Мониторинг пропускной способности, сгруппированный по доменам / процессам
На платформе Windows, как проще всего добиться мониторинга пропускной способности в следующих случаях использования группирования:
- контролировать всю входящую / исходящую полосу пропускания, сгруппированную по домену /ip (в основном запросы http)
- контролировать всю входящую / исходящую пропускную способность, сгруппированную по имени / идентификатору процесса (все протоколы);
В идеале это будет иметь два режима мониторинга:
- накопительный - вычисляет общий объем трафика (в байтах) после завершения мониторинга (может быть дней). Вся статистика отображается / регистрируется с желаемой группировкой. В идеале, с возможностью планирования.
- в режиме реального времени - выводит среднюю нагрузку полосы пропускания в режиме реального времени с желаемой группировкой.
GUI приемлем, хотя CLI предпочтительнее.
Я посмотрел на Wireshark, в версии GUI есть много конфигов и статистики. Можно ли добиться желаемого мониторинга с помощью Lua или tshark для использования из командной строки? Какие еще инструменты кроме Wireshark можно использовать для такого мониторинга?
2 ответа
Наконец-то нашел первый инструмент, который может отслеживать трафик на процесс - Microsoft Network Monitor (чем-то напоминает Wireshark, но проще). Хотя это, кажется, прекращено (восходит к 2010 году), но прекрасно работает.
Осталось только выяснить, как собирать только статистические данные без всей подробной информации о пакете.
Я нашел NTOP-XTRA (для Windows), который выполняет работу частично. НО я все еще ищу инструмент, который может контролировать трафик хоста за процесс (.exe).
Ntop-xtra предоставляется бесплатно, построен поверх проекта с открытым исходным кодом ntop. Он имеет множество опций для просмотра статистики трафика, относительно прост в настройке и может выборочно выгружать данные на диск ( rrd). Он также может быть настроен с вашим маршрутизатором, если он поддерживает сборщик NetFlow (например, инструкции по прошивке dd-wrt) и детально отслеживает трафик всей вашей домашней локальной сети. К сожалению, он не предоставляет никакой информации о процессах, которые инициируют сетевую активность.