Добро пожаловать! Это — архивная версия форумов на «Хакер.Ru». Она работает в режиме read-only.
 

Подсчет трафика с помощью снифера

Пользователи, просматривающие топик: none

Зашли как: Guest
Все форумы >> [*nix/Linux] >> Подсчет трафика с помощью снифера
Имя
Сообщение << Старые топики   Новые топики >>
Подсчет трафика с помощью снифера - 2010-04-12 12:53:23.200000   
WinLinux

Сообщений: 491
Оценки: 0
Присоединился: 2008-07-18 14:06:33.563333
Возникла необходимость подсчитать суммарный трафик на одном сетевом интерфейсе ОС Solaris 10 за 1 день. Просьба в google не отправлять так как уже на гуглился и ни чего полезного не нашел.

Скомпилировал tcpdump но он только позволяет мониторить и так выполняю команду:
-bash-3.00# ./tcpdump -i bge0 port 8443

и получаю:

listening on bge0, link-type EN10MB (Ethernet), capture size 65535 bytes
1224 14:50:23.676768 IP 192.168.69.4.1236 &gt; TEST-DB.8443: Flags , seq 943369352, win 65535, options [mss 1380,nop,nop,sackOK], length 0
1226 14:50:23.676876 IP TEST-DB.8443 &gt; 192.168.69.4.1236: Flags [S.], seq 4198395461, ack 943369353, win 49680, options [mss 1460,nop,nop,sackOK], length 0
14:50:23.678357 IP 192.168.69.4.1236 &gt; TEST-DB.8443: Flags [.], ack 1, win 65535, length 0
1228 14:50:23.678893 IP 192.168.69.4.1236 &gt; TEST-DB.8443: Flags [P.], seq 1:119, ack 1, win 65535, length 118
14:50:23.678923 IP TEST-DB.8443 &gt; 192.168.69.4.1236: Flags [.], ack 119, win 49680, length 0
14:50:23.681940 IP TEST-DB.8443 &gt; 192.168.69.4.1236: Flags [P.], seq 1:80, ack 119, win 49680, length 79
1229 14:50:23.682194 IP TEST-DB.8443 &gt; 192.168.69.4.1236: Flags [P.], seq 80:86, ack 119, win 49680, length 6
123014:50:23.683440 IP 192.168.69.4.1236 &gt; TEST-DB.8443: Flags [.], ack 86, win 65450, length 0
14:50:23.683785 IP TEST-DB.8443 &gt; 192.168.69.4.1236: Flags [P.], seq 86:155, ack 119, win 49680, length 69
14:50:23.686231 IP 192.168.69.4.1236 &gt; TEST-DB.8443: Flags [P.], seq 119:1063, ack 155, win 65381, length 944
123114:50:23.686269 IP TEST-DB.8443 &gt; 192.168.69.4.1236: Flags [.], ack 1063, win 49680, length 0
14:50:23.699924 IP TEST-DB.8443 &gt; 192.168.69.4.1236: Flags [P.], seq 155:800, ack 1063, win 49680, length 645
123214:50:23.700612 IP TEST-DB.8443 &gt; 192.168.69.4.1236: Flags [P.], seq 800:837, ack 1063, win 49680, length 37
1234 14:50:23.701942 IP 192.168.69.4.1236 &gt; TEST-DB.8443: Flags [.], ack 837, win 64699, length 0
14:50:23.709517 IP 192.168.69.4.1236 &gt; TEST-DB.8443: Flags [P.], seq 1063:1708, ack 837, win 64699, length 645
14:50:23.762665 IP TEST-DB.8443 &gt; 192.168.69.4.1236: Flags [.], seq 837:2217, ack 1708, win 49680, length 1380
14:50:23.762694 IP TEST-DB.8443 &gt; 192.168.69.4.1236: Flags [.], seq 2217:3597, ack 1708, win 49680, length 1380
14:50:23.762709 IP TEST-DB.8443 &gt; 192.168.69.4.1236: Flags [P.], seq 3597:3754, ack 1708, win 49680, length 157
14:50:23.763917 IP TEST-DB.8443 &gt; 192.168.69.4.1236: Flags [.], seq 3754:5134, ack 1708, win 49680, length 1380
14:50:23.763944 IP TEST-DB.8443 &gt; 192.168.69.4.1236: Flags [.], seq 5134:6514, ack 1708, win 49680, length 1380
14:50:23.763963 IP TEST-DB.8443 &gt; 192.168.69.4.1236: Flags [.], seq 6514:7894, ack 1708, win 49680, length 1380
14:50:23.764646 IP 192.168.69.4.1236 &gt; TEST-DB.8443: Flags [.], ack 3597, win 65535, length 0
14:50:23.764704 IP TEST-DB.8443 &gt; 192.168.69.4.1236: Flags [.], seq 7894:9274, ack 1708, win 49680, length 1380
14:50:23.764721 IP TEST-DB.8443 &gt; 192.168.69.4.1236: Flags [.], seq 9274:10654, ack 1708, win 49680, length 1380
14:50:23.764737 IP TEST-DB.8443 &gt; 192.168.69.4.1236: Flags [.], seq 10654:12034, ack 1708, win 49680, length 1380
14:50:23.765291 IP 192.168.69.4.1236 &gt; TEST-DB.8443: Flags [.], ack 5134, win 65535, length 0
14:50:23.765323 IP TEST-DB.8443 &gt; 192.168.69.4.1236: Flags [.], seq 12034:13414, ack 1708, win 49680, length 1380
14:50:23.765350 IP TEST-DB.8443 &gt; 192.168.69.4.1236: Flags [.], seq 13414:14794, ack 1708, win 49680, length 1380
14:50:23.765379 IP TEST-DB.8443 &gt; 192.168.69.4.1236: Flags [P.], seq 14794:16174, ack 1708, win 49680, length 1380
14:50:23.765957 IP 192.168.69.4.1236 &gt; TEST-DB.8443: Flags [.], ack 7894, win 65535, length 0
14:50:23.765989 IP TEST-DB.8443 &gt; 192.168.69.4.1236: Flags [.], seq 16174:17554, ack 1708, win 49680, length 1380
14:50:23.766014 IP TEST-DB.8443 &gt; 192.168.69.4.1236: Flags [P.], seq 17554:18852, ack 1708, win 49680, length 1298
14:50:23.766496 IP 192.168.69.4.1236 &gt; TEST-DB.8443: Flags [.], ack 10654, win 65535, length 0
14:50:23.766497 IP 192.168.69.4.1236 &gt; TEST-DB.8443: Flags [.], ack 12034, win 65535, length 0
14:50:23.767159 IP 192.168.69.4.1236 &gt; TEST-DB.8443: Flags [.], ack 14794, win 65535, length 0
14:50:23.767160 IP 192.168.69.4.1236 &gt; TEST-DB.8443: Flags [.], ack 16174, win 65535, length 0
14:50:23.767823 IP 192.168.69.4.1236 &gt; TEST-DB.8443: Flags [.], ack 18852, win 65535, length 0



Как получить только суммарный трафик ?
Post #: 1
RE: Подсчет трафика с помощью снифера - 2010-04-12 14:52:06.490000   
oRb

Сообщений: 4044
Оценки: 597
Присоединился: 2007-03-28 18:45:06.630000
При дампе пакетов tcpdump будет писать перед каждым пакетом pcap-заголовок. Так что подсчитать точно не получится.
Мне кажется, тут надо покрутиться вокруг утилиты netstat.
Post #: 2
RE: Подсчет трафика с помощью снифера - 2010-04-13 11:15:08.976666   
Dozornii

Сообщений: 42
Оценки: 0
Присоединился: 2010-04-10 14:21:34.526666
в помощь тебе netstat.
Post #: 3
RE: Подсчет трафика с помощью снифера - 2010-04-14 20:25:58.526666   
WinLinux

Сообщений: 491
Оценки: 0
Присоединился: 2008-07-18 14:06:33.563333
netstat показывает текущии соединения но она не считает входящий или исходящий трафик. Если я не прав то пожалуйста предоставте пример.
Post #: 4
RE: Подсчет трафика с помощью снифера - 2010-04-14 20:56:01.836666   
oRb

Сообщений: 4044
Оценки: 597
Присоединился: 2007-03-28 18:45:06.630000

quote:

ORIGINAL: WinLinux

netstat показывает текущии соединения но она не считает входящий или исходящий трафик. Если я не прав то пожалуйста предоставте пример.

это одна из его возможностей. Попробуйте опцию -s или -i
Post #: 5
RE: Подсчет трафика с помощью снифера - 2010-04-15 15:28:40.460000   
WinLinux

Сообщений: 491
Оценки: 0
Присоединился: 2008-07-18 14:06:33.563333

quote:

ORIGINAL: oRb

quote:

ORIGINAL: WinLinux

netstat показывает текущии соединения но она не считает входящий или исходящий трафик. Если я не прав то пожалуйста предоставте пример.

это одна из его возможностей. Попробуйте опцию -s или -i


А по подробнее можно, дело в том, что данная команда выводит следущее:

bash-3.00# netstat -s

RAWIP rawipInDatagrams = 55 rawipInErrors = 0
rawipInCksumErrs = 0 rawipOutDatagrams = 30
rawipOutErrors = 0

UDP udpInDatagrams =146329 udpInErrors = 0
udpOutDatagrams =146890 udpOutErrors = 0

TCP tcpRtoAlgorithm = 4 tcpRtoMin = 400
tcpRtoMax = 60000 tcpMaxConn = -1
tcpActiveOpens =2626285 tcpPassiveOpens =13256068
tcpAttemptFails = 3147 tcpEstabResets =311008
tcpCurrEstab = 124 tcpOutSegs =201790599
tcpOutDataSegs =341908500 tcpOutDataBytes =3526203569
tcpRetransSegs =14821307 tcpRetransBytes =4277001391
tcpOutAck =103701492 tcpOutAckDelayed =4208035
tcpOutUrg = 0 tcpOutWinUpdate =214086
tcpOutWinProbe =100909 tcpOutControl =33747355
tcpOutRsts =1057904 tcpOutFastRetrans = 62015
tcpInSegs =167220338
tcpInAckSegs =210238852 tcpInAckBytes =1754411524
tcpInDupAck =31250817 tcpInAckUnsent = 1089
tcpInInorderSegs =187895078 tcpInInorderBytes =989905869
tcpInUnorderSegs = 22150 tcpInUnorderBytes =11479024
tcpInDupSegs =385940 tcpInDupBytes =6344377
tcpInPartDupSegs = 1741 tcpInPartDupBytes =623465
tcpInPastWinSegs = 216 tcpInPastWinBytes =1329668531
tcpInWinProbe = 10 tcpInWinUpdate = 74665
tcpInClosed =889188 tcpRttNoUpdate =64039543
tcpRttUpdate =141696291 tcpTimRetrans =10386028
tcpTimRetransDrop =136182 tcpTimKeepalive = 985
tcpTimKeepaliveProbe= 265 tcpTimKeepaliveDrop = 9
tcpListenDrop = 13135 tcpListenDropQ0 = 0
tcpHalfOpenDrop = 0 tcpOutSackRetrans =5072411

IPv4 ipForwarding = 2 ipDefaultTTL = 255
ipInReceives =414569382 ipInHdrErrors = 0
ipInAddrErrors = 0 ipInCksumErrs = 0
ipForwDatagrams = 0 ipForwProhibits = 21
ipInUnknownProtos = 0 ipInDiscards = 0
ipInDelivers =411944725 ipOutRequests =489223939
ipOutDiscards = 0 ipOutNoRoutes = 0
ipReasmTimeout = 60 ipReasmReqds = 585
ipReasmOKs = 585 ipReasmFails = 0
ipReasmDuplicates = 0 ipReasmPartDups = 0
ipFragOKs = 0 ipFragFails = 1659
ipFragCreates = 0 ipRoutingDiscards = 0
tcpInErrs = 2205 udpNoPorts = 685
udpInCksumErrs = 0 udpInOverflows = 0
rawipInOverflows = 0 ipsecInSucceeded = 0
ipsecInFailed = 0 ipInIPv6 = 0
ipOutIPv6 = 0 ipOutSwitchIPv6 = 0

IPv6 ipv6Forwarding = 2 ipv6DefaultHopLimit = 255
ipv6InReceives = 0 ipv6InHdrErrors = 0
ipv6InTooBigErrors = 0 ipv6InNoRoutes = 0
ipv6InAddrErrors = 0 ipv6InUnknownProtos = 0
ipv6InTruncatedPkts = 0 ipv6InDiscards = 0
ipv6InDelivers = 0 ipv6OutForwDatagrams= 0
ipv6OutRequests = 0 ipv6OutDiscards = 0
ipv6OutNoRoutes = 0 ipv6OutFragOKs = 0
ipv6OutFragFails = 0 ipv6OutFragCreates = 0
ipv6ReasmReqds = 0 ipv6ReasmOKs = 0
ipv6ReasmFails = 0 ipv6InMcastPkts = 0
ipv6OutMcastPkts = 0 ipv6ReasmDuplicates = 0
ipv6ReasmPartDups = 0 ipv6ForwProhibits = 0
udpInCksumErrs = 0 udpInOverflows = 0
rawipInOverflows = 0 ipv6InIPv4 = 0
ipv6OutIPv4 = 0 ipv6OutSwitchIPv4 = 0

ICMPv4 icmpInMsgs =674008 icmpInErrors = 0
icmpInCksumErrs = 0 icmpInUnknowns = 0
icmpInDestUnreachs = 8736 icmpInTimeExcds = 21381
icmpInParmProbs = 0 icmpInSrcQuenchs = 0
icmpInRedirects = 0 icmpInBadRedirects = 0
icmpInEchos =643873 icmpInEchoReps = 10
icmpInTimestamps = 0 icmpInTimestampReps = 0
icmpInAddrMasks = 0 icmpInAddrMaskReps = 0
icmpInFragNeeded = 3075 icmpOutMsgs =645773
icmpOutDrops = 0 icmpOutErrors = 0
icmpOutDestUnreachs = 1901 icmpOutTimeExcds = 0
icmpOutParmProbs = 0 icmpOutSrcQuenchs = 0
icmpOutRedirects = 0 icmpOutEchos = 0
icmpOutEchoReps =643872 icmpOutTimestamps = 0
icmpOutTimestampReps= 0 icmpOutAddrMasks = 0
icmpOutAddrMaskReps = 0 icmpOutFragNeeded = 1659
icmpInOverflows = 0

ICMPv6 icmp6InMsgs = 0 icmp6InErrors = 0
icmp6InDestUnreachs = 0 icmp6InAdminProhibs = 0
icmp6InTimeExcds = 0 icmp6InParmProblems = 0
icmp6InPktTooBigs = 0 icmp6InEchos = 0
icmp6InEchoReplies = 0 icmp6InRouterSols = 0
icmp6InRouterAds = 0 icmp6InNeighborSols = 0
icmp6InNeighborAds = 0 icmp6InRedirects = 0
icmp6InBadRedirects = 0 icmp6InGroupQueries = 0
icmp6InGroupResps = 0 icmp6InGroupReds = 0
icmp6InOverflows = 0
icmp6OutMsgs = 0 icmp6OutErrors = 0
icmp6OutDestUnreachs= 0 icmp6OutAdminProhibs= 0
icmp6OutTimeExcds = 0 icmp6OutParmProblems= 0
icmp6OutPktTooBigs = 0 icmp6OutEchos = 0
icmp6OutEchoReplies = 0 icmp6OutRouterSols = 0
icmp6OutRouterAds = 0 icmp6OutNeighborSols= 0
icmp6OutNeighborAds = 0 icmp6OutRedirects = 0
icmp6OutGroupQueries= 0 icmp6OutGroupResps = 0
icmp6OutGroupReds = 0

IGMP:
0 messages received
0 messages received with too few bytes
0 messages received with bad checksum
0 membership queries received
0 membership queries received with invalid field(s)
0 membership reports received
0 membership reports received with invalid field(s)
0 membership reports received for groups to which we belong
0 membership reports sent

SCTP sctpRtoAlgorithm = vanj sctpRtoMin = 1000
sctpRtoMax = 60000 sctpRtoInitial = 3000
sctpMaxAssocs = -1 sctpValCookieLife = 60000
sctpMaxInitRetr = 8 sctpCurrEstab = 0
sctpActiveEstab = 0 sctpPassiveEstab = 0
sctpAborted = 0 sctpShutdowns = 0
sctpOutOfBlue = 0 sctpChecksumError = 0
sctpOutCtrlChunks = 0 sctpOutOrderChunks = 0
sctpOutUnorderChunks= 0 sctpRetransChunks = 0
sctpOutAck = 0 sctpOutAckDelayed = 0
sctpOutWinUpdate = 0 sctpOutFastRetrans = 0
sctpOutWinProbe = 0 sctpInCtrlChunks = 0
sctpInOrderChunks = 0 sctpInUnorderChunks = 0
sctpInAck = 0 sctpInDupAck = 0
sctpInAckUnsent = 0 sctpFragUsrMsgs = 0
sctpReasmUsrMsgs = 0 sctpOutSCTPPkts = 0
sctpInSCTPPkts = 0 sctpInInvalidCookie = 0
sctpTimRetrans = 0 sctpTimRetransDrop = 0
sctpTimHearBeatProbe= 0 sctpTimHearBeatDrop = 0
sctpListenDrop = 0 sctpInClosed = 0



А мне нужно отделить трафик по порту 443
Post #: 6
RE: Подсчет трафика с помощью снифера - 2010-04-15 15:57:51.630000   
rgo

Сообщений: 7170
Оценки: 281
Присоединился: 2004-09-25 05:14:25
quote:

ORIGINAL: WinLinux
Просьба в google не отправлять так как уже на гуглился и ни чего полезного не нашел.

А я вот чего нашёл: http://www.ubuntugeek.com/bandwidth-monitoring-tools-for-linux.html

iptraf пашет на solaris? Я им обычно замеряю. Правда он для скриптописательства не подходит, поскольку с гуём, точнее с туём, с текстовым интерфейсом через ncurses.
Post #: 7
RE: Подсчет трафика с помощью снифера - 2010-04-15 16:08:00.440000   
WinLinux

Сообщений: 491
Оценки: 0
Присоединился: 2008-07-18 14:06:33.563333
Попробую поставить но судя по README на Solaris он не установится…
Post #: 8
RE: Подсчет трафика с помощью снифера - 2010-04-21 18:21:33.460000   
Nightfly

Сообщений: 1381
Оценки: 0
Присоединился: 2004-03-12 11:46:07
на кой черт городить огород с tcpdump/netstat?

для этого есть вполне адекватные средства типа softflowd, fprobe итд возвращающие нормальный nf
Post #: 9
RE: Подсчет трафика с помощью снифера - 2010-05-16 16:43:08.263333   
*braunjaguar

Сообщений: 124
Оценки: 0
Присоединился: 2009-03-25 03:00:16.683333
http://www.ntop.org/news.php
Post #: 10
Страниц:  [1]
Все форумы >> [*nix/Linux] >> Подсчет трафика с помощью снифера







Связаться:
Вопросы по сайту / xakep@glc.ru

Предупреждение: использование полученных знаний в противозаконных целях преследуется по закону.