FreeBSD 中文社区 2025 第二季度问卷调查
FreeBSD 中文社区(CFC)
VitePress 镜像站QQ 群 787969044视频教程Ⅰ视频教程Ⅱ
  • FreeBSD 从入门到追忆
  • 中文期刊
  • 状态报告
  • 发行说明
  • 手册
  • 网络文章集锦
  • 笔记本支持报告
  • Port 开发者手册
  • 架构手册
  • 开发者手册
  • 中文 man 手册
  • 文章
  • 书籍
  • FreeBSD 中文期刊
  • 编辑日志
  • 2025-123 下游项目
    • FreeBSD 发布工程:新主管上任
    • GhostBSD:从易用到挣扎与重生
    • BSD Now 与将来
    • 字符设备驱动教程(第三部分)
    • 学会走路——连接 GPIO 系统
    • FreeBSD 中对 SYN 段的处理
    • FreeBSD 2024 年秋季峰会
  • 2024-1112 虚拟化
    • 字符设备驱动程序教程(第二部分)
    • 面向 Linux 和 Windows 用户的 bhyve
    • Xen 与 FreeBSD
    • Wifibox:一种嵌入式虚拟化无线路由器
    • 嵌入式 FreeBSD:Fabric——起步阶段
    • DGP:一种新的数据包控制方法
    • 会议报告:我在都柏林的 EuroBSDCon 体验
  • 2024-0910 内核开发
    • 字符设备驱动程序教程
    • VPP 移植到了 FreeBSD:基础用法
    • 利用 Kyua 的 Jail 功能提升 FreeBSD 测试套件的并行效率
    • FreeBSD 上的 Valgrind
    • 嵌入式 FreeBSD:探索 bhyve
    • TCP/IP 历险记:FreeBSD TCP 协议栈中的 Pacing
    • 实用软件:实现无纸化(Paperless)
  • 2024-0708 存储与文件系统
    • FreeBSD 中的 NVMe-oF
    • FreeBSD iSCSI 入门
    • 使用 ZFS 原生加密保护数据
    • 嵌入式 FreeBSD:打造自己的镜像
    • TCP LRO 简介
    • 基于 Samba 的时间机器备份
  • 2024-0506 配置管理对决
    • 基本系统中的 mfsBSD
    • rdist
    • Hashicorp Vault
    • 在 GitHub 上向 FreeBSD 提交 PR
    • 悼念 Mike Karels
    • 2024 年 5-6 月来信
    • 嵌入式 FreeBSD 面包板
    • TCP/IP 历险记:TCP BBLog
    • 实用软件:开发定制 Ansible 模块
  • 2024-0304 开发工作流与集成
    • FreeBSD 内核开发工作流程
    • FreeBSD 与 KDE 持续集成(CI)
    • 更现代的内核调试工具
    • 从零开始的 ZFS 镜像及 makefs -t zfs
    • 提升 Git 使用体验
  • 2024-0102 网络(十周年)
    • FreeBSD 中的 RACK 栈和替代 TCP 栈
    • FreeBSD 14 中有关 TCP 的更新
    • if_ovpn 还是 OpenVPN
    • SR-IOV 已成为 FreeBSD 的重要功能
    • FreeBSD 接口 API(IfAPI)
    • BATMAN:更优的可移动热点网络方式
    • 配置自己的 VPN——基于 FreeBSD、Wireguard、IPv6 和广告拦截
    • 实用软件:使用 Zabbix 监控主机
  • 2023-1112 FreeBSD 14.0
    • LinuxBoot:从 Linux 启动 FreeBSD
    • FreeBSD 容器镜像
    • 现在用 Webhook 触发我
    • 新的 Ports 提交者:oel Bodenmann (jbo@freebsd.org)
  • 2023-0910 Port 与软件包
    • 回忆录:与 Warner Losh(@imp)的访谈
    • 在你自己的仓库中定制 Poudriere 源
    • Wazuh 和 MITRE Caldera 在 FreeBSD Jail 中的使用
    • PEP 517
    • CCCamp 2023 旅行报告
  • 2023-0708 容器与云
    • 在 Firecracker 上的 FreeBSD
    • 使用 pot 和 nomad 管理 Jail
    • 会议报告:C 与 BSD 正如拉丁语与我们——一位神学家的旅程
    • 抒怀之旅:与 Doug Rabson 的访谈
    • 基于 Jail 的广告拦截教程
    • 我们收到的来信
  • 2023-0506 FreeBSD 三十周年纪念特刊
    • CheriBSD 近十多年的历程
    • AArch64:成为 FreeBSD 新的一级架构
    • 岁月如梭:我个人的时间线
    • 安装 FreeBSD 1.0:回顾 30 年前
    • ZFS 是如何进入 FreeBSD 的呢?
    • 我不是来自约克郡的,我保证!
    • 回忆录:采访 David Greenman Lawrence
    • FreeBSD 和早期的 Unix 社区
    • 早期的 FreeBSD 移植
    • FreeBSD 30 周年:成功的秘诀
    • FreeBSD 在日本:回忆之旅与今日之实
  • 2023-0304 嵌入式
    • CheriBSD port 和软件包
    • 让我们来试试 ChatGPT
    • GPU 直通
  • 2023-0102 构建 FreEBSD Web 服务器
    • ZFS 的原子 I/O 与 PostgreSQL
    • 虚拟实验室——BSD 编程研讨会
    • ZFS 简介
    • 会议报告:落基山庆祝女性计算机科学家
    • 进行中的工作/征求反馈:数据包批处理
    • 基金会与 FreeBSD 桌面
  • 2022-1112 可观测性和衡量标准
    • 在 FreeBSD 的 DDB 内核调试器中编写自定义命令
    • DTrace:老式跟踪系统的新扩展
    • 基于证书的 Icinga 监控
    • 活动监控脚本(activitymonitor.sh)
    • 实用 IPv6(第四部分)
    • EuroBSDCon 会议报道
    • 实用 Port:Prometheus 的安装与配置
    • 书评:《用火解决问题:管理老化的计算机系统(并为现代系统保驾护航)》Kill It with Fire: Manage Aging Computer Systems (and Future Proof Modern Ones)
  • 2022-0910 安全性
    • CARP 简介
    • 重构内核加密服务框架
    • PAM 小窍门
    • SSH 小窍门
    • 实用 IPv6(第三部分)
    • 书评:Understanding Software Dynamics(深入理解软件性能——一种动态视角)—— Richard L. Sites 著
    • 访谈:保障 FreeBSD 安全性
    • MCH 2022 会议报告
  • 2022-0708 科研、系统与 FreeBSD
    • 在 FreeBSD 上构建 Loom 框架
    • 教授本科生 Unix 课程
    • FreeBSD 入门研讨会
    • 实用 IPv6(第二部分)
    • 在 2022 年及以后推广 FreeBSD
    • 进行中的工作/征求反馈:Socket 缓冲区
    • FreeBSD 开发者峰会报告
    • 支持 Electromagnetic Field 2022
  • 2022-0506 灾难恢复
    • 使用 FreeBSD 构建高弹性的私有云
    • LLDB 14 —— FreeBSD 新调试器
    • 实用 IPv6(第一部分)
    • 利用 netdump(4) 进行事后内核调试
    • 进行中的工作/征求反馈:FreeBSD 启动性能
    • 实用 Port:在 OpenZFS 上设置 NFSv4 文件服务器
  • 2022-0304 ARM64 是一级架构
    • FreeBSD/ARM64 上的数据科学
    • Pinebook Pro 上的 FreeBSD
    • 嵌入式控制器的 ACPI 支持
    • 进行中的工作/征求反馈:Lumina 桌面征集开发人员
    • 实用 Port:如何设置 Apple 时间机器
  • 2022-0102 软件与系统管理
    • 为 FreeBSD Ports 做贡献
    • 使用 Git 贡献到 FreeBSD Ports
    • CBSD:第一部分——生产环境
    • 将 OpenBSD 的 pf syncookie 代码移植到 FreeBSD 的 pf
    • 进行中的工作/征求反馈:mkjail
    • 《编程智慧:编程鬼才的经验和思考》(The Kollected Kode Vicious)书评
    • 会议报告:EuroBSDCon 2021 我的第一次 EuroBSDCon:一位新组织者的视角
  • 2021-1112 存储
    • 开放通道 SSD
    • 构建 FreeBSD 社区
    • 与完美操作系统同行 27 年
    • 进行中的工作/征求反馈:OccamBSD
    • 通过 iSCSI 导入 ZFS ZIL——不要在工作中这样做——就像我做的那样
  • 2021-0910 FreeBSD 开发
    • FreeBSD 代码审查与 git-arc
    • 如何为 FreeBSD 实现简单的 USB 驱动程序
    • 内核开发技巧
    • 程序员编程杂谈
  • 2021-0708 桌面/无线网
    • 通往 FreeBSD 桌面的直线路径
    • FreeBSD 13 中的人机接口设备 (HID) 支持
    • Panfrost 驱动程序
    • 用 Git 更新 FreeBSD
    • FreeBSD 的新面孔
    • 想给你的桌面加点佐料?
  • 2021-0506 安全
    • 七种提升新安装 FreeBSD 安全性的方法
    • copyinout 框架
    • 使用 TLS 改善 NFS 安全性
    • Capsicum 案例研究:Got
    • 对 Jail 进行安全扫描
  • 2021-0304 FreeBSD 13.0
    • 展望未来
    • FreeBSD 13.0 工具链
    • FreeBSD 13.0 中有新加载器吗?
    • TCP Cubic 准备起飞
    • OpenZFS 中的 Zstandard 压缩
    • 会议报告:FreeBSD 供应商峰会
    • Git 不够吗?
  • 2021-0102 案例研究
    • Tarsnap 的 FreeBSD 集群
    • BALLY WULFF
    • Netflix Open Connect
    • FreeBSD 的新面孔
    • 写作学者的 FreeBSD
    • 在世界之巅
  • 2020-1112 工作流/持续集成(CI)
    • FreeBSD Git 快速入门
    • 使用 syzkaller 进行内核 Fuzzing
    • Mastering Vim Quickly 书评
    • 线上会议实用技巧
    • 在控制台上进行网络监控
  • 2020-0910 贡献与入门
    • 采访:Warner Losh,第 2 部分
    • 代码审查
    • 撰写良好的提交消息
    • 如何在不是程序员的情况下做出贡献——成为 FreeBSD 译者
    • 如何成为文档提交者
    • 谷歌编程之夏
    • 为 FreeBSD 期刊撰写文章
    • 你为什么使用 FreeBSD
    • FreeBSD 的新面孔
  • 2020-0708 基准测试/调优
    • FreeBSD Friday
    • 采访:Warner Losh,第 1 部分
    • 构建和运行开源社区
    • 在 FreeBSD 上轻松搭建我的世界(Minecraft)服务器
    • FreeBSD 的新面孔
  • 2020-0506 网络性能
    • 内核中的 TLS 卸载
    • 访谈:Michael W Lucas
    • FreeBSD 桌面发行版
    • 使用 Poudriere 进行 Port 批量管理
    • FreeBSD 的新面孔
由 GitBook 提供支持
LogoLogo

FreeBSD 中文社区(CFC) 2025

在本页
在GitHub上编辑
导出为 PDF
  1. 2020-1112 工作流/持续集成(CI)

在控制台上进行网络监控

上一页线上会议实用技巧下一页采访:Warner Losh,第 2 部分

最后更新于1个月前

  • 原文链接:

  • 作者:BENEDICT REUSCHLING

我最近在我们的大数据集群上做了很多网络布线工作。检查链路并确保 RX 和 TX 指示灯在闪烁只是其中的一个方面。待链路建立并记录好了,电缆整齐地放进机架,IP 地址分配完成等等,就该检查机器是否允许数据包朝正确的方向流动了。有很多工具可以帮助你完成这项工作。我通常会松一口气,因为基本的网络诊断工具仍然是 FreeBSD 基本系统的一部分。毕竟,如果人们必须先安装一个包才能诊断网络问题,而那时网络本身无法工作,怎么办呢?嘿,谁让小鸡们跑进机房了?看,地上全是蛋!

尽管如此,FreeBSD 包含了 ping(8)(最近的版本支持同时进行 IPv4 和 IPv6 检测 [https://reviews.freebsd.org/rS368045]),用于基本的 ICMP 检测。如果你确实已经建立了链路并希望查看一些网络活动,systat(1) 提供了一些用于 TCP、UDP 和接口统计监控的工具。当然,你也可以变得非常花哨,借助 www/grafana 让它在你的 4k 显示器上绘制出最漂亮的图表,只需要一点点努力。对此我没有任何异议,只是我们中的许多人更喜欢介于 ping 和一个完整的浏览器应用程序之间的东西。多亏了 ncurses 和相关的工具,我们不必放弃“图形化”界面,因为我们选择留在终端中(也就是那个黑白文本的用户界面)。

让我们用一些条形图来增强 ping 输出,以便检查长期趋势。来自一款名为 liboping(octo 的 ping)C 库的 noping 工具(net/liboping)可以做到这一点。安装后,你可以 ping 一个目标 IP,屏幕上会滚动显示你熟悉的数据包和序列号。不过,在屏幕底部,你会看到随时间推移的趋势,显示任何数据包丢失的情况。当然,当我尝试为你生成截图时,竟然没有一个数据包丢失。所以,我建议你访问 [https://noping.cc/] 查看示例。

那么,如何为我们中的人类定制一个 TCP 工具呢?你一定会觉得 net/bmon 很有吸引力。我忍不住附上了 bmon 在我一台(并不太忙的)机器上输出的图像。作为带宽监控器和速率估算器——正如描述所说——它确实产生了一个不错的输出,适合在你办公室那台看起来让你显得很忙的计算机屏幕上使用。我预计将在未来的某部以计算机为主题的大片中看到条形图的 ASCII 图。

顺便提一句,将“zfs list -o space”输出通过管道传递给 misc/nms 会让你有一种 1992 年电影《通天神偷》的感觉。这正是当你看到一个窥探的同事接近并准备偷看你的屏幕时,应该做的事情。通过按下一个按钮将屏幕输出解密,给那个人留下深刻印象。对其他输出大量文本的命令也可以重复这样做。

如果你更喜欢像 top(1) 那样的显示方式,可以看看 net-mgmt/tcptrack。它通过 /dev/bpf(是的,只有 root 权限)捕获任何设备通过虚拟网卡连接到你的系统。一旦建立连接,源地址、目的地址、端口、状态信息、带宽使用情况以及数据包的星座(好吧,最后一个有点夸张)都会显示。如果你喜欢这个工具,那么你应该允许 net-mgmt/iftop 占用你系统中的一些存储空间。三列输出会精确告诉你,整天你电脑和谁在通讯。

但是,天哪,究竟是谁占用了那么多带宽?我有几个嫌疑进程,于是让我让 net/nethogs 来分析一下。与许多类似 nettop 的工具不同,它按进程 ID 显示带宽。我一直怀疑以 root 身份运行服务是个坏主意。把你关进 jail(8),坏进程!

有时候,我会羡慕那些还没有移植到 FreeBSD 的软件。例如,speedometer [https://excess.org/speedometer/] 就是一个很不错的工具。如果在这篇文章发布时,有个忙碌的 Ports 提交者或贡献者已经移植了它,那会让我很开心——我能听到“挑战接受”吗?毕竟,如果没有那些为确保 FreeBSD 拥有一个良好的第三方软件生态系统而努力工作的人,这篇文章可能根本不会存在。而我相信我们有时候会把这一点当作理所当然。所以,向所有 Ports 维护人员表示感谢,感谢你们不懈的努力,保持事物的更新和运行!

下次你安装了一个自己喜欢的工具时,为什么不发个小小的感谢邮件给维护者,给他们的日子带来一些阳光?你可以在 freshports.org 找到他们(非常感谢 Dan Langille 为该网站做出的贡献!)或者在 Port 本身的 Makefile 中找到他们。除非是 ports@freebsd.org,这样的 Port 就交给你去爱护它了。当你做到了,你可以教别人(包括我)如何做,因为永远都不可能有足够的 Ports 维护者。查看 FreeBSD 的 Wiki 页面上的 WantedPorts [https://wiki.freebsd.org/WantedPorts],了解更多可能被加入到 Ports 中的 Port。

如果您不介意网络输出中有更多的颜色,可以看看 sysutils/glances。它就像是 sysutils/htop 和 vmstat 之间的一场恋爱,glances 是结果。除了几乎覆盖整个屏幕的 top(1)-like 信息外,里面还有磁盘活动的显示。在众多 top(1) 克隆程序中,只有 FreeBSD 的可以一眼看出我的 ZFS ARC 统计数据,这得益于 Allan Jude 的贡献。即使有其他很多应用程序,我也经常回到它那里。

作为一个话题,类似 top(1) 的 Port 就足以填满一整篇文章。而且它会填满,所以敬请期待未来的专栏。如果您知道一个很棒的工具应该被包含在这里,请通过电子邮件发送给我,邮箱地址是 bcr@freebsd.org。


BENEDICT REUSCHLING 是 FreeBSD 项目的文档提交者,也是文档工程团队的成员。他是 FreeBSD 基金会董事会的副主席。过去,他曾在 FreeBSD 核心团队工作过两个任期。他在德国达姆施塔特应用科技大学管理一个大数据集群,也教授本科生课程“开发者的 Unix”。与 Allan Jude 一起,他是每周 bsdnow.tv 播客的主持人。

Network Monitoring on the Console