本文主要給大家介紹MySQL sniffer對端口通信抓包分析,希望可以給大家補(bǔ)充和更新些知識,如有其它問題需要了解的可以持續(xù)在創(chuàng)新互聯(lián)行業(yè)資訊里面關(guān)注我的更新文章的。
公司專注于為企業(yè)提供網(wǎng)站建設(shè)、成都網(wǎng)站設(shè)計、微信公眾號開發(fā)、商城開發(fā),微信小程序,軟件按需策劃等一站式互聯(lián)網(wǎng)企業(yè)服務(wù)。憑借多年豐富的經(jīng)驗,我們會仔細(xì)了解各客戶的需求而做出多方面的分析、設(shè)計、整合,為客戶設(shè)計出具風(fēng)格及創(chuàng)意性的商業(yè)解決方案,成都創(chuàng)新互聯(lián)公司更提供一系列網(wǎng)站制作和網(wǎng)站推廣的服務(wù)。- 背景
總是有些開發(fā)和 測試在抱怨MySQL沒有SQL Server的高頻語句分析功能和
trace功能。其實MySQL是個輕量型的數(shù)據(jù)庫軟件,相比臃腫無比的SQL Server,在
搭建效率和軟硬件性能上更勝一籌,更不要提Windows域環(huán)境的各種坑了。輕便高
效的同時,必然會舍棄一些與高速OLTP無關(guān)的功能,如數(shù)據(jù)倉庫方向的優(yōu)化,語句
跟蹤等功能。
但在5.7版本的sys庫加入后,也可以配合官方的workbench軟件進(jìn)行高頻語句,
索引使用情況,I/O性能等等的分析,雖然不能完全媲美SSMS的全能,但是比人肉
讀取sys庫和i_s庫,p_s庫來說還是云泥之別。
2.MySQL sniffer
在沒有sys庫,甚至不知道密碼,擔(dān)心general log影響性能,或者對連接情況進(jìn)
行分析的話,可以通過MySQL sniffer對端口通信進(jìn)行抓包分析。
MySQL sniffer(https://github.com/Qihoo360/mysql-sniffer)
是360開源的一款連接層抓包分析工具。 - 1.安裝:
root# git clone git@github.com:Qihoo360/mysql-sniffer.git
root# cd mysql-sniffer
root# yum -y install glib2-devel libpcap-devel libnet-devel cmake
root# yum -y install gcc gcc-c++
root# mkdir sniffer
root# make&&cmake
2.使用
root# cd sniffer
root# ./mysql-sniffer -h
Usage ./mysql-sniffer [-d] -i eth0 -p 3306,3307,3308 -l /var/log/mysql-sniffer/ -e stderr
[-d] -i eth0 -r 3000-4000
-d daemon mode. #后臺方式
-s how often to split the log file(minute, eg. 1440). if less than 0, split log everyday #日志切割頻率
-i interface. Default to eth0 #網(wǎng)卡接口
-p port, default to 3306. Multiple ports should be splited by ','. eg. 3306,3307 this option has no effect when -f is set. #監(jiān)聽的端口
-r port range, Dont use -r and -p at the same time #端口范圍
-l query log DIRECTORY. Make sure that the directory is accessible. Default to stdout. #輸出到指定目錄下面的端口.log文件中,不在輸出到屏幕
-e error log FILENAME or 'stderr'. if set to /dev/null, runtime error will not be recorded #輸出錯誤信息到指定的錯誤文件中
-f filename. use pcap file instead capturing the network interface #使用給定的Pcap文件進(jìn)行分析,而不是分析實時的網(wǎng)卡信息
-w white list. dont capture the port. Multiple ports should be splited by ','. #白名單,不捕獲這些端口
-t truncation length. truncate long query if it is longer than specified length. Less than 0 means no truncation #控制記錄捕獲的SQL的長度
-n keeping tcp stream count, if not set, default is 65536. if active tcp count is larger than the specified count, mysql-sniffer will remove the oldest one`
3.使用方法:
先使用ip addr命令觀察自己的網(wǎng)卡,再指定端口,指定日志文件
例如:./mysql-sniffer -d -i ens192 -p 3306,3307 -l /data/log/3306gen.log
./mysql-sniffer -i lo -r 3306-3310
注:本機(jī)流量通過lo也就是回環(huán)口進(jìn)行監(jiān)聽。
后記:
在Centos7 上出現(xiàn)了無法抓包,或者抓包為空的情況,經(jīng)過反復(fù)排查后發(fā)現(xiàn)是libpcap版本問題,
升級到最新的1.8版本即可正常抓取MySQL的通信數(shù)據(jù)包。
http://rpmfind.net/linux/fedora/linux/releases/27/Everything/x86_64/os/Packages/l/libpcap-1.8.1-6.fc27.x86_64.rpm
如果你也出現(xiàn)了抓取不到任何信息的情況,不妨使用tcpdump進(jìn)行本地抓包,然后交給sniffer進(jìn)行
分析,進(jìn)行排查到底是抓取有問題還是分析MySQL通信時出現(xiàn)了問題
`yum -y install tcpdump`
`tcpdump -i eth0 -w tcpdump4sniffer.pcap`
`mysql-sniffer -f tcpdump4sniffer.pcap`
看了以上關(guān)于MySQL sniffer對端口通信抓包分析,希望能給大家在實際運(yùn)用中帶來一定的幫助。本文由于篇幅有限,難免會有不足和需要補(bǔ)充的地方,如有需要更加專業(yè)的解答,可在官網(wǎng)聯(lián)系我們的24小時售前售后,隨時幫您解答問題的。
另外有需要云服務(wù)器可以了解下創(chuàng)新互聯(lián)cdcxhl.cn,海內(nèi)外云服務(wù)器15元起步,三天無理由+7*72小時售后在線,公司持有idc許可證,提供“云服務(wù)器、裸金屬服務(wù)器、高防服務(wù)器、香港服務(wù)器、美國服務(wù)器、虛擬主機(jī)、免備案服務(wù)器”等云主機(jī)租用服務(wù)以及企業(yè)上云的綜合解決方案,具有“安全穩(wěn)定、簡單易用、服務(wù)可用性高、性價比高”等特點(diǎn)與優(yōu)勢,專為企業(yè)上云打造定制,能夠滿足用戶豐富、多元化的應(yīng)用場景需求。
本文標(biāo)題:MySQLsniffer對端口通信抓包分析-創(chuàng)新互聯(lián)
分享路徑:
http://weahome.cn/article/ijhcg.html