16款网站流量统计工具

本文汇总了多种网站统计工具,包括Google Analytics、Clicki等知名产品,涵盖了从基本访问统计到高级用户行为分析的各种功能。
部署运行你感兴趣的模型镜像

1.Google统计(Google Analytics)

Google的产品强大就不用说了,但是发现Google的统计还是有些问题的,这要向Google提一下。

地址:http://www.google.com/intl/zh-CN_ALL/analytics/index.html

2.Yahoo Stat (量子恒道)

雅虎统计现在已不再开放,所有数据都移到的量子统计上,量子统计归阿里巴巴管。

地址:http://www.linezing.com

3.51.la统计系统

国内老牌的统计系统,功能还可以,但我不喜欢统计界面上有广告,所以自己没有用。

地址:http://www.51.la/

4.CNZZ站长统计

和51.la一样,都是国内老牌的站长统计工具,在Google Analytics,量子统计还没出来前,国内的网站基本上都是使用51.la和cnzz的统计系统的,后台也有广告。

地址:http://www.cnzz.com/

5.ITSUN统计系统

和上面的功能相差无几,但界面要简洁的多。

地址:http://www.itsun.com/

6.Clicki(特色第三方统计-推荐)

非常好的UI体验,是众多统计中比较特色的第三方统计;全异步后台,灵活插件支持,开放API数据接口,实时统计,实时在线,页面点击热力图;不断升级改进。

不过目前需要邀请注册,需要注册的朋友可以 新浪微博 @clicki

地址:http://www.clicki.cn/


7.百度统计

注册好烦,所以没注册,据说在转化率方面的统计不错。

地址:http://tongji.baidu.com

8.Clicky网站统计

传说的Web2.0统计系统,官方介绍很牛,由于英文,没有细看里面的功能。

地址:http://getclicky.com/

9.Histats

强大的统计系统,数据非常详细,唯一缺点是没有中文。

地址:http://www.histats.com/

10.statcounter

同样是一款强大的但是只用英文的统计系统

地址:http://www.statcounter.com/

11.Enquisite

该统计系统主要侧重于搜索引擎来源及PPC广告,因为是国外的所以现在不支持国内搜索引擎。英文站可以使用。

地址:http://www.enquisite.com/

12.crazyegg

非常独特的功能,能根据用户的点击生成热点地图。用户体验优化不错的选择。

地址:http://crazyegg.com/

13.10的3次方

提供实时数据,让更精准的知道数据来源

地址:http://103bees.com/

14.who is amung us

提供实时数据,无需注册,简单实用。

地址:http://whos.amung.us/

15.Snoop

提示实时监测的桌面软件

地址:http://report.reinvigorate.net/snoop

16.clicktale

跟踪记录用户行为与活跃性。可以通过分析视频方式来分析、理解用户的行为,以增加站点的可用性。

地址:http://www.clicktale.com


ps: 笔者也在使用Clicki ,同时也推荐大家体验一下。需要邀请码的朋友可以新浪微博 @妞_这是哥围脖  关注 http://weibo.com/rollback

您可能感兴趣的与本文相关的镜像

AutoGPT

AutoGPT

AI应用

AutoGPT于2023年3月30日由游戏公司Significant Gravitas Ltd.的创始人Toran Bruce Richards发布,AutoGPT是一个AI agent(智能体),也是开源的应用程序,结合了GPT-4和GPT-3.5技术,给定自然语言的目标,它将尝试通过将其分解成子任务,并在自动循环中使用互联网和其他工具来实现这一目标

■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■<br>演示地址:http://netfree.meibu.com/itsun (演示时间:上午9点-晚上9点)<br><br>QQ:451327881<br><br>〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓<br>网络访问统计系统功能列表<br><br>●实时信息统计 <br>※最近25条访问记录 <br>※最新在线列表 <br>※今日小时段统计 <br>※今日全部访问列表 <br>※今日来路统计 <br>※今日搜索引擎 <br>※今日搜索关键字 <br>※页面受欢迎度统计 <br>※今日访问访次统计 <br> <br>●历史信息统计 <br>※历史小时段统计 <br>※历史来路统计 <br>※历史搜索引擎 <br>※历史搜索关键字 <br>※历史详细数据查询 <br>※历史统计数据下载 <br> <br>●数据统计分析 <br>※时段统计对比 <br>※每日数据对比 <br>※每周数据对比 <br>※每月数据对比 <br>※来路统计对比 <br>※引擎统计对比 <br>※关键词统计对比 <br>※受访页统计对比 <br>※地址位置对比 <br>网络环境对比 <br> <br>●统计概要及报表 <br>※网站统计概要 <br>※日统计报表 <br>※周统计报表 <br>※月统计报表 <br>※年统计报表 <br>※网络环境统计报表 <br>※Alexa统计走势图 <br> <br>●客户端情况统计 <br>※用户操作系统统计 <br>※用户浏览器统计 <br>※访问地区统计 <br>※屏幕分辨率统计 <br>※访问者省份统计 <br>※C段IP地址分析 <br> <br>●用户管理选项 <br>※获取统计代码 <br>※统计数据重置 <br>※退出系统
<think>我们被要求回答关于Linux系统下端口流量统计的方法。参考了四个引用,我们可以总结出几种不同的方法: 根据引用[1]和[2]:使用Iptables来统计端口流量是一种常见方法,它可以统计经过某个端口的流量,但缺点是重启会清零。 引用[3]提到:可以从/proc/net/snmp和/proc/net/netstat文件中获取主机级的网络流量数据,包括收发包数和字节数。但是这种方法不是针对端口的,而是针对整个协议栈的。 引用[4]介绍了使用tshark(Wireshark的命令行工具)来统计UDP端口流量。 因此,我们可以推荐以下几种方法: 1. **使用iptables**:通过配置iptables规则来匹配特定端口的流量,然后查看计数器。 2. **使用tshark/tcpdump**:通过抓包工具进行统计,可以按端口过滤,但长时间运行可能影响性能。 3. **使用/proc文件系统**:但注意,/proc下的文件一般提供的是主机级的统计,不是按端口的。不过我们可以结合其他工具(如ss)获取进程打开的端口,然后通过进程的统计信息(如/proc/<pid>/net)来获取,但这种方法较为复杂。 由于用户明确要求端口流量统计,我们重点介绍前两种方法。 ### 方法一:使用iptables统计端口流量 #### 步骤: 1. 添加一条iptables规则来匹配特定端口的流量(以TCP端口80为例): ```bash iptables -A INPUT -p tcp --dport 80 iptables -A OUTPUT -p tcp --sport 80 ``` 或者如果要统计双向流量,可以同时添加INPUT和OUTPUT。 2. 查看统计结果: ```bash iptables -L -v -n ``` #### 注意: - 统计结果包括通过该端口的所有流量(包数和字节数)。 - 缺点:重启iptables或系统会重置计数器。如果需要持久化,可以考虑使用iptables-save保存规则,并在重启后恢复。但计数器还是会重置为零。 #### 示例输出: ``` Chain INPUT (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination 10 1000 tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination 5 500 tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spt:80 ``` ### 方法二:使用tshark(Wireshark命令行工具统计端口流量 #### 步骤: 1. 安装tshark: - Ubuntu/Debian: `sudo apt-get install tshark` - CentOS/RHEL: `sudo yum install wireshark` 2. 运行tshark进行统计(以UDP端口53为例,持续60秒): ```bash sudo tshark -i <interface> -f "udp port 53" -a duration:60 -q -z conv,udp ``` #### 参数说明: - `-i <interface>`:指定网络接口,如eth0。 - `-f "udp port 53"`:捕获过滤器,只捕获UDP端口53的流量。 - `-a duration:60`:捕获60秒后停止。 - `-q`:安静模式,不打印抓包详情。 - `-z conv,udp`:统计UDP会话。 #### 示例输出: ``` UDP Conversations Filter:<No Filter> | <- | | -> | | Total | | Frames Bytes | | Frames Bytes | | Frames Bytes | ===================================================== 192.168.1.10:53 <-> 192.168.1.1:5353 10 560 10 560 20 1120 ``` ### 方法三:使用nethogs(按进程统计)和端口映射 虽然nethogs是按进程统计的,但我们可以结合进程的端口占用情况来关联。不过这种方法较为间接。 ### 方法四:使用ss和/proc/net/tcp 我们可以通过结合使用ss命令获取进程的端口,然后从/proc/net/tcp(或udp)中读取该端口的统计信息。但是,/proc/net/tcp中的信息并不直接提供每个端口的实时流量统计,而是连接状态和计数。而且,它不区分进出流量。 因此,这种方法并不直接。 ### 结论 根据需求,如果只是临时统计,推荐使用iptables方法,简单直接。如果需要详细的分析(如每个会话的流量),则可以使用tshark。 另外,需要注意的是,如果统计服务器重启后仍需要保持,可以考虑使用其他工具,如nload或iftop,但它们不是按端口而是按网卡。也可以考虑使用更高级的监控工具,如nethogs(按进程)或者使用cron定期记录iptables计数器并累加。 ### 相关问题 §§相关问题§§ 1. 如何使iptables的流量统计在重启后不丢失? 2. tshark能否实时显示某个端口的流量速率? 3. 有没有轻量级的工具可以持续监控某个端口的流量并生成日志? </think>### Linux 系统下端口流量统计方法详解 以下是三种高效可靠的端口流量统计方法,结合系统内置工具和开源组件实现: --- #### 方法一:使用 `iptables` 计数器(轻量级方案) ```bash # 添加监控规则(统计TCP 80端口) sudo iptables -A INPUT -p tcp --dport 80 sudo iptables -A OUTPUT -p tcp --sport 80 # 查看统计结果 sudo iptables -L -v -n | grep ':80' # 示例输出(RX/TX流量分离): # Chain INPUT (policy ACCEPT 0 packets, 0 bytes) # pkts bytes target prot opt in out source destination # 15 1200 tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 # Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes) # 8 640 tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spt:80 ``` **原理**:通过防火墙规则统计端口级流量,计数器存储在内存中[^2] **优势**:零性能开销,无需额外安装 **缺点**:重启后数据清零,需脚本定期备份 --- #### 方法二:使用 `tshark` 深度分析(精准抓包) ```bash # 实时监控UDP 53端口(持续60秒) sudo tshark -i eth0 -f "udp port 53" -a duration:60 -q -z io,stat,1,\ "SUM(udp.dstport==53)udp.srcport==53 ? 1 : 0" \ "SUM(udp.srcport==53)udp.dstport==53 ? 1 : 0" # 输出示例: # |IO Statistics| # | Interval | Frames | Bytes| # | 0.0-1.0 | 12 | 1440| <-- 每秒统计 # | 1.0-2.0 | 9 | 1080| ``` **原理**:基于BPF过滤器捕获指定端口流量[^4] **优势**:支持协议级过滤,可统计双向流量 **配置项**: - `-z io,stat,1`:每秒生成统计报告 - `SUM()`:自定义流量方向公式 --- #### 方法三:使用 `/proc` 协议栈数据(系统级统计) ```python # 实时解析TCP端口流量(Python示例) import time def port_traffic(port): while True: with open('/proc/net/tcp', 'r') as f: lines = f.readlines()[1:] # 跳过标题行 rx_bytes = tx_bytes = 0 for line in lines: fields = line.split() local_port = int(fields[1].split(':')[1], 16) if local_port == port: rx_bytes += int(fields[4]) # 接收字节数 tx_bytes += int(fields[5]) # 发送字节数 print(f"Port {port}: RX={rx_bytes} TX={tx_bytes}") time.sleep(5) ``` **数据来源**: - `/proc/net/tcp`:TCP连接状态与流量[^3] - `/proc/net/udp`:UDP流量统计 - `/proc/net/snmp`:协议层聚合数据 --- ### 方法对比表 | 方法 | 实时性 | 精度 | 资源消耗 | 持久化 | 适用场景 | |-------------|--------|--------|----------|--------|-------------------| | iptables | ★★★☆☆ | 端口级 | 极低 | 需脚本 | 长期流量监控 | | tshark | ★★★★☆ | 包级别 | 中高 | 支持 | 短期精准分析 | | /proc 接口 | ★★☆☆☆ | 连接级 | 低 | 需开发 | 嵌入式系统监控 | --- ### 最佳实践建议 1. **长期监控场景**: ```bash # 每日备份iptables计数器 */5 * * * * iptables -L -v -n > /var/log/iptables_$(date +\%F).log ``` 2. **异常流量检测**: ```bash # 监控80端口突发流量(阈值1Gbps) if [ $(iptables -L -v -n | awk '/:80/{print $2}') -gt 1000000 ]; then echo "ALERT: 80端口流量异常!" | mail -s "流量告警" admin@example.com fi ``` 3. **可视化方案**: ```bash # 安装iftop(按端口过滤) sudo iftop -P -f "port 443" ``` --- ### 常见问题解决 1. **重启后数据丢失**: - 持久化iptables规则:`sudo iptables-save > /etc/iptables/rules.v4` - 使用`nfdump`等专业工具替代[^4] 2. **统计偏差处理**: - 排除本地回环流量:`sudo tshark -i eth0 -f "port 80 and not host 127.0.0.1"` - 忽略协议包头:`tshark -z io,stat,1,"SUM(frame.len-14-20-20)ip.dst==1.2.3.4"` ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值