标签: tcpdump

iperf 和 tcpdump 的丢包率

我测试了一条线路的链接质量iperf。测得的速度(UDP 端口 9005)为 96Mbps,这很好,因为两台服务器都以 100Mbps 的速度连接到互联网。另一方面,数据报丢失率显示为 3.3-3.7%,我发现这有点太多了。使用高速传输协议,我用tcpdump. 比我计算的丢包率 - 平均 0.25%。有没有人解释一下,这个巨大的差异可能来自哪里?您认为可接受的丢包率是多少?

iperf tcpdump packetloss

11
推荐指数
1
解决办法
2万
查看次数

确定出站流量的始发进程

我可以看到我的服务器正在发送大量流量。如果我去 netstat -apln | grep httpd 我可以看到所有流量都流向了一个 IP。

有没有办法可以看到正在使用什么脚本/文件将数据发送到该 IP?或者一般的任何IP?

我知道 tcpdump 可以查看数据包,但似乎无法做到这一点。

linux tcpdump

11
推荐指数
1
解决办法
2万
查看次数

如何在 tcpdump 中同时指定 IP 地址和端口?

我想在 tcpdump 过滤器中指定源 IP 地址、目标 IP 地址和源端口。但是,我不断收到语法错误。我怎么做?

tcpdump

10
推荐指数
1
解决办法
7万
查看次数

捕获后过滤 tcpdump 文件

我捕获了一个非常大的 tcpdump 文件,它现在总是使我的wireshark 崩溃。它是在没有过滤器的情况下捕获的,之后我需要应用一些以使文件更小。

这有可能吗?

wireshark filter tcpdump

9
推荐指数
1
解决办法
1万
查看次数

如何将捕获的数据包发送到不同的目的地?

我在 pcap 文件中使用 tcpdump 捕获了一些数据包。现在我想将这些数据包发送到另一个目的地。我怎么能做到这一点?

wireshark tcpdump linux-networking tshark

9
推荐指数
2
解决办法
2万
查看次数

TCPDUMP 仅捕获新连接

我正在使用 TCPDUMP 来捕获来自特定 IP 地址的流量。是否有可能仅捕获新连接,即以 SYN 数据包开头的 TCP 流?

谢谢

tcpdump

9
推荐指数
1
解决办法
1万
查看次数

为什么回显请求没有显示在 tcpdump 中?

我有两个使用 IPSEC-VPN 隧道连接的网段:

  • NET#1:带有 LAN 网关 ab0.1 的 ab0.0/16
  • NET#2: xy0.0/16 与 LAN 网关 xy130.1

我启动了从 ab0.1 到 xy130.100 的 ping 并启动了 tcpdump。稍后会显示回显回复数据包,但不会显示回显请求数据包。

正常吗?我怎样才能得到回声请求数据包?

这是一个示例测试会话:

平:

# ping x.y.130.100
PING x.y.130.100 56(84) bytes of data.
64 bytes from x.y.130.100: icmp_seq=1 ttl=63 time=1.87 ms
64 bytes from x.y.130.100: icmp_seq=2 ttl=63 time=1.38 ms
64 bytes from x.y.130.100: icmp_seq=3 ttl=63 time=1.27 ms
64 bytes from x.y.130.100: icmp_seq=4 ttl=63 time=3.93 ms
64 bytes from x.y.130.100: icmp_seq=5 ttl=63 time=1.15 ms
64 bytes from x.y.130.100: icmp_seq=6 …
Run Code Online (Sandbox Code Playgroud)

ping tcpdump

9
推荐指数
1
解决办法
1333
查看次数

排除私有 ip 流量的 tcpdump 过滤器

对于排除转储中私有 IP 地址之间的所有流量的通用过滤器,我想出了以下内容:

sudo tcpdump -n '
(not
    (
        (src net 172.16.0.0/20 or src net 10.0.0.0/8 or src net 192.168.0.0/16)
    and
        (dst net 172.16.0.0/20 or dst net 10.0.0.0/8 or dst net 192.168.0.0/16)
    )
) and 
(not
    (
        (dst net 172.16.0.0/20 or dst net 10.0.0.0/8 or dst net 192.168.0.0/16)
    and
        (src net 172.16.0.0/20 or src net 10.0.0.0/8 or src net 192.168.0.0/16)    
    )
)' -w test2.dump
Run Code Online (Sandbox Code Playgroud)

看起来很过分,但它似乎也有效,这个过滤器是否比它需要的时间长得多,并且有更好的方式来表达这个逻辑,或者过滤器有什么问题?

tcpdump

8
推荐指数
2
解决办法
3万
查看次数

为什么 tcpdump 不会写一个 pcap 文件?

在调试一个似乎无法连接的python irc bot的过程中,我想“我知道,我只是tcpdump它,看看它在做什么。” 所以我像往常一样运行 tcpdump ,它说它捕获了数据包,但实际上并没有写入 cap 文件。

akraut@lance ~/pcaps $ sudo tcpdump -w pyhole -s 0 "port 6667"
tcpdump: listening on eth0, link-type EN10MB (Ethernet), capture size 65535 bytes
^C17 packets captured
17 packets received by filter
0 packets dropped by kernel
4294966881 packets dropped by interface
akraut@lance ~/pcaps $ ls -la
total 8
drwxr-xr-x 2 akraut akraut 4096 Feb  6 11:50 .
drwxr-xr-x 8 akraut akraut 4096 Feb  6 11:50 ..
akraut@lance ~/pcaps $ 
Run Code Online (Sandbox Code Playgroud)

networking filesystems tcpdump

8
推荐指数
2
解决办法
1万
查看次数

数据包捕获:过滤 RX 与 TX

我有一个网络问题,其中源 MAC 与我的主机的源 MAC 之一匹配的帧到达主机 - 明显的重复 MAC、循环或其他 L2 问题。

我相信这是这种情况,因为我的 linux 网桥的 MAC 表(CAM 表)将本地 MAC(用于托管虚拟机)注册为在上游端口上,并且内核日志显示错误:

bridgename: received packet on bond0.2222 with own address as source address
Run Code Online (Sandbox Code Playgroud)

我想获得有关这些“流氓”数据包/帧的更多详细信息,但我不知道如何将它们归零。使用 tcpdump 您可以过滤特定的源 MAC( 'ether src MAC' ),但这是基于帧中的字节 - 而不是帧是“发送”还是“接收”。我们通常假设带有源 MAC 的帧意味着我们将其发送出去,但如果接收到重复的帧,则过滤器的内容看起来完全相同。

如何观察在数据包捕获中是接收帧还是发送帧?

linux tcpdump pcap interface

8
推荐指数
2
解决办法
1万
查看次数