Jak mogę pasywnie monitorować utratę pakietów na połączeniach TCP do / z mojego komputera?
Zasadniczo chciałbym, aby narzędzie, które siedzi w tle i obserwowało TCP ack / nak / re-transmisję, wygenerowało raport, w którym adresy „równorzędne” „wydają się” doświadczać dużej utraty.
Większość takich pytań, które znalazłem w SF, sugeruje użycie narzędzi takich jak iperf. Ale muszę monitorować połączenia z / do prawdziwej aplikacji na moim komputerze.
Czy te dane po prostu znajdują się tam na stosie TCP Linux?
retransmited
dla mnie pisownia (Ubuntu Server 14).Te statystyki znajdują się w / proc / net / netstat i
collectl
będą monitorować je interaktywnie lub zapisywać na dysku w celu późniejszego odtworzenia:Oczywiście, jeśli chcesz zobaczyć obok ruchu sieciowego, po prostu dołącz
n
z-s
:źródło
Możesz użyć tego
ss
narzędzia, aby uzyskać szczegółowe statystyki TCP:W Debianie użyj,
apt-get install iproute
aby uzyskać plik binarny.źródło
watch ss -ti
.Wygląda na to, że niektórzy faceci z University of North Carolina (UNC) zbudowali narzędzie do zbadania dokładnie tego:
http://www.cs.unc.edu/~jasleen/Research-passivetcp.htm#Tool
Nie powiem, że to jakość produkcji. Wcześniej zbudowałem szybkie skrypty perla do przechowywania krotek IP / portu / ack w pamięci, a następnie raportowania o zduplikowanych danych ze skanowania wyników pcap, wygląda na to, że zapewnia to dokładniejszą analizę.
źródło
Możesz zajrzeć do
dropwatch
narzędzia.źródło
Najwyraźniej stary dobry sar może zbierać retransmisję (i inne statystyki TCP), a także wszelkiego rodzaju inne statystyki systemowe, które mogą być również interesujące, jeśli zbadasz problem, taki jak procesor, pamięć, operacje we / wy dysku itp.
Może być konieczne zainstalowanie pakietu: sysstat i włączenie tego rodzaju statystyk za pomocą przełącznika -S SNMP, na RHEL / OracleLinux konfiguruje się to w /etc/cron.d/sysstat, gdzie wywoływane jest / usr / lib64 / sa / sa1 domyślnie co 5 minut, ale można to również dostroić.
Do analizy tych danych użyj:
źródło