Estoy ejecutando gkrellm que muestra que algún proceso en mi sistema Debian Linux está escribiendo aproximadamente 500 KB / s en eth0. Me gustaría saber qué proceso es. Sé un poco sobre netstat, pero muestra un millón de conexiones TCP abiertas y parece que no puedo hacer que produzca información sobre el tráfico.
¿Alguien sabe cómo puedo obtener una lista de los procesos que realmente utilizan la interfaz eth0 para poder localizar al delincuente?
SEGUIMIENTO : La distribución Debian Linux contiene un nethogs
paquete que resuelve este problema definitivamente. Las herramientas relacionadas que no son del todo en la marca incluyen iftop
, netstat
y lsof
.
linux
debian
network-monitoring
Norman Ramsey
fuente
fuente
iptraf
es buenoRespuestas:
Prefiero nethogs . Es un pequeño programa de consola basado en ncurses que muestra el estado del tráfico de red por proceso de una manera conveniente.
fuente
netstat -ptu
le proporcionará los identificadores del proceso de propiedad (junto con la información estándar de netstat) para todas las conexiones tcp y udp. (Los usuarios normales no podrán identificar todos los procesos).Si algo está enviando una buena cantidad de tráfico constante que debe verlo en
Recv-Q
oSend-Q
columnas 2 y 3 respectivamente.Ejemplos:
Recv-Q
sudo watch -n .1 'netstat -tup | grep -E "^[t,u]cp[6]{0,1}" | sort -nr -k2'
Send-Q
sudo watch -n .1 'netstat -tup | grep -E "^[t,u]cp[6]{0,1}" | sort -nr -k3'
Si sospecha que ese proceso está siendo activado por otro proceso
ps axf
.fuente
Una operación más manual si está buscando solo un proceso de envío / recepción de datos sería ejecutar el
lsof
comando. Esto enumerará todos los archivos abiertos para cada proceso que incluirá conexiones de red, ya que son descriptores de archivos para el sistema operativoNo estoy seguro si esto es lo que estás buscando.
fuente
Instalar
iftop
(basado en texto simple) ontop
(gráfico).fuente
iftop
solo muestra el uso de ancho de banda en una interfaz.netstat -pn
.Use
tcpdump
para oler algunos paquetes en esta interfaz:Copie al cliente y abra con Wireshark para ver qué sucede.
fuente