15.8. Программы для учета трафика
15.8. Программы для учета трафика
Для мониторинга работы SQUID и вообще для учета трафика можно воспользоваться следующими программами:
sqmgrlog — http://www.ineparnet.com.br/orso/index.html
mrtg — http://www.switch.ch/misc/leinen/snmp/perl/
iptraf — http://dkws.narod.ru/linux/soft/iptraf-2.4.0.tar.gz
bandmin — http://www.bandmin.org
webalizer (анализ работы Apache) — http://www.mrunix.net/webalizer/
Вместе с данными программами поставляется довольно читаемая документация, поэтому подробно на их использовании я останавливаться не буду. Программа MRTG описана в п. 8.5.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКДанный текст является ознакомительным фрагментом.
Читайте также
Сервисы сжатия трафика
Сервисы сжатия трафика На данный момент большинство компаний при разработке сайтов используют довольно ресурсоемкие технологии, ориентированные на высокоскоростное или безлимитное подключение. В результате объем одной веб-страницы составляет от 300 до 500 Кбайт и даже
14.5. Подслушивание трафика
14.5. Подслушивание трафика Мы уже говорили в разд. 1.4.4 о том, что в локальных сетях очень популярным методом взлома являются программы снифферы, т.е. подслушивание трафика. В Интернете такие программы тоже можно использовать, но здесь задача усложняется, хотя и осуществима.
Воронка трафика
Воронка трафика Этот неимоверно простой подход может помочь вам правильно организовать работу по сбору трафика на портале.? Семантика. Для того чтобы получить трафик по запросу, вы должны найти сам запрос, оценить его и добавить в семантическое поле (ядро).? Страница. Есть
Реализация многоверсионности. Страницы учета транзакций
Реализация многоверсионности. Страницы учета транзакций Каждая транзакция в InterBase имеет свой уникальный идентификатор - transaction ID или TID (фактически это номер транзакции с момента создания базы данных или последнего restore). Каждая транзакция, запускаясь, получает свой
Глава 31 Настройка системы на особенности учета
Глава 31 Настройка системы на особенности учета Перед началом работы необходимо настроить основные параметры программы. Выберите для этого полный интерфейс конфигурации командой Сервис ? Переключение интерфейса ? Полный интерфейс.• Установка рабочей даты• Ввод
Глава 8 Ведение складского учета
Глава 8 Ведение складского учета Складской учет является одним из основных компонентов бухгалтерского учета. Какую бы финансово-хозяйственную деятельность не осуществлял субъект хозяйствования, без складского учета ему не обойтись: ведь даже предприятия, не ведущие
Глава 9 Ведение производственного учета
Глава 9 Ведение производственного учета В программе ”1С:Бухгалтерия 8” реализованы широкие функциональные возможности по ведению производственного учета. В частности вы можете вводить требования-накладные, формировать производственные отчеты, вести учет материалов,
Учет сетевого трафика
Учет сетевого трафика Возможно, когда-нибудь на просторы России и близлежащих стран придет эра супер-Интернета. Тогда скорость соединения у каждого пользователя будет такой, как при копировании данных на жестком диске, компьютеры будут продаваться с уже настроенным
4.13. Выполнение сравнения строк без учета регистра
4.13. Выполнение сравнения строк без учета регистра ПроблемаИмеются две строки и требуется узнать, не равны ли они, не учитывая регистр их символов. Например, «cat» не равно «dog», но «Cat» должна быть равна «cat», «CAT» или «caT».РешениеСравните строки, используя стандартный
4.14. Выполнение поиска строк без учета регистра
4.14. Выполнение поиска строк без учета регистра ПроблемаТребуется найти в строке подстроку, не учитывая разницу в регистре.РешениеИспользуйте стандартные алгоритмы transform и search, определенные в <algorithm>, а также свои собственные функции сравнения символов, аналогичные
Сравнение строк без учета регистра символов
Сравнение строк без учета регистра символов Мэтт ОстернЕсли вам когда-либо доводилось писать программы, в которых используются строки (а кому, спрашивается, не доводилось?), скорее всего, вы встречались с типичной ситуацией — две строки, различающиеся только регистром
Анализ трафика
Анализ трафика Даже если взломщик не может узнать содержание зашифрованных сообщений, он всё же может получить некоторые крупицы информации, проследив, откуда приходят сообщения и куда они пересылаются, их объём, время отправки. Это аналогично тому, как если бы