cacti 网卡抓取不到eth1流量

linux解决办法如下:

client设置:

vi /etc/snmp/snmpd.conf

a.修改默认的community string
com2sec notConfigUser  default       public
将public修改为你知道的字符串
b.把下面的#号去掉
#view mib2 included .iso.org.dod.internet.mgmt.mib-2 fc
c.把下面的语句
access notConfigGroup "" any noauth exact systemview none none
改成:
access notConfigGroup "" any noauth exact mib2 none none

win 设置如下:

cmd中输入 services.msc

设置SNMP Service 为自动启动。 修改如图配置,将public改为你知道的字符串

cacti 网卡抓取不到eth1流量,布布扣,bubuko.com

时间: 2024-10-11 05:45:21

cacti 网卡抓取不到eth1流量的相关文章

Google去抓取同一文件的流量就超过了700Mbps。DDOS爬虫攻击

只需要使用一台笔记本,打开几个web标签页,仅仅拷贝一些指向10MB文件的链接,Google去抓取同一文件的流量就超过了700Mbps. Google的FeedFetcher爬虫会将spreadsheet的=image("link")中的任意链接缓存. 如果我们将=image("http://example.com/image.jpg")输入到任意一个Google spreadsheet中,Google就会"派出"FeedFetcher爬虫去抓取

停用nfs导致cacti无法抓取snmp数据

昨天同事跟我说cacti突然抓不到一台服务器的snmp数据了,让我看看,然后就匆匆出去了..登陆服务器后简单查看了下161端口开着,进程也没什么可疑的,就重启了snmpd服务,用 snmpwalk -v 2c -c public localhost .1.3.6.1.2.1.1.3 命令,发现已经可以抓取到数据了,本以为问题已经解决,谁知道刚过了10秒又出现同样的故障了..运行 netstat -an|grep -w "161",发现Recv-Q的数据有些异常,正常情况应该为0,现在却

网卡抓取icmp tcpdump

tcpdump  -n  -i  "网卡接口1或2"  icmp

在服务器上用Fiddler抓取HTTPS流量

转自:http://yoursunny.com/t/2011/FiddlerHTTPS/在服务器上用Fiddler抓取HTTPS流量 阳光男孩 发表于2011-03-19 开发互联网应用的过程中,常常会设立或利用网络接口.为了调试对网络接口的使用,往往需要查看流入和流出网络接口的网络流量或数据包.“抓包工具”就是一类用于记录通过网络接口的数据的工具. 我们知道,网络协议是分层设计的,OSI模型将网络协议分为了7个层次.不同的抓包工具,可以在网络协议的不同层次上工作.常用的Wireshark就是一

tcpdump教程 - 从命令行抓取和分析数据包

前言 在介绍和使用tcpdump之前,请确保您已经掌握或者了解如下几个关键概念,否则后面的内容让你有点痛苦. 能够在Linux命令行下工作 理解OSI七层网络协议的概念 熟悉各层的协议头部,重点是IP/TCP/UDP 交换机和路由器对应于OSI的协议层 另外还需要注意的是: tcpdump是基于Unix系统的命令行式的数据包嗅探工具.如果要使用tcpdump抓取其他主机MAC地址的数据包,必须开启网卡混杂模式,所谓混杂模式,用最简单的语言就是让网卡抓取任何经过它的数据包,不管这个数据包是不是发给

Fiddler抓取https数据包

Wireshark和Fiddler的优缺点: ①Wireshark是一种在网络层上工作的抓包工具,不仅自带大量的协议分析器,而且可以通过编写Wireshark插件来识别自定义的协议.虽然Wireshark功能强大,但是却并不能解决所有的抓包问题,其原因在于:Wireshark工作在网络层:如果计算机配置了IPSec传输层加密,则在网络层的流量都已经被加密,什么也看不到.当今大量网络接口使用HTTPS加密,Wireshark不能抓取到HTTPS流量的明文内容. ②Fiddler工作在应用层上,作为

linux 下如何抓取HTTP流量包(httpry)

linux 下如何抓取HTTP流量包(httpry) 2014年9月5日 默北 基于某些原因你需要嗅探HTTP Web流量(即HTTP请求和响应).例如,你可能会测试Web服务器的性能,或者x奥uy调试Web应用程序或 RESTful服务 ,又或者试图解决PAC(代理自动配置)问题,或检查从网站上下载的任何恶意文件.甭管是什么原因,对于系统管理员,开发人员,甚至是最终用户,嗅探 HTTP流量是非常有帮助的. 数据包嗅探工具如tcpdump是普遍用于实时数据包转储,需要设定一些过滤规则,只捕获HT

icmp 流量抓取 转发 代理

通过以下步骤,将经过本机的(设置本机为网关)icmp流量抓取,并获取其目标地址,可以用来做icmp代理. 1. iptables 在 mangle 表的 prerouting链中添加规则,给icmp包做标记,比如0x15 iptables -t mangle -A PREROUTING -p icmp -j MARK --set-mark 0x15 2. ip rule 添加规则:标记0x15的包查询路由表100 ip route 添加规则:将目的地址为0.0.0.0/0(即所有目的地址)的包通

如何使用TcpDump抓取远程主机的流量并回显到本地的WireShark上

ssh -t [email protected] "echo rootpassword | sudo -S tcpdump -i eth0 -A '(tcp[((tcp[12:1] & 0xf0) >> 2):4] = 0x504f5354)' -c 10000" | wireshark -k -i - 上面的一条命令可以解决三个问题 1. 使用低权限帐号SSH登陆远程主机 2. 切换到ROOT账户执行TCPDUMP 3. 抓取HTTP POST流量并回显到本地主机