Řešení 1:
ip
příkaz, který je součástí balíčku iproute2, je nový nástroj. link
dílčí příkaz je pro správu zařízení/rozhraní.
Pokud můžete získat statistiky rozhraní pomocí ip -s link
root:~# ip -s link
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 16436 qdisc noqueue state UNKNOWN
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
RX: bytes packets errors dropped overrun mcast
50679705 529967 0 0 0 0
TX: bytes packets errors dropped carrier collsns
50679705 529967 0 0 0 0
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000
link/ether 00:1d:7d:aa:e3:4e brd ff:ff:ff:ff:ff:ff
RX: bytes packets errors dropped overrun mcast
187663757 308710386 0 0 0 0
TX: bytes packets errors dropped carrier collsns
4051284587 532435117 0 0 0 0
Řešení 2:
Další možností je použít souborový systém /proc. Soubor /proc/net/dev obsahuje statistiky o nakonfigurovaných síťových rozhraních. Každá linka je vyhrazena jednomu síťovému rozhraní a obsahuje statistiky pro příjem a vysílání. Statistiky zahrnují metriky, jako je celkový počet přijatých/odeslaných bajtů, paketů, dropů, chyb a tak dále.
cat /proc/net/dev
Inter-| Receive | Transmit
face |bytes packets errs drop fifo frame compressed multicast|bytes packets errs drop fifo colls carrier compressed
lo: 29846937 129576 0 0 0 0 0 0 29846937 129576 0 0 0 0 0 0
wlan0: 9467393340 8027251 0 0 0 0 0 0 2559312961 5896509 0 0 0 0 0 0
Nebo můžete zkusit netstat příkaz, který může zobrazit všechna síťová rozhraní a související statistiky:
netstat -i
Iface MTU Met RX-OK RX-ERR RX-DRP RX-OVR TX-OK TX-ERR TX-DRP TX-OVR Flg
lo 65536 0 130435 0 0 0 130435 0 0 0 LRU
wlan0 1492 0 8028018 0 0 0 5897361 0 0 0 BMRU
Řešení 3:
Všechny potřebné informace můžete získat přes proc
# cat /sys/class/net/eth0/statistics/rx_bytes
# cat /sys/class/net/eth0/statistics/rx_packets
# cat /sys/class/net/eth0/statistics/tx_packets
# cat /sys/class/net/eth0/statistics/tx_bytes
Můžete také použít iptables a parse výstup.
Pro přijaté pakety
# iptables -L INPUT -n -v
pro přenášené pakety
# iptables -L OUTPUT -n -v
Pokud je server bránou, měli byste také analyzovat FORWARD řetěz