MySQLsniffer對端口通信抓包分析-創(chuàng)新互聯(lián)

  1. 本文主要給大家介紹MySQL sniffer對端口通信抓包分析,希望可以給大家補充和更新些知識,如有其它問題需要了解的可以持續(xù)在創(chuàng)新互聯(lián)行業(yè)資訊里面關注我的更新文章的。

    公司專注于為企業(yè)提供網(wǎng)站建設、成都網(wǎng)站設計、微信公眾號開發(fā)、商城開發(fā),微信小程序,軟件按需策劃等一站式互聯(lián)網(wǎng)企業(yè)服務。憑借多年豐富的經(jīng)驗,我們會仔細了解各客戶的需求而做出多方面的分析、設計、整合,為客戶設計出具風格及創(chuàng)意性的商業(yè)解決方案,成都創(chuàng)新互聯(lián)公司更提供一系列網(wǎng)站制作和網(wǎng)站推廣的服務。
  2. 背景
    總是有些開發(fā)和 測試在抱怨MySQL沒有SQL Server的高頻語句分析功能和
    trace功能。其實MySQL是個輕量型的數(shù)據(jù)庫軟件,相比臃腫無比的SQL Server,在
    搭建效率和軟硬件性能上更勝一籌,更不要提Windows域環(huán)境的各種坑了。輕便高
    效的同時,必然會舍棄一些與高速OLTP無關的功能,如數(shù)據(jù)倉庫方向的優(yōu)化,語句
    跟蹤等功能。
    但在5.7版本的sys庫加入后,也可以配合官方的workbench軟件進行高頻語句,
    索引使用情況,I/O性能等等的分析,雖然不能完全媲美SSMS的全能,但是比人肉
    讀取sys庫和i_s庫,p_s庫來說還是云泥之別。
    2.MySQL sniffer
    在沒有sys庫,甚至不知道密碼,擔心general log影響性能,或者對連接情況進
    行分析的話,可以通過MySQL  sniffer對端口通信進行抓包分析。
    MySQL sniffer(https://github.com/Qihoo360/mysql-sniffer)
    是360開源的一款連接層抓包分析工具。
  3. MySQL  sniffer對端口通信抓包分析1.安裝:
    root# git clone git@github.com:Qihoo360/mysql-sniffer.git
    root# cd mysql-sniffer
    root# yum -y install glib2-devel libpcap-devel libnet-devel cmake
    root# yum -y install gcc gcc-c++
    root# mkdir sniffer
    root# make&&cmake
    2.使用
    root# cd sniffer
    root# ./mysql-sniffer -h<br/>Usage ./mysql-sniffer [-d] -i eth0 -p 3306,3307,3308 -l /var/log/mysql-sniffer/ -e stderr
    [-d] -i eth0 -r 3000-4000
    -d daemon mode.  #后臺方式
    -s how often to split the log file(minute, eg. 1440). if less than 0, split log everyday #日志切割頻率
    -i interface. Default to eth0 #網(wǎng)卡接口
    -p port, default to 3306. Multiple ports should be splited by ','. eg. 3306,3307 this option has no effect when -f is set. #監(jiān)聽的端口
    -r port range, Dont use -r and -p at the same time #端口范圍
    -l query log DIRECTORY. Make sure that the directory is accessible. Default to stdout.  #輸出到指定目錄下面的端口.log文件中,不在輸出到屏幕
    -e error log FILENAME or 'stderr'. if set to /dev/null, runtime error will not be recorded #輸出錯誤信息到指定的錯誤文件中
    -f filename. use pcap file instead capturing the network interface #使用給定的Pcap文件進行分析,而不是分析實時的網(wǎng)卡信息
    -w white list. dont capture the port. Multiple ports should be splited by ','. #白名單,不捕獲這些端口
    -t truncation length. truncate long query if it is longer than specified length. Less than 0 means no truncation #控制記錄捕獲的SQL的長度
    -n keeping tcp stream count, if not set, default is 65536. if active tcp count is larger than the specified count, mysql-sniffer will remove the oldest one`
    3.使用方法:
    先使用ip addr命令觀察自己的網(wǎng)卡,再指定端口,指定日志文件
    例如:./mysql-sniffer -d -i ens192 -p 3306,3307 -l /data/log/3306gen.log
    ./mysql-sniffer -i lo -r 3306-3310
    注:本機流量通過lo也就是回環(huán)口進行監(jiān)聽。

后記:
     在Centos7 上出現(xiàn)了無法抓包,或者抓包為空的情況,經(jīng)過反復排查后發(fā)現(xiàn)是libpcap版本問題,
     升級到最新的1.8版本即可正常抓取MySQL的通信數(shù)據(jù)包。
     http://rpmfind.net/linux/fedora/linux/releases/27/Everything/x86_64/os/Packages/l/libpcap-1.8.1-6.fc27.x86_64.rpm
     如果你也出現(xiàn)了抓取不到任何信息的情況,不妨使用tcpdump進行本地抓包,然后交給sniffer進行
     分析,進行排查到底是抓取有問題還是分析MySQL通信時出現(xiàn)了問題
     `yum -y install tcpdump`
     `tcpdump -i eth0 -w tcpdump4sniffer.pcap`

    `mysql-sniffer -f tcpdump4sniffer.pcap`

看了以上關于MySQL sniffer對端口通信抓包分析,希望能給大家在實際運用中帶來一定的幫助。本文由于篇幅有限,難免會有不足和需要補充的地方,如有需要更加專業(yè)的解答,可在官網(wǎng)聯(lián)系我們的24小時售前售后,隨時幫您解答問題的。

另外有需要云服務器可以了解下創(chuàng)新互聯(lián)cdcxhl.cn,海內外云服務器15元起步,三天無理由+7*72小時售后在線,公司持有idc許可證,提供“云服務器、裸金屬服務器、高防服務器、香港服務器、美國服務器、虛擬主機、免備案服務器”等云主機租用服務以及企業(yè)上云的綜合解決方案,具有“安全穩(wěn)定、簡單易用、服務可用性高、性價比高”等特點與優(yōu)勢,專為企業(yè)上云打造定制,能夠滿足用戶豐富、多元化的應用場景需求。

新聞標題:MySQLsniffer對端口通信抓包分析-創(chuàng)新互聯(lián)
當前URL:http://muchs.cn/article26/ijhcg.html

成都網(wǎng)站建設公司_創(chuàng)新互聯(lián),為您提供定制網(wǎng)站、品牌網(wǎng)站設計、商城網(wǎng)站、品牌網(wǎng)站建設、虛擬主機、營銷型網(wǎng)站建設

廣告

聲明:本網(wǎng)站發(fā)布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經(jīng)允許不得轉載,或轉載時需注明來源: 創(chuàng)新互聯(lián)

成都網(wǎng)站建設公司