使用iptables可精确统计特定端口的累计流量,通过添加INPUT和OUTPUT规则并查看其计数器实现;若需实时监控,则推荐iftop或nethogs;为确保规则重启后生效,需在Debian/Ubuntu上使用iptables-persistent,在RHEL/CentOS上保存至配置文件;此外,结合sar、vnstat、nethogs、tcpdump等工具可全面监控网络性能。

想在Linux上快速查看特定端口的流量统计?我的经验是,
iptables
是获取精确、累计流量数据最直接也最可靠的方法。它能在内核层面帮你统计到进出特定端口的包和字节数。当然,如果你只是想实时看看当前有哪些流量在跑,
iftop
或者
nethogs
这样的工具会更直观、更方便。
解决方案
要统计特定端口的流量,我们通常会利用
iptables
的计数功能。这个工具非常强大,不仅能做防火墙,还能精确地统计符合特定规则的数据包。
具体来说,你可以为目标端口添加两条不影响实际转发的计数规则。比如,我们要统计8080端口的TCP流量:
添加计数规则:为了不干扰现有防火墙策略,我们通常将这些规则添加到链的末尾,或者创建专门的计数链。但为了快速获取统计,直接追加到
INPUT
和
OUTPUT
链是可行的,只要确保它们不被前面的
DROP
或
REJECT
规则阻止。
# 统计进入8080端口的TCP流量sudo iptables -A INPUT -p tcp --dport 8080 -j ACCEPT# 统计从8080端口发出的TCP流量sudo iptables -A OUTPUT -p tcp --sport 8080 -j ACCEPT
这里我用了
-j ACCEPT
,实际上它只是允许流量通过,但更重要的是,在它被匹配时,
iptables
会自动更新该规则的包和字节计数。如果你不想影响任何现有的防火墙逻辑,可以创建一个自定义链专门用于计数,或者使用
RETURN
目标。不过,对于简单的统计,这种方式足够了。
查看统计结果:执行以下命令,你会看到每条
iptables
规则对应的包(
pkts
)和字节(
bytes
)计数。
sudo iptables -L -v -n
在输出中,找到你为8080端口添加的规则,就能看到它们的累计流量了。
清零计数器:如果你想重新开始统计,或者只是想看某个时间段内的流量,可以清零所有规则的计数器:
sudo iptables -Z
或者,只清零特定规则的计数器(这需要知道规则的编号,或者使用更复杂的匹配):
# 假设你的规则是INPUT链的第X条,但通常直接Z掉所有更方便# sudo iptables -Z INPUT X
实时流量监控:如果你的需求是实时查看流量,而不是累计统计,那么
iptables
就不太合适了。这时,
iftop
或
nethogs
会是更好的选择。
iftop
: 它可以显示网络接口上实时的带宽使用情况,并且可以过滤特定端口。
# 安装(Debian/Ubuntu)sudo apt install iftop# 安装(CentOS/RHEL)sudo yum install epel-release && sudo yum install iftop# 监控eth0接口上8080端口的流量sudo iftop -i eth0 -f 'port 8080'
它会显示类似
top
的界面,实时更新连接和带宽。
nethogs
: 这个工具更棒的地方在于,它能显示是哪个进程在使用网络带宽,这对于排查问题非常有帮助。
# 安装(Debian/Ubuntu)sudo apt install nethogs# 安装(CentOS/RHEL)sudo yum install epel-release && sudo yum install nethogs# 监控eth0接口,并显示进程名sudo nethogs -d 1 eth0# 如果想过滤端口,可能需要结合其他工具,或者在nethogs输出后手动查找# nethogs本身没有直接的端口过滤参数,但你可以用tcpdump捕获后分析,或者在nethogs输出中找
为什么常规的网络工具(如
netstat
或
ss
)在统计流量时不够用?
我以前也经常犯这个错误,总觉得
netstat
或者
ss
能看到一切网络活动。但实际上,这些工具主要是用来显示网络连接的状态、监听的端口、以及路由表信息。它们能告诉你“谁在跟谁说话”,以及“他们在用什么协议”,甚至能看到当前连接的发送/接收队列大小,但它们通常不提供累计的、历史的流量统计数据,比如某个端口在过去一小时内传输了多少字节或多少个包。
netstat
和
ss
提供的是一种快照视图,它们告诉你的是“现在”正在发生什么,或者“现在”有哪些连接存在。如果你想知道一个端口在一段时间内总共处理了多少数据,它们就显得力不从心了。而
iptables
则不同,它的计数器是持续累加的,除非你手动清零或者系统重启,它会一直记录数据,这正是我们进行流量统计时所需要的。所以,区分“连接状态”和“流量统计”是很关键的。
如何确保
iptables
规则在系统重启后依然有效?
iptables
规则默认是存储在内存中的,这意味着一旦系统重启,你手动添加的规则就会丢失。这对于流量统计来说是个大问题,因为你希望统计是持续的。为了让规则持久化,我们需要将它们保存到文件中,并在系统启动时自动加载。
不同的Linux发行版有不同的处理方式:
Debian/Ubuntu系列:通常使用
iptables-persistent
这个包来管理。
安装:
sudo apt install iptables-persistent
安装过程中会询问你是否保存当前的IPv4和IPv6规则,选择“是”。
保存当前规则:当你修改了
iptables
规则后,需要手动保存它们:
sudo netfilter-persistent save# 或者直接sudo service netfilter-persistent save
这会将规则写入
/etc/iptables/rules.v4
和
/etc/iptables/rules.v6
。
服务管理:
iptables-persistent
会作为一个systemd服务在启动时加载这些文件中的规则。你可以检查其状态:
systemctl status netfilter-persistent.service
RHEL/CentOS系列:这些系统通常使用
iptables
服务或
firewalld
(但如果你用
iptables
命令,通常是直接操作
iptables
服务)。
保存当前规则:当你修改了
iptables
规则后,使用以下命令保存:
sudo service iptables save# 或者对于较新的系统sudo iptables-save > /etc/sysconfig/iptables
这会将规则写入
/etc/sysconfig/iptables
。
启用服务:确保
iptables
服务在系统启动时自动启动:
sudo systemctl enable iptablessudo systemctl start iptables
注意: 如果你的系统默认使用
firewalld
,那么直接操作
iptables
可能会与
firewalld
冲突。在这种情况下,你需要禁用
firewalld
并启用
iptables
服务,或者通过
firewalld
的接口来添加规则(
firewall-cmd
)。不过,用
firewalld
来做这种精确的端口流量计数会复杂一些。
我的建议是,如果你只是为了统计流量而添加
iptables
规则,并且不希望这些规则影响你现有的防火墙逻辑,那么在保存规则时要格外小心。最好是只保存那些你确实需要持久化的规则,或者将统计规则放在一个单独的、优先级较低的链中,这样它们不会意外地阻塞合法流量。
除了端口流量,还有哪些方法可以监控Linux系统的网络性能?
很多时候,我们不光要看某个端口忙不忙,更要看整个网络链路是不是健康。除了特定端口的流量,还有很多维度可以监控Linux系统的网络性能,这能帮助我们更全面地了解问题。
接口级别的整体流量:
sar -n DEV
:
sysstat
工具集中的
sar
命令可以提供历史的、按接口统计的发送和接收字节数、包数等。这对于了解某个网卡(如
eth0
)的总负载非常有用。
sar -n DEV 1 5 # 每秒刷新一次,共5次
vnstat
: 这是一个轻量级的网络流量监控工具,可以统计每日、每周、每月的网络流量,并提供漂亮的图表(如果你用其前端)。
sudo apt install vnstat # 或 yum install vnstatsudo vnstat -u -i eth0 # 初始化数据库vnstat # 查看统计
collectd
/
Prometheus node_exporter
: 如果你需要长期、系统级的性能数据收集和可视化,这些是更专业的解决方案。它们能将各种指标(包括网络流量)发送到时间序列数据库(如InfluxDB, Prometheus),然后通过Grafana进行展示。
进程级别的网络使用:
lsof -i :port
: 虽然不是直接的流量统计,但这个命令可以帮你找出哪个进程正在使用某个特定的端口。一旦知道了进程ID,你就可以结合其他工具(如
strace
或
procfs
)进行更深入的分析。
sudo lsof -i :8080
nethogs
: 前面已经提到过,它能直接显示每个进程的实时带宽使用情况,这在排查哪个应用“吃”掉了带宽时非常高效。
更深层的包分析:
tcpdump
: 这是网络排障的瑞士军刀。它可以捕获符合特定条件的网络数据包,然后你可以用
Wireshark
(图形界面)或
tshark
(命令行)进行分析,查看包头、内容、延迟、重传等,从而定位网络协议层面的问题。
sudo tcpdump -i eth0 port 8080 -w /tmp/port8080.pcap# 捕获后可以用 Wireshark 打开 /tmp/port8080.pcap 分析
网络连通性和延迟:
ping
: 检查主机之间基本的连通性,以及往返延迟。
traceroute
/
mtr
: 用于跟踪数据包从源到目的地的路径,找出网络延迟或丢包发生在哪个节点。
mtr
结合了
ping
和
traceroute
的功能,提供更详细的实时报告。
综合来看,针对不同的监控需求,我们需要选择不同的工具。
iptables
用于精确的累计统计,
iftop
/
nethogs
用于实时监控,而
sar
/
vnstat
则用于接口级别的宏观流量分析,
tcpdump
则用于深入的协议排障。
以上就是Linux怎么查看特定端口的流量统计的详细内容,更多请关注创想鸟其它相关文章!
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 chuangxiangniao@163.com 举报,一经查实,本站将立刻删除。
发布者:程序猿,转转请注明出处:https://www.chuangxiangniao.com/p/197809.html
微信扫一扫
支付宝扫一扫