====== Как посмотреть загрузку сетевого интерфейса в FreeBSD и узнать кто занимает канал. ====== Для того чтобы посмотреть насколько в данный момент загружен канал, неважно интернет это или локальная сеть достаточно набрать в командной строке: systat -ifstat n Где n - количество времени в секундах, через которое данные будут обновляться (параметр не обязательный). Вывод команды systat: # systat -ifstat /0 /1 /2 /3 /4 /5 /6 /7 /8 /9 /10 Load Average Interface Traffic Peak Total gif0 in 0,050 KB/s 0,062 KB/s 57,736 MB out 0,050 KB/s 0,062 KB/s 40,123 MB lo0 in 0,084 KB/s 0,084 KB/s 72,114 MB out 0,084 KB/s 0,084 KB/s 72,114 MB nfe0 in 2,657 KB/s 2,657 KB/s 3,782 GB out 52,715 KB/s 52,839 KB/s 3,967 GB команда systat Итак, на скриншоте мы видим 3 сетевых интерфейса gif0 - тунель\\ lo0 - локальная петля,\\ nfe0 - сетевой интерфейс, и 3 столбика: Traffic - соответственно загруженность канала на текущий момент времени,\\ Peak – пик загрузки канала,\\ Total – Суммарное значение. Для получения более подробной информации об интерфейсах можно набрать команду ifconfig Насколько загружен канал мы выяснили, осталось узнать кто его нагружает. Это можно выполнить с помощью утилиты iftop. Если она еще не установлена, то ставим ее из портов: cd /usr/ports/net-mgmt/iftop make install clean rehash Далее запускаем утилиту командой: iftop -i nfe0 Команда iftop -i - ключ после которого указавыется интерфейс загрузка которого нас интересует. ====== TRAFSHOW ====== — утилита просмотра сетевой активности Утилита просмотра сетевой активности практически в реальном времени помогает оценить интенсивность использования канала. Устанавливаем через portmaster # portmaster /usr/ports/net/trafshow Installing trafshow-5.2.3_2,1… ===> SECURITY REPORT: This port has installed the following files which may act as network servers and may therefore pose a remote security risk to the system. /usr/local/bin/trafshow If there are vulnerabilities in these programs there may be a security risk to the system. FreeBSD makes no guarantee about the security of ports included in the Ports Collection. Please type ‘make deinstall’ to deinstall the port if this is a concern. For more information, and contact details about the security status of this software, see the following webpage: http://soft.risp.ru/trafshow/index_en.shtml ===>>> Installation of net/trafshow (trafshow-5.2.3_2,1) complete Либо как обычно: # cd /usr/ports/net/trafshow && make install clean Запускаем: # trafshow trafeshow Выбираем сетевой интерфейс, который хотим промониторить. Наслаждаемся, красивой картинкой :-) trafeshow_example Можно при запуске сразу указать нужный интерфейс: # trafshow -i bge0 Можно установить фильтр на конкретный ip адрес или подсеть: # trafshow -i bge0 host 192.168.146.200 # trafshow -i bge0 net 192.168.146.0 mask 255.255.255.0 Прослушивать NetFlow пакеты по UDP, по порту 3128, чтобы отобразить его содержимое: # trafshow -n -i bge0 -u 3128 trafshow [-vpnb] [-a len] [-c conf] [-i ifname] [-s str] [-u port] [-R refresh] [-P purge] [-F file | expr] Where: -v Print version number, compile-time definitions, and exit -p Don't put the interface(s) into promiscuous mode -n Don't convert numeric values to names -b To place a backflow near to the main stream -a len To aggregate IP addresses using the prefix length -c conf Color config file instead of default /usr/local/etc/trafshow -i ifname Network interface name; all by default -s str To search & follow for string in the list show -u port UDP port number to listen for Cisco Netflow; default 9995 -R refresh Set the refresh-period of data show to seconds; default 2 sec -P purge Set the expired data purge-period to seconds; default 10 sec -F file Use file as input for the filter expression expr Filter expression; see tcpdump(1) for syntax Для того, чтобы прервать вывод команд используйте комбинацию клавиш + ссылки:\\ http://itfound.ru/1-zagruzka-kanala-freebsd.html\\ http://www.andrewblog.ru/monitoring-internet-kanala-na-shlyuze-freebsd