在類Unix系統中可使用top查看系統資源、進程、內存佔用等信息。查看網絡狀態可使用netstat、nmap等工具。若要查看實時的網絡流量,監控TCP/IP鏈接等,則可使用iftop。php
iftop是相似於top的實時流量監控工具。html
官方網站:http://www.ex-parrot.com/~pdw/iftop/shell
iftop能夠用來監控網卡的實時流量(能夠指定網段)、反向解析IP、顯示端口信息等,詳細的將會在後面的使用參數中說明。服務器
若是採用編譯安裝能夠到iftop官網下載最新的源碼包。網絡
安裝前須要已經安裝好基本的編譯所需的環境,好比make、gcc、autoconf等。安裝iftop還須要安裝libpcap和libcurses。mvc
CentOS上安裝所需依賴包:tcp
yum install flex byacc libpcap ncurses ncurses-devel libpcap-develide
下載iftop工具
wget http://www.ex-parrot.com/pdw/iftop/download/iftop-0.17.tar.gzflex
tar zxvf iftop-0.17.tar.gz
cd iftop-0.17
./configure
make && make install
直接運行: iftop
效果以下圖:
界面上面顯示的是相似刻度尺的刻度範圍,爲顯示流量圖形的長條做標尺用的。
中間的<= =>這兩個左右箭頭,表示的是流量的方向。
TX:發送流量
RX:接收流量
TOTAL:總流量
Cumm:運行iftop到目前時間的總流量
peak:流量峯值
rates:分別表示過去 2s 10s 40s 的平均流量
-i設定監測的網卡,如:# iftop -i eth1
-B 以bytes爲單位顯示流量(默認是bits),如:# iftop -B
-n使host信息默認直接都顯示IP,如:# iftop -n
-N使端口信息默認直接都顯示端口號,如: # iftop -N
-F顯示特定網段的進出流量,如# iftop -F 10.10.1.0/24或# iftop -F 10.10.1.0/255.255.255.0
-h(display this message),幫助,顯示參數信息
-p使用這個參數後,中間的列表顯示的本地主機信息,出現了本機之外的IP信息;
-b使流量圖形條默認就顯示;
-f這個暫時還不太會用,過濾計算包用的;
-P使host信息及端口信息默認就都顯示;
-m設置界面最上邊的刻度的最大值,刻度分五個大段顯示,例:# iftop -m 100M
按h切換是否顯示幫助;
按n切換顯示本機的IP或主機名;
按s切換是否顯示本機的host信息;
按d切換是否顯示遠端目標主機的host信息;
按t切換顯示格式爲2行/1行/只顯示發送流量/只顯示接收流量;
按N切換顯示端口號或端口服務名稱;
按S切換是否顯示本機的端口信息;
按D切換是否顯示遠端目標主機的端口信息;
按p切換是否顯示端口信息;
按P切換暫停/繼續顯示;
按b切換是否顯示平均流量圖形條;
按B切換計算2秒或10秒或40秒內的平均流量;
按T切換是否顯示每一個鏈接的總流量;
按l打開屏幕過濾功能,輸入要過濾的字符,好比ip,按回車後,屏幕就只顯示這個IP相關的流量信息;
按L切換顯示畫面上邊的刻度;刻度不一樣,流量圖形條會有變化;
按j或按k能夠向上或向下滾動屏幕顯示的鏈接記錄;
按1或2或3能夠根據右側顯示的三列流量數據進行排序;
按<根據左邊的本機名或IP排序;
按>根據遠端目標主機的主機名或IP排序;
按o切換是否固定只顯示當前的鏈接;
按f能夠編輯過濾代碼,這是翻譯過來的說法,我還沒用過這個!
按!可使用shell命令,這個沒用過!沒搞明白啥命令在這好用呢!
按q退出監控。
一、make: yacc: Command not found
make: *** [grammar.c] Error 127
解決方法:apt-get install byacc / yum install byacc
二、configure: error: Curses! Foiled again!
(Can't find a curses library supporting mvchgat.)
Consider installing ncurses.
解決方法:apt-get install libncurses5-dev / yum install ncurses-devel
iftop安裝原文地址:http://www.vpser.net/manage/iftop.html
查看全部ip鏈接數 netstat -ntu | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n
查看端口總鏈接數 netstat -pnt | grep :80 | wc -l
查看php-cgi進程 netstat -anpo | grep "php-cgi" | wc -l
#防護太多DOS攻擊鏈接,能夠容許外網每一個IP最多15個初始鏈接,超過的丟棄,第二條是在第一條的基礎上容許已經創建的鏈接和子鏈接容許
iptables -A INPUT -i eth0 -p tcp --syn -m connlimit --connlimit-above 15 --connlimit-mask 32 -j DROP (--connlimit-mask 32爲主機掩碼,32即爲一個主機ip,也能夠是網段)
iptables -A INPUT -p tcp -m state --state ESTABLISHED,RELATED -j ACCEPT
#抵禦DDOS ,容許外網最多24個初始鏈接,而後服務器每秒新增12個,訪問太多超過的丟棄,第二條是容許服務器內部每秒1個初始鏈接進行轉發
iptables -A INPUT -p tcp --syn -m limit --limit 12/s --limit-burst 24 -j ACCEPT
iptables -A FORWARD -p tcp --syn -m limit --limit 1/s -j ACCEPT
#容許單個IP訪問服務器的80端口的最大鏈接數爲 20
iptables -I INPUT -p tcp --dport 80 -m connlimit --connlimit-above 20 -j REJECT
#對訪問本機的22端口進行限制,每一個ip每小時只能鏈接5次,超過的拒接,1小時候從新計算次數
iptables -A INPUT -p tcp --dport 22 -m state --state NEW -m recent --name SSHPOOL --rcheck --seconds 3600 --hitcount 5 -j DROP
iptables -A INPUT -p tcp --dport 22 -m state --state NEW -m recent --name SSHPOOL --set -j ACCEPT
(上面recent規則只適用於默認規則爲DROP中,若是要適用默認ACCEPT的規則,須要--set放前面 而且無-j ACCEPT)
有用iptables配置文章地址