ocs-sniffer网络探测抓包分析工具

为帮助用户更好的分析访问OCS产品慢的问题,提供ocs-sniffer网络探测抓包分析工具来分析定位问题。它相对tcpdump更易于上手使用和查看结果。

背景信息

ocs-sniffer工具可以用来在线抓包并进行分析(或离线分析使用tcpdump抓的包),目前支持Memcached协议和HTTP协议分析。ocs-sniffer工具下载,请点击下载或在浏览器窗口中复制如下URL地址进行下载。

http://aliyun_portal_storage.oss-cn-hangzhou.aliyuncs.com/help%2Focs%2Focs-sniffer%E7%BD%91%E7%BB%9C%E6%8E%A2%E6%B5%8B%E6%8A%93%E5%8C%85%E5%88%86%E6%9E%90%E5%B7%A5%E5%85%B7.zip

操作步骤

  1. ocs_sniffer工具需要sudo权限执行:

    Usage: ./ocs_sniffer -f conf_file [-i device] [-r pcap file] [-d debug_level] [-vh]
            -i: interface to sniff
            -f: configure file
            -d: debug level; default is 8
            -h: show help message
            -r: read packets from tcpdump offline file
            -v: verbose mode, show all debug messages and verbose log
    
  2. 使用上需要一个配置文件(模板参见附件中的ocs_sniffer.conf.default)

    配置文件解读:

    • ipnet:配置抓包所在机器IP(由于有时候是在其他服务器上离线分析,因此这里需要填一个IP)。

    • sniff_port:抓包端口,如Memcached是11211。

    • iface:网卡名称。

    • pktlog:抓到的包的保存日志,可以选择保存到文件(file:log_path,注意目前不支持自动递归创建目录)或输出到终端(console:)。

    • errlog:错误日志。

    • log_buffer_size:日志缓存大小(单位KB),缓存满了之后才输出,程序退出之后也会输出,配置成0的话关闭缓存。

  3. 抓包结果解读。

    正常模式下抓包结果:

    [MEMCACHED] [会话发起时间] [对端ip.对端port] [抓包端ip.抓包端port] [请求] [应答] [请求key] [请求value] [请求cas] [应答key] [应答value] [应答cas] [rt] [服务端处理时间] [Round Trip Time]

说明
  • 如果包中不存在该字段则不会输出。

  • key和value中的不可见字符以”.”代替。

  • rt、服务端处理时间和Round Trip Time的时间单位为ms。

  • 更详细说明见附件中readme。

阿里云首页 云数据库 Memcache 相关技术圈