TCP-Traffic per Prozess nachträglich Auswerten?

06/04/2013 - 12:51 von Bernd Hohmann | Report spam
Ich sehe hier in einer Traffic-Auswertung bei manchen meiner Hosts recht
derbe Spitzen im TCP-Traffic und bin neugierig, wer die verursacht.

Blöderweise bekomme ich diese Lastspitzen nicht sofort mit - ich
bràuchte also eine nachtràgliche Auswertung.

Also vielleicht sowas wie iftop kumuliert über 30 Sekunden und davon den
ersten Eintrag mit Zeitstempel in eine Datei. Leider finde ich nichts
was iftop gleicht und im Batchmodus arbeiten kann.

Hat jemand eine Idee oder was fertiges in der Schublade?

Bernd
 

Lesen sie die antworten

#1 Tim Ritberg
06/04/2013 - 13:15 | Warnen spam
Am 06.04.2013 12:51, schrieb Bernd Hohmann:
Ich sehe hier in einer Traffic-Auswertung bei manchen meiner Hosts recht
derbe Spitzen im TCP-Traffic und bin neugierig, wer die verursacht.

Blöderweise bekomme ich diese Lastspitzen nicht sofort mit - ich
bràuchte also eine nachtràgliche Auswertung.

Also vielleicht sowas wie iftop kumuliert über 30 Sekunden und davon den
ersten Eintrag mit Zeitstempel in eine Datei. Leider finde ich nichts
was iftop gleicht und im Batchmodus arbeiten kann.

Hat jemand eine Idee oder was fertiges in der Schublade?



Ich habs lange nicht mehr benutzt, aber ntop ist ganz gut.


Vielleicht kann man auch tcpdump mitlaufen lassen, ohne die ganzen 1500
Bytes zu speichern, dann spàter im Wireshark auswerten?

Ähnliche fragen