Очевидно nload является интерактивной программой и не предлагает пакетный режим, но ее человек утверждает, что программа использует / sys / class / net / FS . Вы можете написать сценарий для мониторинга пропускной способности RX или TX, выполнив те же действия:
Чтобы отслеживать текущую скорость загрузки eth0:
cd /sys/class/net/eth0/statistics
old="$(<rx_bytes)"; while $(sleep 1); do
now=$(<rx_bytes); echo $((($now-$old)/1024)) KB/s; old=$now; done
При необходимости измените eth0 на имя вашего интерфейса. {{1} } Замените rx_bytes
на tx_bytes
, чтобы контролировать скорость загрузки.
Ваш нет маршрута к хосту
, пока машина доступна для проверки связи - это признак брандмауэра, который вежливо отказывает вам в доступе (то есть с помощью сообщения ICMP, а не просто DROP-ping).
Видите ваши строки REJECT
? Они соответствуют описанию (REJECT с ICMP xxx). Проблема в том, что эти кажущиеся (#) всеобъемлющие строки REJECT находятся в середине ваших правил, поэтому следующие правила вообще не будут выполняться. (#) Трудно сказать, являются ли это фактическими общими строками, вывод iptables -nvL
был бы предпочтительнее.
Поместите эти правила REJECT в конец, и все должно работать, как ожидалось.