linux tcp工具?linux设置tcp最大连接数

Linux下的TCP测试工具

在Linux环境中,如果你需要通过TCP/UDP数据包进行网络延迟测量,而非依赖可能被防火墙阻止的ICMP流量,tcpping是一个值得考虑的工具。它利用TCP半开放连接技术,通过发送SYN数据包来测试远程主机的端口状态,从而间接测量往返延迟(RTT)。

首先,安装tcpping前,你需要确保已安装必要的依赖,如tcptraceroute和bc。在Ubuntu或Debian上,可通过包管理器安装,而在CentOS或RHEL上可能需要先设置RepoForge。bc通常在大多数Linux发行版中预装,但在一些受限环境中可能需要额外安装。

一旦安装了这些工具,你可以通过以下命令格式使用tcpping来测量延迟。注意,由于需要root权限,确保以管理员身份运行。例如,测试开放的80端口Web服务器的延迟,可以这样操作:

bash

tcpping-t-n 5-w 0.5-d-s-4-6 [目标IP或域名]

如果你的系统中包含了服务器IP/域名列表,还可以使用`--file`选项来逐行遍历。

此外,我整理了一些Linux学习资源,包括视频教程、电子书籍和PPT,免费分享给大家,帮助你深入了解Linux。访问我的个人网站或关注我@开源Linux,获取更多学习资料。如果觉得文章有用,别忘了点赞和分享哦,这将是我继续创作的动力。

Linux的命令行下抓包工具tcpdump的使用图文介绍

我们使用Linux服务器,有些时候需要抓取其中的数据包进行分析攻击的类型以及特征,这样就可以根据特征在防火墙上面进行拦截防护了,在Linux的命令行里边我们需要借助tcpdump软件进行抓包,下面小编与大家分享一下tcpdump的使用,希望对大家有所帮助,谢谢。

工具/原料

Centos 6.5服务器

电脑一台

方法/步骤

1、默认系统里边没有安装有tcpdump的,无法直接使用

2、这里我们可以使用yum来直接安装它

yum install-y tcpdump

3、如果忘记了这个软件的用法,我们可以使用 tcpdump--help来查看一下使用方法

4、一般我们的服务器里边只有一个网卡,使用tcpdump可以直接抓取数据包,但是这样查看太麻烦了,所以都会添加参数来进行获取的。

例如我截取本机(192.168.31.147)和主机114.114.114.114之间的数据

tcpdump-n-i eth0 host 192.168.31.147 and 114.114.114.114

5、还有截取全部进入服务器的数据可以使用以下的格式

tcpdump-n-i eth0 dst 192.168.31.147

或者服务器有多个IP可以使用参数

tcpdump-n-i eth0 dst 192.168.31.147 or 192.168.31.157

6、我们抓取全部进入服务器的TCP数据包使用以下的格式,大家可以参考下

tcpdump-n-i eth0 dst 192.168.31.147 or 192.168.31.157 and tcp

从本机出去的数据包

tcpdump-n-i eth0 src 192.168.31.147 or 192.168.31.157

tcpdump-n-i eth0 src 192.168.31.147 or 192.168.31.157 and port! 22 and tcp

或者可以条件可以是or和 and配合使用即可筛选出更好的结果。

注意事项

使用还是比较简单的,可以考虑把数据包保存再拷出来,然后用wireshark进行图形查看更好理解。

Linux服务器上安装使用TCPCopy来获取用户访问流量

tcpcopy可以当做一种压力测试工具,也可以获取真实的用户访问流量,从而模拟真实运行环境,tcpcopy的开发者这样介绍它: TCPCopy是一种请求复制(所有基于tcp的packets)工具,其应用领域较广,利用TCPCopy程序,可以把访问memcached的系统流量复制一份到membase系统中去。对于membase来说,这份流量就是访问membase的,跟直接上线

membase效果一样,就可以做各种试验,查看membase的各种特性。

主要有以下功能

1)分布式压力测试工具,利用在线数据,可以测试系统能够承受的压力大小,也可以提前发现一些bug

2)普通上线测试,可以发现新系统是否稳定,提前发现上线过程中会出现的诸多问题,让开

发者有信心上线

3)对比试验,同样请求,针对不同或不同版本程序,可以做性能对比等试验

4)流量放大功能,可以利用多种手段构造无限在线压力,满足中小网站压力测试要求

5)利用TCPCopy转发传统压力测试工具发出的请求,可以增加网络延迟,使其压力测试更加真实

6)热备份

7)实战演习(架构师必备)

安装:

复制代码代码如下:

tar-zxvf tcpcopy-0.9.0.tar.gz

cd tcpcopy-0.9.0

./configure

make

make install

注意:tcpcopy和 intercept的版本,配置参数要一致

现在的代码已经放在github()上了,1.0以上的版本,tcpcopy和 intercept包已经分开了,需要单独下载安装,注意,如果在安装intercept的时候./configure报错checking for pcap.h… not found,可以通过yum install libpcap-devel解决。

TCPCopy分为TCPCopy client和TCPCopy server。其中TCPCopy client运行在在线服务器上面,用来捕获在线请求数据包;TCPCopy server(监听端口为36524)运行在测试机器上面,在测试服务器的响应包丢弃之前截获测试服务器

的响应包,并通过TCPCopy client和TCPCopy server之间的tcp连接传递响应包的tcp和ip头部信息给TCPCopy client,以完成TCP交互。

使用方法如下:

TCPCopy server(root用户执行)

1)启动内核模块ip_queue(modprobe ip_queue)

2)设置要截获的端口,并且设置对output截获

复制代码代码如下:iptables-I OUTPUT-p tcp--sport port-j QUEUE

3)interception

TCPCopy client(root用户执行)

tcpcopy本地ip地址1[:本地ip地址2:…]本地port远程ip地址远程port

试用:

模拟抓取apache的访问流量。试用之前清空apache的访问日志。线上机器:10.1.6.205,线下机器:10.1.6.206。

操作Client-VM2

复制代码代码如下:

modprobe ip_queue

iptables-I OUTPUT-p tcp--sport 80-j QUEUE

interception

操作Client-VM1

复制代码代码如下:

tcpcopy 10.1.6.205 80 10.1.6.206 80

作者交待了一些注意事项:

1)Linux平台,内核2.6+,需要支持netlink机制

2)TCPCopy中的tcpcopy和interception程序运行需要root权限

3)interception在同一台机器只需要要运行一个实例,多个实例还不支持

4)TCPCopy client需要连接测试服务器的36524端口,所以要对外开放36524端口

5)TCPCopy由于依赖于抓包函数,压力大的时候,抓包函数本身不可靠,所以会丢包,

进而丢失请求

6)由于interception程序密切跟ip queue内核模块相关,所以当压力很大的时候请求

丢失率很高,需要优化sysctl系统参数才能达到好的效果(通过cat/proc/net/ip_queue,

查看ip queue运行情况,如果Queue dropped的数值不断增大,则需要修改ip_queue_maxlen参数,

比如echo 4096>/proc/sys/net/ipv4/ip_queue_maxlen;

如果Netlink droppedde的数值不断增大,修改net.core.rmem_max和net.core.wmem_max参数,

比如sysctl-w net.core.rmem_max=16777216和sysctl-w net.core.wmem_max=16777216)

7)复制同一台机器进程之间的请求,也即Local Requests,请设置lo MTU不超过1500,

并且在配置文件中不要设置127.0.0.1地址,要设置内网或者外网地址

8)TCP segmentation offloading相关问题(要注意网卡tso和gro要关闭)

如果tcpcopy所抓的数据包大小超过MTU,那么由于raw socket output的原因,需要你

改变在线设置,比如:ethtool-K eth1 tso off; ethtool-K eth1 gro off

9)TCPCopy server,也即interception程序有可能会成为性能瓶颈,特别是对大数据响应这种情况

10)测试环境最好和在线环境一致,比如连接都保持keepalive

11)TCPCopy只与ip、tcp层的数据有关,如果请求验证与tcp层以上的协议有关,则系统不能正常运行。

例如:mysql连接协议,由于权限认证与tcp层上面的mysql协议有关,所以复制过去的请求会被目

标测试服务器认为非法请求,这个时候需要针对mysql协议作具体针对性的处理,tcpcopy程序才能正常运行

12)多层架构环境下,测试系统一定要独立,与在线系统没有业务关联,否则会影响在线

13)丢失请求率跟网络状况有关,最好在内网内复制请求

14)本系统不支持域名,只支持ip地址

15)针对长请求(比如上传文件),本系统不是很支持,预计0.5版本会支持

16)客户端ip地址为内网ip地址,一般情况下其应用请求是无法复制到外网测试机器上面去的。

17)为了避免不必要的麻烦,关闭的时候先关闭tcpcopy,然后再关闭interception

阅读剩余
THE END