史上最简明的 Tcpdump 入门指南,看这一篇就够了
简介
网络数据包截获分析工具。支持针对网络层、协议、主机、网络或端口的过滤。并提供and、or、not等逻辑语句帮助去除无用的信息。
tcpdump - dump traffic on a network
例子
不指定任何参数
监听第一块网卡上经过的数据包。主机上可能有不止一块网卡,所以经常需要指定网卡。
tcpdump
监听特定网卡
tcpdump -i en0
监听特定主机
例子:监听本机跟主机182.254.38.55之间往来的通信包。
备注:出、入的包都会被监听。
tcpdump host 182.254.38.55
特定来源、目标地址的通信
特定来源
tcpdump src host hostname
特定目标地址
tcpdump dst host hostname
如果不指定 src
跟 dst
,那么来源 或者目标 是hostname的通信都会被监听
tcpdump host hostname
特定端口
tcpdump port 3000
监听TCP/UDP
服务器上不同服务分别用了TCP、UDP作为传输层,假如只想监听TCP的数据包
tcpdump tcp
来源主机+端口+TCP
监听来自主机 123.207.116.169
在端口 22
上的TCP数据包
tcpdump tcp port 22 and src host 123.207.116.169
监听特定主机之间的通信
tcpdump ip host 210.27.48.1 and 210.27.48.2
210.27.48.1
除了和 210.27.48.2
之外的主机之间的通信
tcpdump ip host 210.27.48.1 and ! 210.27.48.2
稍微详细点的例子
tcpdump tcp -i eth1 -t -s 0 -c 100 and dst port ! 22 and src net 192.168.1.0/24 -w ./target.cap
(1)tcp: ip icmp arp rarp 和 tcp、udp、icmp这些选项等都要放到第一个参数的位置,用来过滤数据报的类型
(2)-i eth1 : 只抓经过接口eth1的包
(3)-t : 不显示时间戳
(4)-s 0 : 抓取数据包时默认抓取长度为68字节。加上-S 0 后可以抓到完整的数据包
(5)-c 100 : 只抓取100个数据包
(6)dst port ! 22 : 不抓取目标端口是22的数据包
(7)src net 192.168.1.0/24 : 数据包的源网络地址为192.168.1.0/24
(8)-w ./target.cap : 保存成cap文件,方便用ethereal(即wireshark)分析
抓http包
TODO
限制抓包的数量
如下,抓到1000个包后,自动退出
tcpdump -c 1000
保存到本地
备注:tcpdump默认会将输出写到缓冲区,只有缓冲区内容达到一定的大小,或者tcpdump退出时,才会将输出写到本地磁盘
tcpdump -n -vvv -c 1000 -w /tmp/tcpdump_save.cap
复制代码也可以加上-U强制立即写到本地磁盘(一般不建议,性能相对较差)
实战例子
先看下面一个比较常见的部署方式,在服务器上部署了nodejs server,监听3000端口。nginx反向代理监听80端口,并将请求转发给nodejs server( 127.0.0.1:3000
)。
浏览器 -> nginx反向代理 -> nodejs server
问题:假设用户(183.14.132.117)访问浏览器,发现请求没有返回,该怎么排查呢?
步骤一:查看请求是否到达nodejs server -> 可通过日志查看。
步骤二:查看nginx是否将请求转发给nodejs server。
tcpdump port 8383
复制代码这时你会发现没有任何输出,即使nodejs server已经收到了请求。因为nginx转发到的地址是127.0.0.1,用的不是默认的interface,此时需要显示指定interface
tcpdump port 8383 -i lo
复制代码备注:配置nginx,让nginx带上请求侧的host,不然nodejs server无法获取 src host,也就是说,下面的监听是无效的,因为此时对于nodejs server来说,src host 都是 127.0.0.1
tcpdump port 8383 -i lo and src host 183.14.132.117
复制代码步骤三:查看请求是否达到服务器
tcpdump -n tcp port 8383 -i lo and src host 183.14.132.117
作者:程序猿小卡
链接:http://juejin.cn/post/6844903541845262344
加速企业数字化转型,提升您的研发效能,让产品以更快更安全的方式交付,想了解国内大型企业,如工行、腾讯、阿里、京东是如何落地 DevOps 的?来 DevOps 国际峰会吧~
近期好文:
记一次 Kubernetes 集群被入侵,服务器变矿机
“高效运维”公众号诚邀广大技术人员投稿,
投稿邮箱:[email protected],或添加联系人微信:greatops1118.
点击阅读原文,更多精彩
点个“在看”,一年不宕机
- 18 个 Python 高效编程技巧,Mark!
- 一文详解 Kubernetes 中的服务发现,运维请收藏
- 通俗理解 Kubernetes 中的服务,搞懂后真“有趣”
- 走上康庄大道!蚂蚁集团万级规模 k8s 集群 etcd 高可用建设之路
- Linux 实时查看日志文件的 4 种方法,总有一款适合你
- 超详细的秒杀架构设计,运维,了解一下
- Filebeat、Logstash、Rsyslog 各种姿势采集Nginx日志
- 一名运维小哥对运维规则的10个总结,收藏起来
- 关于 Docker 的原理,看这一篇就够了
- Linux 磁盘空间被吃掉了?这样排查不背锅
- 77% 的 Linux 运维都不懂的内核问题,这篇全告诉你了
- 记一次线上 FGC 问题排查,最后的结果竟是这样…
- 领悟这3的方面,让你轻松掌握 Kubernetes
- 史上最简明的 Tcpdump 入门指南,看这一篇就够了
- 几张图彻底搞懂 Kubernetes 的底层网络
- ELK 管理 Spring Boot 和 Nginx 日志,优秀!
- 搞定 Linux Shell 文本处理工具,看完这篇还不够~
- 记一次 K8S HostPort 引发的服务故障排错指南
- Kubernetes 核心组件原理梳理,运维必备~
- Kubernetes 集群怎样优化?看看这5个维度