15.8. Программы для учета трафика

15.8. Программы для учета трафика

Для мониторинга работы SQUID и вообще для учета трафика можно воспользоваться следующими программами:

sqmgrlog — http://www.ineparnet.com.br/orso/index.html

mrtg — http://www.switch.ch/misc/leinen/snmp/perl/

iptraf — http://dkws.narod.ru/linux/soft/iptraf-2.4.0.tar.gz

bandmin — http://www.bandmin.org

webalizer (анализ работы Apache) — http://www.mrunix.net/webalizer/

Вместе с данными программами поставляется довольно читаемая документация, поэтому подробно на их использовании я останавливаться не буду. Программа MRTG описана в п. 8.5.

Поделитесь на страничке

Следующая глава >

Похожие главы из других книг

Учет сетевого трафика

Из книги 200 лучших программ для Интернета. Популярный самоучитель автора Краинский И

Учет сетевого трафика Возможно, когда-нибудь на просторы России и близлежащих стран придет эра супер-Интернета. Тогда скорость соединения у каждого пользователя будет такой, как при копировании данных на жестком диске, компьютеры будут продаваться с уже настроенным


Сравнение строк без учета регистра символов

Из книги Эффективное использование STL автора Мейерс Скотт

Сравнение строк без учета регистра символов Мэтт ОстернЕсли вам когда-либо доводилось писать программы, в которых используются строки (а кому, спрашивается, не доводилось?), скорее всего, вы встречались с типичной ситуацией — две строки, различающиеся только регистром


4.13. Выполнение сравнения строк без учета регистра

Из книги Как найти и скачать в Интернете любые файлы автора Райтман М. А.

4.13. Выполнение сравнения строк без учета регистра ПроблемаИмеются две строки и требуется узнать, не равны ли они, не учитывая регистр их символов. Например, «cat» не равно «dog», но «Cat» должна быть равна «cat», «CAT» или «caT».РешениеСравните строки, используя стандартный


4.14. Выполнение поиска строк без учета регистра

Из книги Компьютер для бухгалтера автора Филатова Виолетта

4.14. Выполнение поиска строк без учета регистра ПроблемаТребуется найти в строке подстроку, не учитывая разницу в регистре.РешениеИспользуйте стандартные алгоритмы transform и search, определенные в <algorithm>, а также свои собственные функции сравнения символов, аналогичные


Сервисы сжатия трафика

Из книги 1С: Бухгалтерия 8 с нуля. 100 уроков для начинающих автора Гладкий Алексей Анатольевич

Сервисы сжатия трафика На данный момент большинство компаний при разработке сайтов используют довольно ресурсоемкие технологии, ориентированные на высокоскоростное или безлимитное подключение. В результате объем одной веб-страницы составляет от 300 до 500 Кбайт и даже


Глава 31 Настройка системы на особенности учета

Из книги Введение в криптографию автора Циммерманн Филипп

Глава 31 Настройка системы на особенности учета Перед началом работы необходимо настроить основные параметры программы. Выберите для этого полный интерфейс конфигурации командой Сервис ? Переключение интерфейса ? Полный интерфейс.• Установка рабочей даты• Ввод


Глава 8 Ведение складского учета

Из книги 1С: Бухгалтерия 8.2. Понятный самоучитель для начинающих автора Гладкий Алексей Анатольевич

Глава 8 Ведение складского учета Складской учет является одним из основных компонентов бухгалтерского учета. Какую бы финансово-хозяйственную деятельность не осуществлял субъект хозяйствования, без складского учета ему не обойтись: ведь даже предприятия, не ведущие


Глава 9 Ведение производственного учета

Из книги Linux глазами хакера автора Флёнов Михаил Евгеньевич

Глава 9 Ведение производственного учета В программе ”1С:Бухгалтерия 8” реализованы широкие функциональные возможности по ведению производственного учета. В частности вы можете вводить требования-накладные, формировать производственные отчеты, вести учет материалов,


Анализ трафика

Из книги Мир InterBase. Архитектура, администрирование и разработка приложений баз данных в InterBase/FireBird/Yaffil автора Ковязин Алексей Николаевич

Анализ трафика Даже если взломщик не может узнать содержание зашифрованных сообщений, он всё же может получить некоторые крупицы информации, проследив, откуда приходят сообщения и куда они пересылаются, их объём, время отправки. Это аналогично тому, как если бы


14.5. Подслушивание трафика

Из книги автора

14.5. Подслушивание трафика Мы уже говорили в разд. 1.4.4 о том, что в локальных сетях очень популярным методом взлома являются программы снифферы, т.е. подслушивание трафика. В Интернете такие программы тоже можно использовать, но здесь задача усложняется, хотя и осуществима.


Реализация многоверсионности. Страницы учета транзакций

Из книги автора

Реализация многоверсионности. Страницы учета транзакций Каждая транзакция в InterBase имеет свой уникальный идентификатор - transaction ID или TID (фактически это номер транзакции с момента создания базы данных или последнего restore). Каждая транзакция, запускаясь, получает свой


Воронка трафика

Из книги автора

Воронка трафика Этот неимоверно простой подход может помочь вам правильно организовать работу по сбору трафика на портале.? Семантика. Для того чтобы получить трафик по запросу, вы должны найти сам запрос, оценить его и добавить в семантическое поле (ядро).? Страница. Есть