Estou executando o gkrellm, que mostra que algum processo no meu sistema Debian Linux está gravando aproximadamente 500 KB / s no eth0. Eu gostaria de descobrir qual é o processo. Eu sei um pouco sobre o netstat, mas ele mostra um zilhão de conexões TCP abertas e não consigo fazê-lo produzir nenhuma informação sobre tráfego.
Alguém sabe como posso obter uma lista de processos que realmente estão usando a interface eth0 para que eu possa rastrear o agressor?
SEGUIMENTO : A distribuição Debian Linux contém um nethogs
pacote que resolve esse problema definitivamente. Ferramentas relacionadas que não são bastante na marca incluem iftop
, netstat
e lsof
.
linux
debian
network-monitoring
Norman Ramsey
fonte
fonte
iptraf
é bomRespostas:
Eu prefiro nethogs . É um pequeno programa de console baseado em ncurses que exibe o status do tráfego de rede por processo de maneira conveniente.
fonte
netstat -ptu
fornecerá os IDs de processo de propriedade (juntamente com as informações padrão do netstat) para todas as conexões tcp e udp. (Usuários normais não poderão identificar todos os processos.)Se algo está enviando uma quantidade razoável de tráfego constante que você deve vê-lo em
Recv-Q
ouSend-Q
colunas 2 e 3, respectivamente.Exemplos:
Recv-Q
sudo watch -n .1 'netstat -tup | grep -E "^[t,u]cp[6]{0,1}" | sort -nr -k2'
Send-Q
sudo watch -n .1 'netstat -tup | grep -E "^[t,u]cp[6]{0,1}" | sort -nr -k3'
Se você suspeitar que esse processo está sendo acionado por outro processo
ps axf
.fonte
Uma operação mais manual, se você estiver procurando apenas um processo de envio / recebimento de dados, seria executar o
lsof
comando. Isso listará todos os arquivos abertos para cada processo, que incluirão conexões de rede, pois são descritores de arquivos para o sistema operacional.Não tenho certeza se é isso que você está procurando.
fonte
Instale
iftop
(baseado em texto simples) ountop
(gráfico).fonte
iftop
somente exibe o uso da largura de banda em uma interface.netstat -pn
.Use
tcpdump
para cheirar alguns pacotes nesta interface:Copie para o cliente e abra com o Wireshark para ver o que acontece.
fonte