Как я могу пассивно наблюдать потери пакетов на TCP-соединений к/от моей машины?
В принципе, я'd, как инструмент, который сидит в фоновом режиме и отслеживает TCP ACK пакет/НАК/повторно передает сформировать отчет о которых peer IP-адресов, что "кажется", чтобы быть переживает тяжелую утрату.
Большинство вопросов такой, что я нахожу в СФ предлагают использовать инструменты как iperf. Но, мне нужно контролировать подключения к/из реального приложения на моей машине.
Это данные просто сидел в стек TCP?
В общем смысле масштаба команды netstat-s ваша проблема будет отслеживать общее количество повторных передач.
# netstat -s | grep retransmitted
368644 segments retransmitted
Вы можете Асо grep для сегменты
, чтобы получить более детальное представление:
# netstat -s | grep segments
149840 segments received
150373 segments sent out
161 segments retransmitted
13 bad segments received
Для более глубокого погружения, вы'будете, вероятно, хотеть разжигаете помощью Wireshark.
В Wireshark установить фильтр для протокола TCP.анализ.ретрансляция`, чтобы увидеть ретрансляции потока.
Что's самый лучший вариант, который я могу придумать.
Другие тупики изучены:
команды netstat -ых показал, что это просто печать
/труды/Нетто/с netstat` Все эти показатели в /proc/нетто/netstat и collectl
будет отслеживать их для вас либо в интерактивном режиме или записанных на диск для последующего воспроизведения:
[root@poker ~]# collectl -st
waiting for 1 second sample...
#<------------TCP------------->
#PureAcks HPAcks Loss FTrans
3 0 0 0
1 0 0 0
Конечно, если вы'd, как, чтобы увидеть то бок-о-бок с сетевого трафика, просто включите Н-С
-с`:
[root@poker ~]# collectl -stn
waiting for 1 second sample...
#<----------Network----------><------------TCP------------->
# KBIn PktIn KBOut PktOut PureAcks HPAcks Loss FTrans
0 1 0 1 1 0 0 0
0 1 0 1 1 0 0 0
Вы можете использовать инструмент СС
, чтобы получить детальную статистику по TCP:
$ /sbin/ss -ti
В Debian, используйте apt-получить установку iproute`, чтобы получить бинарник.
Похоже, некоторые ребята в Университете Северной Каролины (UNC) была построена программа, чтобы исследовать именно этот:
методология
TCP-это классический пример устаревший протокол, который получает предмет В модификации. К сожалению, оценка чего-либо как фундаментальной, как TCP'потери механизма обнаружения з/восстановления не В комплексных. Наша цель-выполнить полную реалистичную оценку потерь TCP и его влияние на производительность TCP.
Я рассчитывать на пассивный анализ реальных TCP-соединений для достижения требуемого уровня детализации и реализма в моем анализе.
http://www.cs.unc.edu/~jasleen/научно-passivetcp.инструмент НТМ#
инструмент
цель этого инструмента-обеспечить более полный и точный результаты по идентификации и установлению последовательности сегментов чем те, которые предусмотрены до таких инструментов, как tcpanaly, tcpflows, по крайней мере, > и тайна. Наша методология классифицирует каждого сегмента, который появляется По последовательности (ООС) в пакете Трейс в один из следующих категории: переупорядочение сети или TCP ретрансляции вызваны одной тайм-аут, дубликат подтверждения, подтверждения частичного, выборочного подтверждения или неявные восстановление. Далее, каждой повторной передачи также начисленные за это был нужен или нет.
Я выиграл'т сказать, что это качество продукции. Ранее я'вэ построен быстрая Perl-скриптов для магазина IP/порт/АСК кортежей в памяти, а затем отчет о дублированных данных от сканирования выход на PCAP, похоже, это обеспечивает более тщательный анализ.
Видимо, старый добрый САР может собрать ретрансляции (и других статистических данных по протоколу TCP), а также всевозможные другие системы статистики, которые могут также быть интересны, если вам расследовать проблемы, как ЦП, памяти, дискового ввода-вывода и т. д.
Вы, возможно, потребуется установить пакет sysstat и включить данный вид статистики с коммутатора -с СНМП, в RHEL/OracleLinux это настроить в /etc/cron-а.д/sysstat где /usr/lib64/СА/СА1 вызывается каждые 5 минут по умолчанию, но которые могут быть настроены также.
Для анализа этого используют данные: