CentOS7服务器流量飙升?别慌,用iftop+nload五分钟定位‘吃流量’的进程
CentOS7服务器流量飙升五分钟精准定位异常进程的侦探手册凌晨三点手机突然响起刺耳的告警声——服务器流量激增300%。这不是演习而是一场真实的运维战役。本文将带你化身流量侦探用iftop和nload这对黄金组合在五分钟内揪出吞噬带宽的元凶。不同于基础工具教程我们将通过真实故障树分析框架教你像破案一样层层递进从流量特征分析到进程指纹比对最终锁定异常进程。1. 第一现场快速建立流量特征画像接到告警后盲目登录服务器乱敲命令是最低效的做法。专业运维人员会先建立流量特征基线# 查看总体流量趋势每秒刷新 nload -u m -t 200 ens33参数说明-u m以MB为单位显示-t 200刷新间隔200毫秒比默认值更灵敏ens33指定网卡名称通过ip addr查看典型异常流量往往呈现以下特征流量类型nload特征可能原因突发型Outgoing突然达到峰值并持续DDoS攻击/爬虫阶梯增长型Incoming每5分钟稳定上升日志泄露/配置错误锯齿波动型收发流量同步高频波动心跳包/区块链同步单向饱和型RX接近网卡上限但TX正常视频流服务异常实战经验当nload显示流量单位从MB突然变成GB时立即用CtrlC中断后进入深度分析阶段。2. 犯罪侧写iftop绘制通信关系图谱知道流量总量只是第一步就像侦探需要知道凶手与哪些人联系过。iftop就是我们的网络关系分析仪iftop -i ens33 -nNP -B -m 10M关键参数解析-nNP禁用DNS解析、显示端口号加速分析-B以Byte为单位避免bit换算干扰-m 10M只显示流量10MB的连接过滤噪音输出结果隐藏着重要线索191.238.67.12:443 192.168.1.15:38294 2.45MB 1.89MB 4.34MB 192.168.1.15:38294 191.238.67.12:443 1.23MB 0.98MB 2.21MB异常连接三要素判断法非标准端口通信如3306出现在Web服务器单向流量主导上传下载可能数据泄露非常规IP段突然出现国际IP需警惕3. 指纹比对从端口到进程的精确追踪锁定可疑连接后需要将网络会话与系统进程关联# 三步定位法以27017端口为例 # 1. 确认监听状态 ss -ltnp | grep 27017 # 2. 查看进程详情 lsof -i :27017 -nP # 3. 获取完整进程树 pstree -aps $(pgrep -f 27017)典型进程类型判断进程特征正常服务异常表现二进制路径/usr/bin/mysqld/tmp/.x86_64启动用户mysqlnobody父进程systemdcrond打开文件.sock/.pid文件/dev/urandom血泪教训某次故障中我们发现nginx进程实际是挖矿程序伪装关键鉴别点是检查/proc/[PID]/exe的真实路径。4. 高级侦查流量异常的综合研判真正的专家不会只依赖单一工具。这里分享我的五维交叉验证法时间维度# 建立流量时间线 sar -n DEV 1 60 | grep ens33 traffic.log协议维度tcpdump -i ens33 -c 100 -nn tcp[13] 7 ! 0进程维度atop -n 10 | grep NET用户维度ps aux --sort-%cpu | head -n 10文件维度lsof -nP L1 | grep DEL典型案例处理流程nload发现Outgoing持续50MB/siftop显示大量到45.67.89.0/24的SSH连接lsof查出这些连接来自/usr/sbin/sshd检查last命令发现异常登录记录最终确认是暴力破解导致的流量风暴5. 防患未然构建流量监控体系临时救火不如建立完善监控。推荐以下组合方案# 实时监控看板需提前安装epel-release yum install -y glances glances --disable-plugin cloud,ports,fs --enable-plugin network三级流量防御体系初级防护# 简易流量记录 vim /etc/rc.local echo $(date) $(ifconfig ens33 | grep bytes) /var/log/traffic.log中级方案*/5 * * * * /usr/bin/nload -u m -t 300 ens33 /var/log/nload_$(date \%Y\%m\%d).log高级架构# PrometheusGranfana监控方案 docker run -d --namenode-exporter -p 9100:9100 prom/node-exporter记得定期检查/etc/cron*目录某次入侵事件就是通过恶意cronjob维持持久化访问。真正的运维高手既要有五分钟定位问题的急智更要有防微杜渐的远见。
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2479699.html
如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!