在RHEL5下使用NTOP监测网络流量

简介:
NTOP是一种灵活且功能齐全的用来监控解决局域网问题的工具,它同时提供命令行输入和Web界面,可以用于嵌入式Web服务。本文介绍如何在RHEL5中构建NTOP监测系统。
 
一.安装NTOP监测系统所需的软件包
 
1.安装NTOP软件包需要libpcap、libcap-devel、libpng、gdbm、gd等软包包的支持,先检查你的RHEL5系统中是否已经安装这些包,如果没有安装,只需挂载RHEL5系统光盘,来安装对应的RPM包即可:
[root@linux5234~]#rpm -qa |grep libpcap 
[root@linux5234~]#rpm -qa |grep libpcap-devel 
[root@linux5234~]#rpm -qa |grep libpng 
[root@linux5234~]#rpm -qa |grep gdbm 
[root@linux5234~]#rpm -qa |grep gd 
检查以上包是否安装,如果没安装,挂载RHEL5光盘一一安装
 
2.安装RRDtool绘图工具包(rrdtool-1.2.27.tar.gz ):
[root@linux5234~]#tar zxf rrdtool-1.2.27.tar.gz 
[root@linux5234~]#cd rrdtool-1.2.27 
[root@linux5234~]#./configure --prefix=/usr/local 
[root@linux5234~]#make && make install
 
3.编译安装NTOP软件包(ntop-3.3.7.tar.gz):
[root@linux5234 ~]# tar zxf ntop-3.3.7.tar.gz    
[root@linux5234 ~]# cd ntop-3.3.7 
[root@linux5234 ntop-3.3.7]# ./autogen.sh --with-tcpwrap 
[root@linux5234 ntop-3.3.7]# make && make install
配置--with-tcpwrap选项用于支持TCP Wrappers访问控制
 
二.配置NTOP监测系统
 
1.设置NTOP数据存放目录,NTOP系统默认以低权限用户nobody身份运行,为了使ntop可以读写数据,需要对默认的存放目录/usr/local/var/ntop进行权限调整:
[root@linux5234~]#chown -R nobody /usr/local/var/ntop
 
2.为NTOP管理员设置密码,NTOP默认的管理员为admin,为安全起见,需要为其设置一个密码。另外,通过web页面修改NTOP设置或者关闭NTOP服务时,必须使用管理员用户名和密码进行验证:
[root@linux5234 ~]# ntop -A 
Tue Oct 19 10:05:15 2010    NOTE: Interface merge enabled by default 
Tue Oct 19 10:05:15 2010    Initializing gdbm databases 
ntop startup - waiting for user response! 
Please enter the password for the admin user:   //输入密码 
Please enter the password again:    //重复输入密码
Tue Oct 19 10:05:43 2010    Admin user password has been set 
 
3.设置TCP Wrapper权限,在编译ntop时我们使用了--with-tcpwrap配置项,因此可以通过TCP Wrapper策略对ntop的访问进行控制:
[root@linux5234 ~]# echo 'ntop:192.168.0.88' >> /etc/hosts.allow  //只允许主机192.168.0.88访问NTOP服务
[root@linux5234 ~]# echo 'ntop:ALL' >> /etc/hosts.deny    //其它用户均拒绝
 
4.运行NTOP服务:
[root@linux5234 ~]# ntop -d -i eth0 
//以后台守护进程的方式(-d)运行NTOP服务,并监测eth0网卡所连接的流量
如果有多块网卡,可以使用以下命令连接不同的局域网段:
[root@linux5234 ~]# ntop -d -i eth0,eth1 -M
 
另外ntop程序的各选项可以写入到配置文件中(每行一条选项),然后通过“ntop@配置文件”的形式启动服务。以下为ntop程序常用的选项:
 选项名称  含义               
 -c  / --sticky-hosts 保留非活动主机的记录 
 -P / --db-file-path  指定新的数据存放记录
 -u / --user  指定运行程序的用户身份
 -b / --disable-decoders  关闭协议解码器
 -n / --numeric-ip-address  使用数字形式的主机标识(不做NDS解析)
 -w / --http-server  指定监听HTTP访问的端口(默认为3000
 
三.使用NTOP监测网络流量
 
1.从指定主机192.168.0.88访问NTOP的流量监测页面
在浏览器中输入“http://192.168.0.66:3000”访问NTOP服务器:
 
2.查看局域网各主机总的网络吞吐率:
在打开的NTOP界面中,鼠标移动到页面上方的"ALL Protocols",点击下拉菜单中的“Throughput”(吞吐率)即可,如下图所示:
 
3.按时间段查看各主机的带宽占用情况:
在NTOP web界面中将鼠标移动到页上方“All Protocols”,点击下拉菜单中的“Activity”即可:
 
4.按应用层协议分类查看各主机流量统计信息:
在NTOP系统的web界面中,将鼠标移动到页面上方的“IP”,依次点击下拉菜单中的“Summary”,“Traffic”即可:
 
5.关闭NTOP服务:
在NTOP的web界面中,将鼠标移动到页面上方的“Admin”,点击下拉菜单中的“Shutdown”,在弹出的对话框中输入管理员用户名和密码即可:









本文转自 kk5234 51CTO博客,原文链接:http://blog.51cto.com/kk5234/407510,如需转载请自行联系原作者
目录
相关文章
|
14天前
|
机器学习/深度学习 监控 安全
入侵检测系统:实时监测与防范网络攻击
网络攻击频发,防火墙并非万全之策。入侵检测系统(IDS)成为重要补充,监控可疑活动并发出警报。IDS分为网络IDS(NIDS)、主机IDS(HIDS)等类型,分别监控网络流量和主机行为。NIDS部署在边界或内部网络,HIDS关注单台主机安全。IDS结合机器学习能检测异常行为,有效应对已知和未知威胁。在容器安全领域,如德迅蜂巢,通过多锚点监测实现入侵的实时响应和闭环处理,确保业务系统安全,同时具备低影响和高准确性。未来,研究人员将继续借助深度学习等技术提升入侵检测效能。
|
8月前
|
监控 网络协议 Linux
使用 KubeSkoop exporter 监测和定位容器网络抖动问题
使用 KubeSkoop exporter 监测和定位容器网络抖动问题
57769 26
使用 KubeSkoop exporter 监测和定位容器网络抖动问题
|
9月前
|
运维 Prometheus Kubernetes
直播预告丨如何使用 KubeSkoop exporter 监测和定位容器网络抖动问题
直播预告丨如何使用 KubeSkoop exporter 监测和定位容器网络抖动问题
|
前端开发 安全 关系型数据库
我的开源项目dolphin-ASM网络资产风险监测系统
dolphin 是一个的资产风险分析系统,用户仅需将一个主域名添加到系统中,dolphin会自动抓取与该域名相关的信息进行分析; 例如同ICP域名,子域名,对应IP,端口,URL地址,站点截图,端口协议,邮箱地址,泄露信息等.
198 0
|
传感器 机器学习/深度学习 算法
基于Matlab的植被物候监测和卫星数据校准的光学传感器网络
基于Matlab的植被物候监测和卫星数据校准的光学传感器网络
|
传感器 存储 安全
工程安全监测无线无源采集仪无线网络的优势
  无线网络允许多个用户通过同一个网络进行连接。在几秒钟内无需任何配置,即可通过路由器或热点技术建立连接。这种易用性和便利性在有线网络中不存在。在有线网络中,配置和允许多个用户访问需要更多时间。
工程安全监测无线无源采集仪无线网络的优势
|
传感器 存储 安全
工程安全监测无线中继采集仪和无线网络的优势
  无线网络允许多个用户通过同一个网络进行连接。在几秒钟内无需任何配置,即可通过路由器或热点技术建立连接。这种易用性和便利性在有线网络中不存在。在有线网络中,配置和允许多个用户访问需要更多时间。
工程安全监测无线中继采集仪和无线网络的优势
|
Android开发 网络架构 Docker
「WGCLOUD」可以监测哪些网络设备
「WGCLOUD」可以监测哪些网络设备
「WGCLOUD」可以监测哪些网络设备