Maison > Article > Opération et maintenance > Comment détecter d'où vient le trafic sous Linux
Les méthodes Linux pour détecter la source du trafic incluent : 1. iftop, un outil de surveillance du trafic en temps réel, qui peut être utilisé pour afficher la source et la destination du trafic d'une interface réseau spécifique 2. nethogs, un outil qui affiche le réseau ; le trafic en unités de processus, qui peuvent indiquer quels processus utilisent le réseau et leurs sources de trafic ; 3. tcpdump, un puissant outil de capture de paquets réseau, peut enregistrer les paquets réseau capturés dans des fichiers et fournit une variété d'options de filtrage pour analyser le trafic.
Le système d'exploitation de ce tutoriel : système Linux5.18.14, ordinateur Dell G3.
Dans les systèmes Linux, vous pouvez utiliser certains outils pour détecter la source du trafic réseau. Voici quelques outils couramment utilisés et opérations correspondantes :
1. iftop :
iftop est un outil de surveillance du trafic en temps réel qui peut être utilisé pour afficher la source et la destination du trafic d'une interface réseau spécifique. Après avoir installé iftop, vous pouvez l'exécuter avec la commande suivante :
sudo iftop -i <interface>
où a52621469e99ee74f37135d71648579c est l'interface réseau à surveiller, telle que eth0 ou wlan0.
2. nethogs :
nethogs est un outil qui affiche le trafic réseau en unités de processus. Il peut vous indiquer quels processus utilisent le réseau et d'où vient leur trafic. Après avoir installé nethogs, vous pouvez l'exécuter avec la commande suivante :
sudo nethogs <interface>
a52621469e99ee74f37135d71648579c est l'interface réseau à surveiller, telle que eth0 ou wlan0.
3. tcpdump :
tcpdump est un puissant outil de capture de paquets réseau. Il peut enregistrer les paquets réseau capturés dans un fichier et fournit plusieurs options de filtrage pour analyser le trafic. Voici un exemple de commande :
sudo tcpdump -i <interface> -n
a52621469e99ee74f37135d71648579c est l'interface réseau à surveiller, telle que eth0 ou wlan0. Utilisez l'option -n pour afficher les adresses IP sans résolution DNS inversée.
Ces outils doivent être exécutés avec les privilèges root ou sudo afin d'accéder à l'interface réseau et de capturer les paquets. Veuillez noter que l'utilisation appropriée de ces outils nécessite une certaine connaissance et compréhension des réseaux. Pour des instructions plus détaillées, reportez-vous à la documentation de l'outil correspondant ou utilisez les commandes d'aide (telles que man iftop, man nethogs et man tcpdump).
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!