本文主要给大家介绍MySQL sniffer对端口通信抓包分析,希望可以给大家补充和更新些知识,如有其它问题需要了解的可以持续在创新互联行业资讯里面关注我的更新文章的。
公司专注于为企业提供网站建设、成都网站设计、微信公众号开发、商城开发,微信小程序,软件按需策划等一站式互联网企业服务。凭借多年丰富的经验,我们会仔细了解各客户的需求而做出多方面的分析、设计、整合,为客户设计出具风格及创意性的商业解决方案,成都创新互联公司更提供一系列网站制作和网站推广的服务。- 背景
总是有些开发和 测试在抱怨MySQL没有SQL Server的高频语句分析功能和
trace功能。其实MySQL是个轻量型的数据库软件,相比臃肿无比的SQL Server,在
搭建效率和软硬件性能上更胜一筹,更不要提Windows域环境的各种坑了。轻便高
效的同时,必然会舍弃一些与高速OLTP无关的功能,如数据仓库方向的优化,语句
跟踪等功能。
但在5.7版本的sys库加入后,也可以配合官方的workbench软件进行高频语句,
索引使用情况,I/O性能等等的分析,虽然不能完全媲美SSMS的全能,但是比人肉
读取sys库和i_s库,p_s库来说还是云泥之别。
2.MySQL sniffer
在没有sys库,甚至不知道密码,担心general log影响性能,或者对连接情况进
行分析的话,可以通过MySQL sniffer对端口通信进行抓包分析。
MySQL sniffer(https://github.com/Qihoo360/mysql-sniffer)
是360开源的一款连接层抓包分析工具。 - 1.安装:
root# git clone git@github.com:Qihoo360/mysql-sniffer.git
root# cd mysql-sniffer
root# yum -y install glib2-devel libpcap-devel libnet-devel cmake
root# yum -y install gcc gcc-c++
root# mkdir sniffer
root# make&&cmake
2.使用
root# cd sniffer
root# ./mysql-sniffer -h
Usage ./mysql-sniffer [-d] -i eth0 -p 3306,3307,3308 -l /var/log/mysql-sniffer/ -e stderr
[-d] -i eth0 -r 3000-4000
-d daemon mode. #后台方式
-s how often to split the log file(minute, eg. 1440). if less than 0, split log everyday #日志切割频率
-i interface. Default to eth0 #网卡接口
-p port, default to 3306. Multiple ports should be splited by ','. eg. 3306,3307 this option has no effect when -f is set. #监听的端口
-r port range, Dont use -r and -p at the same time #端口范围
-l query log DIRECTORY. Make sure that the directory is accessible. Default to stdout. #输出到指定目录下面的端口.log文件中,不在输出到屏幕
-e error log FILENAME or 'stderr'. if set to /dev/null, runtime error will not be recorded #输出错误信息到指定的错误文件中
-f filename. use pcap file instead capturing the network interface #使用给定的Pcap文件进行分析,而不是分析实时的网卡信息
-w white list. dont capture the port. Multiple ports should be splited by ','. #白名单,不捕获这些端口
-t truncation length. truncate long query if it is longer than specified length. Less than 0 means no truncation #控制记录捕获的SQL的长度
-n keeping tcp stream count, if not set, default is 65536. if active tcp count is larger than the specified count, mysql-sniffer will remove the oldest one`
3.使用方法:
先使用ip addr命令观察自己的网卡,再指定端口,指定日志文件
例如:./mysql-sniffer -d -i ens192 -p 3306,3307 -l /data/log/3306gen.log
./mysql-sniffer -i lo -r 3306-3310
注:本机流量通过lo也就是回环口进行监听。
后记:
在Centos7 上出现了无法抓包,或者抓包为空的情况,经过反复排查后发现是libpcap版本问题,
升级到最新的1.8版本即可正常抓取MySQL的通信数据包。
http://rpmfind.net/linux/fedora/linux/releases/27/Everything/x86_64/os/Packages/l/libpcap-1.8.1-6.fc27.x86_64.rpm
如果你也出现了抓取不到任何信息的情况,不妨使用tcpdump进行本地抓包,然后交给sniffer进行
分析,进行排查到底是抓取有问题还是分析MySQL通信时出现了问题
`yum -y install tcpdump`
`tcpdump -i eth0 -w tcpdump4sniffer.pcap`
`mysql-sniffer -f tcpdump4sniffer.pcap`
看了以上关于MySQL sniffer对端口通信抓包分析,希望能给大家在实际运用中带来一定的帮助。本文由于篇幅有限,难免会有不足和需要补充的地方,如有需要更加专业的解答,可在官网联系我们的24小时售前售后,随时帮您解答问题的。
另外有需要云服务器可以了解下创新互联cdcxhl.cn,海内外云服务器15元起步,三天无理由+7*72小时售后在线,公司持有idc许可证,提供“云服务器、裸金属服务器、高防服务器、香港服务器、美国服务器、虚拟主机、免备案服务器”等云主机租用服务以及企业上云的综合解决方案,具有“安全稳定、简单易用、服务可用性高、性价比高”等特点与优势,专为企业上云打造定制,能够满足用户丰富、多元化的应用场景需求。
当前标题:MySQLsniffer对端口通信抓包分析-创新互联
标题网址:
http://cdweb.net/article/ijhcg.html