当前位置: 首页 > news >正文

计算机网络--tcpdump和iptable设置、内核参数优化策略

tcpdump工具

tcpdump命令:
在这里插入图片描述

选项字段:

在这里插入图片描述

过滤表达式:

在这里插入图片描述

实用命令:

TCP三次握手抓包命令:
#客户端执行tcpdump 抓取数据包
tcpdump -i etho tcp and host 192.168.12.36 and port 80 -W timeout.pcap

netstat命令

netstat -a 命令可以显⽰所有⽹络连接

-t:TCP -u:UDP

-l :哪些端口正在监听连接

-p :显⽰与每个⽹络连接关联的进程ID和进程名

netstat -anp | grep 端口号 ⽤于查看指定端口的占⽤情况

-a:所有socket

-n:直接显⽰数字类型的IP和端口

-p:显⽰正在使⽤连接的进程ID和进程名称

查看TCP连接状态
netstat -napt | grep 192.168.12.37

在这里插入图片描述

查看TCP半连接队列的大小
netstat -napt | grep SYN_RECV | wc -l

在这里插入图片描述

netstat -s 观察半连接队列溢出的情况:
netstat -s | grep "SYNS to LISTEN"

在这里插入图片描述

隔几秒执行几次,如果有上升的趋势,说明当前存在半连接队列溢出的现象

查看TCP全连接队列溢出情况
netstat -s | grep overflowed

在这里插入图片描述

ss命令:主要⽤于获取socket统计信息,它可以显⽰和 netstat 命令类似的输出内容。但ss命令的优势在于它能够显⽰更多更详细的有关TCP和UDP连接状态的信息,而且⽐netstat更快速更高效

查看服务端进程accept队列的长度
ss -ltn

在这里插入图片描述

Wireshark 工具

命令: 把抓取的数据包保存到 ping.pcap 文件

tcpdump -i eth1 icmp and host 183.232.231.174 -W ping. pcap

将跑ping.pcap文件用wireshark打开

在这里插入图片描述

在这里插入图片描述

iptable防火墙配置规则

#客户端配置的防火墙规则
iptables -I INPUT -S 192.168.12.36 -j DROP

在服务端配置防火墙,屏蔽客户端 TCP 报文中标志位是 ACK 的包,也就是当服务端收到客户端的 TCP ACK 的报文时就会丢弃。

iptables -I INPUT -s 192.168.12.37 -p tcp --tcp-flag ACK ACK -j DROP
客户端设置了防火墙,屏蔽了服务端的网络包,为什么 tcpdump 还能抓到服务端的网络包?

添加 iptables 限制后, tcpdump 是否能抓到包 ,这要看添加的 iptables 限制条件:

  • 如果添加的是 INPUT 规则,则可以抓得到包
  • 如果添加的是 OUTPUT 规则,则抓不到包

网络包进入主机后的顺序如下:

  • 进来的顺序 Wire -> NIC -> tcpdump -> netfilter/iptables
  • 出去的顺序 iptables -> tcpdump -> NIC -> Wire

TCP内核参数以及优化策略

优化三次握手的参数

策略TCP内核参数
调整SYN报文重传次数tcp_syn_retries
调整SYN半连接队列的长度tcp_max_syn_backlog somaxconn
backlog(非内核参数,NGINX配置参数)
调整SYN+ACK报文的重传次数tcp_synack_retries
调整accept队列的长度 m i n ( b a c k l o g , s o m a x c o n n ) min(backlog, somaxconn) min(backlog,somaxconn)
绕过三次握手(类似于长连接)tcp_fastopen

backlog参数:也就是listen(int sockfd, int backlog)的参数,也就是NGINX/Tomcat的参数

优化四次挥手的参数

策略TCP内核参数
调整FIN报文重传次数tcp_orphan_retries
调整FIN_WAIT2状态的时间
(只适用close函数关闭的连接)
tcp_fin_timeout
调整孤儿连接的上限个数
(只适用close函数关闭的连接)
tcp_max_orphans
调整TIME_WAIT状态的上限个数tcp_max_tw_buckets
复用TIME_WAIT状态的连接tcp_tw_reuse(只适用客户端)
tcp_timestamps

数据传输的优化

策略TCP内核参数
扩大窗口大小tcp_window_scaling
调整发送缓冲区范围tcp_wmem
调整接收缓冲区的范围tcp_rmem
打开接收缓冲区动态调节tcp_moderate_rcvbuf
调整内存范围tcp_mem
TCP接收和发送缓冲区和Ring Buffer是一个东西吗?

数据流从网卡到用户空间的过程

一次数据流从网卡到用户空间的过程:

  • 数据到达网卡:数据包通过网络到达网卡,网卡硬件将数据包放入环形缓冲区中。
  • 硬件中断:网卡生成一个硬件中断通知CPU有新数据包到达。
  • 中断处理程序:CPU执行网卡驱动程序的中断处理程序,读取环形缓冲区中的数据包并将其传递给内核网络栈。
  • 网络协议栈处理:内核网络栈处理数据包,将其存放到对应的TCP接收缓冲区(受tcp_rmem参数限制)。
  • 传递到用户空间:用户空间应用程序通过系统调用(如recvread)从TCP接收缓冲区读取数据。
sk_buff和发送缓冲区也不是一个东西

发送网络数据的时候,涉及的内存拷贝操作:

  • 调用发送数据的系统调用的时候,内核会申请一个内核态的 sk_buff 内存,将用户待发送的数据拷贝到 sk_buff 内存,并将其加入到发送缓冲区。这里的发送缓冲区其实就是tcp_wmem控制的缓冲区。
    • TCP协议需要将sk_buff拷贝出一份保证收到ACK
    • IP层发现sk_buff大于MTU时也需要进行拆分拷贝
  • DMA从内核缓冲区将数据拷贝到网卡的Ring Buffer中。等待网卡发送。
    参考:
  1. https://blog.csdn.net/weixin_36338224/article/details/107035214
  2. 小林coding-图解网络
http://www.lryc.cn/news/399284.html

相关文章:

  • Vue3框架搭建2:axios+typescript封装
  • 【机器学习】使用决策树分类器预测汽车安全性的研究与分析
  • 【香橙派 Orange pi AIpro】| 开发板深入使用体验
  • 初识Laravel(Laravel的项目搭建)
  • RequestContextHolder多线程获取不到request对象
  • 打造高效工作与生活质量的完美平衡
  • 【零基础】学JS之APIS第四天
  • 走进linux
  • 智能家居开发新进展:乐鑫 ESP-ZeroCode 与亚马逊 ACK for Matter 实现集成
  • 本地事务和分布式事务
  • 昇思25天学习打卡营第14天|基于MindNLP的文本解码原理
  • Base64文件流查看下载PDF方法-CSDN
  • 基于TCP的在线词典系统(分阶段实现)(阻塞io和多路io复用(select)实现)
  • 设置DepthBufferBits和设置DepthStencilFormat的区别
  • MySQL零散拾遗
  • kali安装vulhub遇到的问题及解决方法(docker及docker镜像源更换)
  • 开源数字人项目Hallo
  • Linux 命令集
  • QML 鼠标和键盘事件
  • WPF引入多个控件库使用
  • 【Linux】1w详解如何实现一个简单的shell
  • 单目测距 单目相机测距 图片像素坐标转实际坐标的一种转换方案
  • ensp防火墙综合实验作业+实验报告
  • 【大模型LLM面试合集】大语言模型基础_Word2Vec
  • 图论基础概念(详细讲解)
  • 未在本地计算机上注册“microsoft.ACE.oledb.12.0”提供程序报错的解决办法
  • 《从零开始学习Linux》——开篇
  • 3D工艺大师快速生成装配动画,驱动汽车工业装配流程革新
  • gateway
  • 第一个ffmpeg程序