为了具有接口特定的统计信息已经提出的方法可以很好地工作。
我会尽力,而不是提出一个解决方案,您的第二个请求:
这也将是非常有益知道使用哪些程序 带宽,但到目前为止,我还没有看到任何东西,可以做到这一点。
如已经暗示,nethogs打印进程特定的统计信息。据我所知,没有容易方式访问/proc
下的这些值,因此我会解释nethogs如何实现这一点。
考虑到与PID PID一个过程,nethogs首先检索由进程打开的所有插座提供,内容的列表的/ proc/PID/FD:
➜ ~ [1] at 23:59:31 [Sat 15] $ ls -la /proc/21841/fd
total 0
dr-x------ 2 marco marco 0 Nov 15 23:41 .
dr-xr-xr-x 8 marco marco 0 Nov 15 23:41 ..
lrwx------ 1 marco marco 64 Nov 15 23:42 0 -> /dev/pts/15
l-wx------ 1 marco marco 64 Nov 15 23:42 1 -> /dev/null
lrwx------ 1 marco marco 64 Nov 15 23:41 2 -> /dev/pts/15
lrwx------ 1 marco marco 64 Nov 15 23:42 4 -> socket:[177472]
在这里,我们只有一个插座,177472是inode号码。我们会在这里找到所有类型的套接字:TCPv4,TCPv6,UDP,netlink。在这种情况下,我将只考虑TCPv4。
一旦收集到所有的inode号码,每个套接字将被分配一个唯一的标识符,即(IP_SRC, PORT_SRC, IP_DEST, PORT_DEST)
。当然,与PID的配对也是存储的。可以从/proc/net/tcp
(用于TCPv4)检索元组(IP_SRC, PORT_SRC, IP_DEST, PORT_DEST)
。在这种情况下:
➜ ~ [1] at 0:06:05 [Sun 16] $ cat /proc/net/tcp | grep 177472
sl local_address rem_address st tx_queue rx_queue tr tm->when retrnsmt uid timeout inode
38: 1D00A8C0:1F90 0400A8C0:A093 01 00000000:00000000 00:00000000 00000000 1000 0 177472 1 f6fae080 21 4 0 10 5
地址表示为IP:PORT,IP表示为4字节的LE编号。然后,您可以构建key->value
结构,其中密钥为(IP_SRC, PORT_SRC, IP_DEST, PORT_DEST)
,值为PID。
此时,nethogs使用libpcap捕获所有网络流量。当它检测到TCP数据包时,它会尝试将元组(IP_SRC_PACKET, PORT_SRC_PACKET, IP_DEST_PACKET, PORT_DEST_PACKET)
与表内的所有连接进行匹配。当然,它必须尝试交换SRC和DEST,数据包可能是传入(DL)或传出(UL)。如果它连接了一个连接,它将检索连接所属进程的PID,并将TCP有效负载的大小添加到TX或RX计数器。通过捕获每个数据包更新的字节数,可以轻松计算每个进程的传输速度。
这在理论上可以用pypcap实现,尽管它需要一些工作。我试图实现一些东西,但是它的速度很慢,需要更多的工作才能使用。我只用一个连接监视一个PID,不更新连接表,但超过3MB/s,我的脚本无法跟上网络流量。
正如你所看到的,它并不是微不足道的。解析已有工具的输出可能会带来更好的解决方案,并可能为您节省大量工作。
你想如何使用这些信息?您可以从命令行执行几项操作并将其传送到您的程序中。但是这可能不是你想要的行为,例如你可以使用'nload -m wlan0 | do_stuff.py' – Leon 2014-11-10 20:05:33
@Leon nload看起来非常好。我希望我的python脚本每秒跟踪dl/ul速度并记录下来,以便稍后绘制它。知道哪个程序使用该带宽也是非常有帮助的,但到目前为止我还没有看到任何可以做到的事情。 – yayu 2014-11-10 21:46:51
'nethogs'会为你做到这一点 – Leon 2014-11-11 07:05:05