为帮助用户更好的分析访问OCS产品慢的问题,提供ocs-sniffer网络探测抓包分析工具来分析定位问题。它相对tcpdump更易于上手使用和查看结果。
ocs-sniffer工具可以用来在线抓包并进行分析(或离线分析使用tcpdump抓的包),目前支持Memcached协议和http协议分析
使用步骤:
1. ocs_sniffer工具需要sudo权限执行:
Usage: ./ocs_sniffer -f conf_file [-i device] [-r pcap file] [-d debug_level] [-vh]
-i: interface to sniff
-f: configure file
-d: debug level; default is 8
-h: show help message
-r: read packets from tcpdump offline file
-v: verbose mode, show all debug messages and verbose log
2.使用上需要一个配置文件(模板参见附件中的ocs_sniffer.conf.default)
配置文件解读:
ipnet:配置抓包所在机器ip(由于有时候是在其他服务器上离线分析,因此这里需要填一个ip)
sniff_port:抓包端口,如Memcached是11211
iface:网卡名称
pktlog:抓到的包的保存日志,可以选择保存到文件(file:log_path,注意目前不支持自动递归创建目录)或输出到终端(console:)
errlog:错误日志
log_buffer_size:日志缓存大小(单位KB),缓存满了之后才输出,程序退出之后也会输出,配置成0的话关闭缓存
3. 抓包结果解读
正常模式下抓包结果
[MEMCACHED] [会话发起时间] [对端ip.对端port] [抓包端ip.抓包端port] [请求] [应答] [请求key] [请求value] [请求cas] [应答key] [应答value] [应答cas] [rt] [服务端处理时间] [Round Trip Time]
说明:
如果包中不存在该字段则不会输出;
key和value中的不可见字符以"."代替;
rt、服务端处理时间和Round Trip Time的时间单位为ms
更详细说明见附件中readme
在文档使用中是否遇到以下问题
更多建议
匿名提交