All Products
Search
Document Center

:Troubleshoot penggunaan bandwidth jaringan tinggi pada instans Linux

Last Updated:Mar 26, 2026

Gejala

  • Masalah akses layanan: Waktu respons layanan meningkat secara signifikan, menyebabkan timeout permintaan atau membuat layanan tidak dapat diakses.

  • Metrik pemantauan tinggi: Di Konsol ECS atau CloudMonitor, bandwidth Internet arah keluar instans Anda terus-menerus melebihi 80%, mendekati atau mencapai batas bandwidth. Anda juga mungkin mengamati lonjakan tiba-tiba dalam koneksi jaringan.

  • Peringatan pemantauan: Anda menerima notifikasi SMS atau email bahwa penggunaan bandwidth jaringan telah melebihi ambang batas peringatan yang telah ditetapkan.

Penyebab

  • Proses abnormal atau program berbahaya: Instans terinfeksi oleh program penambangan cryptocurrency, Trojan, atau berperan sebagai bot atau zombie dalam serangan DDoS. Program-program tersebut menghasilkan traffic jaringan abnormal dalam jumlah besar.

  • Serangan jaringan: Upaya akses berbahaya, seperti serangan CC pada lapisan aplikasi, serangan DDoS, atau serangan brute-force, menargetkan port publik instans. Serangan ini dapat memenuhi bandwidth masuk dengan permintaan tidak valid.

  • Spesifikasi jaringan instans tidak mencukupi: Seiring pertumbuhan bisnis, bandwidth yang dikonfigurasi pada instans tidak mencukupi untuk menangani traffic layanan normal, sehingga menciptakan bottleneck kinerja jaringan.

Solusi

Pertama, gunakan tool sar untuk mengidentifikasi NIC dengan traffic abnormal, lalu gunakan tool iftop (untuk mengidentifikasi alamat IP peer yang mengonsumsi bandwidth) atau tool nethogs (untuk mengidentifikasi proses dengan traffic tinggi) guna menganalisis traffic NIC tersebut, kemudian ambil tindakan yang sesuai berdasarkan sifat proses dan alamat IP tersebut.

Langkah 1: Temukan NIC dengan traffic tinggi

Gunakan tool sar untuk mengidentifikasi NIC dengan traffic tinggi agar dapat mempersempit target troubleshooting.

  1. Login ke instans ECS menggunakan koneksi VNC.

    1. Buka Konsol ECS - Instans. Pada bilah navigasi atas, pilih wilayah dan kelompok sumber daya yang dituju.

    2. Buka halaman detail instans target. Klik Connect dan pilih VNC. Masukkan username dan password untuk login ke instans ECS.

  2. Kumpulkan statistik antarmuka jaringan.

    # -n DEV: Menampilkan statistik perangkat jaringan
    # 1 5: Mengambil sampel setiap 1 detik, total 5 kali
    sudo sar -n DEV 1 5
  3. Identifikasi NIC dengan traffic tinggi.

    Fokus pada nilai Average dari txkB/s (bandwidth rata-rata arah keluar). Bandingkan nilai-nilai tersebut untuk mengidentifikasi IFACE (nama NIC) dengan nilai tertinggi.

    rxkB/s merepresentasikan bandwidth rata-rata arah masuk.

    image

    Pada contoh ini, NIC eth0 memiliki nilai txkB/s tertinggi. Oleh karena itu, eth0 adalah NIC dengan traffic tinggi.

Langkah 2: Analisis dan atasi traffic tinggi

  1. Analisis traffic NIC.

    • iftop: Memantau traffic NIC dari perspektif koneksi, memungkinkan Anda mengidentifikasi alamat IP dan port yang menghasilkan traffic terbanyak dengan mesin lokal.

      Layanan web dapat menggunakan iftop untuk menemukan alamat IP dengan traffic tinggi, lalu menggunakan tool seperti logwatch untuk menganalisis log web guna menentukan kepatuhan traffic.
    • nethogs: Memantau traffic NIC berdasarkan proses untuk mengidentifikasi proses yang paling banyak mengonsumsi bandwidth jaringan.

    Iftop

    1. Instal tool iftop.

      • Untuk sistem Alibaba Cloud Linux dan CentOS:

        sudo yum install -y iftop
      • Untuk sistem Ubuntu dan Debian:

        sudo apt update
        sudo apt install -y iftop
    2. Pantau NIC dengan traffic tinggi.

      Ganti <IFACE> dengan nama NIC bertraffic tinggi yang diidentifikasi pada Langkah 1.

      # -i <IFACE>: Menentukan NIC yang akan dipantau sebagai <IFACE>
      # -P: Menampilkan nomor port
      sudo iftop -i <IFACE> -P
      Sebagai contoh, jika NIC bertraffic tinggi bernama eth0, jalankan sudo iftop -i eth0 -P.
    3. Analisis traffic NIC untuk menemukan alamat IP peer yang paling banyak mengonsumsi bandwidth.

      image

      Informasi traffic real-time diurutkan secara menurun, di mana simbol => menunjukkan laju pengiriman data dari mesin lokal ke alamat IP peer. Pada contoh ini, traffic rata-rata arah keluar dari mesin lokal ke alamat IP 140.205.11.x selama 2 detik terakhir adalah 4.32Mb/s.

    4. Tekan q untuk keluar dari antarmuka iftop.

    5. Lihat proses yang sesuai dengan port tersebut.

      Anda dapat memperoleh <alamat IP peer yang mengonsumsi bandwidth> dari langkah sebelumnya.

      sudo netstat -antp | grep <PEER_IP_ADDRESS>

      Contoh output: image

      Pada contoh ini, alamat IP lokal adalah 172.16.0.x, alamat IP peer adalah 140.205.11.x, proses yang sesuai adalah nginx: worker, dan PID-nya adalah 2282.

    Nethogs

    Contoh

    1. Instal tool nethogs.

      • Untuk sistem Alibaba Cloud Linux dan CentOS:

        sudo yum install -y nethogs
      • Untuk sistem Ubuntu dan Debian:

        sudo apt update
        sudo apt install -y nethogs
    2. Pantau NIC dengan traffic tinggi.

      Ganti <IFACE> dengan nama NIC bertraffic tinggi yang diidentifikasi pada Langkah 1.

      # Interval pemantauan default adalah 1 detik. Anda dapat menggunakan -d untuk menentukan interval pemantauan.
      sudo nethogs <IFACE>
      Sebagai contoh, untuk NIC bertraffic tinggi bernama eth0, jalankan sudo nethogs eth0.
    3. Analisis traffic NIC.

      image

      Di sini, SENT menunjukkan laju pengiriman data dari mesin lokal ke alamat IP peer (penerima). Pada contoh ini, proses dengan penggunaan traffic tertinggi adalah nginx: worker process. Traffic arah keluar sekitar 696 KB/detik, dan ID prosesnya adalah 2282. Tekan q untuk keluar dari antarmuka interaktif tool ini.

  2. Pilih solusi berdasarkan proses atau alamat IP peer yang ditemukan.

    • Jika proses yang teridentifikasi (seperti tool unduh wget atau curl, atau program tak dikenal) menunjukkan perilaku mencurigakan, atau berkomunikasi dengan alamat IP peer berbahaya:

      • Hentikan proses abnormal: Jalankan perintah sudo kill -15 <PID>. Ganti <PID> dengan PID dari proses bertraffic tinggi yang telah diidentifikasi.

        Penting

        Sebelum menghentikan suatu proses, pastikan proses tersebut bukan proses bisnis kritis untuk menghindari gangguan layanan.

      • Blokir alamat IP berbahaya: Gunakan aturan security group untuk memblokir alamat IP berbahaya yang telah diketahui. Jika Anda mengalami serangan CC pada lapisan aplikasi dengan alamat IP sumber yang tersebar luas, aturan security group hanya memberikan perlindungan terbatas. Dalam kasus ini, kami menyarankan Anda menerapkan Web Application Firewall (WAF) untuk perlindungan khusus. Untuk informasi lebih lanjut, lihat Tambahkan instans ECS ke WAF untuk mempertahankan diri dari serangan CC.

      • Pindai dan hapus program berbahaya: Aktifkan fitur deteksi dan penghapusan virus di Security Center untuk melakukan pemindaian menyeluruh pada instans dan menghapus semua program berbahaya yang terdeteksi.

      • Atasi serangan DDoS frekuensi tinggi: Selama serangan DDoS atau CC frekuensi tinggi, traffic puncak dapat melebihi ambang batas blackhole Anti-DDoS Origin. Hal ini menyebabkan produk cloud Anda memasuki status blackhole dan menjadi tidak dapat diakses. Dalam skenario ini, Anda harus mengaktifkan Anti-DDoS Pro dan Anti-DDoS Premium untuk memastikan ketersediaan berkelanjutan.

    • Jika proses bisnis yang sah menyebabkan traffic tinggi, hal ini kemungkinan besar disebabkan oleh permintaan bisnis normal:

      • Upgrade bandwidth: Bandwidth instans saat ini menjadi bottleneck. Tingkatkan bandwidth instans.

      • Optimalkan aplikasi: Periksa kode aplikasi Anda untuk potensi optimasi, seperti mengurangi transfer data yang tidak perlu, menambahkan caching, atau mengompresi data.

      • Batas laju (rate limiting): Jika layanan Anda memungkinkan, Anda dapat menggunakan tool seperti iptables untuk membatasi laju traffic untuk alamat IP atau port tertentu, sehingga mencegah satu pengguna atau layanan menghabiskan seluruh bandwidth yang tersedia.

    • Jika Anda tidak menemukan proses mencurigakan yang mengonsumsi bandwidth tetapi penggunaan keseluruhan tetap tinggi, volume traffic total kemungkinan telah melebihi kapasitas jaringan instans. Anda harus meningkatkan bandwidth instans.

Langkah selanjutnya