Как отслеживать использование полосы пропускания для каждого процесса?

Другое решение:

Открытие входа в терминал с помощью root su Введите пароль root. Обновите и обновите все с помощью sudo apt-get update && sudo apt-get upgrade Введите следующее:
apt-get install console-data
apt-get install console-setup
apt-get install console-locales
apt-get install keyboard-configuration
Перезагрузите и перепроверьте.
1
задан 26 August 2017 в 07:06

4 ответа

Я предпочитаю sudo netstat -tunap

vinny@vinny-Bonobo-Extreme:~$ sudo netstat -tunap 
[sudo] password for vinny: 
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name
tcp        0      0 0.0.0.0:8200            0.0.0.0:*               LISTEN      1160/minidlnad  
tcp        0      0 127.0.1.1:53            0.0.0.0:*               LISTEN      927/dnsmasq     
tcp        0      0 127.0.0.1:631           0.0.0.0:*               LISTEN      2543/cupsd      
tcp        0      0 192.168.2.10:58491      198.252.206.149:443     ESTABLISHED 30401/firefox   
tcp        0      0 192.168.2.10:39824      173.194.219.189:443     ESTABLISHED 30401/firefox   
tcp        0      0 192.168.2.10:58569      198.252.206.149:443     ESTABLISHED 30401/firefox   
tcp        0      0 192.168.2.10:59283      173.194.219.18:443      ESTABLISHED 30401/firefox   
tcp6       0      0 ::1:631                 :::*                    LISTEN      2543/cupsd      
tcp6       1      0 ::1:60390               ::1:631                 CLOSE_WAIT  863/cups-browsed
tcp6       1      0 ::1:34718               ::1:631                 CLOSE_WAIT  1469/plasmashell
tcp6       1      0 ::1:60391               ::1:631                 CLOSE_WAIT  863/cups-browsed
udp        0      0 0.0.0.0:1900            0.0.0.0:*                           1160/minidlnad  
udp        0      0 0.0.0.0:10097           0.0.0.0:*                           26759/dhclient  
udp        0      0 0.0.0.0:5353            0.0.0.0:*                           759/avahi-daemon: r
udp        0      0 0.0.0.0:39609           0.0.0.0:*                           759/avahi-daemon: r
udp        0      0 192.168.2.10:57168      0.0.0.0:*                           1160/minidlnad  
udp        0      0 127.0.1.1:53            0.0.0.0:*                           927/dnsmasq     
udp        0      0 0.0.0.0:68              0.0.0.0:*                           26759/dhclient  
udp        0      0 0.0.0.0:631             0.0.0.0:*                           863/cups-browsed
udp6       0      0 :::5353                 :::*                                759/avahi-daemon: r
udp6       0      0 :::13818                :::*                                26759/dhclient  
udp6       0      0 :::39404                :::*                                759/avahi-daemon: r

показывает даже системные прозы, которые используют сеть и их имя.

, но на самом деле не монитор, поскольку вы половину, чтобы сохранить запуская его, чтобы увидеть изменение вывода.

7
ответ дан 24 May 2018 в 03:07

Утилита iptraf - это еще один способ отслеживания трафика, предоставляемого пакетом iptraf. sudo apt-get install iptraf устанавливает его.

iptraf также доступен в Red Hat Linux; запустите yum install iptraf как root, чтобы установить его.

6
ответ дан 24 May 2018 в 03:07

Чуть больше комфорта с netstat sudo watch -n1 netstat -tunap

Он обновит данные каждые 1s

6
ответ дан 24 May 2018 в 03:07
  • 1
    Это должно быть изменение существующего ответа выше ... – Fabby 28 August 2017 в 23:36

Клеммный инструмент: netstat -tnp. -n - показывать числовой адрес (ip), на котором установлено соединение, -p - это программа, которая установила это соединение, и -t перечисляет все tcplimits для tcp-соединений. Альтернативно, вы можете использовать netstat -a > networkscan.txt для вывода всего в txt-файл

4
ответ дан 24 May 2018 в 03:07

Другие вопросы по тегам:

Похожие вопросы: