ASP源码.NET源码PHP源码JSP源码JAVA源码DELPHI源码PB源码VC源码VB源码Android源码
当前位置:首页 >> 操作系统 >> Linuxjrs看球网直播吧_低调看直播体育app软件下载_低调看体育直播 >> web异常流量定位:iftop+tcpdump+wireshark

web异常流量定位:iftop+tcpdump+wireshark

来源:网络整理     时间:2016-03-02     关键词:

本篇文章主要介绍了"web异常流量定位:iftop+tcpdump+wireshark",主要涉及到方面的内容,对于Linuxjrs看球网直播吧_低调看直播体育app软件下载_低调看体育直播感兴趣的同学可以参考一下: 一个简单的运维小经验。场景:web服务器出现异常流量,web集群内部交互出现大流量,需要定位具体的http请求,以便解决问题。目的:找出产生大流量的具体http...

一个简单的运维小经验。

场景:web服务器出现异常流量,web集群内部交互出现大流量,需要定位具体的http请求,以便解决问题。

目的:找出产生大流量的具体http请求。

工具:

       iftop:linux网卡实时流量监控工具

tcpdump:linux抓包工具

wireshark:抓包分析工具

环境:linux redhat6.4   nginx+apache  网卡:eth1

nginx负责反向代理负载均衡以及静态文件处理,apache负责php处理。

问题发生的原因是apache与nginx之间产生了异常的流量,

源为:192.168.1.14 随机端口

目的:192.168.1.18:80 其中一台apahce

1、在异常流量发生的同时使用如下命令在1.14上进行抓包:

tcpdump -i eth0 -vnn dst host 192.168.1.18 and dst port 80 -w /home/temp/filedump

2、在抓包同时使用iftop命令监控1.14的网卡流量

iftop -i eth1   进入界面后点击n p 监控实际ip与端口

3、实时观察nginx(1.14)与apache(1.18)之间的交互,并记录1.14的通信端口,多记录几个

如下:48166,49033,51766

4、结束抓包,并将抓到的包下载到本地并使用wireshark打开。

找到相应端口的TCP请求,并向上回溯,找到所从属的http请求,即可找到异常流量的来源。

如下图:

找到49033端口第一次出现的位置,上面就是产生异常流量的http请求。

web异常流量定位:iftop+tcpdump+wireshark

5、根据定位http请求解决问题即可,后续并没有什么,具体情况具体分析。

以上就介绍了web异常流量定位:iftop+tcpdump+wireshark,包括了方面的内容,希望对Linuxjrs看球网直播吧_低调看直播体育app软件下载_低调看体育直播有兴趣的朋友有所帮助。

本文网址链接:http://www.codes51.com/article/detail_351386.html

相关图片

相关文章