Linux怎么查看特定端口的流量统计

使用iptables可精确统计特定端口的累计流量,通过添加INPUT和OUTPUT规则并查看其计数器实现;若需实时监控,则推荐iftop或nethogs;为确保规则重启后生效,需在Debian/Ubuntu上使用iptables-persistent,在RHEL/CentOS上保存至配置文件;此外,结合sar、vnstat、nethogs、tcpdump等工具可全面监控网络性能。

Linux怎么查看特定端口的流量统计

想在Linux上快速查看特定端口的流量统计?我的经验是,

iptables

是获取精确、累计流量数据最直接也最可靠的方法。它能在内核层面帮你统计到进出特定端口的包和字节数。当然,如果你只是想实时看看当前有哪些流量在跑,

iftop

或者

nethogs

这样的工具会更直观、更方便。

解决方案

要统计特定端口的流量,我们通常会利用

iptables

的计数功能。这个工具非常强大,不仅能做防火墙,还能精确地统计符合特定规则的数据包。

具体来说,你可以为目标端口添加两条不影响实际转发的计数规则。比如,我们要统计8080端口的TCP流量:

  1. 添加计数规则: 为了不干扰现有防火墙策略,我们通常将这些规则添加到链的末尾,或者创建专门的计数链。但为了快速获取统计,直接追加到

    INPUT

    OUTPUT

    链是可行的,只要确保它们不被前面的

    DROP

    REJECT

    规则阻止。

    # 统计进入8080端口的TCP流量 sudo iptables -A INPUT -p tcp --dport 8080 -j ACCEPT  # 统计从8080端口发出的TCP流量 sudo iptables -A OUTPUT -p tcp --sport 8080 -j ACCEPT

    这里我用了

    -j ACCEPT

    ,实际上它只是允许流量通过,但更重要的是,在它被匹配时,

    iptables

    会自动更新该规则的包和字节计数。如果你不想影响任何现有的防火墙逻辑,可以创建一个自定义链专门用于计数,或者使用

    RETURN

    目标。不过,对于简单的统计,这种方式足够了。

  2. 查看统计结果: 执行以下命令,你会看到每条

    iptables

    规则对应的包(

    pkts

    )和字节(

    bytes

    )计数。

    sudo iptables -L -v -n

    在输出中,找到你为8080端口添加的规则,就能看到它们的累计流量了。

  3. 清零计数器: 如果你想重新开始统计,或者只是想看某个时间段内的流量,可以清零所有规则的计数器:

    sudo iptables -Z

    或者,只清零特定规则的计数器(这需要知道规则的编号,或者使用更复杂的匹配):

    # 假设你的规则是INPUT链的第X条,但通常直接Z掉所有更方便 # sudo iptables -Z INPUT X

实时流量监控: 如果你的需求是实时查看流量,而不是累计统计,那么

iptables

就不太合适了。这时,

iftop

nethogs

会是更好的选择。

  • iftop

    它可以显示网络接口上实时的带宽使用情况,并且可以过滤特定端口。

    # 安装(Debian/Ubuntu) sudo apt install iftop # 安装(CentOS/RHEL) sudo yum install epel-release && sudo yum install iftop  # 监控eth0接口上8080端口的流量 sudo iftop -i eth0 -f 'port 8080'

    它会显示类似

    top

    的界面,实时更新连接和带宽。

  • nethogs

    这个工具更棒的地方在于,它能显示是哪个进程在使用网络带宽,这对于排查问题非常有帮助。

    # 安装(Debian/Ubuntu) sudo apt install nethogs # 安装(CentOS/RHEL) sudo yum install epel-release && sudo yum install nethogs  # 监控eth0接口,并显示进程名 sudo nethogs -d 1 eth0 # 如果想过滤端口,可能需要结合其他工具,或者在nethogs输出后手动查找 # nethogs本身没有直接的端口过滤参数,但你可以用tcpdump捕获后分析,或者在nethogs输出中找

为什么常规的网络工具(如

netstat

ss

)在统计流量时不够用?

我以前也经常犯这个错误,总觉得

netstat

或者

ss

能看到一切网络活动。但实际上,这些工具主要是用来显示网络连接的状态、监听的端口、以及路由表信息。它们能告诉你“谁在跟谁说话”,以及“他们在用什么协议”,甚至能看到当前连接的发送/接收队列大小,但它们通常不提供累计的、历史的流量统计数据,比如某个端口在过去一小时内传输了多少字节或多少个包。

netstat

ss

提供的是一种快照视图,它们告诉你的是“现在”正在发生什么,或者“现在”有哪些连接存在。如果你想知道一个端口在一段时间内总共处理了多少数据,它们就显得力不从心了。而

iptables

则不同,它的计数器是持续累加的,除非你手动清零或者系统重启,它会一直记录数据,这正是我们进行流量统计时所需要的。所以,区分“连接状态”和“流量统计”是很关键的。

如何确保

iptables

规则在系统重启后依然有效?

iptables

规则默认是存储在内存中的,这意味着一旦系统重启,你手动添加的规则就会丢失。这对于流量统计来说是个大问题,因为你希望统计是持续的。为了让规则持久化,我们需要将它们保存到文件中,并在系统启动时自动加载。

不同的Linux发行版有不同的处理方式:

Linux怎么查看特定端口的流量统计

可图大模型

可图大模型(Kolors)是快手大模型团队自研打造的文生图ai大模型

Linux怎么查看特定端口的流量统计33

查看详情 Linux怎么查看特定端口的流量统计

  • Debian/Ubuntu系列: 通常使用

    iptables-persistent

    这个包来管理。

    1. 安装:
      sudo apt install iptables-persistent

      安装过程中会询问你是否保存当前的IPv4和IPv6规则,选择“是”。

    2. 保存当前规则: 当你修改了
      iptables

      规则后,需要手动保存它们:

      sudo netfilter-persistent save # 或者直接 sudo service netfilter-persistent save

      这会将规则写入

      /etc/iptables/rules.v4

      /etc/iptables/rules.v6

    3. 服务管理:
      iptables-persistent

      会作为一个systemd服务在启动时加载这些文件中的规则。你可以检查其状态:

      systemctl status netfilter-persistent.service
  • RHEL/CentOS系列: 这些系统通常使用

    iptables

    服务或

    firewalld

    (但如果你用

    iptables

    命令,通常是直接操作

    iptables

    服务)。

    1. 保存当前规则: 当你修改了
      iptables

      规则后,使用以下命令保存:

      sudo service iptables save # 或者对于较新的系统 sudo iptables-save > /etc/sysconfig/iptables

      这会将规则写入

      /etc/sysconfig/iptables

    2. 启用服务: 确保
      iptables

      服务在系统启动时自动启动:

      sudo systemctl enable iptables sudo systemctl start iptables

      注意: 如果你的系统默认使用

      firewalld

      ,那么直接操作

      iptables

      可能会与

      firewalld

      冲突。在这种情况下,你需要禁用

      firewalld

      并启用

      iptables

      服务,或者通过

      firewalld

      的接口来添加规则(

      firewall-cmd

      )。不过,用

      firewalld

      来做这种精确的端口流量计数会复杂一些。

我的建议是,如果你只是为了统计流量而添加

iptables

规则,并且不希望这些规则影响你现有的防火墙逻辑,那么在保存规则时要格外小心。最好是只保存那些你确实需要持久化的规则,或者将统计规则放在一个单独的、优先级较低的链中,这样它们不会意外地阻塞合法流量。

除了端口流量,还有哪些方法可以监控Linux系统的网络性能?

很多时候,我们不光要看某个端口忙不忙,更要看整个网络链路是不是健康。除了特定端口的流量,还有很多维度可以监控Linux系统的网络性能,这能帮助我们更全面地了解问题。

  1. 接口级别的整体流量:

    • sar -n DEV

      sysstat

      工具集中的

      sar

      命令可以提供历史的、按接口统计的发送和接收字节数、包数等。这对于了解某个网卡(如

      eth0

      )的总负载非常有用。

      sar -n DEV 1 5 # 每秒刷新一次,共5次
    • vnstat

      这是一个轻量级的网络流量监控工具,可以统计每日、每周、每月的网络流量,并提供漂亮的图表(如果你用其前端)。

      sudo apt install vnstat # 或 yum install vnstat sudo vnstat -u -i eth0 # 初始化数据库 vnstat # 查看统计
    • collectd

      /

      Prometheus node_exporter

      如果你需要长期、系统级的性能数据收集和可视化,这些是更专业的解决方案。它们能将各种指标(包括网络流量)发送到时间序列数据库(如InfluxDB, Prometheus),然后通过Grafana进行展示。

  2. 进程级别的网络使用:

    • lsof -i :port

      虽然不是直接的流量统计,但这个命令可以帮你找出哪个进程正在使用某个特定的端口。一旦知道了进程ID,你就可以结合其他工具(如

      strace

      procfs

      )进行更深入的分析。

      sudo lsof -i :8080
    • nethogs

      前面已经提到过,它能直接显示每个进程的实时带宽使用情况,这在排查哪个应用“吃”掉了带宽时非常高效。

  3. 更深层的包分析:

    • tcpdump

      这是网络排障的瑞士军刀。它可以捕获符合特定条件的网络数据包,然后你可以用

      Wireshark

      (图形界面)或

      tshark

      (命令行)进行分析,查看包头、内容、延迟、重传等,从而定位网络协议层面的问题。

      sudo tcpdump -i eth0 port 8080 -w /tmp/port8080.pcap # 捕获后可以用 Wireshark 打开 /tmp/port8080.pcap 分析
  4. 网络连通性和延迟:

    • ping

      检查主机之间基本的连通性,以及往返延迟。

    • traceroute

      /

      mtr

      用于跟踪数据包从源到目的地的路径,找出网络延迟或丢包发生在哪个节点。

      mtr

      结合了

      ping

      traceroute

      的功能,提供更详细的实时报告。

综合来看,针对不同的监控需求,我们需要选择不同的工具。

iptables

用于精确的累计统计,

iftop

/

nethogs

用于实时监控,而

sar

/

vnstat

则用于接口级别的宏观流量分析,

tcpdump

则用于深入的协议排障。

linux centos 前端 node 防火墙 字节 端口 ubuntu 工具 路由 配置文件 接口 input 数据库 wireshark tcpdump linux ubuntu centos debian prometheus grafana

上一篇
下一篇