Comment détecter d'où vient le trafic sous Linux

尊渡假赌尊渡假赌尊渡假赌
Libérer: 2023-07-13 16:02:30
original
1397 Les gens l'ont consulté

Les méthodes Linux pour détecter la source du trafic incluent : 1. iftop, un outil de surveillance du trafic en temps réel, qui peut être utilisé pour afficher la source et la destination du trafic d'une interface réseau spécifique 2. nethogs, un outil qui affiche le réseau ; le trafic en unités de processus, qui peuvent indiquer quels processus utilisent le réseau et leurs sources de trafic ; 3. tcpdump, un puissant outil de capture de paquets réseau, peut enregistrer les paquets réseau capturés dans des fichiers et fournit une variété d'options de filtrage pour analyser le trafic.

Comment détecter d'où vient le trafic sous Linux

Le système d'exploitation de ce tutoriel : système Linux5.18.14, ordinateur Dell G3.

Dans les systèmes Linux, vous pouvez utiliser certains outils pour détecter la source du trafic réseau. Voici quelques outils couramment utilisés et opérations correspondantes :

1. iftop :

iftop est un outil de surveillance du trafic en temps réel qui peut être utilisé pour afficher la source et la destination du trafic d'une interface réseau spécifique. Après avoir installé iftop, vous pouvez l'exécuter avec la commande suivante :

  sudo iftop -i <interface>
Copier après la connexion

est l'interface réseau à surveiller, telle que eth0 ou wlan0.

2. nethogs :

nethogs est un outil qui affiche le trafic réseau en unités de processus. Il peut vous indiquer quels processus utilisent le réseau et d'où vient leur trafic. Après avoir installé nethogs, vous pouvez l'exécuter avec la commande suivante :

 sudo nethogs <interface>
Copier après la connexion

est l'interface réseau à surveiller, telle que eth0 ou wlan0.

3. tcpdump :

tcpdump est un puissant outil de capture de paquets réseau. Il peut enregistrer les paquets réseau capturés dans un fichier et fournit plusieurs options de filtrage pour analyser le trafic. Voici un exemple de commande :

  sudo tcpdump -i <interface> -n
Copier après la connexion

est l'interface réseau à surveiller, telle que eth0 ou wlan0. Utilisez l'option -n pour afficher les adresses IP sans résolution DNS inversée.

Ces outils doivent être exécutés avec les privilèges root ou sudo afin d'accéder à l'interface réseau et de capturer les paquets. Veuillez noter que l'utilisation appropriée de ces outils nécessite une certaine connaissance et compréhension des réseaux. Pour des instructions plus détaillées, reportez-vous à la documentation de l'outil correspondant ou utilisez les commandes d'aide (telles que man iftop, man nethogs et man tcpdump).

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Étiquettes associées:
source:php.cn
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal
À propos de nous Clause de non-responsabilité Sitemap
Site Web PHP chinois:Formation PHP en ligne sur le bien-être public,Aidez les apprenants PHP à grandir rapidement!