带宽和吞吐量是与网络性能相关的两个术语。然而,带宽和吞吐量这两个概念相似但不相同。带宽和吞吐量都与网络数据有关。网络带宽定义了在一段时间内网络中可能传输的数据量。网络吞吐量指的是数据在一段时间内的实际传输量。吞吐量和带宽有时也会跟时延同时提起,但时延是指数据通过网络到达目的地的速度。什么是网络吞吐量?说到吞吐量,关键词就是“量”。吞吐量指的是在整个网络中传输和处理的实际数据量。如果说带宽描述的是理
转载
2024-06-08 16:33:38
220阅读
查看网络状态:
lsof -Pnl +M -i4 显示ipv4服务及监听端情况
netstat -anp 所有监听端口及对应的进程
netstat -tlnp 功能同上网络基本命令
(1)network service的制御网络接口配置信息改动后,网络服务必须从新启动,来激活网络新配置的使得配置生效,这部分操作和从新启动系统时时一样的作用。制御(控制)是/etc/init.d/network这个文
转载
2024-08-19 18:44:51
0阅读
最近生产上出现一个性能问题,表现为:行情延时5s左右。从log一路追查下去,发现是我们自己写的一个行情网关(部署在xx.xx.xx.132)<->第三方的中转网关(部署在xx.xx.xx.133)之间的通信产生的。Who to blame? 这是个问题,是我们的行情网关、网络、还是第三方的中转网关。所以想到用WireShark抓包进行分析。抓到的包在这里:CaptureData-201
转载
2024-03-23 12:32:52
412阅读
摘要本文探讨如何在 Linux 中查看和操纵网络接口。引言通俗来讲,网络接口就是我们主机上的网卡。查看和操纵网络接口用到是同一个命令:ifconfig。其中操纵网络接口指的是启动、关闭和临时修改网络接口参数。一般来说,所有的用户都可以使用 ifconfig 来查看网络接口,但只有 root 用户才能操纵网络接口。顺便一提,本文提到的网络都指以太网。用法ifconfigifconfig 是 Linu
转载
2024-01-31 00:33:27
449阅读
"快"应该是很多人使用过SSD之后的第一感觉。这种"快"不仅仅体现在开关机的速度上,而是电脑使用的方方面面,SSD都让你耳目一新。不过,SSD固态硬盘有别于机械硬盘,SSD的"快"需要正确的使用方法。要不然,花了大价钱买回来的高速SSD只能当低速用,那得多亏啊!今天,我们就来探讨一下SSD正确的"打开方式"。SSD最常遇到的错误使用方式就是没有把它接在设备正确的接口上。目前SSD的接口主
转载
2024-04-09 09:39:17
145阅读
前言PMTU,说到网络上的 PMTU 所能实现的功能,网工对它的原理自然是如数家珍,不熟悉的可能就感觉高大上了,觉得路径 MTU 能自动发现了,自然端到端数据包传输就能避免数据包分片了。可是理想很丰满,现实很骨干,PMTU 的想法自然是极好,但是受限于复杂的环境因素,PMTU 实际上有时并无法很好地实现。本篇简单介绍一个 PMTU 的案例,一来主要是在实际环境中比较少见,要么全程一路畅通,要么路径
问题描述:在使用wireshark抓取报文时,发现从10.81.2.92发过来的报文绝大部分标记为异常报文(开启IPv4和TCP checksum)分析如下报文,发现http报文(即tcp payload)的长度远远大于实际的mss大小,如下图为4126查看该报文的ip长度,为4148,远大于Ethernet的mtu 且tcp的校验和有来自wireshark的如下提示,那什么是“TCP
转载
2024-04-05 13:30:07
738阅读
sar -n DEV 1 100 1代表一秒统计并显示一次 100代表统计一百次 使用ntop等工具,就更方便简单了,不过这个更灵活P.S.sar在sysstat包--------------------------sudo apt install nethogsnethogs -d 1---------------------------------1、L
转载
2024-05-06 22:35:03
148阅读
欢迎大家一起学习探讨通信之WLAN。上节探讨了影响WLAN速率因素,本节继续探讨WLAN通信系统速率。接下来一起了解WLAN相关速率。 好!日常生活中大家经常接触到的是WiFi的实际网速,但实际网速快慢与WLAN通信系统的速率紧密相关。我们看下WLAN有哪些速率的概念?基本速率:所有WLAN设备必须支持的
Linux 网络协议栈是根据 TCP/IP 模型来实现的,TCP/IP 模型由应用层、传输层、网络层和网络接口层,共四层组成,每一层都有各自的职责。应用程序要发送数据包时,通常是通过 socket 接口,于是就会发生系统调用,把应用层的数据拷贝到内核里的 socket 层,接着由网络协议栈从上到下逐层处理后,最后才会送到网卡发送出去。而对于接收网络包时,同样也要经过网络协议逐层处理,不过处理的方向
转载
2024-10-09 19:01:14
41阅读
写在前面如果把恶意软件比作罪犯的话,怎么看这次实验?实验目的:以后能够在茫茫人海中找到罪犯。实验过程:现在以及抓到了一个罪犯,把他放到茫茫人海里去,看看他和普通人有啥区别。这些区别就是罪犯的特征,以后可以根据这些特征找到更多的罪犯。实验手段:利用各种技术去找到罪犯和普通人的区别。回答问题Q:如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么。请设计下你想监控的
转载
2024-07-01 11:49:16
66阅读
2.6 总结在有些情况下,搜索工具十分好用,用户可以在Wireshark的Edit菜单中打开搜索工具。搜索工具为用户提供了很多搜索数据包内容的向量。用户可以通过过滤流量的方式,来把注意力放在那些自己真正感兴趣的数据包上;过滤器的类型有两种:显示过滤器和抓包过滤器。显示过滤器会把数据包隐藏起来,一旦用户清除了自己配置的过滤器表达式,所有隐藏的信息都会再次出现。但抓包过滤器会丢弃那些不满足(用户所定义
转载
2024-11-01 20:34:47
20阅读
实验环境:服务器ip:192.168.86.139Victim ip: 192.168.86.137Attacker ip:192.168.86.138准备工作:安装bind9服务器:在bind9官网 下载bind9,在此下载的是bind9.10.4解压文件tar -xzvf bin9.10.4.tar.gzcd bin9.10.4,并./configure –prefix=/usr/local/
这是我对网上搜集关于电力行业的负荷曲线的一些资料整理,欢迎指正和补充~1 基本信息 描述电力负荷随时间变动情况的一种曲线,反映用户用电的特点及规律。1.1 作用 预测负荷变化趋势 1. 确定系统运行方式 2. 安排供电设备计划 3. 安排设备检修计划1.2 分类 依据不同的特性,分类如下:1.2.1 功率性质 1. 有功功率 2. 无功功
转载
2023-11-30 20:48:33
180阅读
一、关于受损的数据帧 在wireshark中,我们能抓取到的数据包是主机上的,而不是网卡上的。然而对于已经受损的以太网数据帧已经在网卡校验未通过的时候被丢弃,所以在wireshark上面抓包是看不到受损的以太网数据帧的。数据帧的结尾处FCS(帧校验序列),当网卡收到一个数据帧的时候,网卡会去检验这个FCS是否正确,如果校验不通过那么就会直接丢弃
转载
2024-02-24 19:33:35
1228阅读
一个基于 Linux 操作系统的服务器运行的同时,也会表征出各种各样参数信息。通常来说运维人员、系统管理员会对这些数据会极为敏感,但是这些参数对于开发者来说也十分重要,尤其当你的程序非正常工作的时候,这些蛛丝马迹往往会帮助快速定位跟踪问题。这里只是一些简单的工具查看系统的相关参数,当然很多工具也是通过分析加工 /proc、/sys 下的数据来工作的,而那些更加细致、专业的性能监测和调优,可能还需
转载
2024-07-03 21:48:54
105阅读
1.wireshark使用教程:
捕获过滤器
tcp dst port 9000 捕捉目的tcp端口端口9000的包
ip src host 192.1.1.1 来源IP地址
host 10.12.1.1 目的或者来源地址为10.12.1.1的包显示过滤器逻辑运算
转载
2024-05-02 20:43:59
1082阅读
抓包1.只抓包头一般能抓到的每个包(称为“帧”更准确,但是出于表达习惯,本书可能会经常用“包”代替“帧”和“分段”)的最大长度为1514字节,启用了Jumbo Frame(巨型帧)之后可达9000字节以上,而大多数时候我们只需要IP头或者TCP头就足够分析了。在Wireshark上可以这样抓到包头。新版本的wireshark(2.x以后)的Options对话框变化比较大,限制单包的方法是:捕获-&
转载
2024-04-22 12:42:22
319阅读
Acid渗透靶机实战攻击机:kali 192.168.41.147靶机: acid 192.168.41.149信息收集ip发现开启Acid靶机,通过nmap进行局域网存火主机扫描.![]()端口扫描通过nmap进行端口扫描,因为nmap默认是扫描1000个端口,发现没有开放服务。于是我设置了端口为全端口1-65535目标主机在33447开了http服务,web服务器是Apache/2.4.10
wireshark是非常流行的网络封包分析软件,功能十分强大。可以截取各种网络封包,显示网络封包的详细信息。使用wireshark的人必须了解网络协议,否则就看不懂wireshark了。 为了安全考虑,wireshark只能查看封包,而不能修改封包的内容,或者发送封包。wireshark能获取HTTP,也能获取HTTPS,但是不能解密HTTPS,所以wireshark看不懂HTTPS中的内容,总结
转载
2024-04-22 12:42:05
494阅读