wireshark 抓包實踐記錄

2021-10-06 07:00:31 字數 523 閱讀 1550

背景

乙個業務服務訪問redis機器總是偶發超時,業務訪問量並不大,需要排查一下是在鏈路的哪個部分耗時過長或者丟包了

過程在業務伺服器和redis伺服器分別進行抓包,指定抓的是往redis服務程序埠的包

對抓包結果執行過濾:tcp.flags.reset==1 (reset表示連線異常終止)

過濾完之後確實發現有部分連線異常終止了,過濾獲得其中的某個埠:tcp.port=36376

發現該埠在一次發包之後等待200ms都沒有收到redis伺服器的回包,導致超時應用層關閉連線,傳送了fin包給redis伺服器

redis伺服器收到超時包的時間間隔確實大於了200ms,也就是說從發出包到redis伺服器接收到包中間就花了200ms。

解決方案

將超時時間調整為500ms,解決了這個問題。後面需要排查一下,是網路問題還是redis伺服器網絡卡問題,導致包到達tcp協議棧晚了200ms。

相關知識

我們知道,tcp是有超時重傳機制的。只不過linux設定的超時時間一般都是大於1s的。

wireshark 抓包問題

一 the npf driver isn t running 這個錯誤是因為沒有開啟npf服務造成的。npf即網路資料報過濾器 netgroup packet filter,npf 是winpcap的核心部分,它是winpcap完成困難工作的元件。它處理網路上傳輸的資料報,並且對使用者級提供可捕獲 ...

Wireshark抓包練習

姓名 郭瀚鵬 學號 15307130174 專業 資訊保安 dns 查詢分組 首部區域 internet protocol version 4 ipv4 src 源ip dst 目的id header length 首部長度 differentiated services 區分服務 保證qos服務的...

wireshark抓包過濾

抓指定主機icmp包 icmp and ip.host 192.168.168.65 抓指定主機tcp資料報 tcp and ip.host 172.16.10.222 tcp.flags 顯示包含tcp標誌的封包。tcp.flags.syn 0 02 顯示包含tcp syn標誌的封包。1 對源位址...