Для того чтобы посмотреть насколько в данный момент загружен канал, неважно интернет это или локальная сеть достаточно набрать в командной строке:
systat -ifstat n
Где n - количество времени в секундах, через которое данные будут обновляться (параметр не обязательный). Вывод команды systat:
# systat -ifstat /0 /1 /2 /3 /4 /5 /6 /7 /8 /9 /10 Load Average Interface Traffic Peak Total gif0 in 0,050 KB/s 0,062 KB/s 57,736 MB out 0,050 KB/s 0,062 KB/s 40,123 MB lo0 in 0,084 KB/s 0,084 KB/s 72,114 MB out 0,084 KB/s 0,084 KB/s 72,114 MB nfe0 in 2,657 KB/s 2,657 KB/s 3,782 GB out 52,715 KB/s 52,839 KB/s 3,967 GB
команда systat
Итак, на скриншоте мы видим 3 сетевых интерфейса
gif0 - тунель
lo0 - локальная петля,
nfe0 - сетевой интерфейс,
и 3 столбика:
Traffic - соответственно загруженность канала на текущий момент времени,
Peak – пик загрузки канала,
Total – Суммарное значение.
Для получения более подробной информации об интерфейсах можно набрать команду
ifconfig
Насколько загружен канал мы выяснили, осталось узнать кто его нагружает. Это можно выполнить с помощью утилиты iftop. Если она еще не установлена, то ставим ее из портов:
cd /usr/ports/net-mgmt/iftop make install clean rehash
Далее запускаем утилиту командой:
iftop -i nfe0
Команда iftop
-i - ключ после которого указавыется интерфейс загрузка которого нас интересует.
— утилита просмотра сетевой активности Утилита просмотра сетевой активности практически в реальном времени помогает оценить интенсивность использования канала.
Устанавливаем через portmaster
# portmaster /usr/ports/net/trafshow Installing trafshow-5.2.3_2,1… ==⇒ SECURITY REPORT: This port has installed the following files which may act as network servers and may therefore pose a remote security risk to the system. /usr/local/bin/trafshow
If there are vulnerabilities in these programs there may be a security risk to the system. FreeBSD makes no guarantee about the security of ports included in the Ports Collection. Please type ‘make deinstall’ to deinstall the port if this is a concern.
For more information, and contact details about the security status of this software, see the following webpage: http://soft.risp.ru/trafshow/index_en.shtml
==⇒» Installation of net/trafshow (trafshow-5.2.3_2,1) complete
Либо как обычно:
# cd /usr/ports/net/trafshow && make install clean Запускаем:
# trafshow trafeshow
Выбираем сетевой интерфейс, который хотим промониторить.
Наслаждаемся, красивой картинкой
trafeshow_example
Можно при запуске сразу указать нужный интерфейс:
# trafshow -i bge0 Можно установить фильтр на конкретный ip адрес или подсеть:
# trafshow -i bge0 host 192.168.146.200 # trafshow -i bge0 net 192.168.146.0 mask 255.255.255.0 Прослушивать NetFlow пакеты по UDP, по порту 3128, чтобы отобразить его содержимое:
# trafshow -n -i bge0 -u 3128 trafshow [-vpnb] [-a len] [-c conf] [-i ifname] [-s str] [-u port] [-R refresh] [-P purge] [-F file | expr] Where: -v Print version number, compile-time definitions, and exit -p Don't put the interface(s) into promiscuous mode -n Don't convert numeric values to names -b To place a backflow near to the main stream -a len To aggregate IP addresses using the prefix length -c conf Color config file instead of default /usr/local/etc/trafshow -i ifname Network interface name; all by default -s str To search & follow for string in the list show -u port UDP port number to listen for Cisco Netflow; default 9995 -R refresh Set the refresh-period of data show to seconds; default 2 sec -P purge Set the expired data purge-period to seconds; default 10 sec -F file Use file as input for the filter expression expr Filter expression; see tcpdump(1) for syntax Для того, чтобы прервать вывод команд используйте комбинацию клавиш <CTRL>+<C>
ссылки:
http://itfound.ru/1-zagruzka-kanala-freebsd.html
http://www.andrewblog.ru/monitoring-internet-kanala-na-shlyuze-freebsd