原创:打码日记(微信公众号ID:codelogs),欢送分享,转载请保留出处。
网络连通性检测
当利用呈现网络异样时,首先须要确认的就是网络的连通性是否失常,上面一组命令可疾速检测网络的连通性,如下:
检测DNS
dig www.baidu.combashnslookup www.baidu.combashhost www.baidu.com
检测主机是否可达
ping www.baidu.com
检测port是否可达
#查看tcp端口telnet www.baidu.com 80#查看udp端口nc -uvz ip port
检测SSL
SSL认证也常常导致程序无奈连贯,次要呈现在SSL握手过程中。
openssl s_client -connect www.baidu.com:443 -prexit
一键检测
少数状况下,能够应用curl一键检测所有过程,如果有问题,再应用下面的命令一一排查。
curl -v http://www.baidu.com:80/
工夫耗费散布
应用curl可检测出http协定接口各阶段破费的工夫。
$ curl -o /dev/null -s -w " time_namelookup:%{time_namelookup}s\n time_connect:%{time_connect}s\n time_starttransfer:%{time_starttransfer}s\n time_total:%{time_total}s\n speed_download:%{speed_download}\n http_code:%{http_code}" "http://www.baidu.com" time_namelookup:0.016542s time_connect:0.038686s time_starttransfer:0.063550s time_total:0.063593s speed_download:37793.000 http_code:200
time_namelookup:开始到DNS查问实现的工夫
time_connect:开始到TCP三次握手实现的工夫
time_starttransfer:开始到收到服务端发来首字节数据的工夫
time_total:开始到服务端数据接管实现的工夫
查看socket连贯
因为网络通信都须要靠socket,所以检查一下socket连贯以及它的散布状况也是十分有必要的。
查看端口是否监听
服务端程序肯定会监听至多一个端口,查看监听socket是否存在,也是判断服务过程是否还存在的一种办法。
netstat -nltp|grep 8080lsof -nP -i -sTCP:LISTEN|grep 8080
查看socket状态散布
$ ss -s$ netstat -nat | awk '/tcp/{print $6}'|sort|uniq -c 9 CLOSE_WAIT 102 ESTABLISHED 55 LISTEN 70 TIME_WAIT
需分外关注TIME_WAIT与CLOSE_WAIT这两种状态的数量,如果TIME_WAIT过多,可思考优化内核网络参数或应用连接池,如果CLOSE_WAIT过多,就须要查看程序代码中哪里呈现了连贯泄露,导致未敞开连贯了。
谁连我最多
netstat -ant | awk '/tcp/{rl=split($5,r,":");printf "%16s\t%s\n",$4,r[rl-1]}' | sort | uniq -c | sort -nrk1 | head -n10
我连谁最多
netstat -ant | awk '/tcp/{ll=split($4,l,":");printf "%11s\t%s\n",l[ll-1],$5}' | sort | uniq -c | sort -nrk1 | head -n10
网络使用率检测
查看各连贯网速
iftop -B -nNP
查看各过程网速
nethogs
查看网卡网速
sar -n DEV 1ifstat
查看网卡是否丢包
# ifconfig命令,察看overrun/error/drop这几项ifconfig# 同样,察看相似overflow、error、drop这些项ethtool -S eth0
TCP层丢包与重传
有时,网卡层未呈现丢包,但网络两头链路有可能呈现丢包,这会导致tcp层重传,另外,如果tcp层的内核参数设置不合理,也可能导致丢包,比方backlog设置过小,服务器端网络io解决不过去。
$ sar -n TCP,ETCP 1$ sudo watch -d -n1 'netstat -s|grep -iE "listen|pruned|collapsed|reset|retransmit"' 2879 connection resets received 378542 segments retransmitted 3357875 resets sent 52 resets received for embryonic SYN_RECV sockets 5 times the listen queue of a socket overflowed 5 SYNs to LISTEN sockets dropped TCPLostRetransmit: 235599 6337 fast retransmits 7877 retransmits in slow start 10385 connections reset due to unexpected data 1183 connections reset due to early user close
网络抓包
纯文本抓包
# ngrep比拟适宜抓包相似http这种的纯文本协定sudo ngrep -W byline port 3306# 在无奈应用抓包命令的状况下,也可应用nc、socat之类的网络工具,做一个端口转发,同时将转发流量打印进去# 另外在抓包https时,也能够应用socat将https流量代理为http流量,再进行抓包socat -v TCP4-LISTEN:9999,bind=0.0.0.0,reuseaddr TCP4:remoteIp:9999
通用抓包工具
# tcpdump抓包给wireshark剖析sudo tcpdump tcp -i eth1 -s 0 -c 10000 and port 9999 -w ./target.cap# 抓rst包,用于网络经常出现connection reset异样的状况sudo tcpdump -ni any -s0 tcp and 'tcp[13] & 4 != 0 ' -vvv# 抓fin包,用于网络常常断连的状况sudo tcpdump -ni any -s0 tcp and 'tcp[13] & 1 != 0 ' -vvv
mysql抓包
$ sudo tshark -i eth0 -n -f 'tcp port 3306' -Y 'mysql' -T fields -e frame.number -e frame.time_epoch -e frame.time_delta_displayed -e ip.src -e tcp.srcport -e tcp.dstport -e ip.dst -e tcp.stream -e tcp.len -e tcp.nxtseq -e tcp.time_delta -e tcp.analysis.ack_rtt -e mysql.queryRunning as user "root" and group "root". This could be dangerous.Capturing on 'ens33'4 1605412440.114466205 0.000000000 10.224.72.135 3306 59016 10.221.38.217 0 88 89 0.0010277266 1605412440.160709874 0.046243669 10.221.38.217 59016 3306 10.224.72.135 0 185 186 0.0000209988 1605412440.160929986 0.000220112 10.224.72.135 3306 59016 10.221.38.217 0 48 137 0.0002118029 1605412440.213810997 0.052881011 10.221.38.217 59016 3306 10.224.72.135 0 24 210 0.052881011 0.05288101111 1605412440.214178087 0.000367090 10.224.72.135 3306 59016 10.221.38.217 0 22 159 0.00034118412 1605412440.258391363 0.044213276 10.221.38.217 59016 3306 10.224.72.135 0 37 247 0.044213276 0.044213276 select @@version_comment limit 114 1605412440.258812895 0.000421532 10.224.72.135 3306 59016 10.221.38.217 0 83 242 0.00039574815 1605412440.303693157 0.044880262 10.221.38.217 59016 3306 10.224.72.135 0 13 260 0.044880262 0.044880262 select 116 1605412440.303955060 0.000261903 10.224.72.135 3306 59016 10.221.38.217 0 49 291 0.000261903 0.00026190317 1605412440.351387241 0.047432181 10.221.38.217 59016 3306 10.224.72.135 0 5 265 0.047432181 0.047432181
grpc抓包
对于grpc抓包,能够先应用tcpdump抓下来,而后到wireshark中查看,也可应用我从github找到的这个我的项目https://github.com/rmedvedev/...
sudo grpcdump -i eth0 -p 9999 -proto-path ~/protos -proto-files order/v1/log_service.proto
传输文件
应用scp
#上传文件到近程机器scp test.txt root@remoteIp:/home/#从近程机器下载文件scp root@remoteIp:/home/test.txt .
应用ncat
ncat其实就是常说的nc,但因为netcat也叫nc且用法稍有不同(ubuntu上的nc就是netcat),防止混同,这里间接应用ncat
# 接管文件端ncat -l 9999 > test.txt# 发送文件端ncat remoteIp 9999 < test.txt
应用python http server
python的http server常常用于分享本机文件给其它人,十分不便。
python -m SimpleHTTPServer 8000wget http://remoteIp:8000/test.txt
应用应用python ftp server
应用python能够疾速搭建一个ftp server,这样就即可以上传,又能够下载了。
sudo pip3 install pyftpdlibpython3 -m pyftpdlib -p 2121 -w#上传到ftpcurl ftp://remoteIp:2121/files/ -T file.txt#从ftp下载curl -O ftp://remoteIp:2121/files/file.txt
总结
把握罕用的网络命令,还是十分有必要的,毕竟网络是如此简单,必须要有货色可能窥探一些外部运行信息。
往期内容
还在胡乱设置连贯闲暇工夫?
我都调通了,为啥你不行?
应用socat批量操作多台机器