TCP, контролирующий на сервере: сравнение netstat по сравнению с lsof?

Моя организация использует Защиту Конечной точки Symantec (версия 11). Как многие из Вас знают, Продукты Symantec не были лучшими в течение последних нескольких лет. Я рад сообщить, что новейшая версия работает намного лучше. Это имеет небольшой объем потребляемой памяти и благодаря обновлениям получения по запросу, это не забьет Вашу сеть с бесполезным трафиком. Это имеет мощные возможности управления, можно определить очень детализированные политики, которые относятся к определенным организационным группам, пользователям или даже местоположениям (т.е. различные политики для из офисных ноутбуков по сравнению с в настоящее время в офисе).

Это - очень мощный инструмент, который не является только антивирусом, но и продуктом Соответствия Конечной точки также. С этим сказали существа, я думаю, что консоль управления имеет крутую кривую обучения и не интуитивна вообще. Попытка реализовать что-то новое будет часто приводить Вас к чтению документации и часто задаваемых вопросов. Нет также никакого реального времени, сообщая от клиентов как в старом Антивирусе Symantec. В случае заражения необходимо генерировать несколько отчетов (снова, не интуитивный), запланировать полное сканирование и ОЖИДАТЬ результатов для появления в какой-то момент, так как клиент не сообщает в режиме реального времени, а скорее дает периодические обновления консоли.

О, и конечно: Microsoft только.

12
задан 7 July 2009 в 19:30
4 ответа

Я предпочитаю lsof, потому что он производится, последовательно через все платформы, на которых он работает. Можно в значительной степени получить ту же информацию из обеих программ, все же. Я думаю, что это сводится к персональному предпочтению.

7
ответ дан 2 December 2019 в 21:38

Моя первая импликация состояла бы в том, чтобы использовать netstat -ptan который даст Вам всю информацию, Вы ищете. Вероятно, передайте по каналу к виду и uniq. Следующее должно дать Вам большое количество состояния сокета.

netstat -ptan | awk '{print $6 " " $7 }' | sort | uniq -c

2
ответ дан 2 December 2019 в 21:38

Проверьте dstat и выполнение с:

% sudo dstat --tcp

Еще лучше, если Вы хотите проанализировать вывод, у Вас может быть он, пишут в CSV с - вывод.

1
ответ дан 2 December 2019 в 21:38
  • 1
    Интересный инструмент, увы Linux только (хотя понятно так). Хороший для наблюдения чего-то сродни SAR, который включает информацию о сети (хотя версии SAR Linux, кажется, показывают это также). –  ericslaw 13 July 2009 в 14:31

Я думаю, что это - действительно больше персонального предпочтения, как с небольшой тонкой настройкой (и правильные опции команды), можно получить примерно ту же информацию от также.

Однако, если бы Вы желаете контролировать количество соединений в различных состояниях, я не сделал бы этого с однократным инструментом командной строки. Я использовал бы что-то, что может сделать некоторых отклоняющихся, таким образом, можно рассматривать его со временем. Что-то как munin было бы очень полезно, поскольку он будет изображать его в виде графика со временем (наряду с показом Вам другая потенциально полезная системная статистика).

Поиск и устранение неисправностей приложения всегда легче, если у Вас есть хорошая информация о самом поле и как это работает (и во время проблем и когда проблемы отсутствуют).

1
ответ дан 2 December 2019 в 21:38
  • 1
    Инструмент командной строки для набора только. Ваша точка сбора данных для базовой линии является действительно подходом propr. –  ericslaw 13 July 2009 в 14:34

Теги

Похожие вопросы