Linux进程网络流量统计方法及实现

本文介绍了一种在Linux系统中实现进程级网络流量监控的方法。通过抓取网络包结合/proc文件系统信息,建立了进程与网络连接间的映射,实现了对特定进程网络活动的精细监控。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

1 前言

在某些应用安全场景需要结合进程级网络连接、流入流出流量等数据直接分析出进程的异常。例如,在内网主机上是否存在持续恶意外传敏感数据的现象、在网络监控时发现服务器大量带宽被占用但不清楚由系统具体哪个进程占用。为此都需要获取更细粒度的进程级网络流量数据直接锁定异常服务。

在Linux系统中都有相应开源工具采集网络连接、进程、流量等信息,像netstat命令查看主机网络连接信息,一般包括最基本的五元组信息(源地址、目标地址、源端口、目标端口、协议号);ps命令采集进程信息,包括pid, user, exe, cmdline等;iftop命令获取网卡的实时流量数据。

同时在linux /proc目录下可直接读取主机级网络流量数据,例如/proc/net/snmp提供了主机各层IP、ICMP、ICMPMsg、TCP、UDP详细数据,/proc/net/netstat文件InBcastPkts、 OutBcastPkts、InOctets、OutOctets字段能获取主机的收发包数、收包字节数据。

但很可惜没有一个细粒度进程级流入流出网络流量数据。为此,本文旨在分享实现一种统计Linux进程级网络流量方式。

2 基础数据

涉及linux /proc目录下网络状态文件/proc/net/tcp、/proc/net/udp,进程文件描述符目录/proc/pid/fd。

2.1 网络状态文件

以tcp的状态文件为例/proc/net/tcp:

sl  local_address rem_address   st tx_queue rx_queue tr tm->when retrnsmt   uid  timeout inode
6: 0100007F:22B8 00000000:0000 0A 00000000:00000000 00:00000000 00000000     0        0 623457565 1 ffff88004f918740 750 0 0 2 -1

重点关注网络连接五元组+连接状态+inode号,分别在第2、3(local_address)、4(st)、11列(inode)。

第2、3列分别是主机字节序ip:port ,例如"0100007F:22B8" -> “10.93.122.33:8888”

第4列是网络连接状态信息,状态字段含义如下:

常见网络状态如0A,01 分别代表某进程正监听和已建立连接状态。

第11列是inode号,代表Linux系统中的一个文件系统对象包括文件、目录、设备文件、socket、管道等的元信息。如图中623457565是某进程监听socket(状态0A)的inode号。

2.2 进程文件描述符

/proc/pid/fd目录是进程所有打开的文件信息,其中0、1、2表示标准输入、输出、错误,网络连接是以socket:开头的文件描述符,其中[]号内的是socket对应inode号,这样可以和网络状态文件/proc/net/tcp下的inode号可对应起来。

以pid:30168进程为例,该进程监听8888(0x22B8)端口,在/proc/30168/fd目录下显示文件描述符是3、5代表的是sokcet连接,对应inode号分别是623457565、623457729。

ls -l /proc/30168/fd

lrwx------ 1 root root 64 Oct 30 10:46 0 -> /dev/pts/0
lrwx------ 1 root root 64 Oct 30 10:47 1 -> /dev/pts/0
lrwx------ 1 root root 64 Oct 30 10:46 2 -> /dev/pts/0
lrwx------ 1 root root 64 Oct 30 10:47 3 -> socket:[623457565]
lrwx------ 1 root root 64 Oct 30 10:47 4 -> anon_inode:[eventpoll]
lrwx------ 1 root root 64 Oct 30 10:48 5 -> socket:[623457729]

再从/proc/net/tcp过滤22B8,可以发现有两条记录,状态分别为"0A",“01”,inode号是623457565, 623457729,与前面30168进程fd目录下的inode号一致,就可找到这连接归属的进程。

cat /proc/net/tcp |grep 22B8

6: 00000000:22B8 00000000:0000 0A 00000000:00000000 00:00000000 00000000     0        0 623457565 1 ffff8811f2fd1740 100 0 0 10 0
13: 0100007F:22B8 0100007F:ED2C 01 00000000:00000000 00:00000000 00000000     0        0 623457729 1 ffff8810880e1740 20 4 30 10 -1

根据上述文件信息可以从/proc/net/tcp建立起网络连接五元组->inode的映射, 再从/proc/pid/fd建立起连接inode ->进程的映射。

这样通过inode号作为桥梁关联起系统内的进程与网络连接的信息。

3 实现流程

为了实时获取网络连接流量在linux主机上使用开源libpcap库来抓取网络报文。

整个实现流程图如下包含以下5个关键步骤。

在这里插入图片描述

  1. 抓包
    使用抓包Libpcap库获取到网络报文packet结构。

  2. 解析报文
    解析出packet的五元组(源地址、目标地址、源端口、目标端口、协议号)信息和当前报文的流量大小。

  3. 缓存更新
    在ConnInodeHash缓存查找五元组组成的key对应的inode号,如果不存在,重新读取/proc/net/tcp与udp,刷新ConnInodeHash缓存,建立起新连接与inode的映射; 并重新读取/proc/pid/fd目录对所有文件描述符遍历,过滤出以socket:开头的连接,刷新InodeProcessHash缓存,重新建立inode与进程的映射。

  4. hash查找
    根据查找到inode号在InodeProcessHash缓存查找相应进程pid。

  5. 统计流量
    根据报文地址,判断当前连接方向,累加进程流入、流出数据。

4 总结

通过对Linux主机抓包,结合网络状态文件、进程文件描述符实现一种细粒度的进程级网络流量采集方式。利用Linux文件inode号作为桥梁,关联出进程、网络连接的映射关系。

本文的实现方式可以按进程维度统计接收/发送的总量/平均值等各维度数据,也可以扩展按网络连接维度统计流量数据,这些在主机流量安全分析、网络监控排查等场景方面可作为重要依据。

本文介绍的流量统计方式是一种通用的实现方式,但持续使用libpcap抓包对主机性能有较明显损耗; 滴滴云的主机安全团队研发了一种更高效的实现方式,主机上服务无任何感知能力,目前已在数万台主机上稳定运行,下篇文章进行详细分析,敬请期待。

<think>嗯,用户想知道如何在Linux中监控特定进程网络流量统计。首先,我需要回忆一下有哪些工具可以实现这个功能。根据之前的知识,像nethogs这样的工具可能可以做到。用户提到的引用里提到了nethogs,特别是引用2和3,其中提到使用nethogs eth0来监控特定设备的带宽。不过用户需要的是按进程来监控,而不仅仅是设备。 我记得nethogs确实是按进程来显示网络使用情况的,所以可能直接推荐nethogs。但需要确认一下是否正确。另外,还有没有其他工具?比如iftop,但iftop是按连接而不是进程的。可能需要更多的工具选项。 再想想,还有ss和lsof可以结合使用,通过进程ID来查看网络连接情况,但这样可能无法实时监控流量统计。用户可能需要的是实时监控,而不仅仅是查看当前的连接。 另外,提到的nethogs的参数,比如-m来改变单位,-r或-s来排序,这些可能在引用3中有说明。所以用户需要安装nethogs,然后运行命令,比如sudo nethogs来查看各个进程网络流量。 除此之外,有没有其他工具?比如,bmon或者nload,但这些可能不按进程分。因此,nethogs应该是主要推荐的工具。另外,可能需要提到使用strace或者更底层的方法,但这对用户来说可能复杂。 还需要注意权限问题,使用sudo来运行nethogs,因为需要访问网络接口的数据。另外,用户可能想知道如何安装nethogs,比如在Debian/Ubuntu上使用apt install nethogs。 总结下来,步骤应该是:安装nethogs,运行sudo nethogs,然后解释参数和用法。可能还需要提到如何指定网络接口,如eth0,这在引用2中提到过。同时,根据引用3,可以调整单位和排序方式。 另外,用户可能需要过滤特定进程,这时候可以结合grep或者nethogs本身的交互式搜索功能。不过nethogs本身可能不支持直接按进程名过滤,但可以在运行后手动查找。或者结合ps和netstat命令,但不够实时。 因此,主要推荐nethogs,并详细说明其用法,同时补充其他方法如使用ss和lsof的组合来查看进程的网络连接情况,但实时监控还是nethogs更合适。此外,确保用户知道如何安装工具,并正确使用命令参数。</think>在Linux中监控特定进程网络流量统计,可通过以下工具和方法实现: --- ### 一、主要工具:**nethogs** 1. **安装nethogs** Debian/Ubuntu系统: ```bash sudo apt install nethogs ``` CentOS/RHEL系统: ```bash sudo yum install nethogs ``` 2. **监控所有进程网络流量** ```bash sudo nethogs ``` 输出会按进程实时显示上传/下载速率,例如: ``` PID USER PROGRAM DEVICE SENT RECEIVED 1234 root /usr/bin/python3 eth0 12KB/s 45KB/s ``` 3. **过滤特定进程** 启动nethogs后按`m`可切换显示单位(KB/s → MB/s),按`r`或`s`按流量排序[^3]。 若需指定网卡(如`eth0`): ```bash sudo nethogs eth0 ``` --- ### 二、补充方法:**ss + lsof** 1. **查找进程的网络连接** 通过进程名或PID获取关联的端口: ```bash lsof -i -P -n -p <PID> ``` 2. **监控特定端口的流量** 结合`iftop`工具过滤端口(需先安装`iftop`): ```bash sudo iftop -f "port <端口号>" ``` --- ### 三、进阶工具:**bpf工具(eBPF)** 使用`bcc`工具包中的`tcptop`实时跟踪TCP流量: ```bash sudo /usr/share/bcc/tools/tcptop -P <PID> ``` 需先安装`bpfcc-tools`,适用于内核版本4.1+[^1]。 --- ### 四、总结 - **实时监控进程流量**:优先使用`nethogs`,交互直观[^2][^3]。 - **分析历史/连接**:结合`ss`、`lsof`和`iftop`。 - **深度追踪**:基于eBPF的工具(如`tcptop`)提供更底层数据[^1]。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值