hallo, ich lasse hier auf diversen Rechnern mrtg mitlaufen um die Netzwerklast im Auge zu behalten. Meine Frage: Hat jemand mal Infos ob und wie es möglich ist die Netzwerklast auf einzelne Prozesse herunter zu brechen. Gruß und Dank -- i.A. Ralf Prengel Customer Care Manager Comline AG Hauert 8 D-44227 Dortmund/Germany Fon +49231 97575- 904 Fax +49231 97575- 905 EMail ralf.prengel@comline.de -- www.comline.de Vorstand Stephan Schilling, Erwin Leonhardi Aufsichtsrat Dr. Franz Schoser (Vorsitzender) HR Dortmund B 14570 USt.-ID-Nr. DE 124727422 -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Hi Ralf, Am Mittwoch 17 Dezember 2008 15:11:22 schrieb Ralf Prengel:
ich lasse hier auf diversen Rechnern mrtg mitlaufen um die Netzwerklast im Auge zu behalten. Meine Frage: Hat jemand mal Infos ob und wie es möglich ist die Netzwerklast auf einzelne Prozesse herunter zu brechen.
(tm) irgendwo im Netz ;-) (ich glaub auf der mrtg seite) hab ich mal ne anleitung gesehen wie man iptables dazu bringt von bestimmten ports die bytes zu zählen, dann brauchts nur noch das übliche mrtg einsammelscript um den kram abzuholen. Wenn ich es heut noch schaffen sollte und es die maschine noch gibt auf der ich das nachgebaut hatte kann ich es dir schicken. Damit kann man zumindest port 80, 443 und die anderen üblichen verdächtigen auseinander dividieren. Gruss Falk -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Falk Sauer schrieb:
Hi Ralf,
Am Mittwoch 17 Dezember 2008 15:11:22 schrieb Ralf Prengel:
ich lasse hier auf diversen Rechnern mrtg mitlaufen um die Netzwerklast im Auge zu behalten. Meine Frage: Hat jemand mal Infos ob und wie es möglich ist die Netzwerklast auf einzelne Prozesse herunter zu brechen.
(tm) irgendwo im Netz ;-) (ich glaub auf der mrtg seite) hab ich mal ne anleitung gesehen wie man iptables dazu bringt von bestimmten ports die bytes zu zählen, dann brauchts nur noch das übliche mrtg einsammelscript um den kram abzuholen. Wenn ich es heut noch schaffen sollte und es die maschine noch gibt auf der ich das nachgebaut hatte kann ich es dir schicken.
Damit kann man zumindest port 80, 443 und die anderen üblichen verdächtigen auseinander dividieren.
Das wäre super. Danke. -- i.A. Ralf Prengel Customer Care Manager Comline AG Hauert 8 D-44227 Dortmund/Germany Fon +49231 97575- 904 Fax +49231 97575- 905 EMail ralf.prengel@comline.de -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Hi Ralf, leider nicht mehr vollständig erhalten :-( Am Mittwoch 17 Dezember 2008 16:26:08 schrieb Ralf Prengel:
Falk Sauer schrieb:
Damit kann man zumindest port 80, 443 und die anderen üblichen verdächtigen auseinander dividieren.
Das wäre super. Danke.
Das ist der (hoffentlich vollständige) iptables teil ############################################################################### # Trafficarten trennen # HTTP from outside $IPT -N WWW $IPT -F WWW $IPT -A INPUT -i ppp0 -p tcp -m tcp --sport 80 -j WWW $IPT -A OUTPUT -o ppp0 -p tcp -m tcp --dport 80 -j WWW $IPT -A WWW -j ACCEPT # additional rules for HTTPS from outside $IPT -A INPUT -i ppp0 -p tcp -m tcp --sport 443 -j WWW $IPT -A OUTPUT -o ppp0 -p tcp -m tcp --dport 443 -j WWW # /Trafficarten trennen ############################################################################### Hier wird port 80 und 443 in einen WWW Topf geworfen. Das config file vom mrtg und das script zum abholen gibts leider nicht mehr, aber wenn ich mich recht erinnere wurde das alle 5 min per iptables --list -nvx ausgelesen Chain WWW (4 references) pkts bytes target prot opt in out source destination 1520461 1041793129 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 Im Prinzip leitest du die interessanten ports über separate chains und zählst sie. Gruss Falk -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Hi Ralf, hier wird der gleiche Ansatz verwendet: http://mandrivauser.de/doku/doku.php?id=hardware:netzwerk:trafficerfassung Gruss Falk -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Falk Sauer schrieb:
Hi Ralf,
hier wird der gleiche Ansatz verwendet:
http://mandrivauser.de/doku/doku.php?id=hardware:netzwerk:trafficerfassung
Danke, das wird was für die Weihnachtstage. Ich stelle fest das ich erst mal mein iptables-Wissen aufpolieren muß. -- i.A. Ralf Prengel Customer Care Manager Comline AG Hauert 8 D-44227 Dortmund/Germany Fon +49231 97575- 904 Fax +49231 97575- 905 EMail ralf.prengel@comline.de -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Hallo, Am Don, 18 Dez 2008, Ralf Prengel schrieb:
Falk Sauer schrieb:
hier wird der gleiche Ansatz verwendet:
http://mandrivauser.de/doku/doku.php?id=hardware:netzwerk:trafficerfassung
Danke,
das wird was für die Weihnachtstage. Ich stelle fest das ich erst mal mein iptables-Wissen aufpolieren muß.
Verwendest du die SUSE-Firewall? Die Regeln müßte man mit einbauen können, die genaue Stelle müßte man halt raussuchen. -dnh -- Die in Deutschland lebenden Ausländer sind das, was Deutschland verbindet. (Wolfram Heinrich, de.etc.sprache.deutsch, 17.11.2008) -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Am 17. Dezember 2008 15:11 schrieb Ralf Prengel <ralf.prengel@comline.de>:
Hat jemand mal Infos ob und wie es möglich ist die Netzwerklast auf einzelne Prozesse herunter zu brechen.
ntop kann das und mehr. Wenn das nicht reicht: netflow. Gruß Martin -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
participants (4)
-
David Haller
-
Falk Sauer
-
Martin Schröder
-
Ralf Prengel