加入收藏 | 设为首页 | 会员中心 | 我要投稿 聊城站长网 (https://www.0635zz.com/)- 智能语音交互、行业智能、AI应用、云计算、5G!
当前位置: 首页 > 站长学院 > MySql教程 > 正文

MySQL sniffer对端口通信抓包剖析

发布时间:2023-08-24 14:43:30 所属栏目:MySql教程 来源:
导读:MySQL sniffer对端口通信抓包分析

本文主要给大家介绍MySQL sniffer对端口通信抓包分析,希望可以给大家补充和更新些知识

背景

总是有些开发和 测试在抱怨MySQL没有SQL Server的高频语句分析功能和
MySQL sniffer对端口通信抓包分析
 
本文主要给大家介绍MySQL  sniffer对端口通信抓包分析,希望可以给大家补充和更新些知识
 
背景
 
总是有些开发和 测试在抱怨MySQL没有SQL Server的高频语句分析功能和
 
trace功能。其实MySQL是个轻量型的数据库软件,相比臃肿无比的SQL Server,在
 
搭建效率和软硬件性能上更胜一筹,更不要提Windows域环境的各种坑了。轻便高
 
效的同时,必然会舍弃一些与高速OLTP无关的功能,如数据仓库方向的优化,语句
 
跟踪等功能。
 
但在5.7版本的sys库加入后,也可以配合官方的workbench软件进行高频语句,
 
索引使用情况,I/O性能等等的分析,虽然不能完全媲美SSMS的全能,但是比人肉
 
读取sys库和i_s库,p_s库来说还是云泥之别。
 
2.MySQL sniffer
 
在没有sys库,甚至不知道密码,担心general log影响性能,或者对连接情况进
 
行分析的话,可以通过MySQL  sniffer对端口通信进行抓包分析。
 
MySQL sniffer(https://github.com/Qihoo360/mysql-sniffer)
 
是360开源的一款连接层抓包分析工具。
 
MySQL  sniffer对端口通信抓包分析1.安装:
 
root# git clone git@github.com:Qihoo360/mysql-sniffer.git
 
root# cd mysql-sniffer
 
root# yum -y install glib2-devel libpcap-devel libnet-devel cmake
 
root# yum -y install gcc gcc-c++
 
root# mkdir sniffer
 
root# make&&cmake
 
2.使用
 
root# cd sniffer
 
root# ./mysql-sniffer -h<br/>Usage ./mysql-sniffer [-d] -i eth0 -p 3306,3307,3308 -l /var/log/mysql-sniffer/ -e stderr
 
[-d] -i eth0 -r 3000-4000
 
-d daemon mode.   #后台方式
 
-s how often to split the log file(minute, eg. 1440). if less than 0, split log everyday #日志切割频率
 
-i interface. Default to eth0 #网卡接口
 
-p port, default to 3306. Multiple ports should be splited by ','. eg. 3306,3307 this option has no effect when -f is set. #监听的端口
 
-r port range, Dont use -r and -p at the same time #端口范围
 
-l query log DIRECTORY. Make sure that the directory is accessible. Default to stdout.  #输出到指定目录下面的端口.log文件中,不在输出到屏幕
 
-e error log FILENAME or 'stderr'. if set to /dev/null, runtime error will not be recorded #输出错误信息到指定的错误文件中
 
-f filename. use pcap file instead capturing the network interface #使用给定的Pcap文件进行分析,而不是分析实时的网卡信息
 
-w white list. dont capture the port. Multiple ports should be splited by ','. #白名单,不捕获这些端口
 
-t truncation length. truncate long query if it is longer than specified length. Less than 0 means no truncation #控制记录捕获的SQL的长度
 
-n keeping tcp stream count, if not set, default is 65536. if active tcp count is larger than the specified count, mysql-sniffer will remove the oldest one`
 
3.使用方法:
 
先使用ip addr命令观察自己的网卡,再指定端口,指定日志文件
 
例如:./mysql-sniffer -d -i ens192 -p 3306,3307 -l /data/log/3306gen.log
 
./mysql-sniffer -i lo -r 3306-3310
 
注:本机流量通过lo也就是回环口进行监听。
 
后记:
 
        在Centos7 上出现了无法抓包,或者抓包为空的情况,经过反复排查后发现是libpcap版本问题,
 
        升级到最新的1.8版本即可正常抓取MySQL的通信数据包。
 
        http://rpmfind.net/linux/fedora/linux/releases/27/Everything/x86_64/os/Packages/l/libpcap-1.8.1-6.fc27.x86_64.rpm
 
        如果你也出现了抓取不到任何信息的情况,不妨使用tcpdump进行本地抓包,然后交给sniffer进行
 
        分析,进行排查到底是抓取有问题还是分析MySQL通信时出现了问题
 
        `yum -y install tcpdump`
 
        `tcpdump -i eth0 -w tcpdump4sniffer.pcap`
 
        `mysql-sniffer -f tcpdump4sniffer.pcap`
 
 

(编辑:聊城站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    推荐文章