转载自公众号:DevOps技术栈 原文链接:http://linoxide.com/monitoring-2/network-monitoring-tools-linux/
如果要在你的系统上监控网络,那么使用命令行工具是非常实用的,并且对于 Linux 用户来说,有着许许多多现成的工具可以使用,如:nethogs, ntopng, nload, iftop, iptraf, bmon, slurm, tcptrack, cbm, netwatch, collectl, trafshow, cacti, etherape, ipband, jnettop, netspeed 以及 speedometer。</p><p>鉴于世上有着许多的 Linux 专家和开发者,显然还存在其他的网络监控工具,但在这篇教程中,我不打算将它们所有包括在内。</p><p>上面列出的工具都有着自己的独特之处,但归根结底,它们都做着监控网络流量的工作,只是通过各种不同的方法。例如 nethogs 可以被用来展示每个进程的带宽使用情况,以防你想知道究竟是哪个应用在消耗了你的整个网络资源;iftop 可以被用来展示每个套接字连接的带宽使用情况,而像 nload 这类的工具可以帮助你得到有关整个带宽的信息。
- nethogs
nethogs 是一个免费的工具,当要查找哪个 PID (注:即 process identifier,进程 ID) 给你的网络流量带来了麻烦时,它是非常方便的。它按每个进程来分组带宽,而不是像大多数的工具那样按照每个协议或每个子网来划分流量。它功能丰富,同时支持 IPv4 和 IPv6,并且我认为,若你想在你的 Linux 主机上确定哪个程序正消耗着你的全部带宽,它是来做这件事的最佳的程序。
一个 Linux 用户可以使用 nethogs 来显示每个进程的 TCP 下载和上传速率,可以使用命令 nethogs eth0 来监控一个指定的设备,上面的 eth0 是那个你想获取信息的设备的名称,你还可以得到有关正在传输的数据的传输速率信息。
对我而言, nethogs 是非常容易使用的,或许是因为我非常喜欢它,以至于我总是在我的 Ubuntu 12.04 LTS 机器中使用它来监控我的网络带宽。
例如要想使用混杂模式来嗅探,可以像下面展示的命令那样使用选项 -p:
nethogs -p wlan0
假如你想更多地了解 nethogs 并深入探索它,那么请毫不犹豫地阅读我们做的关于这个网络带宽监控工具的整个教程。
(LCTT 译注:关于 nethogs 的更多信息可以参考:https://linux.cn/article-2808-1.html)
- nload
nload 是一个控制台应用,可以被用来实时地监控网络流量和带宽使用情况,它还通过提供两个简单易懂的图表来对流量进行可视化。这个绝妙的网络监控工具还可以在监控过程中切换被监控的设备,而这可以通过按左右箭头来完成。
正如你在上面的截图中所看到的那样,由 nload 提供的图表是非常容易理解的。nload 提供了有用的信息,也展示了诸如被传输数据的总量和最小/最大网络速率等信息。
而更酷的是你只需要直接运行 nload 这个工具就行,这个命令是非常的短小且易记的:
nload
我很确信的是:我们关于如何使用 nload 的详细教程将帮助到新的 Linux 用户,甚至可以帮助那些正寻找关于 nload 信息的老手。
(LCTT 译注:关于 nload 的更新信息可以参考:https://linux.cn/article-5114-1.html)
- slurm
slurm 是另一个 Linux 网络负载监控工具,它以一个不错的 ASCII 图来显示结果,它还支持许多按键用以交互,例如 c 用来切换到经典模式, s 切换到分图模式, r 用来重绘屏幕, L 用来启用 TX/RX 灯(注:TX,发送流量;RX,接收流量) ,m 用来在经典分图模式和大图模式之间进行切换, q 退出 slurm。
在网络负载监控工具 slurm 中,还有许多其它的按键可用,你可以很容易地使用下面的命令在 man 手册中学习它们。
man slurm
slurm 在 Ubuntu 和 Debian 的官方软件仓库中可以找到,所以使用这些发行版本的用户可以像下面展示的那样,使用 apt-get 安装命令来轻松地下载它:
sudo apt-get install slurm
我们已经在一个教程中对 slurm 的使用做了介绍,不要忘记和其它使用 Linux 的朋友分享这些知识。
- iftop
当你想显示连接到网卡上的各个主机的带宽使用情况时,iftop 是一个非常有用的工具。根据 man 手册,iftop 在一个指定的接口或在它可以找到的第一个接口(假如没有任何特殊情况,它应该是一个对外的接口)上监听网络流量,并且展示出一个表格来显示当前的一对主机间的带宽使用情况。
通过在虚拟终端中使用下面的命令,Ubuntu 和 Debian 用户可以在他们的机器中轻易地安装 iftop:
sudo apt-get install iftop
在你的机器上,可以使用下面的命令通过 yum 来安装 iftop:
yum -y install iftop
(LCTT 译注:关于 nload 的更多信息请参考:https://linux.cn/article-1843-1.html)
- collectl
collectl 可以被用来收集描述当前系统状态的数据,并且它支持如下两种模式:
●记录模式
●回放模式
记录模式
允许从一个正在运行的系统中读取数据,然后将这些数据要么显示在终端中,要么写入一个或多个文件或一个套接字中。
回放模式
根据 man 手册,在这种模式下,数据从一个或多个由记录模式生成的数据文件中读取。
Ubuntu 和 Debian 用户可以在他们的机器上使用他们默认的包管理器来安装 colletcl。下面的命令将为他们做这个工作:
sudo apt-get install collectl
还可以使用下面的命令来安装 collectl, 因为对于这些发行版本(注:这里指的是用 yum 作为包管理器的发行版本),在它们官方的软件仓库中也含有 collectl:
yum install collectl
(LCTT 译注:关于 collectl 的更多信息请参考:https://linux.cn/article-3154-1.html)
来源:http://linux.cn/article-5435-1.html
- Netstat
Netstat 是一个用来监控传入和传出的网络数据包统计数据的接口统计数据命令行工具。它会显示 TCP 连接 (包括上传和下行),路由表,及一系列的网络接口(网卡或者SDN接口)和网络协议统计数据。
Ubuntu 和 Debian 用户可以在他们的机器上使用默认的包管理器来安装 netstat。Netsta 软件被包括在 net-tools 软件包中,并可以在 shell 或虚拟终端中运行下面的命令来安装它:
sudo apt-get install net-tools
CentOS, Fedora, RHEL 用户可以在他们的机器上使用默认的包管理器来安装 netstat。Netstat 软件被包括在 net-tools 软件包中,并可以在 shell 或虚拟终端中运行下面的命令来安装它:
yum install net-tools
运行下面的命令使用 Netstat 来轻松地监控网络数据包统计数据:
netstat
更多的关于 netstat 的信息,我们可以简单地在 shell 或终端中键入 man netstat 来了解:
man netstat
(LCTT 译注:关于 netstat 的更多信息请参考:https://linux.cn/article-2434-1.html)
- Netload
netload 命令只展示一个关于当前网络荷载和自从程序运行之后传输数据总的字节数目的简要报告,它没有更多的功能。它是 netdiag 软件的一部分。
我们可以在 fedora 中使用 yum 来安装 Netload,因为它在 fedora 的默认软件仓库中。但假如你运行的是 CentOS 或 RHEL,则我们需要安装 rpmforge 软件仓库。
# yum install netdiag
Netload 是默认仓库中 netdiag 的一部分,我们可以轻易地使用下面的命令来利用 apt 包管理器安装 netdiag:
netload wlan2
注意:请将上面的 wlan2 替换为你想使用的网络接口名称,假如你想通过扫描了解你的网络接口名称,可以在一个虚拟终端或 shell 中运行 ip link show 命令。
- Nagios
Nagios 是一个领先且功能强大的开源监控系统,它使得网络或系统管理员可以在服务器的各种问题影响到服务器的主要事务之前,发现并解决这些问题。有了 Nagios 系统,管理员便可以在一个单一的窗口中监控远程的 Linux 、Windows 系统、交换机、路由器和打印机等。它会显示出重要的警告并指出在你的网络或服务器中是否出现某些故障,这可以间接地帮助你在问题发生前就着手执行补救行动。
Nagios 有一个 web 界面,其中有一个图形化的活动监视器。通过浏览网页http://localhost/nagios/或http://localhost/nagios3/便可以登录到这个 web 界面。假如你在远程的机器上进行操作,请使用你的 IP 地址来替换 localhost,然后键入用户名和密码,我们便会看到如下图所展示的信息:
(LCTT 译注:关于 Nagios 的更多信息请参考:https://linux.cn/article-2436-1.html)
- EtherApe
EtherApe 是一个针对 Unix 的图形化网络监控工具,它仿照了 etherman 软件。它支持链路层、IP 和 TCP 等模式,并支持以太网, FDDI, 令牌环, ISDN, PPP, SLIP 及 WLAN 设备等接口,以及一些封装格式。主机和连接随着流量和协议而改变其尺寸和颜色。它可以过滤要展示的流量,并可从一个文件或运行的网络中读取数据包。
在 CentOS、Fedora、RHEL 等 Linux 发行版本中安装 etherape 是一件容易的事,因为在它们的官方软件仓库中就可以找到 etherape。我们可以像下面展示的命令那样使用 yum 包管理器来安装它:
yum install etherape
我们也可以使用下面的命令在 Ubuntu、Debian 及它们的衍生发行版本中使用 apt 包管理器来安装 EtherApe :
sudo apt-get install etherape
在 EtherApe 安装到你的系统之后,我们需要像下面那样以 root 权限来运行 etherape:
sudo etherape
然后, etherape 的 图形用户界面 便会被执行。接着,在菜单上面的 捕捉 选项下,我们可以选择 模式(IP,链路层,TCP) 和 接口。一切设定完毕后,我们需要点击 开始 按钮。接着我们便会看到类似下面截图的东西:
- tcpflow
tcpflow 是一个命令行工具,它可以捕捉 TCP 连接(流)的部分传输数据,并以一种方便协议分析或除错的方式来存储数据。它重构了实际的数据流并将每个流存储在不同的文件中,以备日后的分析。它能识别 TCP 序列号并可以正确地重构数据流,不管是在重发还是乱序发送状态下。
通过 apt 包管理器在 Ubuntu 、Debian 系统中安装 tcpflow 是很容易的,因为默认情况下在官方软件仓库中可以找到它。
sudo tcpflow -i eth0 port 8000
注意:请将上面的 eth0 替换为你想捕捉的网卡接口名称。
来源:http://linux.cn/article-5435-1.html
- IPTraf
IPTraf 是一个针对 Linux 平台的基于控制台的网络统计应用。它生成一系列的图形,如 TCP 连接的包/字节计数、接口信息和活动指示器、 TCP/UDP 流量故障以及局域网内设备的包/字节计数。
在默认的软件仓库中可以找到 IPTraf,所以我们可以使用下面的命令通过 apt 包管理器轻松地安装 IPTraf:
sudo iptraf wlan2
开始通常的网络接口统计,键入:
# iptraf -g
查看接口 eth0 的详细统计信息,使用:
# iptraf -d eth0
查看接口 eth0 的 TCP 和 UDP 监控信息,使用:
# iptraf -z eth0
查看接口 eth0 的包的大小和数目,使用:
# iptraf -z eth0
注意:请将上面的 eth0 替换为你的接口名称。你可以通过运行ip link show命令来检查你的接口。
(LCTT 译注:关于 iptraf 的更多详细信息请参考:https://linux.cn/article-5430-1.html)
- Speedometer
Speedometer 是一个小巧且简单的工具,它只用来绘出一幅包含有通过某个给定端口的上行、下行流量的好看的图。
在默认的软件仓库中可以找到 Speedometer ,所以我们可以使用下面的命令通过 yum 包管理器轻松地安装 Speedometer:
# yum install speedometer
我们可以使用下面的命令通过 apt 包管理器轻松地安装 Speedometer:
speedometer -r wlan2 -t wlan2
注:请将上面的 wlan2 替换为你想要使用的网络接口名称。
- Netwatch
Netwatch 是 netdiag 工具集里的一部分,它也显示当前主机和其他远程主机的连接情况,以及在每个连接中数据传输的速率。
我们可以使用 yum 在 fedora 中安装 Netwatch,因为它在 fedora 的默认软件仓库中。但若你运行着 CentOS 或 RHEL , 我们需要安装 rpmforge 软件仓库。
# yum install netwatch
Netwatch 是 netdiag 的一部分,可以在默认的软件仓库中找到,所以我们可以轻松地使用下面的命令来利用 apt 包管理器安装netdiag:
sudo netwatch -e wlan2 -nt
注意:请将上面的 wlan2 替换为你想使用的网络接口名称,假如你想通过扫描了解你的网络接口名称,可以在一个虚拟终端或 shell 中运行 ip link show 命令。
- Trafshow
Trafshow 同 netwatch 和 pktstat 一样,可以报告当前活动的连接里使用的协议和每个连接中数据传输的速率。它可以使用 pcap 类型的过滤器来筛选出特定的连接。
我们可以使用 yum 在 fedora 中安装 trafshow ,因为它在 fedora 的默认软件仓库中。但若你正运行着 CentOS 或 RHEL , 我们需要安装 rpmforge 软件仓库。
# yum install trafshow
Trafshow 在默认仓库中可以找到,所以我们可以轻松地使用下面的命令来利用 apt 包管理器安装它:
sudo trafshow -i wlan2
为了专门监控 tcp 连接,如下面一样添加上 tcp 参数:
sudo apt-get install vnstat
不带有任何选项运行 vnstat 将简单地展示出从该守护进程运行后数据传输的总量。
![](https://math.jianshu.com/math?formula=sudo%20trafshow%20-i%20wlan2%20tcp%3C%2Fblockquote%3E%3Cp%2F%3E%3Cdiv%20class%3D%22image-package%22%3E%3Cimg%20src%3D%22https%3A%2F%2Fupload-images.jianshu.io%2Fupload_images%2F12421489-142975df63dde413.jpeg%22%20img-data%3D%22%7B%26quot%3Bformat%26quot%3B%3A%26quot%3Bjpeg%26quot%3B%2C%26quot%3Bsize%26quot%3B%3A68114%2C%26quot%3Bheight%26quot%3B%3A448%2C%26quot%3Bwidth%26quot%3B%3A640%7D%22%20class%3D%22uploaded-img%22%20style%3D%22min-height%3A200px%3Bmin-width%3A200px%3B%22%20width%3D%22auto%22%20height%3D%22auto%22%2F%3E%3Cbr%2F%3E%3C%2Fdiv%3E%3Cp%3E%3Cbr%2F%3E%3C%2Fp%3E%3Cp%3E%E6%B3%A8%E6%84%8F%EF%BC%9A%E8%AF%B7%E5%B0%86%E4%B8%8A%E9%9D%A2%E7%9A%84%20wlan2%20%E6%9B%BF%E6%8D%A2%E4%B8%BA%E4%BD%A0%E6%83%B3%E4%BD%BF%E7%94%A8%E7%9A%84%E7%BD%91%E7%BB%9C%E6%8E%A5%E5%8F%A3%E5%90%8D%E7%A7%B0%EF%BC%8C%E5%81%87%E5%A6%82%E4%BD%A0%E6%83%B3%E9%80%9A%E8%BF%87%E6%89%AB%E6%8F%8F%E4%BA%86%E8%A7%A3%E4%BD%A0%E7%9A%84%E7%BD%91%E7%BB%9C%E6%8E%A5%E5%8F%A3%E5%90%8D%E7%A7%B0%EF%BC%8C%E5%8F%AF%E4%BB%A5%E5%9C%A8%E4%B8%80%E4%B8%AA%E8%99%9A%E6%8B%9F%E7%BB%88%E7%AB%AF%E6%88%96%20shell%20%E4%B8%AD%E8%BF%90%E8%A1%8C%20ip%20link%20show%20%E5%91%BD%E4%BB%A4%E3%80%82%3C%2Fp%3E%3Cp%3E%3Cbr%2F%3E%3C%2Fp%3E%3Ch3%3E%3Col%3E%3Cli%3E%3Cstrong%3EVnstat%3C%2Fstrong%3E%3C%2Fli%3E%3C%2Fol%3E%3C%2Fh3%3E%3Cp%3E%E4%B8%8E%E5%A4%A7%E5%A4%9A%E6%95%B0%E7%9A%84%E5%85%B6%E4%BB%96%E5%B7%A5%E5%85%B7%E7%9B%B8%E6%AF%94%EF%BC%8CVnstat%20%E6%9C%89%E4%B8%80%E7%82%B9%E4%B8%8D%E5%90%8C%E3%80%82%E5%AE%9E%E9%99%85%E4%B8%8A%E5%AE%83%E8%BF%90%E8%A1%8C%E7%9D%80%E4%B8%80%E4%B8%AA%E5%90%8E%E5%8F%B0%E6%9C%8D%E5%8A%A1%E6%88%96%E5%AE%88%E6%8A%A4%E8%BF%9B%E7%A8%8B%EF%BC%8C%E5%B9%B6%E6%97%B6%E5%88%BB%E8%AE%B0%E5%BD%95%E7%9D%80%E4%BC%A0%E8%BE%93%E6%95%B0%E6%8D%AE%E7%9A%84%E5%A4%A7%E5%B0%8F%E3%80%82%E5%8F%A6%E5%A4%96%EF%BC%8C%E5%AE%83%E5%8F%AF%E4%BB%A5%E8%A2%AB%E7%94%A8%E6%9D%A5%E7%94%9F%E6%88%90%E4%B8%80%E4%B8%AA%E7%BD%91%E7%BB%9C%E4%BD%BF%E7%94%A8%E5%8E%86%E5%8F%B2%E8%AE%B0%E5%BD%95%E7%9A%84%E6%8A%A5%E5%91%8A%E3%80%82%3C%2Fp%3E%3Cp%3E%E6%88%91%E4%BB%AC%E9%9C%80%E8%A6%81%E5%BC%80%E5%90%AF%20EPEL%20%E8%BD%AF%E4%BB%B6%E4%BB%93%E5%BA%93%EF%BC%8C%E7%84%B6%E5%90%8E%E8%BF%90%E8%A1%8C%20yum%20%E5%8C%85%E7%AE%A1%E7%90%86%E5%99%A8%E6%9D%A5%E5%AE%89%E8%A3%85%20vnstat%E3%80%82%3C%2Fp%3E%3Cblockquote%3E%23%20yum%20install%20vnstat%3C%2Fblockquote%3E%3Cp%3EVnstat%20%E5%9C%A8%E9%BB%98%E8%AE%A4%E8%BD%AF%E4%BB%B6%E4%BB%93%E5%BA%93%E4%B8%AD%E5%8F%AF%E4%BB%A5%E6%89%BE%E5%88%B0%EF%BC%8C%E6%89%80%E4%BB%A5%E6%88%91%E4%BB%AC%E5%8F%AF%E4%BB%A5%E4%BD%BF%E7%94%A8%E4%B8%8B%E9%9D%A2%E7%9A%84%E5%91%BD%E4%BB%A4%E8%BF%90%E8%A1%8C%20apt%20%E5%8C%85%E7%AE%A1%E7%90%86%E5%99%A8%E6%9D%A5%E5%AE%89%E8%A3%85%E5%AE%83%EF%BC%9A%3C%2Fp%3E%3Cblockquote%3E)
vnstat -l
![](https://math.jianshu.com/math?formula=vnstat%3C%2Fblockquote%3E%3Cp%2F%3E%3Cdiv%20class%3D%22image-package%22%3E%3Cimg%20src%3D%22https%3A%2F%2Fupload-images.jianshu.io%2Fupload_images%2F12421489-f69950f434704008.jpeg%22%20img-data%3D%22%7B%26quot%3Bformat%26quot%3B%3A%26quot%3Bjpeg%26quot%3B%2C%26quot%3Bsize%26quot%3B%3A13745%2C%26quot%3Bheight%26quot%3B%3A131%2C%26quot%3Bwidth%26quot%3B%3A606%7D%22%20class%3D%22uploaded-img%22%20style%3D%22min-height%3A200px%3Bmin-width%3A200px%3B%22%20width%3D%22auto%22%20height%3D%22auto%22%2F%3E%3Cbr%2F%3E%3C%2Fdiv%3E%3Cp%3E%3Cbr%2F%3E%3C%2Fp%3E%3Cp%3E%E4%B8%BA%E4%BA%86%E5%AE%9E%E6%97%B6%E5%9C%B0%E7%9B%91%E6%8E%A7%E5%B8%A6%E5%AE%BD%E4%BD%BF%E7%94%A8%E6%83%85%E5%86%B5%EF%BC%8C%E4%BD%BF%E7%94%A8%20%E2%80%98-l%E2%80%99%20%E9%80%89%E9%A1%B9(live%20%E6%A8%A1%E5%BC%8F)%E3%80%82%E7%84%B6%E5%90%8E%E5%AE%83%E5%B0%86%E4%BB%A5%E4%B8%80%E7%A7%8D%E9%9D%9E%E5%B8%B8%E7%B2%BE%E7%A1%AE%E7%9A%84%E6%96%B9%E5%BC%8F%E6%9D%A5%E5%B1%95%E7%A4%BA%E4%B8%8A%E8%A1%8C%E5%92%8C%E4%B8%8B%E8%A1%8C%E6%95%B0%E6%8D%AE%E6%89%80%E4%BD%BF%E7%94%A8%E7%9A%84%E5%B8%A6%E5%AE%BD%E6%80%BB%E9%87%8F%EF%BC%8C%E4%BD%86%E4%B8%8D%E4%BC%9A%E6%98%BE%E7%A4%BA%E4%BB%BB%E4%BD%95%E6%9C%89%E5%85%B3%E4%B8%BB%E6%9C%BA%E8%BF%9E%E6%8E%A5%E6%88%96%E8%BF%9B%E7%A8%8B%E7%9A%84%E5%86%85%E9%83%A8%E7%BB%86%E8%8A%82%E3%80%82%3C%2Fp%3E%3Cblockquote%3E)
完成了上面的步骤后,按 Ctrl-C 来停止,这将会得到如下类型的输出:
来源:http://linux.cn/article-5435-1.html
- tcptrack
tcptrack 可以展示 TCP 连接的状态,它在一个给定的网络端口上进行监听。tcptrack 监控它们的状态并展示出排序且不断更新的列表,包括来源/目标地址、带宽使用情况等信息,这与 top 命令的输出非常类似 。
鉴于 tcptrack 在软件仓库中,我们可以轻松地在 Debian、Ubuntu 系统中从软件仓库使用 apt 包管理器来安装 tcptrack。为此,我们需要在 shell 或虚拟终端中执行下面的命令:
sudo apt-get install cbm
我们只需使用下面展示的命令来在 shell 窗口或虚拟终端中运行 cbm:
![](https://math.jianshu.com/math?formula=sudo%20apt-get%20install%20tcptrack%3C%2Fblockquote%3E%3Cp%3E%E6%88%91%E4%BB%AC%E5%8F%AF%E4%BB%A5%E9%80%9A%E8%BF%87%20yum%20%E5%9C%A8%20fedora%20%E4%B8%AD%E5%AE%89%E8%A3%85%E5%AE%83%EF%BC%8C%E5%9B%A0%E4%B8%BA%E5%AE%83%E5%9C%A8%20fedora%20%E7%9A%84%E9%BB%98%E8%AE%A4%E8%BD%AF%E4%BB%B6%E4%BB%93%E5%BA%93%E4%B8%AD%E3%80%82%E4%BD%86%E8%8B%A5%E4%BD%A0%E8%BF%90%E8%A1%8C%E7%9D%80%20CentOS%20%E6%88%96%20RHEL%20%E7%B3%BB%E7%BB%9F%EF%BC%8C%E6%88%91%E4%BB%AC%E9%9C%80%E8%A6%81%E5%AE%89%E8%A3%85rpmforge%20%E8%BD%AF%E4%BB%B6%E4%BB%93%E5%BA%93%E3%80%82%E4%B8%BA%E6%AD%A4%EF%BC%8C%E6%88%91%E4%BB%AC%E9%9C%80%E8%A6%81%E8%BF%90%E8%A1%8C%E4%B8%8B%E9%9D%A2%E7%9A%84%E5%91%BD%E4%BB%A4%EF%BC%9A%3C%2Fp%3E%3Cblockquote%3E%3Cp%3E%23%20wget%20http%3A%2F%2Fapt.sw.be%2Fredhat%2Fel6%2Fen%2Fx86_64%2Frpmforge%2FRPMS%2Frpmforge-release-0.5.3-1.el6.rf.x86_64.rpm%3C%2Fp%3E%3Cp%3E%23%20rpm%20-Uvh%20rpmforge-release*rpm%3C%2Fp%3E%3Cp%3E%23%20yum%20install%20tcptrack%3C%2Fp%3E%3C%2Fblockquote%3E%3Cp%3E%E6%B3%A8%EF%BC%9A%E8%BF%99%E9%87%8C%E6%88%91%E4%BB%AC%E4%B8%8B%E8%BD%BD%E4%BA%86%20rpmforge-release%20%E7%9A%84%E5%BD%93%E5%89%8D%E6%9C%80%E6%96%B0%E7%89%88%E6%9C%AC%EF%BC%8C%E5%8D%B3%200.5.3-1%EF%BC%8C%E4%BD%A0%E6%80%BB%E6%98%AF%E5%8F%AF%E4%BB%A5%E4%BB%8E%20rpmforge%20%E8%BD%AF%E4%BB%B6%E4%BB%93%E5%BA%93%E4%B8%AD%E4%B8%8B%E8%BD%BD%E5%85%B6%E6%9C%80%E6%96%B0%E7%89%88%E6%9C%AC%EF%BC%8C%E5%B9%B6%E8%AF%B7%E5%9C%A8%E4%B8%8A%E9%9D%A2%E7%9A%84%E5%91%BD%E4%BB%A4%E4%B8%AD%E6%9B%BF%E6%8D%A2%E4%B8%BA%E4%BD%A0%E4%B8%8B%E8%BD%BD%E7%9A%84%E7%89%88%E6%9C%AC%E3%80%82%3C%2Fp%3E%3Cp%3Etcptrack%20%E9%9C%80%E8%A6%81%E4%BB%A5%20root%20%E6%9D%83%E9%99%90%E6%88%96%E8%B6%85%E7%BA%A7%E7%94%A8%E6%88%B7%E8%BA%AB%E4%BB%BD%E6%9D%A5%E8%BF%90%E8%A1%8C%E3%80%82%E6%89%A7%E8%A1%8C%20tcptrack%20%E6%97%B6%EF%BC%8C%E6%88%91%E4%BB%AC%E9%9C%80%E8%A6%81%E5%B8%A6%E4%B8%8A%E8%A6%81%E7%9B%91%E8%A7%86%E7%9A%84%E7%BD%91%E7%BB%9C%E6%8E%A5%E5%8F%A3%20TCP%20%E8%BF%9E%E6%8E%A5%E7%8A%B6%E5%86%B5%E7%9A%84%E6%8E%A5%E5%8F%A3%E5%90%8D%E7%A7%B0%E3%80%82%E8%BF%99%E9%87%8C%E6%88%91%E4%BB%AC%E7%9A%84%E6%8E%A5%E5%8F%A3%E5%90%8D%E7%A7%B0%E4%B8%BA%20wlan2%EF%BC%8C%E6%89%80%E4%BB%A5%E5%A6%82%E4%B8%8B%E9%9D%A2%E8%BF%99%E6%A0%B7%E4%BD%BF%E7%94%A8%EF%BC%9A%3C%2Fp%3E%3Cblockquote%3Esudo%20tcptrack%20-i%20wlan2%3C%2Fblockquote%3E%3Cp%2F%3E%3Cdiv%20class%3D%22image-package%22%3E%3Cimg%20src%3D%22https%3A%2F%2Fupload-images.jianshu.io%2Fupload_images%2F12421489-5da373d83554c558.jpeg%22%20img-data%3D%22%7B%26quot%3Bformat%26quot%3B%3A%26quot%3Bjpeg%26quot%3B%2C%26quot%3Bsize%26quot%3B%3A74565%2C%26quot%3Bheight%26quot%3B%3A448%2C%26quot%3Bwidth%26quot%3B%3A640%7D%22%20class%3D%22uploaded-img%22%20style%3D%22min-height%3A200px%3Bmin-width%3A200px%3B%22%20width%3D%22auto%22%20height%3D%22auto%22%2F%3E%3Cbr%2F%3E%3C%2Fdiv%3E%3Cp%3E%3Cbr%2F%3E%3C%2Fp%3E%3Cp%3E%E5%81%87%E5%A6%82%E4%BD%A0%E6%83%B3%E7%9B%91%E6%8E%A7%E7%89%B9%E5%AE%9A%E7%9A%84%E7%AB%AF%E5%8F%A3%EF%BC%8C%E5%88%99%E4%BD%BF%E7%94%A8%EF%BC%9A%3C%2Fp%3E%3Cblockquote%3E%23%20tcptrack%20-i%20wlan2%20port%2080%3C%2Fblockquote%3E%3Cp%2F%3E%3Cdiv%20class%3D%22image-package%22%3E%3Cimg%20src%3D%22https%3A%2F%2Fupload-images.jianshu.io%2Fupload_images%2F12421489-c348a7506bbf6099.jpeg%22%20img-data%3D%22%7B%26quot%3Bformat%26quot%3B%3A%26quot%3Bjpeg%26quot%3B%2C%26quot%3Bsize%26quot%3B%3A64480%2C%26quot%3Bheight%26quot%3B%3A448%2C%26quot%3Bwidth%26quot%3B%3A640%7D%22%20class%3D%22uploaded-img%22%20style%3D%22min-height%3A200px%3Bmin-width%3A200px%3B%22%20width%3D%22auto%22%20height%3D%22auto%22%2F%3E%3Cbr%2F%3E%3C%2Fdiv%3E%3Cp%3E%3Cbr%2F%3E%3C%2Fp%3E%3Cp%3E%E8%AF%B7%E6%9B%BF%E6%8D%A2%E4%B8%8A%E9%9D%A2%E7%9A%84%2080%20%E4%B8%BA%E4%BD%A0%E6%83%B3%E8%A6%81%E7%9B%91%E6%8E%A7%E7%9A%84%E7%AB%AF%E5%8F%A3%E5%8F%B7%E3%80%82%E6%B3%A8%E6%84%8F%EF%BC%9A%E8%AF%B7%E5%B0%86%E4%B8%8A%E9%9D%A2%E7%9A%84%20wlan2%20%E6%9B%BF%E6%8D%A2%E4%B8%BA%E4%BD%A0%E6%83%B3%E4%BD%BF%E7%94%A8%E7%9A%84%E7%BD%91%E7%BB%9C%E6%8E%A5%E5%8F%A3%E5%90%8D%E7%A7%B0%EF%BC%8C%E5%81%87%E5%A6%82%E4%BD%A0%E6%83%B3%E9%80%9A%E8%BF%87%E6%89%AB%E6%8F%8F%E4%BA%86%E8%A7%A3%E4%BD%A0%E7%9A%84%E7%BD%91%E7%BB%9C%E6%8E%A5%E5%8F%A3%E5%90%8D%E7%A7%B0%EF%BC%8C%E5%8F%AF%E4%BB%A5%E5%9C%A8%E4%B8%80%E4%B8%AA%E8%99%9A%E6%8B%9F%E7%BB%88%E7%AB%AF%E6%88%96%20shell%20%E4%B8%AD%E8%BF%90%E8%A1%8C%20ip%20link%20show%20%E5%91%BD%E4%BB%A4%E3%80%82%3C%2Fp%3E%3Cp%3E%3Cbr%2F%3E%3C%2Fp%3E%3Ch3%3E%3Col%3E%3Cli%3E%3Cstrong%3ECBM%3C%2Fstrong%3E%3C%2Fli%3E%3C%2Fol%3E%3C%2Fh3%3E%3Cp%3ECBM%20%EF%BC%88%20Color%20Bandwidth%20Meter%EF%BC%89%20%E5%8F%AF%E4%BB%A5%E5%B1%95%E7%A4%BA%E5%87%BA%E5%BD%93%E5%89%8D%E6%89%80%E6%9C%89%E7%BD%91%E7%BB%9C%E8%AE%BE%E5%A4%87%E7%9A%84%E6%B5%81%E9%87%8F%E4%BD%BF%E7%94%A8%E6%83%85%E5%86%B5%E3%80%82%E8%BF%99%E4%B8%AA%E7%A8%8B%E5%BA%8F%E6%98%AF%E5%A6%82%E6%AD%A4%E7%9A%84%E7%AE%80%E5%8D%95%EF%BC%8C%E4%BB%A5%E8%87%B3%E4%BA%8E%E9%83%BD%E5%8F%AF%E4%BB%A5%E4%BB%8E%E5%AE%83%E7%9A%84%E5%90%8D%E7%A7%B0%E4%B8%AD%E7%9C%8B%E5%87%BA%E5%85%B6%E5%8A%9F%E8%83%BD%E3%80%82CBM%20%E7%9A%84%E6%BA%90%E4%BB%A3%E7%A0%81%E5%92%8C%E6%96%B0%E7%89%88%E6%9C%AC%E5%8F%AF%E4%BB%A5%E5%9C%A8%20http%3A%2F%2Fwww.isotton.com%2Futils%2Fcbm%2F%20%E4%B8%8A%E6%89%BE%E5%88%B0%E3%80%82%3C%2Fp%3E%3Cp%3E%E9%89%B4%E4%BA%8E%20CBM%20%E5%B7%B2%E7%BB%8F%E5%8C%85%E5%90%AB%E5%9C%A8%E8%BD%AF%E4%BB%B6%E4%BB%93%E5%BA%93%E4%B8%AD%EF%BC%8C%E6%88%91%E4%BB%AC%E5%8F%AF%E4%BB%A5%E7%AE%80%E5%8D%95%E5%9C%B0%E4%BD%BF%E7%94%A8%20apt%20%E5%8C%85%E7%AE%A1%E7%90%86%E5%99%A8%E4%BB%8E%20Debian%E3%80%81Ubuntu%20%E7%9A%84%E8%BD%AF%E4%BB%B6%E4%BB%93%E5%BA%93%E4%B8%AD%E5%AE%89%E8%A3%85%20CBM%E3%80%82%E4%B8%BA%E6%AD%A4%EF%BC%8C%E6%88%91%E4%BB%AC%E9%9C%80%E8%A6%81%E5%9C%A8%E4%B8%80%E4%B8%AA%20shell%20%E7%AA%97%E5%8F%A3%E6%88%96%E8%99%9A%E6%8B%9F%E7%BB%88%E7%AB%AF%E4%B8%AD%E8%BF%90%E8%A1%8C%E4%B8%8B%E9%9D%A2%E7%9A%84%E5%91%BD%E4%BB%A4%EF%BC%9A%3C%2Fp%3E%3Cblockquote%3E)
sudo apt-get install bmon
我们可以使用下面的命令来运行 bmon 以监视我们的网络状态:
![](https://math.jianshu.com/math?formula=cbm%3C%2Fblockquote%3E%3Cdiv%20class%3D%22image-package%22%3E%3Cimg%20src%3D%22https%3A%2F%2Fupload-images.jianshu.io%2Fupload_images%2F12421489-3a6d7448b817e02b.jpeg%22%20img-data%3D%22%7B%26quot%3Bformat%26quot%3B%3A%26quot%3Bjpeg%26quot%3B%2C%26quot%3Bsize%26quot%3B%3A28569%2C%26quot%3Bheight%26quot%3B%3A432%2C%26quot%3Bwidth%26quot%3B%3A640%7D%22%20class%3D%22uploaded-img%22%20style%3D%22min-height%3A200px%3Bmin-width%3A200px%3B%22%20width%3D%22auto%22%20height%3D%22auto%22%2F%3E%3Cbr%2F%3E%3C%2Fdiv%3E%3Cp%3E%3Cbr%2F%3E%3C%2Fp%3E%3Ch3%3E%3Col%3E%3Cli%3E%3Cstrong%3Ebmon%3C%2Fstrong%3E%3C%2Fli%3E%3C%2Fol%3E%3C%2Fh3%3E%3Cp%3EBmon%20%EF%BC%88%20Bandwidth%20Monitoring%EF%BC%89%20%EF%BC%8C%E6%98%AF%E4%B8%80%E4%B8%AA%E7%94%A8%E4%BA%8E%E8%B0%83%E8%AF%95%E5%92%8C%E5%AE%9E%E6%97%B6%E7%9B%91%E6%8E%A7%E5%B8%A6%E5%AE%BD%E7%9A%84%E5%B7%A5%E5%85%B7%E3%80%82%E8%BF%99%E4%B8%AA%E5%B7%A5%E5%85%B7%E8%83%BD%E5%A4%9F%E6%A3%80%E7%B4%A2%E5%90%84%E7%A7%8D%E8%BE%93%E5%85%A5%E6%A8%A1%E5%9D%97%E7%9A%84%E7%BB%9F%E8%AE%A1%E6%95%B0%E6%8D%AE%E3%80%82%E5%AE%83%E6%8F%90%E4%BE%9B%E4%BA%86%E5%A4%9A%E7%A7%8D%E8%BE%93%E5%87%BA%E6%96%B9%E5%BC%8F%EF%BC%8C%E5%8C%85%E6%8B%AC%E4%B8%80%E4%B8%AA%E5%9F%BA%E4%BA%8E%20curses%20%E5%BA%93%E7%9A%84%E7%95%8C%E9%9D%A2%EF%BC%8C%E8%BD%BB%E9%87%8F%E7%BA%A7%E7%9A%84HTML%E8%BE%93%E5%87%BA%EF%BC%8C%E4%BB%A5%E5%8F%8A%20ASCII%20%E8%BE%93%E5%87%BA%E6%A0%BC%E5%BC%8F%E3%80%82%3C%2Fp%3E%3Cp%3Ebmon%20%E5%8F%AF%E4%BB%A5%E5%9C%A8%E8%BD%AF%E4%BB%B6%E4%BB%93%E5%BA%93%E4%B8%AD%E6%89%BE%E5%88%B0%EF%BC%8C%E6%89%80%E4%BB%A5%E6%88%91%E4%BB%AC%E5%8F%AF%E4%BB%A5%E9%80%9A%E8%BF%87%E4%BD%BF%E7%94%A8%20apt%20%E5%8C%85%E7%AE%A1%E7%90%86%E5%99%A8%E6%9D%A5%E5%9C%A8%20Debian%E3%80%81Ubuntu%20%E4%B8%AD%E5%AE%89%E8%A3%85%E5%AE%83%E3%80%82%E4%B8%BA%E6%AD%A4%EF%BC%8C%E6%88%91%E4%BB%AC%E9%9C%80%E8%A6%81%E5%9C%A8%E4%B8%80%E4%B8%AA%20shell%20%E7%AA%97%E5%8F%A3%E6%88%96%E8%99%9A%E6%8B%9F%E7%BB%88%E7%AB%AF%E4%B8%AD%E8%BF%90%E8%A1%8C%E4%B8%8B%E9%9D%A2%E7%9A%84%E5%91%BD%E4%BB%A4%EF%BC%9A%3C%2Fp%3E%3Cblockquote%3E)
sudo apt -get install tcpdump
tcpdump 也可以在 Fedora、CentOS、RHEL 的软件仓库中找到。我们可以像下面一样通过 yum 包管理器来安装它:
# yum install tcpdump
tcpdump 需要以 root 权限或超级用户来运行,我们需要带上我们想要监控的 TCP 连接的网络接口名称来执行 tcpdump 。在这里,我们有 wlan2 这个网络接口,所以可以像下面这样使用:
![](https://math.jianshu.com/math?formula=bmon%3C%2Fblockquote%3E%3Cdiv%20class%3D%22image-package%22%3E%3Cimg%20src%3D%22https%3A%2F%2Fupload-images.jianshu.io%2Fupload_images%2F12421489-dbd794e9aead952e.jpeg%22%20img-data%3D%22%7B%26quot%3Bformat%26quot%3B%3A%26quot%3Bjpeg%26quot%3B%2C%26quot%3Bsize%26quot%3B%3A64663%2C%26quot%3Bheight%26quot%3B%3A562%2C%26quot%3Bwidth%26quot%3B%3A640%7D%22%20class%3D%22uploaded-img%22%20style%3D%22min-height%3A200px%3Bmin-width%3A200px%3B%22%20width%3D%22auto%22%20height%3D%22auto%22%2F%3E%3Cbr%2F%3E%3C%2Fdiv%3E%3Cp%3E%3Cbr%2F%3E%3C%2Fp%3E%3Ch3%3E%3Col%3E%3Cli%3E%3Cstrong%3Etcpdump%3C%2Fstrong%3E%3C%2Fli%3E%3C%2Fol%3E%3C%2Fh3%3E%3Cp%3ETCPDump%20%E6%98%AF%E4%B8%80%E4%B8%AA%E7%94%A8%E4%BA%8E%E7%BD%91%E7%BB%9C%E7%9B%91%E6%8E%A7%E5%92%8C%E6%95%B0%E6%8D%AE%E8%8E%B7%E5%8F%96%E7%9A%84%E5%B7%A5%E5%85%B7%E3%80%82%E5%AE%83%E5%8F%AF%E4%BB%A5%E4%B8%BA%E6%88%91%E4%BB%AC%E8%8A%82%E7%9C%81%E5%BE%88%E5%A4%9A%E7%9A%84%E6%97%B6%E9%97%B4%EF%BC%8C%E5%B9%B6%E5%8F%AF%E7%94%A8%E6%9D%A5%E8%B0%83%E8%AF%95%E7%BD%91%E7%BB%9C%E6%88%96%E6%9C%8D%E5%8A%A1%E5%99%A8%E7%9A%84%E7%9B%B8%E5%85%B3%E9%97%AE%E9%A2%98%E3%80%82%E5%AE%83%E5%8F%AF%E4%BB%A5%E6%89%93%E5%8D%B0%E5%87%BA%E5%9C%A8%E6%9F%90%E4%B8%AA%E7%BD%91%E7%BB%9C%E6%8E%A5%E5%8F%A3%E4%B8%8A%E4%B8%8E%E5%B8%83%E5%B0%94%E8%A1%A8%E8%BE%BE%E5%BC%8F%E7%9B%B8%E5%8C%B9%E9%85%8D%E7%9A%84%E6%95%B0%E6%8D%AE%E5%8C%85%E6%89%80%E5%8C%85%E5%90%AB%E7%9A%84%E5%86%85%E5%AE%B9%E7%9A%84%E4%B8%80%E4%B8%AA%E6%8F%8F%E8%BF%B0%E3%80%82%3C%2Fp%3E%3Cp%3Etcpdump%20%E5%8F%AF%E4%BB%A5%E5%9C%A8%20Debian%E3%80%81Ubuntu%20%E7%9A%84%E9%BB%98%E8%AE%A4%E8%BD%AF%E4%BB%B6%E4%BB%93%E5%BA%93%E4%B8%AD%E6%89%BE%E5%88%B0%EF%BC%8C%E6%88%91%E4%BB%AC%E5%8F%AF%E4%BB%A5%E7%AE%80%E5%8D%95%E5%9C%B0%E4%BB%A5%20sudo%20%E6%9D%83%E9%99%90%E4%BD%BF%E7%94%A8%20apt%20%E5%8C%85%E7%AE%A1%E7%90%86%E5%99%A8%E6%9D%A5%E5%AE%89%E8%A3%85%E5%AE%83%E3%80%82%E4%B8%BA%E6%AD%A4%EF%BC%8C%E6%88%91%E4%BB%AC%E9%9C%80%E8%A6%81%E5%9C%A8%E4%B8%80%E4%B8%AA%20shell%20%E7%AA%97%E5%8F%A3%E6%88%96%E8%99%9A%E6%8B%9F%E7%BB%88%E7%AB%AF%E4%B8%AD%E8%BF%90%E8%A1%8C%E4%B8%8B%E9%9D%A2%E7%9A%84%E5%91%BD%E4%BB%A4%EF%BC%9A%3C%2Fp%3E%3Cblockquote%3E)
sudo tcpdump -i wlan2 'port 80'
![](https://math.jianshu.com/math?formula=sudo%20tcpdump%20-i%20wlan2%3C%2Fblockquote%3E%3Cp%2F%3E%3Cdiv%20class%3D%22image-package%22%3E%3Cimg%20src%3D%22https%3A%2F%2Fupload-images.jianshu.io%2Fupload_images%2F12421489-0265ad7551c37646.jpeg%22%20img-data%3D%22%7B%26quot%3Bformat%26quot%3B%3A%26quot%3Bjpeg%26quot%3B%2C%26quot%3Bsize%26quot%3B%3A76213%2C%26quot%3Bheight%26quot%3B%3A464%2C%26quot%3Bwidth%26quot%3B%3A640%7D%22%20class%3D%22uploaded-img%22%20style%3D%22min-height%3A200px%3Bmin-width%3A200px%3B%22%20width%3D%22auto%22%20height%3D%22auto%22%2F%3E%3Cbr%2F%3E%3C%2Fdiv%3E%3Cp%3E%3Cbr%2F%3E%3C%2Fp%3E%3Cp%3E%E5%81%87%E5%A6%82%E4%BD%A0%E5%8F%AA%E6%83%B3%E7%9B%91%E8%A7%86%E4%B8%80%E4%B8%AA%E7%89%B9%E5%AE%9A%E7%9A%84%E7%AB%AF%E5%8F%A3%EF%BC%8C%E5%88%99%E5%8F%AF%E4%BB%A5%E8%BF%90%E8%A1%8C%E4%B8%8B%E9%9D%A2%E7%9A%84%E5%91%BD%E4%BB%A4%E3%80%82%E4%B8%8B%E9%9D%A2%E6%98%AF%E4%B8%80%E4%B8%AA%E9%92%88%E5%AF%B9%2080%20%E7%AB%AF%E5%8F%A3(%E7%BD%91%E7%BB%9C%E6%9C%8D%E5%8A%A1%E5%99%A8)%E7%9A%84%E4%BE%8B%E5%AD%90%EF%BC%9A%3C%2Fp%3E%3Cblockquote%3E)
- ntopng
ntopng 是 ntop 的下一代版本。它是一个用于展示网络使用情况的网络探头,在一定程度上它与 top 针对进程所做的工作类似。ntopng 基于 libpcap 并且它以可移植的方式被重写,以达到可以在每一个 Unix 平台 、 MacOSX 以及 Win32 上运行的目的。
为了在 Debian,Ubuntu 系统上安装 ntopng,首先我们需要安装 编译 ntopng 所需的依赖软件包。你可以通过在一个 shell 窗口或一个虚拟终端中运行下面的命令来安装它们:
sudo wgethttp://sourceforge.net/projects/ntop/files/ntopng/ntopng-1.1_6932.tgz/download
sudo cd ntopng-1.1_6932
sudo make
$ sudo make install
这样,在你的 Debian 或 Ubuntu 系统上应该已经安装上了你编译的 ntopng 。
我们已经有了有关 ntopng 的使用方法的教程,它既可以在命令行也可以在 Web 界面中使用,我们可以前往这些教程来获得有关 ntopng 的知识。
结论
在这篇文章中,我们介绍了一些在 Linux 下的网络负载监控工具,这对于系统管理员甚至是新手来说,都是很有帮助的。在这篇文章中介绍的每一个工具都具有其特点,不同的选项等,但最终它们都可以帮助你来监控你的网络流量。