовал принцип проектирования UNIX, согласно которому все является файлом; это включает  в себя и сетевые подключения.

В результате lsof можно использовать для просмотра сетевой активности аналогично вышеупомянутым командам.

Синтаксис и опции netstat

Синтаксис команды

netstat

-a Показывать состояние всех сокетов;
-o Показывать таймен
-i Показывает состояние сетевых интерфейсов
-n Показывать ip адрес, а не сетевое имя
-r Показать таблицы маршрутизации. При использовании с опцией -s показывает статистику маршрутизации.
-s Показать статистическую информацию по протоколам. При использовании с опцией -r показывает статистику маршрутизации.
-f семейство_адресов Ограничить показ статистики или адресов управляющих блоков только указанным семейством_адресов, в качестве которого можно указывать:inet Для семейства адресов AF_INET, или unix Для семейства адресов AF_UNIX.
-I интерфейс Показывать информацию о конкретном интерфейсе.
-p Отобразить идентификатор/название процесса, создавшего сокет (-p, —programs display PID/Program name for sockets)

Ключи можно комбинировать. Самая распространенная команда использования netstat это:

netstat -nap

Эта команда выводит довольно большой список. Поэтому для получения нужной информации используйте grep. Например для получения всех портов которые слушаются в системе.

netstat -nap | grep LISTEN

Сборка из агента, базы данных и веб-интерфейса

Если вас не устраивает ни одна из существующих систем мониторинга, вы можете собрать свою на основе отдельных компонентов. Использовать агент для сбора данных из одной системы, базу данных для хранения собранного, а также удобный веб интерфейс.

В качестве агента сбора данных можно использовать один из перечисленных выше от систем мониторинга или же отдельный, например, Collectd, Telegraf или другие. В качестве базы данных часто используют InfluxDB, написанную на Go, а в качестве веб-интерфейса очень популярна Grafana. Это очень простой и красивый инструмент для рисования графиков на основе меняющихся со временем данных.

jnettop

Jnettop предназначен для мониторига узлов/портов которые занимают больше всего трафика.

Опции:

  • -b, —bit-units — Показать BPS в битах в секунду, а не байтах в секунду;
  • -c, —content-filter — Отключить фильтрацию контента;
  • -d, —debug filename — Написать отладочную информацию в файл (или Syslog);
  • —display type — Тип дисплея (curses, text, uia);
  • -f, —config-file name — Указать конфигурационный файл. По умолчанию ~/.jnettop;
  • -i, —interface name — Указать интерфейс для захвата;
  • -n, —no-resolver — Отключить преобразования ИП адресв в имя (открючение резолвинга);
  • -p, —promiscuous — Включить режим PROMISC на устройстве. (так называемый «неразборчивый» режим, в котором сетевая плата позволяет принимать все пакеты независимо от того, кому они адресованы. Эта возможность обычно используется в сетевых анализаторах трафика.);
  • —local-aggr/—remote-aggr arg — Установка локальной/удаленной агрегации канала none/host/port (В компьютерных сетях агрегирование каналов (англ. Link aggregation) — технологии объединения нескольких параллельных каналов передачи данных в один логический. );
  • -s, —select-rule rule — Выбирает одно из правил, определенных в конфигурации по его имени;
  • -x, —filter rule — Позволяет применять фильтры tcpdump(1), также при обязательно фильтр необходимо заключить в кавычки;
  • —format format — Позволяет указать список полей для вывода;

Пример:
Установка:

№ 10: pmap – использование процессами оперативной памяти

Команда pmap выдает данные о распределении памяти между процессами. Использование этой команды позволит найти причину узких мест, связанных с использованием памяти.

# pmap -d PID

Для того, чтобы получить информацию об использовании памяти процессом с pid # 47394, введите:

# pmap -d 47394

Пример вывода данных:

47394:   /usr/bin/php-cgi
Address           Kbytes Mode  Offset           Device    Mapping
0000000000400000    2584 r-x-- 0000000000000000 008:00002 php-cgi
0000000000886000     140 rw--- 0000000000286000 008:00002 php-cgi
00000000008a9000      52 rw--- 00000000008a9000 000:00000   
0000000000aa8000      76 rw--- 00000000002a8000 008:00002 php-cgi
000000000f678000    1980 rw--- 000000000f678000 000:00000   
000000314a600000     112 r-x-- 0000000000000000 008:00002 ld-2.5.so
000000314a81b000       4 r---- 000000000001b000 008:00002 ld-2.5.so
000000314a81c000       4 rw--- 000000000001c000 008:00002 ld-2.5.so
000000314aa00000    1328 r-x-- 0000000000000000 008:00002 libc-2.5.so
000000314ab4c000    2048 ----- 000000000014c000 008:00002 libc-2.5.so
.....
......
..
00002af8d48fd000       4 rw--- 0000000000006000 008:00002 xsl.so
00002af8d490c000      40 r-x-- 0000000000000000 008:00002 libnss_files-2.5.so
00002af8d4916000    2044 ----- 000000000000a000 008:00002 libnss_files-2.5.so
00002af8d4b15000       4 r---- 0000000000009000 008:00002 libnss_files-2.5.so
00002af8d4b16000       4 rw--- 000000000000a000 008:00002 libnss_files-2.5.so
00002af8d4b17000  768000 rw-s- 0000000000000000 000:00009 zero (deleted)
00007fffc95fe000      84 rw--- 00007ffffffea000 000:00000   
ffffffffff600000    8192 ----- 0000000000000000 000:00000   
mapped: 933712K    writeable/private: 4304K    shared: 768000K

Последняя строка очень важна:

  • mapped: 933712K общее количество памяти, отведенного под файлы
  • writeable/private: 4304K общее количество приватного адресного пространства
  • shared: 768000K общее количество адресного пространства, которое данный процесс использует совместно другими процессами.

Ссылки:

Ipband

Монитор IP-трафика, предназначенный для получения всех данных о подключении. Чтобы установить этот инструмент, мы должны выполнить следующую команду в терминале:

Чтобы запустить этот инструмент, нам нужно будет выполнить команду «ipband» с правами суперпользователя, и он покажет нам справку и все, что мы можем сделать с помощью этой бесплатной программы.

Как вы видели, у нас есть десятки инструментов для мониторинга сети нашего сервера с операционной системой Linux, наш любимый — iptraf, потому что он предоставляет нам большой объем информации.

Теперь мы собираемся увидеть все инструменты мониторинга сети с графическим пользовательским интерфейсом.

№ 1: top – команда выдачи данных об активности процессов

Программа top динамически выдает в режиме реального времени информации о работающей системе, т.е. о фактической активности процессов. По умолчанию она выдает задачи, наиболее загружающие процессор сервера, и обновляет список каждые пять секунд.

Рис.1: Linux команда — top

Наиболее часто используемые горячие клавиши

При работе команды top можно воспользоваться следующими полезными горячими клавишами:

Горячая клавиша Использование
t Включение и выключение выдачи на экран суммарных данных.
m Включение и выключение выдачи на экран информации об использовании памяти.
A Сортировка строк по максимальному потреблению различных системных ресурсов. Полезна для быстрой идентификации задач, для которых в системе не хватает ресурсов.
f Вход в меню интерактивного конфигурирования данных, выдаваемых на экран командой top. Полезна для настройки команды top для выполнения специфической задачи.
o Позволяет вам интерактивно задавать порядок строк, выдаваемой командой top.
r Изменение приоритета процессов с помощью команды renice.
k Удаление процесса с помощью команды kill.
z Переключение между цветным / монохромным вариантом выдачи изображения.

Ссылки:

26. Icinga – Мониторинг сервера следующего поколения

Icinga – это программа контроля сети, она показывает вам множество опций и информацию о ваших сетевых подключениях, устройствах и процессах, это очень хороший выбор для тех, кто ищет хороший инструмент для мониторинга всего, что связано с сетью.

Особенности Icinga:

  • Как и все остальные инструменты здесь, программа бесплатна и у неё открытый исходный код.
  • Очень функциональна в слежении за всем, что у вас только может быть в сети.
  • Включена поддержка для MySQL и PostgreSQL.
  • Мониторинг реального времени с приятным веб-интерфейсом.
  • Много модулей и расширений для дополнительной функциональности
  • Много всего другого

Tcpdump

Захват сетевого трафика для его дальнейшего анализа — первостепенная функция . Захват пакета осуществляется посредством libpcap, а уже конечное отображение и анализ совершается tcpdump. Необработанная информация Ethernet-пакетов записывается в файл pcap для дальнейшего их исследования. Этот же формат используется и другими инструментами анализа пакетов, такими как, например, Wireshark.

Команда запуска для захвата базового трафика может быть следующей:

Команда необходима для получения доступа к основному Ethernet-устройству. Данная команда отобразит основную информацию, включающую время, адрес отправления и адрес назначения, а также тип пакета. Tcpdump будет продолжать работать и отображать информацию в терминале до тех пор, пока вы не нажмете Ctrl-C. Tcpdump — самый лучший и быстрый спосою записи сетевого трафика в файл. Команда для этой цели может быть следующей:

Бонус: дополнительные инструменты

Еще немного инструментов:

  • nmap – сканирует сервер на наличие открытых портов.
  • lsof – список открытых файлов, сетевых подключений и многое другое.
  • ntop — веб-инструмент для наблюдения за использованием сети, программное обеспечение для мониторинга сетевого трафика. Вы можете видеть состояние сети, распределение трафика по протоколам для UDP, TCP, DNS, HTTP и других протоколов.
  • Conky – еще один классный инструмент мониторинга для системы X Window. Он легко настраивается и способен отслеживать многие системные переменные, включая состояние процессора, памяти, места подкачки, дискового пространства, температуры, процессов, сетевых интерфейсов, заряда батареи, системных сообщений, почтовых ящиков и т. д.
  • GKrellM – этот инструмент можно использовать для мониторинга состояния процессоров, основной памяти, жестких дисков, сетевых интерфейсов, локальных и удаленных почтовых ящиков и многого другого.
  • mtr – mtr объединяет функциональность программ traceroute и ping в одном инструменте диагностики сети.
  • vtop – графический монитор активности терминала в Linux.
  • gtop – панель мониторинга системы для терминала Linux/macOS Unix.

Оригинал статьи — https://www.cyberciti.biz/tips/top-linux-monitoring-tools.html.

Каждую неделю мы в live режиме решаем кейсы на наших открытых онлайн-практикумах, присоединяйтесь к нашему каналу в Телеграм, вся информация там.

ifstat

Маленькая утилита которая отображает загруженность сетевого интерфейса.

Опции:

  • -l — Включить мониторин на lo интерфейсе;
  • -a — Включить мониторинг на всех сетевих интерфейсах;
  • -z — Скрывает интерфейс, у которого счетчики нулевые, например, интерфейс работает, но не используется;
  • -i — Задает список интерфейсов для мониторинга, разделенных запятыми;
  • -s — Эквивалент -d SNMP, позволяет чтобы опрашивать удаленный хост через SNMP;
  • -t — Добавляет метку времени в начале каждой строки;
  • -T — Добавляет колонку с общей пропускной способностью для всех отслеживаемых интерфейсов;
  • -w — Использует столбцы фиксированной ширины;
  • -S — Все данные отображаются в одной строке;
  • -b — Отображение отчета в kbits/sec а не в kbytes/sec;
  • -q — Тихий режим предупреждения не печатаются;
  • -d — Позволяет указать драйвер для мониторинга;

Пример:

Установка:

№ 5: ps – список процессов

Команда ps выдаст краткий список текущих процессов. Для того, чтобы выбрать все процессы, используете параметр -A или –e:

# ps -A

Пример вывода данных:

  PID TTY          TIME CMD
    1 ?        00:00:02 init
    2 ?        00:00:02 migration/0
    3 ?        00:00:01 ksoftirqd/0
    4 ?        00:00:00 watchdog/0
    5 ?        00:00:00 migration/1
    6 ?        00:00:15 ksoftirqd/1
....
.....
 4881 ?        00:53:28 java
 4885 tty1     00:00:00 mingetty
 4886 tty2     00:00:00 mingetty
 4887 tty3     00:00:00 mingetty
 4888 tty4     00:00:00 mingetty
 4891 tty5     00:00:00 mingetty
 4892 tty6     00:00:00 mingetty
 4893 ttyS1    00:00:00 agetty
12853 ?        00:00:00 cifsoplockd
12854 ?        00:00:00 cifsdnotifyd
14231 ?        00:10:34 lighttpd
14232 ?        00:00:00 php-cgi
54981 pts/0    00:00:00 vim
55465 ?        00:00:00 php-cgi
55546 ?        00:00:00 bind9-snmp-stat
55704 pts/1    00:00:00 ps

Команда ps подобна команде top, но выдает больше информации.

Показать больше данных

# ps -Al

Для того, чтобы включить режим максимальной выдачи данных (будут показаны аргументы командной строки, переданные в процесс):

# ps -AlF

Настроить выдачу данных в формате, определенном пользователем

# ps -eo pid,tid,class,rtprio,ni,pri,psr,pcpu,stat,wchan:14,comm
# ps axo stat,euid,ruid,tty,tpgid,sess,pgrp,ppid,pid,pcpu,comm
# ps -eopid,tt,user,fname,tmout,f,wchan
# ps -C lighttpd -o pid=

или

# pgrep lighttpd

или

# pgrep -u vivek php-cgi

Мониторинг сети с помощью других утилит

Самая мощная программа для мониторинга сети — это iptraf. Она предоставляет всю необходимую для администраторов информацию. Но, кроме нее, существуют и другие продукты. Рассмотрим их более подробно.

1. iftop

Утилита имеет более простой интерфейс и отображает намного меньше информации. Она выводит ip адреса отправителя и получателя, а также количество переданных или полученных данных за несколько последних секунд:

Установить программу в Ubuntu можно командной:

Хотя здесь отображается информация по каждому соединению, программа не может идентифицировать программу, которая создает пакеты.

2. nload

nload — это очень простая утилита, которая отображает только скорость входящих и исходящих соединений. Это позволяет сделать примитивный анализ сети linux и определить нагрузку. Отображается текущая скорость, максимальная и минимальная скорость за период работы. Также данные о скорости выводятся в виде графика, поэтому вам будет достаточно беглого взгляда, чтобы понять что происходит.

Для установки программы в Ubuntu используйте команду:

3. nethogs

Nethogs — это достаточно интересная утилита для мониторинга сетей, которая выделяется среди других. С помощью нее можно посмотреть какой процесс создает тот или иной трафик. Здесь отображаются PID процессов и имена пользователей, отсортированные по занимаемой пропускной способности сети:

Программа, как и другие доступна из официальных репозиториев, поэтому у вас не возникнет проблем с установкой:

4. bmon

Утилита bmon позволяет отображать достаточно подробно статистику по каждому сетевому интерфейсу. Она работает похоже на nload и выводит график кроме текстовой информации:

Для установки программы выполните:

5. Vnstat

Vnstat отличается от всех инструментов, рассмотренных выше. Программа работает постоянно в фоновом режиме и собирает информацию об использовании сети в лог файл. Далее можно посмотреть какой была нагрузка за определенный период. Для установки утилиты выполните:

Далее необходимо запустить сервис, для этого выполните такую команду:

Далее необходимо немного подождать, пока утилита соберет данные и можно просматривать статистику:

Здесь будет отображаться информация о нагрузке на сеть с указанием дат и периодов. Также вы можете посмотреть доступную информацию в реальном времени. Для этого используйте опцию -l:

Видео про использование и настройку vnstat:

6. bwm-ng

Это еще одна утилита, очень простая в использовании, которая позволяет следить за сетевой нагрузкой в режиме реального времени. Отображаются все доступные сетевые интерфейсы в системе:

Для установки утилиты выполните такую команду:

7. speedometer

Это еще один простой инструмент, который позволяет выполнить мониторинг сети и выводит данные в виде красивых графиков. Для установки программы выполните:

Как видите, она есть в официальных репозиториев не всех дистрибутивов, зато вы можете установить программу из репозитория python.

Опция -r указывает интерфейс, с которого необходимо отображать количество полученных пакетов, а опция -t — отправленных.

8. netwatch

Netwatch — это небольшая утилита, которая входит в набор инструментов Netdiag и показывает сетевые соединения между локальной и удаленными системами, а также скорость, с которой будут передаваться данные. Для установки программы используйте:

Затем для запуска:

9. ifstat

Утилита ifstat показывает пропускную способность сети, измеряя количество переданных и принятых пакетов. Вывод утилиты можно использовать и анализировать в других программах. Утилита не выводит информацию об ip адресах или других параметрах, а только скорость. Для установки используйте:

Для запуска:

10. trafshow

Это утилита, очень похожа на iftop, которая отображает не только скорость передачи, но и сами соединения. Здесь выводится информация по соединениях, размеры пакетов и протокол. Для установки программы наберите:

Осталось запустить программу:

Установка vnStat

VnStat доступен в репозиториях Ubuntu по умолчанию, но это не последняя версия. Чтобы установить последнюю версию vnStat, выполните следующие действия:

Шаг 1. Обновите индекс репозитория

Сначала выполните следующую команду, чтобы обновить индекс системного репозитория:

$ sudo apt update

Введите пароль для sudo.

Шаг 2. Установите необходимые компоненты

Затем вам нужно будет установить некоторые предварительные условия, которые позволяют собирать программное обеспечение из исходного кода. Он нам понадобится для компиляции vnStat. Выполните эту команду, чтобы установить необходимые компоненты:

$ sudo apt install build-essential gcc make libsqlite3-dev -y

Шаг 3. Загрузите пакет vnStat tar.gz

Теперь с официального сайта vnStat, скачать последнюю версию vnStat tar.gz пакета. В настоящее время последняя версия vnStat – 2.6, поэтому мы можем загрузить ее следующим образом:

$ wget https://humdi.net/vnstat/vnstat-2.6.tar.gz

Шаг 4: Установите vnStat

После загрузки пакета tar.gz мы можем установить его следующим образом:

Сначала извлеките tar.gz, используя следующую команду в Терминале:

$ tar -xvzf vnstat-2.6.tar.gz

Затем переключитесь в полученный извлеченный каталог, используя следующую команду:

$ cd vnstat-2.6

Теперь настройте его, используя команду ниже:

$ ./configure --prefix=/usr --sysconfdir=/etc

Затем установите vnStat следующим образом:

$ sudo make
$ sudo make install

Шаг 5: проверьте установку

Чтобы проверить, успешно ли был установлен vnStat, выполните следующую команду в Терминале:

$ vnstat -v

Следующий вывод подтверждает, что vnStat версии 2.6 был установлен.

Шаг 6. Включите и запустите службу vnStat.

Чтобы включить и запустить службу vnStat, сначала вам нужно скопировать файл службы vnStat из извлеченного каталога vnStat в /etc/systemd/system/, используя следующую команду:

$ sudo cp -v vnstat-2.6/examples/systemd/vnstat.service /etc/systemd/system/

Теперь включите службу vnStat, используя следующую команду:

$ sudo systemctl enable vnstat

Затем, чтобы запустить службу vnStat, выполните следующую команду

$ sudo systemctl start vnstat

Чтобы проверить, запущена ли служба vnStat, выполните следующую команду:

$ sudo systemctl status vnstat

Следующий вывод подтверждает, что служба vnStat работает правильно без каких-либо проблем.

Nmap

Nmap — широко используемый сетевой сканер, предназначенный для использования в целях безопасности, впервые выпущенный в 1997 году. Он использует множество специальных пакетов для проверки сети с самыми различными целями, включая создание карты IP адресов, определения установленной на удаленном компьютере операционной системы и выяснения диапазона портов по указанному IP-адресу. Одна из основных функций — так называемый , то есть серия ping-запросов с целью выяснения, с какими адресами компьютеры соединены с сетью. Делается это следующим образом:

Также существует ряд графических приложений, доступных в Центре приложений Ubuntu, которые используют nmap как основу и отображают результаты в более «дружелюбном» режиме. Примеры таких приложений — NmapSI4, использующий интерфейс Qt4, и Zenmap.

Iftop

Iftop предназначен для измерения данных проходящих через сетевые сокеты, в отличие от nload он требует прав root и использует библиотеку «libpcap» захватывая проходящие пакеты сетевого адаптера, а затем проводит рассчеты для измерения пропускной способности канала. Позволяет быстро выявить направление трафика, отображая полосу загрузки для каждого соединения (специально для dkws.org.ua).

Интерфейс программы разбит на колонки: в первой колонке указан адрес сервера, во второй — удаленный клиент, направление потоков обозначены стрелочками (), последующие три колонки указывают в интервале 2, 10, 40 секунд среднюю скорость. В самом верху общая шкала сетевой активности, внизу различные общие данные.

Есть возможность сортировки по выводам в интервалах 2, 10, 40 секунд, для этого нажимаетм цифры 1,2,3 или стрелки (), сделать паузу, нажав (shift+p) выполнить другие настройки (о них вы можете прочитать в самой программе нажав клавишу (h)).

Рассмотрим некоторые основные опции:

  • -n — Не преобразовывать IP адреса в имена хостов;
  • -N — Не преобразовывать номера портов в имена сервисов;
  • -P — Отобразить порты;
  • -B — Отображать скорость в bytes/sec а не в bits/sec;
  • -i interface — Позволяет задать имя интерфейса для прослушки;
  • -F net/mask — Позволяет задать диапазон адресов для сканирования, например «iftop -F 192.168.0.1/24»;
  • -c config file — Позволяет указать свой конфигурационный файл;

Пример:

Установка:

Рейтинг
( Пока оценок нет )
Понравилась статья? Поделиться с друзьями:
Мой редактор ОС
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: