中文字幕av专区_日韩电影在线播放_精品国产精品久久一区免费式_av在线免费观看网站

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

MySQL sniffer對端口通信抓包分析

發布時間:2020-04-25 11:26:29 來源:億速云 閱讀:373 作者:三月 欄目:MySQL數據庫
  1. 本文主要給大家介紹MySQL  sniffer對端口通信抓包分析,希望可以給大家補充和更新些知識,如有其它問題需要了解的可以持續在億速云行業資訊里面關注我的更新文章的。

  2. 背景
    總是有些開發和 測試在抱怨MySQL沒有SQL Server的高頻語句分析功能和
    trace功能。其實MySQL是個輕量型的數據庫軟件,相比臃腫無比的SQL Server,在
    搭建效率和軟硬件性能上更勝一籌,更不要提Windows域環境的各種坑了。輕便高
    效的同時,必然會舍棄一些與高速OLTP無關的功能,如數據倉庫方向的優化,語句
    跟蹤等功能。
    但在5.7版本的sys庫加入后,也可以配合官方的workbench軟件進行高頻語句,
    索引使用情況,I/O性能等等的分析,雖然不能完全媲美SSMS的全能,但是比人肉
    讀取sys庫和i_s庫,p_s庫來說還是云泥之別。
    2.MySQL sniffer
    在沒有sys庫,甚至不知道密碼,擔心general log影響性能,或者對連接情況進
    行分析的話,可以通過MySQL  sniffer對端口通信進行抓包分析。
    MySQL sniffer(https://github.com/Qihoo360/mysql-sniffer)
    是360開源的一款連接層抓包分析工具。
  3. MySQL  sniffer對端口通信抓包分析1.安裝:
    root# git clone git@github.com:Qihoo360/mysql-sniffer.git
    root# cd mysql-sniffer
    root# yum -y install glib2-devel libpcap-devel libnet-devel cmake
    root# yum -y install gcc gcc-c++
    root# mkdir sniffer
    root# make&&cmake
    2.使用
    root# cd sniffer
    root# ./mysql-sniffer -h<br/>Usage ./mysql-sniffer [-d] -i eth0 -p 3306,3307,3308 -l /var/log/mysql-sniffer/ -e stderr
    [-d] -i eth0 -r 3000-4000
    -d daemon mode.   #后臺方式
    -s how often to split the log file(minute, eg. 1440). if less than 0, split log everyday #日志切割頻率
    -i interface. Default to eth0 #網卡接口
    -p port, default to 3306. Multiple ports should be splited by ','. eg. 3306,3307 this option has no effect when -f is set. #監聽的端口
    -r port range, Dont use -r and -p at the same time #端口范圍
    -l query log DIRECTORY. Make sure that the directory is accessible. Default to stdout.  #輸出到指定目錄下面的端口.log文件中,不在輸出到屏幕
    -e error log FILENAME or 'stderr'. if set to /dev/null, runtime error will not be recorded #輸出錯誤信息到指定的錯誤文件中
    -f filename. use pcap file instead capturing the network interface #使用給定的Pcap文件進行分析,而不是分析實時的網卡信息
    -w white list. dont capture the port. Multiple ports should be splited by ','. #白名單,不捕獲這些端口
    -t truncation length. truncate long query if it is longer than specified length. Less than 0 means no truncation #控制記錄捕獲的SQL的長度
    -n keeping tcp stream count, if not set, default is 65536. if active tcp count is larger than the specified count, mysql-sniffer will remove the oldest one`
    3.使用方法:
    先使用ip addr命令觀察自己的網卡,再指定端口,指定日志文件
    例如:./mysql-sniffer -d -i ens192 -p 3306,3307 -l /data/log/3306gen.log
    ./mysql-sniffer -i lo -r 3306-3310
    注:本機流量通過lo也就是回環口進行監聽。

后記:
        在Centos7 上出現了無法抓包,或者抓包為空的情況,經過反復排查后發現是libpcap版本問題,
        升級到最新的1.8版本即可正常抓取MySQL的通信數據包。
        http://rpmfind.net/linux/fedora/linux/releases/27/Everything/x86_64/os/Packages/l/libpcap-1.8.1-6.fc27.x86_64.rpm
        如果你也出現了抓取不到任何信息的情況,不妨使用tcpdump進行本地抓包,然后交給sniffer進行
        分析,進行排查到底是抓取有問題還是分析MySQL通信時出現了問題
        `yum -y install tcpdump`
        `tcpdump -i eth0 -w tcpdump4sniffer.pcap`

       `mysql-sniffer -f tcpdump4sniffer.pcap`

看了以上關于MySQL  sniffer對端口通信抓包分析,希望能給大家在實際運用中帶來一定的幫助。本文由于篇幅有限,難免會有不足和需要補充的地方,如有需要更加專業的解答,可在官網聯系我們的24小時售前售后,隨時幫您解答問題的。


向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

鲜城| 雷波县| 南城县| 大连市| 崇义县| 牡丹江市| 舟山市| 肥东县| 静海县| 奎屯市| 桂阳县| 建昌县| 龙陵县| 健康| 萍乡市| 宜宾市| 鸡泽县| 松溪县| 大足县| 手机| 教育| 杭锦旗| 江陵县| 敖汉旗| 南汇区| 无为县| 望江县| 武乡县| 涿鹿县| 怀来县| 吉木乃县| 黄骅市| 玉树县| 南充市| 乐业县| 新田县| 阿拉善右旗| 丽水市| 平安县| 胶南市| 班玛县|