• xindoo
    2019-08-19
    iftop命令可以查网络io大户
    
     19
  • 许童童
    2019-08-19
    tcpdump可以抓UDP,很简单 指定端口就可以了。

    tcpdump还可以导出文件pcap,放到wireshark中进一步分析。

    Foreign Address 显示的 *.* 表示的是什么意思呢?
    这个套接字正在监听端口等待连接进来,允许任何地址、任何端口来建立连接。
    展开
     2
     10
  • 一步
    2019-08-20
    对于 ping 的最后统计信息中
    rtt min/avg/max/mdev = 4.512/4.579/4.647/0.078 ms
    中的 mdev 时间是什么意思的?

    作者回复: 这个值我也没注意过,看了介绍是说mdev 就是 Mean Deviation 的缩写,它表示这些 ICMP 包的 RTT 偏离平均值的程度,这个值越大说明你的网速越不稳定。

     1
     4
  • 哦哟哟哟哟
    2019-08-19
    麻烦老师解答下。前面ifconfig命令关于网卡优先级的metric=1表示优先级最高、示例中三张网卡优先级都是1、那如何进行选择呢

    作者回复: 看你应用程序绑定到哪个网卡设备和Ip了

    
     3
  • 剑衣清风
    2019-08-19
    tcpdump 可以结合 wireshark,也就是把抓到的协议包保存成 cap 格式的,然后在 windows 上点击查看更加形象

    tcpdump host 10.1.11.133 and udp port 5060 -v -w gw.cap【写成 wireshark 可读取的】
    
     2
  • godtrue
    2019-11-22
    小结
    ping 可以用来帮助我们进行网络连通性的探测。
    ifconfig,用来显示当前系统中的所有网络设备。
    netstat 和 lsof 可以查看活动的连接状况。
    tcpdump 可以对各种奇怪的环境进行抓包,进而帮我们了解报文,排查问题。
    iftop命令可以查网络io大户
    arp
    router
    ss
    展开
    
     1
  • 超大红细胞
    2020-01-05
    tcpdump 抓取 1400 端口 UDP 报文并保存:
    tcpdump -i ens33 udp port -w ./udp.cap

    作者回复: 学习了

    
    
  • 明键
    2019-11-27
    IPv6的地址不是128位吗,为什么我数ifconfig的输出只有12字节?还有四字节到哪里去了呢?

    作者回复: IPV6的地址格式为X:X:X:X:X:X:X:X,一共8个X,其中每个X表示地址中的16b,以十六进制表示。

    在某些情况下,一个IPv6地址中间可能包含很长的一段0,可以把连续的一段0压缩为“::”。

    所以,看看你的地址里是不是有::哦。

    
    
  • icejoywoo
    2019-11-02
    ss可以替代netstat么,netstat有时候非常慢,ss速度很快

    作者回复: 可以的,作为一个老程序员,ss是我刚刚接触到的,学习了。

    
    
  • 大雄逸豪
    2019-10-22
    ifconfig、netstat都是比较偏老的、不再维护的命令,为啥不与时俱进讲一下iproute2系列的命令

    作者回复: 这些命令在平时的trouleshooting还是很有用处的,毕竟还不能在生产环境都换成Linux 4/5版本吧。

    
    
  • 一天到晚游泳的鱼
    2019-09-28
    老师tcp头部偏移位13字节表示的是头部长度啊 并不是syn啊

    作者回复: 是这样的,这里的偏移是从0开始算起的,tcp[13]其实是第14个byte。我在文稿里稍微加一下。感谢指出。

    
    
  • 不二
    2019-09-27
    老师您好,可否具体讲解一下time_wait

    作者回复: 后面第10讲专门讲了time_wait,你可以看一下

    
    
  • kissingers
    2019-09-21
    老师,wireshark 是人工肉眼分析的工具,有没有自动分析网络和排查网络故障的工具?

    作者回复: 自动化的工具应该有,抓包只是入门的技巧。

    
    
  • gogo
    2019-08-27
    老师:  seq= 1949465353 对应的 ack= 1949465354

    可是 seq= 3372444594对应的ack= 3372444595为啥没找到啊?

    00:37:31.920159 IP 192.168.31.10.49564 > 182.61.62.12.https: Flags [S], seq 1949465353, win 65535, options [mss 1460,nop,wscale 6,nop,nop,TS val 1065686443 ecr 0,sackOK,eol], length 0

    00:37:31.930144 IP 182.61.62.12.https > 192.168.31.10.49564: Flags [S.], seq 3372444594, ack 1949465354, win 8192, options [mss 1440,nop,wscale 5,nop,nop,nop,nop,nop,nop,nop,nop,nop,nop,nop,nop,sackOK,eol], length 0

    00:37:31.930188 IP 192.168.31.10.49564 > 182.61.62.12.https: Flags [.], ack 1, win 4096, length 0
    00:37:31.930913 IP 192.168.31.10.49564 > 182.61.62.12.https: Flags [P.], seq 1:518, ack 1, win 4096, length 517
    00:37:31.941981 IP 182.61.62.12.https > 192.168.31.10.49564: Flags [.], ack 518, win 812, length 0
    00:37:31.943678 IP 182.61.62.12.https > 192.168.31.10.49564: Flags [P.], seq 1:97, ack 518, win 812, length 96
    00:37:31.943704 IP 192.168.31.10.49564 > 182.61.62.12.https: Flags [.], ack 97, win 4094, length 0
    00:37:31.944626 IP 182.61.62.12.https > 192.168.31.10.49564: Flags [P.], seq 97:103, ack 518, win 812, length 6
    00:37:31.944631 IP 182.61.62.12.https > 192.168.31.10.49564: Flags [P.], seq 103:148, ack 518, win 812, length 45
    00:37:31.944657 IP 192.168.31.10.49564 > 182.61.62.12.https: Flags [.], ack 103, win 4095, length 0
    00:37:31.944666 IP 192.168.31.10.49564 > 182.61.62.12.https: Flags [.], ack 148, win 4095, length 0
    00:37:31.944784 IP 192.168.31.10.49564 > 182.61.62.12.https: Flags [P.], seq 518:569, ack 148, win 4096, length 51


    展开

    作者回复: 我已经发现很多同学有这个问题了,我不确定是不是漏报,还是其他什么原因......

    
    
  • yusuf
    2019-08-22
    老师,以下是我用tcpdump抓的三次握手,我认为第3个包中的ack应该是1551435398,可为什么第3个包中ack的值实际是1呢?

    # tcpdump -i lo host 127.0.0.1 and port 12345 -c 5
    tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
    listening on lo, link-type EN10MB (Ethernet), capture size 262144 bytes


    14:53:40.089777 IP localhost.49054 > localhost.italk: Flags [S], seq 2093800598, win 43690, options [mss 65495,sackOK,TS val 707848048 ecr 0,nop,wscale 6], length 0

    14:53:40.089792 IP localhost.italk > localhost.49054: Flags [S.], seq 1551435397, ack 2093800599, win 43690, options [mss 65495,sackOK,TS val 707848048 ecr 707848048,nop,wscale 6], length 0

    14:53:40.089806 IP localhost.49054 > localhost.italk: Flags [.], ack 1, win 683, options [nop,nop,TS val 707848048 ecr 707848048], length 0

    14:54:01.561276 IP localhost.49054 > localhost.italk: Flags [P.], seq 1:1025, ack 1, win 683, options [nop,nop,TS val 707869520 ecr 707848048], length 1024

    14:54:01.561355 IP localhost.italk > localhost.49054: Flags [.], ack 1025, win 715, options [nop,nop,TS val 707869520 ecr 707869520], length 0


    5 packets captured
    12 packets received by filter
    0 packets dropped by kernel
    展开

    作者回复: 我也觉得是,不知道你这个是啥系统?

     1
    
  • 禾桃
    2019-08-20
    “另外,netstat 输出时,监听状态的套接字所对应的 Foreign Address 显示的 *.* 表示的是什么意思呢?”

    是表示任何远端地址端口都可以和它建立连接的意思吗?

    作者回复: 可以这么理解

    
    
  • 刘明
    2019-08-19
    2、表示接受任意IP地址任意端口的连接请求。
    
    
  • 刘明
    2019-08-19
    1、tcpdump -i eth0 -nn -XX udp and src port 1234
    
    
  • 二星球
    2019-08-19
    老师好,向您请教最近遇到的一个问题,APP应用通过http长链接向后台发送请求,中间有几个代理服务器,偶尔发现app发送的请求返回的状态码是正常的200,但是没有返回值,没有出错,后台也没有收到请求,这是什么原因,该如何解决呢?

    作者回复: 我觉得既然都收到http 200的结果,那么应该是应用层出错了吧。

    
    
我们在线,来聊聊吧