Сводка общих сетевых команд

Linux
Сводка общих сетевых команд

Оригинал: Code Logs (идентификатор общедоступной учетной записи WeChat: codelogs), добро пожаловать в общий доступ, пожалуйста, сохраните источник для перепечатки.

Обнаружение сетевого подключения

Когда приложение имеет сетевую аномалию, первое, что нужно проверить, это нормальное сетевое подключение.Следующий набор команд может быстро определить сетевое подключение, а именно:
Проверить DNS

dig www.baidu.combash
nslookup www.baidu.combash
host www.baidu.com

Проверить, доступен ли хост

ping www.baidu.com

Проверить, доступен ли порт

#检查tcp端口
telnet www.baidu.com 80
#检查udp端口
nc -uvz ip port

Обнаружить SSL
Аутентификация SSL также часто приводит к тому, что программы не могут подключиться, в основном во время процесса рукопожатия SSL.

openssl s_client -connect www.baidu.com:443 -prexit

Обнаружение в один клик
В большинстве случаев вы можете использовать curl для обнаружения всех процессов одним щелчком мыши.Если есть проблема, используйте приведенную выше команду для устранения неполадок по одному.

curl -v http://www.baidu.com:80/

Распределение потребления времени
Используйте curl для определения времени, затрачиваемого на каждом этапе интерфейса протокола http.

$ curl -o /dev/null -s -w " time_namelookup:%{time_namelookup}s\n time_connect:%{time_connect}s\n time_starttransfer:%{time_starttransfer}s\n time_total:%{time_total}s\n speed_download:%{speed_download}\n http_code:%{http_code}" "http://www.baidu.com"
 time_namelookup:0.016542s
 time_connect:0.038686s
 time_starttransfer:0.063550s
 time_total:0.063593s
 speed_download:37793.000
 http_code:200

time_namelookup: время от начала до завершения поиска DNS
time_connect: время от начала до завершения трехэтапного рукопожатия TCP.
time_starttransfer: время от начала до получения первого байта данных с сервера
time_total: время от начала до завершения приема данных сервером

Проверить подключение к сокету

Поскольку для сетевого взаимодействия требуются сокеты, также необходимо проверить соединения сокетов и их распределение.
Проверьте, слушает ли порт
Серверная программа должна контролировать хотя бы один порт, чтобы проверить, существует ли прослушивающий сокет, что также является способом определить, существует ли серверный процесс.

netstat -nltp|grep 8080
lsof  -nP -i -sTCP:LISTEN|grep 8080

Просмотр распределения статуса сокета

$ ss -s
$ netstat -nat | awk '/tcp/{print $6}'|sort|uniq -c
      9 CLOSE_WAIT
    102 ESTABLISHED
     55 LISTEN
     70 TIME_WAIT

Обратите особое внимание на количество состояний TIME_WAIT и CLOSE_WAIT. Если TIME_WAIT слишком много, вы можете рассмотреть возможность оптимизации сетевых параметров ядра или использования пула соединений. Если слишком много CLOSE_WAIT, вам нужно проверить, где есть утечка соединения. в программном коде, в результате чего соединение не закрывается.
у кого больше всего со мной

netstat -ant | awk '/tcp/{rl=split($5,r,":");printf "%16s\t%s\n",$4,r[rl-1]}' | sort | uniq -c | sort -nrk1 | head -n10

Кто я больше всего

netstat -ant | awk '/tcp/{ll=split($4,l,":");printf "%11s\t%s\n",l[ll-1],$5}' | sort | uniq -c | sort -nrk1 | head -n10

Обнаружение использования сети

Проверяйте скорость каждого соединения

iftop -B -nNP

Проверьте скорость сети каждого процесса

nethogs

Проверьте скорость сети сетевой карты

sar -n DEV 1
ifstat 

Проверьте, не теряет ли сетевая карта пакеты

# ifconfig命令,观察overrun/error/drop这几项
ifconfig
# 同样,观察类似overflow、error、drop这些项
ethtool -S eth0

Потеря пакетов и повторная передача на уровне TCP
Иногда потери пакетов на уровне сетевой карты нет, но могут быть потери пакетов в промежуточном звене сети, что приведет к повторной передаче на уровне tcp, кроме того, если установлены параметры ядра уровня tcp необоснованно, также может произойти потеря пакетов.Например, установлен отставание.Небольшой, серверная сеть io не может справиться с этим.

$ sar -n TCP,ETCP 1
$ sudo watch -d -n1  'netstat -s|grep -iE "listen|pruned|collapsed|reset|retransmit"'
    2879 connection resets received
    378542 segments retransmitted
    3357875 resets sent
    52 resets received for embryonic SYN_RECV sockets
    5 times the listen queue of a socket overflowed
    5 SYNs to LISTEN sockets dropped
    TCPLostRetransmit: 235599
    6337 fast retransmits
    7877 retransmits in slow start
    10385 connections reset due to unexpected data
    1183 connections reset due to early user close

захват сетевых пакетов

Захват простого текста

# ngrep比较适合抓包类似http这种的纯文本协议
sudo ngrep -W byline port 3306
# 在无法使用抓包命令的情况下,也可使用nc、socat之类的网络工具,做一个端口转发,同时将转发流量打印出来
# 另外在抓包https时,也可以使用socat将https流量代理为http流量,再进行抓包
socat -v TCP4-LISTEN:9999,bind=0.0.0.0,reuseaddr TCP4:remoteIp:9999

Универсальный инструмент для захвата пакетов

# tcpdump抓包给wireshark分析
sudo tcpdump tcp -i eth1 -s 0 -c 10000 and port 9999 -w ./target.cap
# 抓rst包,用于网络经常出现connection reset异常的情况
sudo tcpdump -ni any -s0 tcp and 'tcp[13] & 4 != 0 ' -vvv
# 抓fin包,用于网络经常断连的情况
sudo tcpdump -ni any -s0 tcp and 'tcp[13] & 1 != 0 ' -vvv

захват пакетов mysql

$ sudo tshark -i eth0 -n -f 'tcp port 3306' -Y 'mysql' -T fields  -e frame.number -e frame.time_epoch -e frame.time_delta_displayed  -e ip.src -e tcp.srcport -e tcp.dstport -e ip.dst -e tcp.stream -e tcp.len -e tcp.nxtseq -e tcp.time_delta -e tcp.analysis.ack_rtt -e mysql.query
Running as user "root" and group "root". This could be dangerous.
Capturing on 'ens33'
4       1605412440.114466205    0.000000000     10.224.72.135   3306    59016   10.221.38.217   0       88      89      0.001027726
6       1605412440.160709874    0.046243669     10.221.38.217   59016   3306    10.224.72.135   0       185     186     0.000020998
8       1605412440.160929986    0.000220112     10.224.72.135   3306    59016   10.221.38.217   0       48      137     0.000211802
9       1605412440.213810997    0.052881011     10.221.38.217   59016   3306    10.224.72.135   0       24      210     0.052881011     0.052881011
11      1605412440.214178087    0.000367090     10.224.72.135   3306    59016   10.221.38.217   0       22      159     0.000341184
12      1605412440.258391363    0.044213276     10.221.38.217   59016   3306    10.224.72.135   0       37      247     0.044213276     0.044213276     select @@version_comment limit 1
14      1605412440.258812895    0.000421532     10.224.72.135   3306    59016   10.221.38.217   0       83      242     0.000395748
15      1605412440.303693157    0.044880262     10.221.38.217   59016   3306    10.224.72.135   0       13      260     0.044880262     0.044880262     select 1
16      1605412440.303955060    0.000261903     10.224.72.135   3306    59016   10.221.38.217   0       49      291     0.000261903     0.000261903
17      1605412440.351387241    0.047432181     10.221.38.217   59016   3306    10.224.72.135   0       5       265     0.047432181     0.047432181

пакеты захвата grpc
Для захвата grpc вы можете сначала использовать tcpdump для захвата, а затем просмотреть его в wireshark, или вы можете использовать этот проект, который я нашел на github.GitHub.com/as Медведев/…

sudo grpcdump -i eth0 -p 9999 -proto-path ~/protos -proto-files order/v1/log_service.proto

передавать файлы

использовать scp

#上传文件到远程机器
scp test.txt root@remoteIp:/home/
#从远程机器下载文件
scp root@remoteIp:/home/test.txt .

использовать нкат
На самом деле, ncat часто называют nc, но поскольку netcat также называется nc и его использование немного отличается (nc в ubuntu — это netcat), во избежание путаницы используйте ncat прямо здесь.

# 接收文件端
ncat -l 9999 > test.txt
# 发送文件端
ncat remoteIp 9999 < test.txt

использовать http-сервер python
http-сервер Python часто используется для обмена локальными файлами с другими, что очень удобно.

python -m SimpleHTTPServer 8000
wget http://remoteIp:8000/test.txt

используя ftp-сервер python
Используя python, вы можете быстро создать ftp-сервер, чтобы вы могли загружать и скачивать.

sudo pip3 install pyftpdlib
python3 -m pyftpdlib -p 2121 -w
#上传到ftp
curl ftp://remoteIp:2121/files/ -T file.txt
#从ftp下载
curl -O ftp://remoteIp:2121/files/file.txt

Суммировать

Очень необходимо освоить общие сетевые команды, ведь сеть такая сложная, и должно же быть что-то, что может шпионить за какой-то внутренней оперативной информацией.

Прошлый контент

Все еще возитесь с настройкой времени простоя соединения?
Я готов, почему ты не можешь?
Используйте socat для работы с несколькими машинами в пакетном режиме.
Повысьте эффективность работы, вам поможет команда jq (4)