Linux 服务器带宽异常跑满分析解决
一、使用 nethogs 進(jìn)行排查
[root@iZ23kick03xZ ~]# nethogs eth0- 1
通過 nethogs 工具來查看某一網(wǎng)卡上進(jìn)程級(jí)流量信息?
假定當(dāng)前 eth0 網(wǎng)卡跑滿,則執(zhí)行命令 nethogs eth0,在右邊的紅框中可以看到每個(gè)進(jìn)程的網(wǎng)絡(luò)帶寬情況,左邊紅框顯示了進(jìn)程對(duì)應(yīng)的 PID,在此可以確定到底是什么進(jìn)程占用了系統(tǒng)的帶寬。
如果確定是惡意程序,可以通過 kill -TERM pid 來終止程序。?
如是 Web 服務(wù)程序,則可以使用 iftop 等工具來查詢具體 IP 來源,然后分析 Web 訪問日志是否為正常流量,日志分析也可以使用 logwatch 或 awstats 等工具進(jìn)行分析。
二、使用 iftop 工具排查
[root@iZ23kick03xZ ~]# iftop -i eth0 -P- 1
注:-P 參數(shù)會(huì)將請(qǐng)求服務(wù)的端口顯示出來,也就是說是通過服務(wù)器哪個(gè)端口建立的連接,看內(nèi)網(wǎng)流量執(zhí)行 iftop -i eth0 -P 命令。
三、使用tcpdum命令進(jìn)行抓包
[root@iZ23kick03xZ ~]# tcpdump tcp port 80 -nnei eth0 -w web.pcap 簡(jiǎn)單點(diǎn)寫就是: [root@iZ23kick03xZ ~]# tcpdump -i eth0 -w web.pcap- 1
- 2
- 3
備注:?
-w 是將輸出內(nèi)容保存到文件,而web.pcap是一個(gè)二進(jìn)制文件,不能直接打開,可以通過?wireshark?軟件進(jìn)行分析
- 1
- 1
- 1
linux下實(shí)用iptables封ip段的一些常見命令?
封單個(gè)IP的命令是:?
iptables -I INPUT -s 106.45.233.109 -j DROP?
iptables -I OUTPUT -s 106.45.233.109 -j DROP
封IP段的命令是:?
iptables -I INPUT -s 106.45.233.0/24 -j DROP?
iptables -I OUTPUT -s 106.45.233.0/24 -j DROP
封整個(gè)段的命令是:?
iptables -I INPUT -s 106.0.0.0/8 -j DROP?
iptables -I OUTPUT -s 106.0.0.0/8 -j DROP
封幾個(gè)段的命令是:?
iptables -I INPUT -s 106.45.233.0/24 -j DROP?
iptables -I OUTPUT -s 106.45.233.0/24 -j DROP?
iptables -I INPUT -s 60.210.246.0/24 -j DROP?
iptables -I OUTPUT -s 60.210.246.0/24 -j DROP
總結(jié)
以上是生活随笔為你收集整理的Linux 服务器带宽异常跑满分析解决的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Linux 环境下的抓包工具 - tcp
- 下一篇: mosquitto 使用时出现的一些问题