Подсчет трафика с помощью снифера
Пользователи, просматривающие топик: none
|
Зашли как: Guest
|
Имя |
Сообщение |
<< Старые топики Новые топики >> |
|
|
Подсчет трафика с помощью снифера - 2010-04-12 12:53:23.200000
|
|
|
WinLinux
Сообщений: 491
Оценки: 0
Присоединился: 2008-07-18 14:06:33.563333
|
Возникла необходимость подсчитать суммарный трафик на одном сетевом интерфейсе ОС Solaris 10 за 1 день. Просьба в google не отправлять так как уже на гуглился и ни чего полезного не нашел. Скомпилировал tcpdump но он только позволяет мониторить и так выполняю команду: -bash-3.00# ./tcpdump -i bge0 port 8443 и получаю: listening on bge0, link-type EN10MB (Ethernet), capture size 65535 bytes 1224 14:50:23.676768 IP 192.168.69.4.1236 > TEST-DB.8443: Flags , seq 943369352, win 65535, options [mss 1380,nop,nop,sackOK], length 0 1226 14:50:23.676876 IP TEST-DB.8443 > 192.168.69.4.1236: Flags [S.], seq 4198395461, ack 943369353, win 49680, options [mss 1460,nop,nop,sackOK], length 0 14:50:23.678357 IP 192.168.69.4.1236 > TEST-DB.8443: Flags [.], ack 1, win 65535, length 0 1228 14:50:23.678893 IP 192.168.69.4.1236 > TEST-DB.8443: Flags [P.], seq 1:119, ack 1, win 65535, length 118 14:50:23.678923 IP TEST-DB.8443 > 192.168.69.4.1236: Flags [.], ack 119, win 49680, length 0 14:50:23.681940 IP TEST-DB.8443 > 192.168.69.4.1236: Flags [P.], seq 1:80, ack 119, win 49680, length 79 1229 14:50:23.682194 IP TEST-DB.8443 > 192.168.69.4.1236: Flags [P.], seq 80:86, ack 119, win 49680, length 6 123014:50:23.683440 IP 192.168.69.4.1236 > TEST-DB.8443: Flags [.], ack 86, win 65450, length 0 14:50:23.683785 IP TEST-DB.8443 > 192.168.69.4.1236: Flags [P.], seq 86:155, ack 119, win 49680, length 69 14:50:23.686231 IP 192.168.69.4.1236 > TEST-DB.8443: Flags [P.], seq 119:1063, ack 155, win 65381, length 944 123114:50:23.686269 IP TEST-DB.8443 > 192.168.69.4.1236: Flags [.], ack 1063, win 49680, length 0 14:50:23.699924 IP TEST-DB.8443 > 192.168.69.4.1236: Flags [P.], seq 155:800, ack 1063, win 49680, length 645 123214:50:23.700612 IP TEST-DB.8443 > 192.168.69.4.1236: Flags [P.], seq 800:837, ack 1063, win 49680, length 37 1234 14:50:23.701942 IP 192.168.69.4.1236 > TEST-DB.8443: Flags [.], ack 837, win 64699, length 0 14:50:23.709517 IP 192.168.69.4.1236 > TEST-DB.8443: Flags [P.], seq 1063:1708, ack 837, win 64699, length 645 14:50:23.762665 IP TEST-DB.8443 > 192.168.69.4.1236: Flags [.], seq 837:2217, ack 1708, win 49680, length 1380 14:50:23.762694 IP TEST-DB.8443 > 192.168.69.4.1236: Flags [.], seq 2217:3597, ack 1708, win 49680, length 1380 14:50:23.762709 IP TEST-DB.8443 > 192.168.69.4.1236: Flags [P.], seq 3597:3754, ack 1708, win 49680, length 157 14:50:23.763917 IP TEST-DB.8443 > 192.168.69.4.1236: Flags [.], seq 3754:5134, ack 1708, win 49680, length 1380 14:50:23.763944 IP TEST-DB.8443 > 192.168.69.4.1236: Flags [.], seq 5134:6514, ack 1708, win 49680, length 1380 14:50:23.763963 IP TEST-DB.8443 > 192.168.69.4.1236: Flags [.], seq 6514:7894, ack 1708, win 49680, length 1380 14:50:23.764646 IP 192.168.69.4.1236 > TEST-DB.8443: Flags [.], ack 3597, win 65535, length 0 14:50:23.764704 IP TEST-DB.8443 > 192.168.69.4.1236: Flags [.], seq 7894:9274, ack 1708, win 49680, length 1380 14:50:23.764721 IP TEST-DB.8443 > 192.168.69.4.1236: Flags [.], seq 9274:10654, ack 1708, win 49680, length 1380 14:50:23.764737 IP TEST-DB.8443 > 192.168.69.4.1236: Flags [.], seq 10654:12034, ack 1708, win 49680, length 1380 14:50:23.765291 IP 192.168.69.4.1236 > TEST-DB.8443: Flags [.], ack 5134, win 65535, length 0 14:50:23.765323 IP TEST-DB.8443 > 192.168.69.4.1236: Flags [.], seq 12034:13414, ack 1708, win 49680, length 1380 14:50:23.765350 IP TEST-DB.8443 > 192.168.69.4.1236: Flags [.], seq 13414:14794, ack 1708, win 49680, length 1380 14:50:23.765379 IP TEST-DB.8443 > 192.168.69.4.1236: Flags [P.], seq 14794:16174, ack 1708, win 49680, length 1380 14:50:23.765957 IP 192.168.69.4.1236 > TEST-DB.8443: Flags [.], ack 7894, win 65535, length 0 14:50:23.765989 IP TEST-DB.8443 > 192.168.69.4.1236: Flags [.], seq 16174:17554, ack 1708, win 49680, length 1380 14:50:23.766014 IP TEST-DB.8443 > 192.168.69.4.1236: Flags [P.], seq 17554:18852, ack 1708, win 49680, length 1298 14:50:23.766496 IP 192.168.69.4.1236 > TEST-DB.8443: Flags [.], ack 10654, win 65535, length 0 14:50:23.766497 IP 192.168.69.4.1236 > TEST-DB.8443: Flags [.], ack 12034, win 65535, length 0 14:50:23.767159 IP 192.168.69.4.1236 > TEST-DB.8443: Flags [.], ack 14794, win 65535, length 0 14:50:23.767160 IP 192.168.69.4.1236 > TEST-DB.8443: Flags [.], ack 16174, win 65535, length 0 14:50:23.767823 IP 192.168.69.4.1236 > TEST-DB.8443: Flags [.], ack 18852, win 65535, length 0 Как получить только суммарный трафик ?
|
|
|
RE: Подсчет трафика с помощью снифера - 2010-04-12 14:52:06.490000
|
|
|
oRb
Сообщений: 4044
Оценки: 597
Присоединился: 2007-03-28 18:45:06.630000
|
При дампе пакетов tcpdump будет писать перед каждым пакетом pcap-заголовок. Так что подсчитать точно не получится. Мне кажется, тут надо покрутиться вокруг утилиты netstat.
|
|
|
RE: Подсчет трафика с помощью снифера - 2010-04-13 11:15:08.976666
|
|
|
Dozornii
Сообщений: 42
Оценки: 0
Присоединился: 2010-04-10 14:21:34.526666
|
в помощь тебе netstat.
|
|
|
RE: Подсчет трафика с помощью снифера - 2010-04-14 20:25:58.526666
|
|
|
WinLinux
Сообщений: 491
Оценки: 0
Присоединился: 2008-07-18 14:06:33.563333
|
netstat показывает текущии соединения но она не считает входящий или исходящий трафик. Если я не прав то пожалуйста предоставте пример.
|
|
|
RE: Подсчет трафика с помощью снифера - 2010-04-14 20:56:01.836666
|
|
|
oRb
Сообщений: 4044
Оценки: 597
Присоединился: 2007-03-28 18:45:06.630000
|
quote:
ORIGINAL: WinLinux netstat показывает текущии соединения но она не считает входящий или исходящий трафик. Если я не прав то пожалуйста предоставте пример. это одна из его возможностей. Попробуйте опцию -s или -i
|
|
|
RE: Подсчет трафика с помощью снифера - 2010-04-15 15:28:40.460000
|
|
|
WinLinux
Сообщений: 491
Оценки: 0
Присоединился: 2008-07-18 14:06:33.563333
|
quote:
ORIGINAL: oRb quote:
ORIGINAL: WinLinux netstat показывает текущии соединения но она не считает входящий или исходящий трафик. Если я не прав то пожалуйста предоставте пример. это одна из его возможностей. Попробуйте опцию -s или -i А по подробнее можно, дело в том, что данная команда выводит следущее: bash-3.00# netstat -s RAWIP rawipInDatagrams = 55 rawipInErrors = 0 rawipInCksumErrs = 0 rawipOutDatagrams = 30 rawipOutErrors = 0 UDP udpInDatagrams =146329 udpInErrors = 0 udpOutDatagrams =146890 udpOutErrors = 0 TCP tcpRtoAlgorithm = 4 tcpRtoMin = 400 tcpRtoMax = 60000 tcpMaxConn = -1 tcpActiveOpens =2626285 tcpPassiveOpens =13256068 tcpAttemptFails = 3147 tcpEstabResets =311008 tcpCurrEstab = 124 tcpOutSegs =201790599 tcpOutDataSegs =341908500 tcpOutDataBytes =3526203569 tcpRetransSegs =14821307 tcpRetransBytes =4277001391 tcpOutAck =103701492 tcpOutAckDelayed =4208035 tcpOutUrg = 0 tcpOutWinUpdate =214086 tcpOutWinProbe =100909 tcpOutControl =33747355 tcpOutRsts =1057904 tcpOutFastRetrans = 62015 tcpInSegs =167220338 tcpInAckSegs =210238852 tcpInAckBytes =1754411524 tcpInDupAck =31250817 tcpInAckUnsent = 1089 tcpInInorderSegs =187895078 tcpInInorderBytes =989905869 tcpInUnorderSegs = 22150 tcpInUnorderBytes =11479024 tcpInDupSegs =385940 tcpInDupBytes =6344377 tcpInPartDupSegs = 1741 tcpInPartDupBytes =623465 tcpInPastWinSegs = 216 tcpInPastWinBytes =1329668531 tcpInWinProbe = 10 tcpInWinUpdate = 74665 tcpInClosed =889188 tcpRttNoUpdate =64039543 tcpRttUpdate =141696291 tcpTimRetrans =10386028 tcpTimRetransDrop =136182 tcpTimKeepalive = 985 tcpTimKeepaliveProbe= 265 tcpTimKeepaliveDrop = 9 tcpListenDrop = 13135 tcpListenDropQ0 = 0 tcpHalfOpenDrop = 0 tcpOutSackRetrans =5072411 IPv4 ipForwarding = 2 ipDefaultTTL = 255 ipInReceives =414569382 ipInHdrErrors = 0 ipInAddrErrors = 0 ipInCksumErrs = 0 ipForwDatagrams = 0 ipForwProhibits = 21 ipInUnknownProtos = 0 ipInDiscards = 0 ipInDelivers =411944725 ipOutRequests =489223939 ipOutDiscards = 0 ipOutNoRoutes = 0 ipReasmTimeout = 60 ipReasmReqds = 585 ipReasmOKs = 585 ipReasmFails = 0 ipReasmDuplicates = 0 ipReasmPartDups = 0 ipFragOKs = 0 ipFragFails = 1659 ipFragCreates = 0 ipRoutingDiscards = 0 tcpInErrs = 2205 udpNoPorts = 685 udpInCksumErrs = 0 udpInOverflows = 0 rawipInOverflows = 0 ipsecInSucceeded = 0 ipsecInFailed = 0 ipInIPv6 = 0 ipOutIPv6 = 0 ipOutSwitchIPv6 = 0 IPv6 ipv6Forwarding = 2 ipv6DefaultHopLimit = 255 ipv6InReceives = 0 ipv6InHdrErrors = 0 ipv6InTooBigErrors = 0 ipv6InNoRoutes = 0 ipv6InAddrErrors = 0 ipv6InUnknownProtos = 0 ipv6InTruncatedPkts = 0 ipv6InDiscards = 0 ipv6InDelivers = 0 ipv6OutForwDatagrams= 0 ipv6OutRequests = 0 ipv6OutDiscards = 0 ipv6OutNoRoutes = 0 ipv6OutFragOKs = 0 ipv6OutFragFails = 0 ipv6OutFragCreates = 0 ipv6ReasmReqds = 0 ipv6ReasmOKs = 0 ipv6ReasmFails = 0 ipv6InMcastPkts = 0 ipv6OutMcastPkts = 0 ipv6ReasmDuplicates = 0 ipv6ReasmPartDups = 0 ipv6ForwProhibits = 0 udpInCksumErrs = 0 udpInOverflows = 0 rawipInOverflows = 0 ipv6InIPv4 = 0 ipv6OutIPv4 = 0 ipv6OutSwitchIPv4 = 0 ICMPv4 icmpInMsgs =674008 icmpInErrors = 0 icmpInCksumErrs = 0 icmpInUnknowns = 0 icmpInDestUnreachs = 8736 icmpInTimeExcds = 21381 icmpInParmProbs = 0 icmpInSrcQuenchs = 0 icmpInRedirects = 0 icmpInBadRedirects = 0 icmpInEchos =643873 icmpInEchoReps = 10 icmpInTimestamps = 0 icmpInTimestampReps = 0 icmpInAddrMasks = 0 icmpInAddrMaskReps = 0 icmpInFragNeeded = 3075 icmpOutMsgs =645773 icmpOutDrops = 0 icmpOutErrors = 0 icmpOutDestUnreachs = 1901 icmpOutTimeExcds = 0 icmpOutParmProbs = 0 icmpOutSrcQuenchs = 0 icmpOutRedirects = 0 icmpOutEchos = 0 icmpOutEchoReps =643872 icmpOutTimestamps = 0 icmpOutTimestampReps= 0 icmpOutAddrMasks = 0 icmpOutAddrMaskReps = 0 icmpOutFragNeeded = 1659 icmpInOverflows = 0 ICMPv6 icmp6InMsgs = 0 icmp6InErrors = 0 icmp6InDestUnreachs = 0 icmp6InAdminProhibs = 0 icmp6InTimeExcds = 0 icmp6InParmProblems = 0 icmp6InPktTooBigs = 0 icmp6InEchos = 0 icmp6InEchoReplies = 0 icmp6InRouterSols = 0 icmp6InRouterAds = 0 icmp6InNeighborSols = 0 icmp6InNeighborAds = 0 icmp6InRedirects = 0 icmp6InBadRedirects = 0 icmp6InGroupQueries = 0 icmp6InGroupResps = 0 icmp6InGroupReds = 0 icmp6InOverflows = 0 icmp6OutMsgs = 0 icmp6OutErrors = 0 icmp6OutDestUnreachs= 0 icmp6OutAdminProhibs= 0 icmp6OutTimeExcds = 0 icmp6OutParmProblems= 0 icmp6OutPktTooBigs = 0 icmp6OutEchos = 0 icmp6OutEchoReplies = 0 icmp6OutRouterSols = 0 icmp6OutRouterAds = 0 icmp6OutNeighborSols= 0 icmp6OutNeighborAds = 0 icmp6OutRedirects = 0 icmp6OutGroupQueries= 0 icmp6OutGroupResps = 0 icmp6OutGroupReds = 0 IGMP: 0 messages received 0 messages received with too few bytes 0 messages received with bad checksum 0 membership queries received 0 membership queries received with invalid field(s) 0 membership reports received 0 membership reports received with invalid field(s) 0 membership reports received for groups to which we belong 0 membership reports sent SCTP sctpRtoAlgorithm = vanj sctpRtoMin = 1000 sctpRtoMax = 60000 sctpRtoInitial = 3000 sctpMaxAssocs = -1 sctpValCookieLife = 60000 sctpMaxInitRetr = 8 sctpCurrEstab = 0 sctpActiveEstab = 0 sctpPassiveEstab = 0 sctpAborted = 0 sctpShutdowns = 0 sctpOutOfBlue = 0 sctpChecksumError = 0 sctpOutCtrlChunks = 0 sctpOutOrderChunks = 0 sctpOutUnorderChunks= 0 sctpRetransChunks = 0 sctpOutAck = 0 sctpOutAckDelayed = 0 sctpOutWinUpdate = 0 sctpOutFastRetrans = 0 sctpOutWinProbe = 0 sctpInCtrlChunks = 0 sctpInOrderChunks = 0 sctpInUnorderChunks = 0 sctpInAck = 0 sctpInDupAck = 0 sctpInAckUnsent = 0 sctpFragUsrMsgs = 0 sctpReasmUsrMsgs = 0 sctpOutSCTPPkts = 0 sctpInSCTPPkts = 0 sctpInInvalidCookie = 0 sctpTimRetrans = 0 sctpTimRetransDrop = 0 sctpTimHearBeatProbe= 0 sctpTimHearBeatDrop = 0 sctpListenDrop = 0 sctpInClosed = 0 А мне нужно отделить трафик по порту 443
|
|
|
RE: Подсчет трафика с помощью снифера - 2010-04-15 15:57:51.630000
|
|
|
rgo
Сообщений: 7170
Оценки: 281
Присоединился: 2004-09-25 05:14:25
|
quote:
ORIGINAL: WinLinux Просьба в google не отправлять так как уже на гуглился и ни чего полезного не нашел. А я вот чего нашёл: http://www.ubuntugeek.com/bandwidth-monitoring-tools-for-linux.html iptraf пашет на solaris? Я им обычно замеряю. Правда он для скриптописательства не подходит, поскольку с гуём, точнее с туём, с текстовым интерфейсом через ncurses.
|
|
|
RE: Подсчет трафика с помощью снифера - 2010-04-15 16:08:00.440000
|
|
|
WinLinux
Сообщений: 491
Оценки: 0
Присоединился: 2008-07-18 14:06:33.563333
|
Попробую поставить но судя по README на Solaris он не установится…
|
|
|
RE: Подсчет трафика с помощью снифера - 2010-04-21 18:21:33.460000
|
|
|
Nightfly
Сообщений: 1381
Оценки: 0
Присоединился: 2004-03-12 11:46:07
|
на кой черт городить огород с tcpdump/netstat? для этого есть вполне адекватные средства типа softflowd, fprobe итд возвращающие нормальный nf
|
|
|
RE: Подсчет трафика с помощью снифера - 2010-05-16 16:43:08.263333
|
|
|
*braunjaguar
Сообщений: 124
Оценки: 0
Присоединился: 2009-03-25 03:00:16.683333
|
http://www.ntop.org/news.php
|
|
|
|
|