CENTOS6.3下使用Iptraf进行基于端口的网络流量的分析

简介:

Iptraf相比于nload是一款linux环境下,监控具体端口网络流量的一款绝佳的免费小软件.

系统环境:centos6.3
Iptraf:  iptraf-3.0.0
二、查看依赖包:
# rpm -qa | grep gcc
# rpm -qa | grep glibc
# rpm -qa | grep ncurses
假如没有,则请安装相应开发包(centos默认安装源)
# yum install gcc glibc ncurses
 
三、安装
# wget ftp://iptraf.seul.org/pub/iptraf/iptraf-3.0.0.tar.gz
# tar zxf Iptraf-3.0.0.tar.gz
# cd Iptraf-3.0.0
# ./Setup
至此,安装完毕。
  安装程式会将执行程式安装到 /usr/local/bin 目录下,并创 /var/local/Iptraf 目录放置Iptraf的配置文档,同时创建 /var/log/Iptraf 目录放置Iptraf产生的日志文档。
 
四、运行Iptraf
# /usr/local/bin/iptraf
运行I后会产生一个字符界面的菜单,点击x能够退出 Iptraf,各菜单说明如下:
1、菜单Configure...
在这里能够对 Iptraf 进行配置,任何的修改都将保存在文档:/var/local/Iptraf/Iptraf.cfg 中
--- Reverse DNS Lookups 选项,对IP地址反查 DNS名,默认是关闭的。
--- TCP/UDP Service Names 选项,使用服务器代替端口号,例如用www 代替80,默认是关闭的。
--- Force promiscuous 混杂模式,此时网卡将接受任何到达的数据,不管是不是发给自己的。
--- Color 终端显示彩色,当然用telnet ,ssh连接除外,也就是用不支持颜色的终端连接肯定还是没有颜色。
--- Logging 同时产生日志文档,在/var/log/Iptraf 目录下。
--- Activity mode 能够选择统计单位是kbit/sec 还是 kbyte/sec 。
--- Source MAC addrs in traffic monitor 选择后,会显示数据包的源MAC地址。
2、菜单Filters...
  在这里能够配置过滤规则,这是最有用的选项了,当您从远端连入监控机时,自己的机器和监控机会产生源源不断的tcp数据包,有时很令人讨厌,此时您就能够将自己的ip地址排除在外。
  他包括六个选项,分别是:Tcp、Udp、Other IP、ARP、RARP、Non-ip。我们以TCP为例说明,其他选项的配置都很相似。
--- Defining a New Filter
  选择Defining a New Filter后,会出来一对话框,需要填入对所建的当前规则的描述名,然后回车确定,Ctrl+x取消。再接着出现的对话框里,Host name/IP address:的First里面填源地址,Second里填目标地址,Wildcard mask的两个框里面分别是源地址和目标地址所对应的掩码,注意,这里的地址即能够是单个地址,也能够是个网段,假如是单个IP,则相应的子网掩码要填成255.255.255.255,假如是个网段,则填写相应的子网掩码:例如,想表示192.168.0.0,有256个IP地址的网段,则填写192.168.0.0,子网是:255.255.255.0,其他类推,All则用0.0.0.0,子网也是0.0.0.0表示。
  Port:栏需要填入要过滤的端口号,0表示任意端口号。Include/Exclude栏需要填入I或E,I表示包括,E表示排除。填写完毕,回车确认,Ctrl x取消。
--- Applying a Filter
  我们在上一步定义的一个或多个过滤规则会存储为一个过滤列表,在没有应用之前并不起作用,我们能够在这里选择我们应用那些过滤规则。任何应用的规则会一直起作用,即使重新启动Iptraf。我们能够执行Detaching a Filter来取消执行当前任何应用的规则。
--- Editing a Defined Filter 编辑一个已存在的规则
--- Deleting a Defined Filter 删除一个已定义的规则
--- Detaching a Filter 取消执行当前任何应用的规则
 
3、菜单IP Traffic Monitor
  IP数据包流量实时监控窗口,注意这里会监控任何的来往数据包,包括自己的,所以,假如您使用远程终端连接上来的话,您和监控机将会源源不断的产生数据流,因此建议在Filters...菜单中将自己的IP过滤掉,是他不产生影响。在这里能够实时的看到每一个连接的流量状态,他有两个窗口,上面的是TCP的连接状态,下面的窗口能够看到UDP、ICMP、OSPF、IGRP、IGP、IGMP、GRE、ARP、RARP的数据包。能够点击s键选择排序,能够按照包的数量排序,也可按照字节的大小排序,假如因为他是实时变化的而导致看不太清楚的话,能够在Configure菜单中把Logging功能打开,他就会在/var/log/Iptraf 目录中记录日志,以方便您在日后查看,当Logging功能打开后,当您开始监控Iptraffic时,程式会提示您输入Log文档的文档名,默认的是ip_traffic-1.log。
  在一个比较繁忙的网络里,显示的结果可能很乱,以至于您很难找到自己感兴趣的数据,这时能够使用Filters菜单,来过滤显示的数据。
 
4、菜单General Interface Statistics
  这里显示每个网络设备出去和进入的数据流量统计信息,包括总计、IP包、非IP包、Bad IP包、更有每秒的流速,单位是kbit/sec或是kbyte/sec ,这由Configure菜单的Activity选项决定。
假如配置了Filter选项,这里也受到影响。
 
5、菜单Detailed Interface Statistics
这里包括了每个网络设备的周详的统计信息,很简单,不再赘述。
 
6、Statistical Breakdowns
这里提供更周详的统计信息,能够按包的大小分类,分别统计;也能够按Tcp/Udp的服务来分类统计,也不再赘述。
 
7、LAN Station Statistics
提供对每个网络地址通过本机的数据的统计信息。


     本文转自 showerlee 51CTO博客,原文链接:http://blog.51cto.com/showerlee/1190365,如需转载请自行联系原作者


相关文章
|
1月前
|
人工智能 边缘计算 物联网
蜂窝网络未来发展趋势的分析
蜂窝网络未来发展趋势的分析
72 2
|
1月前
|
数据采集 缓存 定位技术
网络延迟对Python爬虫速度的影响分析
网络延迟对Python爬虫速度的影响分析
|
2天前
|
存储 安全 物联网
浅析Kismet:无线网络监测与分析工具
Kismet是一款开源的无线网络监测和入侵检测系统(IDS),支持Wi-Fi、Bluetooth、ZigBee等协议,具备被动监听、实时数据分析、地理定位等功能。广泛应用于安全审计、网络优化和频谱管理。本文介绍其安装配置、基本操作及高级应用技巧,帮助用户掌握这一强大的无线网络安全工具。
24 9
浅析Kismet:无线网络监测与分析工具
|
5天前
|
数据采集 机器学习/深度学习 人工智能
基于AI的网络流量分析:构建智能化运维体系
基于AI的网络流量分析:构建智能化运维体系
46 13
|
8天前
|
安全 网络协议 网络安全
网络不稳定导致HTTP代理频繁掉线的分析
随着数字化时代的加速发展,网络安全、隐私保护及内容访问自由成为用户核心需求。HTTP代理服务器因其独特技术优势受到青睐,但其掉线问题频发。本文分析了HTTP代理服务器不稳定导致掉线的主要原因,包括网络问题、服务器质量、用户配置错误及IP资源问题等方面。
40 0
|
1月前
|
安全 网络协议 网络安全
【Azure 环境】从网络包中分析出TLS加密套件信息
An TLS 1.2 connection request was received from a remote client application, but non of the cipher suites supported by the client application are supported by the server. The connection request has failed. 从远程客户端应用程序收到 TLS 1.2 连接请求,但服务器不支持客户端应用程序支持的任何密码套件。连接请求失败。
|
1月前
|
安全 Linux 网络安全
nmap 是一款强大的开源网络扫描工具,能检测目标的开放端口、服务类型和操作系统等信息
nmap 是一款强大的开源网络扫描工具,能检测目标的开放端口、服务类型和操作系统等信息。本文分三部分介绍 nmap:基本原理、使用方法及技巧、实际应用及案例分析。通过学习 nmap,您可以更好地了解网络拓扑和安全状况,提升网络安全管理和渗透测试能力。
148 5
|
1月前
|
存储 安全 网络安全
网络安全法律框架:全球视角下的合规性分析
网络安全法律框架:全球视角下的合规性分析
49 1
|
1月前
|
网络协议 安全 算法
网络空间安全之一个WH的超前沿全栈技术深入学习之路(9):WireShark 简介和抓包原理及实战过程一条龙全线分析——就怕你学成黑客啦!
实战:WireShark 抓包及快速定位数据包技巧、使用 WireShark 对常用协议抓包并分析原理 、WireShark 抓包解决服务器被黑上不了网等具体操作详解步骤;精典图示举例说明、注意点及常见报错问题所对应的解决方法IKUN和I原们你这要是学不会我直接退出江湖;好吧!!!
网络空间安全之一个WH的超前沿全栈技术深入学习之路(9):WireShark 简介和抓包原理及实战过程一条龙全线分析——就怕你学成黑客啦!
|
1月前
|
网络协议 安全 算法
网络空间安全之一个WH的超前沿全栈技术深入学习之路(9-2):WireShark 简介和抓包原理及实战过程一条龙全线分析——就怕你学成黑客啦!
实战:WireShark 抓包及快速定位数据包技巧、使用 WireShark 对常用协议抓包并分析原理 、WireShark 抓包解决服务器被黑上不了网等具体操作详解步骤;精典图示举例说明、注意点及常见报错问题所对应的解决方法IKUN和I原们你这要是学不会我直接退出江湖;好吧!!!

热门文章

最新文章