利用conntrack-tools 工具查看系统追踪连接信息

2023-11-08

1、简介

conntrack-tools 是一套Linux用户空间连接跟踪工具,用于系统管理员进行交互连接跟踪系统。它包括了用户空间的守护进程conntrackd和命令行界面conntrack。

2、安装

下载连接:https://pkgs.org/download/conntrack

需要一些其他依赖:这个就不介绍怎么下载安装了。大家自己搞下吧

测试:安装好conntrack-tools之后,执行conntrack测试,如帮助信息打印,则安装成功。

3、使用

查看系统正式追踪表信息(包括系统目前正在追踪的连接信息):

          conntrack -L conntrack

查看unconfirmed链表信息(包括系统没有被加入到正式追踪表、但又没有删除出unconfirmed链表的信息):

          conntrack -L un

查看dying链表信息:(包括已经失效的连接,但还没有完全清除系统资源)

          conntrack -L dy

 

查看各个表中总共连接数:

          正式追踪表计数:               conntrack -L conntrack | wc -l

          unconfirmed追踪表计数:   conntrack -L un | wc -l

          dying追踪表计数:               conntrack -L dy | wc -l

 

统计tcp连接的各状态和条数:

          正式追踪表:   conntrack -L conntrack | awk '/^.*tcp.*$/ {count[$4]++} END {for(state in count) print state, count[state]}'

                    

                  (如图标示当前正式跟踪表的tcp连接中,ESTABLISHED有4个,TIME_WAIT有1个)

         unconfirmed追踪表: conntrack -L un | awk '/^.*tcp.*$/ {count[$4]++} END {for(state in count) print state, count[state]}'

          dying追踪表: conntrack -L dy | awk '/^.*tcp.*$/ {count[$4]++} END {for(state in count) print state, count[state]}'

 

统计udp连接的各状态和条数:(将tcp部分标红内容替换为udp即可)

 

记录数最多的10个ip(统计src端)

           正式追踪表: conntrack -L conntrack | awk '{print $5}' | cut -d "=" -f 2 | sort | uniq -c | sort -nr | head -n 10

                        

                      (如图所示,标示目前系统收到来自172.16.0.5的连接数最多,有4个,其他以此类推。)

          unconfirmed追踪表:conntrack -L un| awk '{print $5}' | cut -d "=" -f 2 | sort | uniq -c | sort -nr | head -n 10

           dying追踪表:conntrack -L dy| awk '{print $5}' | cut -d "=" -f 2 | sort | uniq -c | sort -nr | head -n 10

 

说在最后:

           如果系统nf_conntrack_count = nf_conntrack_max但conntrack -L conntrack查看到的连接数远远小于nf_conntrack_count,则有可能连接被存在了内核uncomfirmed连接表中,可通过之后的命令查看,从而进一步了解nf_conntrack_count溢出的原因。

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

利用conntrack-tools 工具查看系统追踪连接信息 的相关文章

  • 10.12 firewalld和netfilter

    2019独角兽企业重金招聘Python工程师标准 gt gt gt Linux防火墙 netfilter selinux临时关闭 setenforce 0selinux永久关闭 vi etc selinux configcentos7之前使
  • Netfilter笔记-02

    Netfilter说白了就是针对不同的协议 xff08 协议类型和hook节点我们上一章已经讲过 xff09 在kernel中放置了不同的hook节点 xff0c 等数据包sk buff xff0c 到来的时候 xff0c 要给hook节点
  • 【Linux 驱动】netfilter/iptables (三) 注册和注销Netfilter hook

    继前面介绍了 netfilter hook xff0c 这里我们开始进行简单的实例讲解 xff0c 主要是Netfilter hook的注册与注销 xff1a wqlkp c xff1a span class hljs preprocess
  • netfilter

    通俗的说 xff0c netfilter的架构就是在整个网络流程的若干位置放置了一些检测点 xff08 HOOK xff09 xff0c 而在每个检测点上登记了一些处理函数进行处理 xff08 如包过滤 xff0c NAT等 xff0c 甚
  • 使用 eBPF 技术跟踪 Netfilter 数据流

    1 网络层数据流向与 Netfilter 体系 图 1 1 为网络层内核收发核心流程图 xff0c 在函数流程图中我们可以看到 Netfliter 在其中的位置 xff08 图中深色底纹圆角矩形 xff09 图中对应的 hook 点有 5
  • netfilter 讲解 ,讲的很好

    Netfilter为多种网络协议 xff08 IPv4 IPv6 ARP等 xff09 各提供了一套钩子函数 在IPv4中定义了5个钩子函数 xff0c 这些钩子函数在数据包流经协议栈的5个关键点被调用 这就像有5个钓鱼台 xff0c 在每
  • 利用conntrack-tools 工具查看系统追踪连接信息

    1 简介 conntrack tools 是一套Linux用户空间连接跟踪工具 用于系统管理员进行交互连接跟踪系统 它包括了用户空间的守护进程conntrackd和命令行界面conntrack 2 安装 下载连接 https pkgs or
  • 如何使用 netfilter 挂钩在内核空间中回显数据包?

    我想在内核空间中回显一个数据包 我在这台机器上运行一个 echo 服务器 端口为 6000 现在 客户端在另一台机器上运行 向回显服务器发送数据 现在 我想做的是从内核空间回显数据包 我不想用数据包打扰服务器 它会从内核空间默默地回显 我在
  • 使用 Linux netfilter 将源 IP 地址从 struct iphdr* 转换为等效字符串

    我想将使用 netfilter 捕获的数据包中的源和目标 IP 地址转换为 char 在我的 netfilter 挂钩函数中 我有 sock buff skb argument 2 of hook function ip header is
  • 如何跟踪Linux内核中的write系统调用?

    我正在尝试这样做 我通过 iperf 一种开源工具 从一台机器向另一台机器发送数据包 我想跟踪写入系统或发送调用 请帮助我做到这一点 如果有人可以指导通过 Ftrace 框架来跟踪系统调用 否则通过任何其他跟踪工具就太好了 困难的部分是准确
  • 来自 sk_buff 的 IP 地址

    我正在编写一个注册 netfilter 挂钩的内核模块 我试图通过使用来获取呼叫者的IP地址sk buff gt saddr成员 有没有办法获得人类可读的 IP 即 x x x x 格式 我找到了这个功能inet ntop 但它似乎在内核头
  • 打印 TCP 数据包数据

    在TCP通信中 当数据包从以太网传输到网络 IP 层时 我想打印该数据包中存在的数据 我正在Linux上工作 我得到一些信息 它可以在 Linux 内核代码的帮助下完成 即在 Linux NAT 防火墙代码中 但是我从哪里可以获得内核源代码
  • 如何在 debian 64 位上从 tcphdr (sk_buff) 结构访问数据/有效负载?

    我正在开发一个小型防火墙 我必须从端口 80 http 检索每个 tcp 数据包的数据以进行解析 这段代码在 debian 32 位虚拟机上运行良好 我能够打印每个网页的标题 但是当我尝试加载内核模块并通过 http 端口传输一些数据时 它
  • 如何以编程方式动态管理 iptables 规则?

    我需要查询现有规则 以及能够轻松添加和删除规则 我还没有找到任何 API 来执行此操作 我缺少什么吗 我最接近的解决方案是使用iptables save iptables xml用于查询并手动调用 iptables 命令本身来添加 删除规则
  • 在 netfilter 挂钩中查找发送数据包的可执行文件的名称

    我正在编写一个内核模块 它使用 netfilter 挂钩来过滤 TCP 数据包 并且需要找出发送数据包的可执行文件的路径 到目前为止 我已经使用了以下方法 但它打印的名称似乎与所使用的可执行文件无关 usr lib firefox fire
  • 定义 Netfilter 挂钩函数的正确方法是什么?

    我正在编写一个内核模块 更具体地说 一个网络过滤器模块 适用于 Linux 我试图使其与各种内核兼容 但入口功能给我带来了麻烦 从 LXR 中 我可以看到nf hookfntypedef 在内核 3 13 中发生了变化 Linux 3 12
  • nfq_get_payload 如何构造其返回数据?

    首先 我尝试从 Netfilter 队列有效负载的有效负载中获取源地址和目标端口 使用 nfq get payload 函数检索有效负载 下面的问题提出了同样的问题并得到了正确的答案 如何从 iptables 队列中的数据包中提取源端口号和
  • 哪个进程拥有给定的端口(Linux 内核)?

    我正在为 Linux 编写一个简单的应用程序层防火墙 目前没什么特别的 只是我需要的东西 由于 iptables 的所有者模块不够 我决定使用 libnetfilter queue 来实现 在我的防火墙 C C 应用程序 中的某个时刻 我需
  • Linux 中 NDIS 过滤器的类似物是什么?

    我正在研究一个as close to real time我在linux中尽可能地使用系统 并且需要在收到特定数据包后立即发送大约600 800字节的TCP数据包 为了获得最佳的延迟 我希望这个数据包直接从内核发送 而不是将接收到的数据包一直
  • 使用netfilter队列修改数据包?

    我目前正在尝试在用户空间中使用带有 libnetfilter queue 的代码来修改在 iptables 的 NFQUEUE 目标中排队的数据包 但是我不知道如何去做 我已将其设置为使用 NFQNL COPY PACKET 复制数据包 如

随机推荐

  • 06_列表渲染_1

    div h2 测试 v for 遍历数组 h2 ul li index p name li ul div
  • Linux多进程:zombie process——僵尸进程

    僵尸进程zombie process 子进程终止时 父进程尚未回收子进程残留的内核区资源 从而变成僵尸进程 僵尸进程不能被 kill 9 杀死 如果父进程不调用wait 或waitpid 的话 僵尸进程不会被处理 其pcb pid等资源一直
  • 英语二作文模板及范文

    文章目录 四大写作模板 辩证分析类 短文题目 二选一 模板 A OR B 范文 解决问题类 短文题目 提纲思路 写作模板 题目 范文 Fight against Haze 个人介绍类 短文题目 提纲思路 写作模板 范文 My Hobby 电
  • 在微信公众号里使用LaTeX数学公式

    quicklatex这个神器和它的wordpress插件QuickLaTeX 几乎完美支持和兼容Mathjax所支持的LaTeX数学公式 方法很简单 只要在wordpress中安装quicklatex 然后在文章的开头添加一个 latexp
  • b树和b+树的数据结构

    在B树中 你可以将键和值存放在内部节点和叶子节点 但在B 树中 内部节点都是键 没有值 叶子节点同时存放键和值 B 树的叶子节点有一条链相连 而B树的叶子节点各自独立 B树 普通的二叉树一个节点有一个元素 B树一个节点可以有多个元素 节点里
  • 进程调度:时间片轮转调度算法

    一 实验目的 1 加深对进程的理解 2 理解进程控制块的结构 3 理解进程运行的并发性 4 掌握时间片轮转法进程调度算法 二 实验原理 1 建立进程控制块 2 设计两个链队列 分别表示就绪队列和完成队列 3 用户输入进程标识符 进程到达时间
  • 以太坊系列 - 以太坊的测试网

    测试网简介 目前Ethereum存在三个测试网 分别是Ropsten PoW算法 支持Parity和Geth Kovan PoA算法 Parity专用 和Rinkeby Clique PoA共识算法 Geth专用 Ropsten PoW S
  • Python绘制LTspice仿真趋势图

    LTspice集成Python处理信号 首先 使用Python创建一个信号 然后 通过一个 LTspice 滤波器电路运行它 同时我们在 python 中控制一些滤波器的可调参数 最后 使用Python绘制结果 我们打开 LTspice 并
  • js 用正则去掉小数点后面多于的0(正则非捕获)

    const arr 1200 00100 1200 00000 1200 1200 1200 10000 0 120010000 0 000011111 const regexp 0 d 0 arr forEach item gt cons
  • 利用Sql Server代理中的作业实现数据库的自动备份

    1 在Sql server代理中新建作业 2 填写作业名称 3 新建步骤 4 填写步骤名称 选择类型为T Sql脚本 在命令中输入操作脚本 以数据库databaseA 为例 脚本内容如下 DECLARE filename VARCHAR 2
  • C++数组与指针的转换

    double aa 3 0 1 2 double p 获得某个返回值为double类型的指针 返回值这边 gt 3 aa 0 p 0 aa 1 p 1 aa 2 p 2 参考博客 C 数组 及二维数组 与指针 互转 遍历 数组与引用 匆忙拥
  • 文本信息关系抽取的方法

    3 2 关系抽取的方法 由于传统机器学习的关系抽取方法选择的特征向量依赖于人工完成 也需要大量领域专业知识 而深度学习的关系抽取方法通过训练大量数据自动获得模型 不需要人工提取特征 2006年Hinton 等人 Reducing the d
  • 类模板可变参的逐步展开

    类模板可变参的逐步展开 myclasst
  • stable diffusion实践操作-VAE

    系列文章总目录 stable diffusion实践操作 文章目录 系列文章总目录 一 前言 1 定义功能全局介绍 2 模型全局介绍 2 1 后缀以及存放位置 2 2 查看大模型是否有VAE 二 正文 1 原理 1 1 基础原理 2 使用
  • 用python将图片转化为logo

    from PIL import Image def logo 打开图片 二进制打开 fp open 2 jpg rb 转换为Image对象 imagefile Image open fp 调整图片大小
  • 1. 存储器分类

    存储器的分类 存储器有很多的分类依据 按存储介质 读写功能 存取方式 在计算机中的作用等 按存储介质分类 磁性介质 磁盘 磁带 光介质 光盘 半导体介质 内存 固态硬盘 内存是易失性存储器 掉电后无信息保存 固态硬盘是非易失性存储器 掉电信
  • 博士的归宿

    1 高校 2 央企的研究院 3 外企的研发机构
  • FreeRTOS打印任务对CPU的占有率

    1 配置RTOS 1 打开RTOS Config Parameter 找到Run Time And Task States gathering related definitions 使能GENERATE RUN TIME STATS US
  • qt读取U盘文件

    程序平台 ubuntu Qt5 5 1 之前想做的一个功能是读取U盘中的文件到系统磁盘目录下 今天抽空把简版功能实现了 那会儿一直搜索的Qt如何识别U盘 最终得到的结果是Qt检测U盘插拔 发现并不是我想要的 在开始前先看下Qt帮助文档的QS
  • 利用conntrack-tools 工具查看系统追踪连接信息

    1 简介 conntrack tools 是一套Linux用户空间连接跟踪工具 用于系统管理员进行交互连接跟踪系统 它包括了用户空间的守护进程conntrackd和命令行界面conntrack 2 安装 下载连接 https pkgs or