一、准备工作:安装流量分析工具
在CentOS系统中,需先安装核心流量分析工具(命令行与图形化结合),常用工具包括:
sudo yum install tcpdump wireshark nethogs iftop nload vnstat -y
二、捕获流量:精准获取目标数据
流量捕获是分析的基础,需根据需求选择过滤条件(如接口、端口、IP、协议),避免捕获无关数据:
ip addr查看可用接口(如eth0、eth1),默认捕获所有接口流量(any);sudo tcpdump -i eth0
.pcap格式(供后续详细分析),例如保存eth0的流量到traffic.pcap:sudo tcpdump -i eth0 -w traffic.pcap
sudo tcpdump -i eth0 port 80;sudo tcpdump -i eth0 host 192.168.1.100;sudo tcpdump -i eth0 port 80 and host 192.168.1.100 -w http_traffic.pcap。三、分析流量:从基础到深入
tcpdump读取.pcap文件并过滤关键信息(如HTTP请求中的GET方法):sudo tcpdump -r traffic.pcap | grep "GET"
sudo tcpdump -i any -n -v 'tcp port 80' | awk '{print $NF}' | sort | uniq -c
sudo wireshark),选择对应接口或直接打开.pcap文件;http、tcp.port==80、ip.addr==192.168.1.100)聚焦目标流量;使用nethogs查看每个进程的带宽占用(需root权限),快速定位高流量进程:
sudo nethogs eth0
输出示例:
PID USER PROGRAM DEV SENT RECEIVED
1234 root firefox eth0 1.2MB/s 3.4MB/s
sudo iftop -i eth0
sudo nload eth0
sudo systemctl start vnstat
sudo vnstat -i eth0 -d # 查看eth0今日流量
四、高级应用:深度流量洞察
tcpdump捕获大量重传(tcp.analysis.retransmission)、异常端口流量,识别潜在攻击(如DDoS、端口扫描);.pcap文件到Excel,通过length字段求和计算平均请求流量(参考方法:捕获1k/1w次请求,计算总长度/次数)。五、注意事项
-C 100每100MB分割文件)或导致系统负载升高(可调整抓包粒度,如-s 96只捕获包头)。