Форум проекта Matuntu

Программное обеспечение => Интернет и сети => Тема начата: BaaTLT от 03 Августа 2016, 11:19:34

Название: Мониторинг сети
Отправлено: BaaTLT от 03 Августа 2016, 11:19:34
 nethogs - Консольная утилита мониторинга сетевой активности приложений в реальном времени

(http://i.imgur.com/90Wgx1N.png)

Установка.
sudo apt-get install nethogs
Определяем названия наших сетевых карт.

ifconfig
Вывод команды у меня на ноутбуке:
Цитировать
baa@baa-B53S:~$ ifconfig
enp0s25   Link encap:Ethernet  HWaddr 10:bf:48:07:fb:28 
          inet addr:192.168.1.34  Bcast:192.168.1.255  Mask:255.255.255.0
          inet6 addr: fe80::192:b1df:19e0:a09/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:277357 errors:0 dropped:0 overruns:0 frame:0
          TX packets:276095 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:36838796 (36.8 MB)  TX bytes:360739975 (360.7 MB)
          Interrupt:20 Память:f7f00000-f7f20000

lo        Link encap:Локальная петля (Loopback) 
          inet addr:127.0.0.1  Mask:255.0.0.0
          inet6 addr: ::1/128 Scope:Host
          UP LOOPBACK RUNNING  MTU:65536  Metric:1
          RX packets:5437 errors:0 dropped:0 overruns:0 frame:0
          TX packets:5437 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1
          RX bytes:741278 (741.2 KB)  TX bytes:741278 (741.2 KB)

wlp3s0    Link encap:Ethernet  HWaddr 88:53:2e:77:eb:06 
          UP BROADCAST MULTICAST  MTU:1500  Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:0 (0.0 B)  TX bytes:0 (0.0 B)

Видим, сетевая карта называется enp0s25 карта с WIFI называется wlp3s0.

Команда мониторинга сетевых подключений.
sudo nethogs название_Вашей_сетевой_карты
Для моей сетевой карты это:
sudo nethogs enp0s25 
Название: Re: Мониторинг сети
Отправлено: ivm от 03 Августа 2016, 12:06:47
Вызывает настороженность и полное непонимание указание активности рута в сети  :o
(http://i.imgur.com/oqNwlnj.png)
Когда запущена Transmission подобных строк очень много, но приложение запущено от пользователя.
Почитал (http://ubuntovod.ru/soft/internet-trafik-nethogs.html) и не понял, что в ней упоминается рут - это фича этой утилиты.
Интересно, что команда whoкоторая показывает активность пользователей, не содержит намёка на активность root.
Название: Re: Мониторинг сети
Отправлено: snowman-fedya от 03 Августа 2016, 19:40:23
в 12.04 не работает, вылетает с ошибкой

creating socket failed while establishing local IP - are you root?
и это лечится только сборкой из исходников более свежей версии.
Название: Re: Мониторинг сети
Отправлено: vita от 03 Августа 2016, 20:35:59
По-моему, лучше воспользоваться утилитами официального репозитория из пакетов:
Сетевые инструменты нормально работают и в 16.04 (Matuntu-X...)
(http://i.imgur.com/diSY5Ja.png)
Название: Re: Мониторинг сети
Отправлено: BaaTLT от 03 Августа 2016, 22:51:04
Идея в том чтобы узнать какой процесс сколько съедает трафика.
gnome-nettool показывает только общие цифры для всех активных процессов.
Название: Re: Мониторинг сети
Отправлено: vita от 04 Августа 2016, 00:00:00
Хорошая утилита для мониторинга сети iftop sudo apt-get install iftopЗапускается sudo iftop(http://i.imgur.com/BsBfBAj.png)

Название: Re: Мониторинг сети
Отправлено: ivm от 11 Июня 2018, 12:02:25
Установите traceroute, если вам требуется средство диагностики сетевых проблем.
sudo apt install traceroute
Утилита traceroute показывает маршрут, по которому проходят IP-пакеты до заданного хоста в сети (или Интернет). Traceroute выводит IP-адреса и имена (если есть) хостов, через которые прошли пакеты. Traceroute используется для отладки сети. Если вы столкнулись с ошибками работы сети, traceroute покажет в какой точке маршрута они возникают.

Например, трассировка маршрута до яндекса traceroute ya.ru
Название: Re: Мониторинг сети
Отправлено: ivm от 01 Мая 2020, 16:02:16
Обратил внимание на EtherApe - графический сетевой монитор для Unix, созданный по образцу Etherman. Обладая канальным уровнем, режимами IP и TCP, он отображает сетевую активность графически. Хосты и ссылки меняются в размере с трафиком. Отображение цветовых протоколов. Он поддерживает устройства Ethernet, FDDI, Token Ring, ISDN, PPP, SLIP и WLAN, а также несколько форматов инкапсуляции. Может фильтровать отображаемый трафик и читать пакеты из файла, а также в реальном времени из сети.

Особенности EtherApe: Попробовал в Matuntu-F, версия 0.9.18 от 3 июня 2018 года В этой версии
Цитата: Сводка изменений:
EtherApe портирован на GTK3 с использованием GooCanvas вместо устаревшего GnomeCanvas
(https://i.imgur.com/PmX98su.png)
Запускается из терминала командой: sudo etherape
Описание программы предыдущей версии EtherApe 0.9.14 на ZenWay.ru (https://zenway.ru/page/etherape).
Страница проекта (https://etherape.sourceforge.io/)

PS. Когда графически отображение большого числа соединений становится слишком плотным, экспорт в XSM, открываемый в текстовом редакторе, помогает рассмотреть детально все соединения.
Название: Re: Мониторинг сети
Отправлено: vita от 18 Мая 2020, 01:20:29
Nmap - очень популярный сканер сети C / C++ / Python с открытым исходным кодом, поддерживаемый операционными системами Linux, Windows, FreeBSD, OpenBSD, Solaris и Mac OS X.. Консольная утилита Nmap или Network Mapper была разработана Гордоном Лионом (Gordon Lyon) и на данный момент используется специалистами по безопасности и системными администраторами по всему миру.
NmapSI4 — удобный Qt графический интерфейс(Gui), дающий лёгкий доступ практически ко всем возможностям консольной утилиты Nmap.
Устанавливаются из репозитория Ubuntu (проверено в Matuntu-F) командой: sudo apt install nmap nmapsi4(https://i.imgur.com/srVAitX.png)
Русскоязычное Справочное руководство Nmap (Man Page) (https://nmap.org/man/ru/) на сайте проекта, а также множество статей по использованию Nmap, например, на ресурсах losst.ru (https://losst.ru/kak-polzovatsya-nmap-dlya-skanirovaniya-seti), habr.com (https://habr.com/ru/post/131433/), ShellHacks (https://www.shellhacks.com/ru/20-nmap-examples/) и др.