Linux 服务器带宽异常跑满分析解决
一、使用 nethogs 進行排查
[root@iZ23kick03xZ ~]# nethogs eth0- 1
通過 nethogs 工具來查看某一網(wǎng)卡上進程級流量信息?
假定當前 eth0 網(wǎng)卡跑滿,則執(zhí)行命令 nethogs eth0,在右邊的紅框中可以看到每個進程的網(wǎng)絡帶寬情況,左邊紅框顯示了進程對應的 PID,在此可以確定到底是什么進程占用了系統(tǒng)的帶寬。
如果確定是惡意程序,可以通過 kill -TERM pid 來終止程序。?
如是 Web 服務程序,則可以使用 iftop 等工具來查詢具體 IP 來源,然后分析 Web 訪問日志是否為正常流量,日志分析也可以使用 logwatch 或 awstats 等工具進行分析。
二、使用 iftop 工具排查
[root@iZ23kick03xZ ~]# iftop -i eth0 -P- 1
注:-P 參數(shù)會將請求服務的端口顯示出來,也就是說是通過服務器哪個端口建立的連接,看內(nèi)網(wǎng)流量執(zhí)行 iftop -i eth0 -P 命令。
三、使用tcpdum命令進行抓包
[root@iZ23kick03xZ ~]# tcpdump tcp port 80 -nnei eth0 -w web.pcap 簡單點寫就是: [root@iZ23kick03xZ ~]# tcpdump -i eth0 -w web.pcap- 1
- 2
- 3
備注:?
-w 是將輸出內(nèi)容保存到文件,而web.pcap是一個二進制文件,不能直接打開,可以通過?wireshark?軟件進行分析
- 1
- 1
- 1
linux下實用iptables封ip段的一些常見命令?
封單個IP的命令是:?
iptables -I INPUT -s 106.45.233.109 -j DROP?
iptables -I OUTPUT -s 106.45.233.109 -j DROP
封IP段的命令是:?
iptables -I INPUT -s 106.45.233.0/24 -j DROP?
iptables -I OUTPUT -s 106.45.233.0/24 -j DROP
封整個段的命令是:?
iptables -I INPUT -s 106.0.0.0/8 -j DROP?
iptables -I OUTPUT -s 106.0.0.0/8 -j DROP
封幾個段的命令是:?
iptables -I INPUT -s 106.45.233.0/24 -j DROP?
iptables -I OUTPUT -s 106.45.233.0/24 -j DROP?
iptables -I INPUT -s 60.210.246.0/24 -j DROP?
iptables -I OUTPUT -s 60.210.246.0/24 -j DROP
總結
以上是生活随笔為你收集整理的Linux 服务器带宽异常跑满分析解决的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Linux 环境下的抓包工具 - tcp
- 下一篇: mosquitto 使用时出现的一些问题