暂无图片
暂无图片
暂无图片
暂无图片
暂无图片

Linux 服务器带宽异常分析

DevOps架构实战 2023-08-10
391

一、使用 nethogs 进行排查

[root@nginx-local ~]# nethogs eth0

通过 nethogs 工具来查看某一网卡上进程级流量信息

假定当前 eth0 网卡跑满,则执行命令 nethogs eth0,在右边的红框中可以看到每个进程的网络带宽情况,左边红框显示了进程对应的 PID,在此可以确定到底是什么进程占用了系统的带宽。


二、使用 iftop 工具排查

[root@nginx-local ~]# iftop -i eth0 -P

注:-P 参数会将请求服务的端口显示出来,也就是说是通过服务器哪个端口建立的连接,看内网流量执行 iftop -i eth0 -P 命令


三、使用tcpdum命令进行抓包

[root@nginx-local ~]# tcpdump tcp port 80 -nnei eth0 -w web.pcap

或:

[root@nginx-local ~]# tcpdump -i eth0 -w web.pcap

备注:

-w 是将输出内容保存到文件,而web.pcap是一个二进制文件,不能直接打开,可以通过 wireshark 软件进行分析。

[root@nginx-local center]# yum -y install tcpdump

[root@nginx-local ~]# tcpdump tcp port 443 -nnei eth0 -w web.pcap

tcpdump: listening on eth0, link-type EN10MB (Ethernet), capture size 262144 bytes

点击 统计--->会话,显示如下图所示


四、异常IP直接用iptables封掉

iptables -I INPUT -s 27.185.1.27 -j  DROP
iptables -I OUTPUT -s 27.185.1.27 -j  DROP


如果本文对你有帮助的话,欢迎点赞&在看&转发,这对我继续分享&创作优质文章非常重要。感谢🙏🏻

文章转载自DevOps架构实战,如果涉嫌侵权,请发送邮件至:contact@modb.pro进行举报,并提供相关证据,一经查实,墨天轮将立刻删除相关内容。

评论