tcpdump命令:
选项字段:

过滤表达式:

#客户端执行tcpdump 抓取数据包 tcpdump -i etho tcp and host 192.168.12.36 and port 80 -W timeout.pcap netstat -a 命令可以显⽰所有⽹络连接
-t:TCP -u:UDP
-l :哪些端口正在监听连接
-p :显⽰与每个⽹络连接关联的进程ID和进程名
netstat -anp | grep 端口号 ⽤于查看指定端口的占⽤情况
-a:所有socket
-n:直接显⽰数字类型的IP和端口
-p:显⽰正在使⽤连接的进程ID和进程名称
netstat -napt | grep 192.168.12.37 
netstat -napt | grep SYN_RECV | wc -l 
netstat -s 观察半连接队列溢出的情况:netstat -s | grep "SYNS to LISTEN" 
隔几秒执行几次,如果有上升的趋势,说明当前存在半连接队列溢出的现象。
netstat -s | grep overflowed 
ss命令:主要⽤于获取socket统计信息,它可以显⽰和 netstat 命令类似的输出内容。但ss命令的优势在于它能够显⽰更多更详细的有关TCP和UDP连接状态的信息,而且⽐netstat更快速更高效
ss -ltn 
命令: 把抓取的数据包保存到 ping.pcap 文件
tcpdump -i eth1 icmp and host 183.232.231.174 -W ping. pcap 将跑ping.pcap文件用wireshark打开


#客户端配置的防火墙规则 iptables -I INPUT -S 192.168.12.36 -j DROP 在服务端配置防火墙,屏蔽客户端 TCP 报文中标志位是 ACK 的包,也就是当服务端收到客户端的 TCP ACK 的报文时就会丢弃。
iptables -I INPUT -s 192.168.12.37 -p tcp --tcp-flag ACK ACK -j DROP 添加 iptables 限制后, tcpdump 是否能抓到包 ,这要看添加的 iptables 限制条件:
INPUT 规则,则可以抓得到包OUTPUT 规则,则抓不到包网络包进入主机后的顺序如下:
| 策略 | TCP内核参数 |
|---|---|
| 调整SYN报文重传次数 | tcp_syn_retries |
| 调整SYN半连接队列的长度 | tcp_max_syn_backlogsomaxconnbacklog(非内核参数,NGINX配置参数) |
| 调整SYN+ACK报文的重传次数 | tcp_synack_retries |
| 调整accept队列的长度 | m i n ( b a c k l o g , s o m a x c o n n ) min(backlog, somaxconn) min(backlog,somaxconn) |
| 绕过三次握手(类似于长连接) | tcp_fastopen |
backlog参数:也就是listen(int sockfd, int backlog)的参数,也就是NGINX/Tomcat的参数
| 策略 | TCP内核参数 |
|---|---|
| 调整FIN报文重传次数 | tcp_orphan_retries |
| 调整FIN_WAIT2状态的时间 (只适用 close函数关闭的连接) | tcp_fin_timeout |
| 调整孤儿连接的上限个数 (只适用 close函数关闭的连接) | tcp_max_orphans |
| 调整TIME_WAIT状态的上限个数 | tcp_max_tw_buckets |
| 复用TIME_WAIT状态的连接 | tcp_tw_reuse(只适用客户端)tcp_timestamps |
| 策略 | TCP内核参数 |
|---|---|
| 扩大窗口大小 | tcp_window_scaling |
| 调整发送缓冲区范围 | tcp_wmem |
| 调整接收缓冲区的范围 | tcp_rmem |
| 打开接收缓冲区动态调节 | tcp_moderate_rcvbuf |
| 调整内存范围 | tcp_mem |
一次数据流从网卡到用户空间的过程:
tcp_rmem参数限制)。recv或read)从TCP接收缓冲区读取数据。发送网络数据的时候,涉及的内存拷贝操作:
tcp_wmem控制的缓冲区。