Трафик монитора IP-адресом источника/места назначения

Я думаю, что это - больше вещь управления. Система отслеживает весь VM's, которые находятся под управлением HA.... и проигнорируют тебя другие, которые будут / может привести к плохим решениям при перемещении VM's. Нет также никакого способа переместить высокое использование ЦП VM в другой физический и недостаточно использованный сервер, если это не tpart кластера.

2
задан 2 September 2011 в 02:06
5 ответов

Netflow - это все, и все для этого типа мониторинга. Хотя есть инструментов netflow для Windows , мой любимый набор инструментов - nfdump + nfsen в Linux / Unix для сбора и создания отчетов в Интернете соответственно. Я обнаружил, что этот набор инструментов делает все, что я хочу, и они бесплатны. Что касается сбора потоков для последующего анализа с помощью одного из этих инструментов, ваш маршрутизатор может поддерживать экспорт netflow. Если это не так или если у вас нет доступа к маршрутизатору, вы можете настроить управляемый коммутатор (если он у вас есть) для зеркалирования портов, которые вы хотите отслеживать, на выделенный порт мониторинга. Затем вы можете использовать что-то вроде fprobe (также в Linux). Я рекомендую fprobe на основе pcap вместо ulog, потому что это было для меня проще всего.

2
ответ дан 3 December 2019 в 09:44

Еще один интересный инструмент - ntop , который позволит вам контролировать весь трафик. Я раньше использовал его для анализа трафика с хорошими результатами. Это бесплатное программное обеспечение, и вы можете использовать его в других ОС (хотя Linux предпочтительнее).

1
ответ дан 3 December 2019 в 09:44

Если вы не против использовать классную реактивную гранату для охоты на насекомых, можно довольно быстро установить Wireshark , возможно, посмотреть видео и настроить быстрый захват по интерфейсу. Дисплей конечных точек даст вам то, что вы хотите, и есть еще много способов нарезать и нарезать кубиками. Замечательно использовать, несмотря на огромную глубину.

1
ответ дан 3 December 2019 в 09:44

A Packet sniffer in PRTG, installed on the server, will give you the info you're looking for.

http://www.paessler.com/manuals/prtg8/packet_sniffer_header_sensor.htm

1
ответ дан 3 December 2019 в 09:44

С точки зрения основных инструментов я могу выделить два:

  • bandwidthd (доступно для Windows)
  • ntop (доступно для Windows с некоторыми оговорками, (см. страница поддержки )

ntop - это инструмент на основе netflow / sFlow, который может интегрироваться с другими инструментами netflow.

0
ответ дан 3 December 2019 в 09:44

Теги

Похожие вопросы