最近、ネットワーク関連の調査でtcpについて調べたり、tcpdumpを使って通信のやり取りを見まくっていました。
ネットワークについてボトルネックを調べるときは、Linuxサーバのカーネルの設定を見なおしたり、tcpdumpでtcpセッションの内容を確認したりします。
ググればたくさん出てきますが、ネットワーク関連については割と新しめのポストで
Linux Books Support Siteなどが参考になりした。
ところでtcpdumpですが、当然ながらとても便利です。
オプションも豊富で自分の知りたい情報を知ることができます。
ただし、大量アクセスのあるサイトで使うとあらゆるオプションを駆使してフィルタリングしても、ログが大量に出力されて解析が大変ですね。
「どこかの天才がもっとシンプルにTCPセッションを見れるツール作ってないかなぁ」と思っていたら、いました天才が。
高負荷サイトのボトルネックを見つけるには
しかも日本人、しかも2年も前。KLabの開発すげー。
miruoというツールです。
早速インストールしましょう。
※CentOS 6.2
git clone https://github.com/KLab/miruo.git cd miruo ./configure make 〜略〜 make[1]: *** [miruo.o] エラー 1 make[1]: ディレクトリ `/usr/local/src/miruo' から出ます make: *** [all] エラー 2ありゃ、エラーが出た。
makeのログをたどってみると、
miruo.h:24:17: error: pcap.h: そのようなファイルやディレクトリはありませんきっとpcapらしきライブラリが足りないみたい。
yum install libpcap-develよし、インストールを続けよう。
make make install make[1]: ディレクトリ `/usr/local/src/miruo' に入ります test -z "/usr/local/sbin" || /bin/mkdir -p "/usr/local/sbin" /usr/bin/install -c miruo '/usr/local/sbin' make[1]: `install-data-am' に対して行うべき事はありません. make[1]: ディレクトリ `/usr/local/src/miruo' から出ますこれで/usr/local/sbin/miruoがインストール完了です!
〜に対して行うべき事はありません、と注意されますが、
心のなかで「そうなんですね」と返事しておきましょう。
このmiruoですが、「怪しいTCP通信」だけをピックアップして表示してくれるツールです。
なのでtcpdumpのように全TCPパケットを表示することもないので、解析がしやすくなります。
例えば
1392 0.343 | (Client IP):50861 == (My Server IP):80 | Total 3 segments, 126 bytes 1392:0000 19:27:28.800 | SYN_SENT >----S-> SYN_RECV | 9098F675/00000000 78 - <mss=1410, wscale=4, timestamp 560465119 0, sackOK> 1392:0001 19:27:28.801 | ESTABLISHED <-a--s- -="" 1392:0002="" 19:27:29.144="" 2e7570d5="" 66="" closed="" lt="" mss="1460," sackok="" syn_recv="" wscale="7>">---R--> CLOSED | 9098F676/00000000 60 - <> -a--s->
の場合だと、
1)クライアント→SYN→サーバ
2)サーバ→SYN+ACK→クライアント
3)クライアント→RST(強制終了)
のようなやり取りが行われていたり、
1431 0.345 | (Client IP):48646 == (My Server IP):80 | Total 13 segments, 2185 bytes 1431:0000 19:27:28.824 | SYN_SENT >----S-> SYN_RECV | 6F591A36/00000000 74 - <mss=1420, sackOK, timestamp 14126836 0, wscale=5> 1431:0001 19:27:28.824 | ESTABLISHED <-a--s- -="" 1431:0002="" 19:27:28.830="" 66="" b1fea867="" established="" lt="" mss="1460," sackok="" syn_recv="" wscale="7>">----S-> SYN_RECV | 6F591A36/00000000 74 - <mss=1420, sackOK, timestamp 14126936 0, wscale=5> 1431:0003 19:27:28.830 | ESTABLISHED <-a--s- -="" 1431:0004="" 19:27:28.903="" 66="" b1fea867="" established="" lt="" mss="1460," sackok="" syn_recv="" wscale="7>">-A----> ESTABLISHED | 6F591A37/B1FEA868 60 - <> 1431:**** | | 1431:0010 19:27:29.074 | FIN_WAIT1 >-A---F> ESTABLISHED | 6F591B62/B1FEACEE 60 - <> 1431:0011 19:27:29.074 | FIN_WAIT2 <-a---f -="" 1431:0012="" 19:27:29.169="" 54="" b1feacee="" gt="" last_ack="" lt="" time_wait="">-A----> CLOSED | 6F591B63/B1FEACEF 60 - <>-a---f>-a--s->-a--s->の場合は
1)クライアント→SYN→サーバ
2)サーバ→SYN+ACK→クライアント
3)クライアント→SYN (またSYNかよっ!
4)サーバ→SYN+ACK→クライアント (ほらよっ、二度目やで!
5)クライアント→ACK (やっと接続
のようなやり取りが行われていたり、一目瞭然です。
/usr/local/sbin/miruo --liveと打てば通常のtcpdumpコマンドと同等の結果を得ることも出来ます。
※ポートやホストの指定はできますが、tcpdump独自のオプション(-xや-v、-nなど)は使えませんので、
それらを使いたい場合はtcpdumpを使いましょう。
サーバ側のネットワーク関連のカーネルパラメータのチューニング不足や、クライアントからの不自然なパケット(または攻撃)などを捉える事が用意に出来ます。
SYN再送を補足するかどうか、RSTフラグのパケットを補足するかどうか、到達に◯ミリ秒以上かかった通信を補足するかどうか、などいくつか使えそうなオプションも用意されているので用途に合わせてオプション駆使することも可能です。
超便利。
以上でぇぇぇぇす。
0 件のコメント:
コメントを投稿