Linux网络 TCP全连接队列与tcpdump抓包

TCP全连接队列

在 Linux 网络中,TCP 全连接队列(也称为 Accept 队列)是一个重要的概念,用于管理已经完成三次握手,即已经处于 established 状态但尚未被应用程序通过 accept( ) 函数处理的 TCP 连接,避免因为应用程序处理不及时而导致连接丢失。

最大长度

全连接队列的最大长度由两个参数决定:

  • backlog:这是在调用 linsten( ) 函数时设置的第二个参数,用于指定全连接队列的最大长度,全连接队列的最大长度 == backlog + 1 。
cpp 复制代码
int listen(int sockfd, int backlog);
  • net.core.somaxconn :这是一个系统级参数,定义了全连接队列的最大长度上限。默认值通常是 128,但可以通过修改 /proc/sys/net/core/somaxconn 文件来调整。

全连接队列的实际最大长度为 min(backlog, net.core.somaxconn)。如果全连接队列已满,新的连接将无法进入队列,可能会被丢弃或导致客户端收到 RST 包。

查看队列状态

可以使用 ss -lnt 命令查看全连接队列的状态,Recv-Q 列表示当前全连接队列的长度,而 Send-Q 列表示全连接队列的最大长度。

tcpdump抓包

tcpdump 是一个功能强大的网络抓包工具,它能够捕获经过网络接口的原始数据包,并根据用户指定的过滤条件进行筛选和分析。

安装****tcpdump

tcpdump 通常已经预装在大多数 Linux 发行版中。如果没有安装,可以使用包管理器进行安装。例如 Ubuntu ,可以使用以下命令安装:

bash 复制代码
sudo apt-get update
sudo apt-get install tcpdump

在 Red Hat 或 CentOS 系统中,可以使用以下命令:

bash 复制代码
sudo yum install tcpdump

常见使用

tcpdump 的基本命令格式如下:

bash 复制代码
tcpdump [选项] [过滤条件]

常用选项

  • -i <interface> :指定要监听的网络接口(如 eth0wlan0lo)。

  • -n:不解析主机名,直接显示 IP 地址。

  • -nn:不解析主机名和端口号。

  • -v:显示更详细的信息。

  • -vv:显示更详细的信息。

  • -vvv:显示最详细的信息。

  • -c <count>:捕获指定数量的数据包后停止。

  • -w <file>:将捕获的数据包保存到指定文件中,而不是直接输出到终端。

  • -r <file>:从指定文件中读取数据包进行分析。

  • -s <size>:设置捕获数据包的大小(默认为 65535 字节)。

常用过滤条件

  • 按协议过滤

    • tcp:捕获 TCP 数据包。

    • udp:捕获 UDP 数据包。

    • icmp:捕获 ICMP 数据包。

  • 按主机过滤

    • host <IP>:捕获指定主机的所有数据包。

    • src host <IP>:捕获源地址为指定主机的数据包。

    • dst host <IP>:捕获目标地址为指定主机的数据包。

  • 按端口过滤

    • port <port>:捕获指定端口的数据包。

    • src port <port>:捕获源端口为指定端口的数据包。

    • dst port <port>:捕获目标端口为指定端口的数据包。

  • 按网络过滤

    • net <网络>:捕获指定网络的数据包。
示例 1:捕获指定接口的所有 TCP 数据包

可以使用 ifconfig 查看网络接口

例如捕获 eth0 接口的 TCP 数据包:

复制代码
tcpdump -i eth0 tcp
示例 2:捕获指定源或目的 IP 地址的所有数据包

使用 host 关键字可以指定源或目的 IP 地址。例如,要捕获源 IP 地址为 192.168.1.100 的 TCP 报文,可以使用以下命令:

bash 复制代码
tcpdump src host 192.168.1.100 and tcp

要捕获目的 IP 地址为 192.168.1.200 的 TCP 报文,可以使用以下命令:

bash 复制代码
tcpdump dst host 192.168.1.200 and tcp

同时指定源和目的 IP 地址,可以使用 and 关键字连接两个条件:

bash 复制代码
tcpdump src host 192.168.1.100 and dst host 192.168.1.200 and tcp
示例 3:捕获指定端口的数据包

使用 port 关键字可以指定端口号。例如要捕获端口号为 80 的 TCP 报文(通常是 HTTP 请求),可以使用以下命令:

bash 复制代码
tcpdump port 80 and tcp
示例 4:捕获数据包并保存到文件

使用 -w 选项可以将捕获的数据包保存到文件中,以便后续分析。例如:

复制代码
tcpdump -i eth0 -w capture.pcap

这将把捕获到的 HTTP 流量保存到名为 data.pcap 的文件中。 pcap 后缀的文件通常与 PCAP ( Packet Capture )文件格式相关,这是一种用于捕获网络数据包的文件格式

示例 5:从文件中读取数据包并分析
复制代码
tcpdump -r capture.pcap
组合用法

tcpdump 支持使用布尔逻辑(andornot)组合过滤条件,以实现更复杂的捕获需求。

  • 捕获特定主机与特定端口的交互

    复制代码
    tcpdump -i eth0 host 192.168.1.100 and port 80
  • 捕获特定主机之间的所有交互

    复制代码
    tcpdump -i eth0 host 192.168.1.100 and host 192.168.1.200
  • 排除指定主机的数据包

    复制代码
    tcpdump -i eth0 not host 192.168.1.1

除了可以使用 tcpdump 进行对 tcp 进行抓包,还可以使用 windows 下的 wireshark 的网络抓包工具。

相关推荐
YPrefY23 分钟前
HADOOP 3.4.1安装和搭建(尚硅谷版~)
大数据·linux·hadoop
liuluyang53028 分钟前
linux 4.14内核jffs2文件系统不自动释放空间的bug
linux·elasticsearch·bug·jffs2
易保山31 分钟前
MIT6.S081 - Lab9 File Systems(文件系统)
linux·操作系统·c
林开落L35 分钟前
Linux深度探索:进程管理与系统架构
linux·运维·系统架构
林政硕(Cohen0415)1 小时前
在ARM Linux应用层下驱动MFRC522
linux·mfrc522·ic-s50·m1卡
曼岛_1 小时前
[密码学基础]商用密码应用安全性评估(密评):网络安全新风口,高薪紧缺人才必备技能
网络·web安全·密码学·密拼工程师
艾伦_耶格宇1 小时前
shell 脚本实验 -5 while循环
linux
独隅2 小时前
PyCharm 在 Linux 上的完整安装与使用指南
linux·ide·pycharm
想躺在地上晒成地瓜干2 小时前
树莓派超全系列教程文档--(38)config.txt视频配置
linux·音视频·树莓派·raspberrypi·树莓派教程
自由如风7092 小时前
Apache Atlas构建安装(Linux)
linux·运维·apache