全部产品

ocs-sniffer网络探测抓包分析工具

更新时间:2017-06-07 13:26:11

为帮助用户更好的分析访问OCS产品慢的问题,提供ocs-sniffer网络探测抓包分析工具来分析定位问题。它相对tcpdump更易于上手使用和查看结果。

点击下载

 

ocs-sniffer工具可以用来在线抓包并进行分析(或离线分析使用tcpdump抓的包),目前支持Memcached协议和http协议分析

使用步骤:

       1.  ocs_sniffer工具需要sudo权限执行:

  Usage: ./ocs_sniffer -f conf_file [-i device] [-r pcap file] [-d debug_level] [-vh]

        -i: interface to sniff

        -f: configure file

        -d: debug level; default is 8

        -h: show help message

        -r: read packets from tcpdump offline file

        -v: verbose mode, show all debug messages and verbose log

2.使用上需要一个配置文件(模板参见附件中的ocs_sniffer.conf.default

 配置文件解读:

   ipnet:配置抓包所在机器ip(由于有时候是在其他服务器上离线分析,因此这里需要填一个ip)

   sniff_port:抓包端口,如Memcached是11211

   iface:网卡名称

   pktlog:抓到的包的保存日志,可以选择保存到文件(file:log_path,注意目前不支持自动递归创建目录)或输出到终端(console:)

   errlog:错误日志

   log_buffer_size:日志缓存大小(单位KB),缓存满了之后才输出,程序退出之后也会输出,配置成0的话关闭缓存

 3. 抓包结果解读

 正常模式下抓包结果 

   [MEMCACHED] [会话发起时间] [对端ip.对端port] [抓包端ip.抓包端port] [请求] [应答] [请求key] [请求value] [请求cas] [应答key] [应答value] [应答cas] [rt] [服务端处理时间] [Round Trip Time]

 

说明:

如果包中不存在该字段则不会输出;

key和value中的不可见字符以"."代替;

rt、服务端处理时间和Round Trip Time的时间单位为ms

更详细说明见附件中readme