जवाबों:
आप नेटहॉग्स आज़मा सकते हैं ।
NetHogs एक छोटा 'नेट टॉप' टूल है। प्रति प्रोटोकॉल या सबनेट की तरह ट्रैफ़िक को तोड़ने के बजाय, जैसे अधिकांश उपकरण करते हैं, यह प्रक्रिया द्वारा बैंडविड्थ को समूहित करता है । NetHogs लोड होने के लिए एक विशेष कर्नेल मॉड्यूल पर निर्भर नहीं करता है। यदि अचानक नेटवर्क ट्रैफ़िक आता है, तो आप NetHogs को फायर कर सकते हैं और तुरंत देख सकते हैं कि PID किस कारण से ऐसा कर रहा है। यह उन कार्यक्रमों को प्रेरित करना आसान बनाता है जो जंगली हो गए हैं और अचानक आपके बैंडविड्थ को ले जा रहे हैं।
sudo nethogs -p eth2
। यदि आपको डिफ़ॉल्ट रूप से eth0 नहीं है तो आपको अपना ईथरनेट निर्दिष्ट करना होगा।
मेरे पसंदीदा हालांकि iftop और tcpdump रहते हैं । Wireshark भी एक बहुत अच्छा विकल्प है।
कोशिश करें atop
... इसका अधिक से अधिक लाभ उठाने के लिए आपको कुछ अतिरिक्त कर्नेल पैच (I / O अकाउंटिंग पैच) सक्षम करने पड़ सकते हैं।
यदि atop
कोई विकल्प नहीं है, तो netstat -anp --inet
टीसीपी / यूडीपी पोर्ट किन प्रक्रियाओं (या संभवतः lsof
उस के लिए उपयोग करते हैं) के उपयोग की सूची प्रदान करने के लिए (रूट के रूप में) उपयोग करें । वहाँ से बस एक प्रक्रिया है कि एक खुला सॉकेट मिला है पर या तो इसे का उपयोग कर ltrace -S
या इसे संलग्न करने के लिए या strace
पढ़ता है, लिखता है, भेजता है और प्राप्त करता है, या tcpdump
एक फिल्टर के साथ अपने स्थानीय आईपी पते (तों) और टीसीपी / यूडीपी बंदरगाहों को निर्दिष्ट करने के लिए देखने के लिए संलग्न वे सूचीबद्ध थे।
atop
निश्चित रूप से इनमें से सबसे सुविधाजनक है ... यदि आपके पास यह है और आवश्यक कर्नेल समर्थन स्थापित है। अतीत में मैंने ग्राहकों और नियोक्ताओं को I / O प्रोफाइलिंग का उपयोग करने के समर्थन के एकमात्र उद्देश्य के लिए विशेष सिस्टम (उनकी उत्पादन छवियों से अलग) स्थापित किया है atop
। हालांकि ये अन्य तकनीक आपको वहां मिल जाएगी।
मुझे यकीन है कि हम SystemTap का उपयोग करके भी कुछ कर सकते हैं ... लेकिन मुझे यह करने के लिए किसी भी आसान पूर्व-पकाया व्यंजनों का पता नहीं है। SystemTap एक प्रोग्रामिंग विश्लेषण उपकरण है।
netstat -anp --inet
जांच कर सकते हैं और उपयोग कर सकते हैंRecv-Q
Send-Q