ocs-sniffer网络探测抓包分析工具
为帮助用户更好的分析访问OCS产品慢的问题,提供ocs-sniffer网络探测抓包分析工具来分析定位问题。它相对tcpdump更易于上手使用和查看结果。
背景信息
ocs-sniffer工具可以用来在线抓包并进行分析(或离线分析使用tcpdump抓的包),目前支持Memcached协议和HTTP协议分析。ocs-sniffer工具下载,请点击下载或在浏览器窗口中复制如下URL地址进行下载。
http://aliyun_portal_storage.oss-cn-hangzhou.aliyuncs.com/help%2Focs%2Focs-sniffer%E7%BD%91%E7%BB%9C%E6%8E%A2%E6%B5%8B%E6%8A%93%E5%8C%85%E5%88%86%E6%9E%90%E5%B7%A5%E5%85%B7.zip
操作步骤
ocs_sniffer工具需要sudo权限执行:
Usage: ./ocs_sniffer -f conf_file [-i device] [-r pcap file] [-d debug_level] [-vh] -i: interface to sniff -f: configure file -d: debug level; default is 8 -h: show help message -r: read packets from tcpdump offline file -v: verbose mode, show all debug messages and verbose log
使用上需要一个配置文件(模板参见附件中的ocs_sniffer.conf.default)
配置文件解读:
ipnet:配置抓包所在机器IP(由于有时候是在其他服务器上离线分析,因此这里需要填一个IP)。
sniff_port:抓包端口,如Memcached是11211。
iface:网卡名称。
pktlog:抓到的包的保存日志,可以选择保存到文件(file:log_path,注意目前不支持自动递归创建目录)或输出到终端(console:)。
errlog:错误日志。
log_buffer_size:日志缓存大小(单位KB),缓存满了之后才输出,程序退出之后也会输出,配置成0的话关闭缓存。
抓包结果解读。
正常模式下抓包结果:
[MEMCACHED] [会话发起时间] [对端ip.对端port] [抓包端ip.抓包端port] [请求] [应答] [请求key] [请求value] [请求cas] [应答key] [应答value] [应答cas] [rt] [服务端处理时间] [Round Trip Time]
如果包中不存在该字段则不会输出。
key和value中的不可见字符以”.”代替。
rt、服务端处理时间和Round Trip Time的时间单位为ms。
更详细说明见附件中readme。