《云原生网络数据面可观测性最佳实践》——三、容器网络常见观测工具及特点——1.常见网络排查工具

简介: 《云原生网络数据面可观测性最佳实践》——三、容器网络常见观测工具及特点——1.常见网络排查工具

1) 主动探测类工具

iCMP协议探测工具ping

ping工具是基于icmp协议的网络探测工具,通过发送icmp报文来检测网络的连通性与延迟,通常我们都会使用ping来判断网络是否联通,除此以外还有一些其他的用途:

#  通过指定包的大小来测试网络拥塞程度
▶ ping -s 1000 alibaba-inc.com
# 通过发送指定数量的包来测试网络的延迟程度
▶ ping -c 20 10.1.63.253

 在排查网络问题时,ping的主要作用有两个:

最常用功能,使用ping验证端到端网络层连通性

在排查偶发延迟问题时,使用ping验证延迟是否发生在网络层以下

 

支持多协议的应用层探测工具cURL

curl工具是一个支持许多应用层协议的客户端工具,功能非常多,在网络问题排查中,通常使用curl来判断应用层是否正常工作,在使用curl时,他的常见用法如下:

# 下载远程服务器渲染后的html文件到本地
curl -o thatpage.html http://www.example.com/
# 访问ipv6的远程服务端
curl http://[2001:1890:1112:1::20]/overview.html
#  指定访问的域名的方式访问远程服务器
curl -H "Host:" www.server.com

 curl在问题排查过程中主要的作用是用于定界问题的边界,通常如果curl可以正常访问,说明用户的问题不涉及网络,主要是用户应用程序的问题。

 

TCP连接探测工具telnet

telnet是一个基于tcp的用于调试的协议,同时提供了telnet客户端,在排查问题的过程中,通常用于谭政tcp连接是否可靠,是否会中断,他的常见用法如下:

# 访问一个tcp远端,端口为80,不会输入任何信息
telnet www.example.com 80

telnet的curl具有很多相同的作用,包括确认tcp连接的正常等等,但是telnet在问题排查中也具有一些独特的用法,主要原因是telnet仅仅建立tcp连接,并不会和curl一样发送应用层的报文,因此可以用作:

验证tcp连接超时或者应用层超时设置是否正常生效

模拟长时间不发包场景,验证连接是否会中断

 

2) 当前状态捕获类

网络状态分析工具netstat

netstat工具是net-tools工具集提供的查看网络相关的状态信息的工具,他的数据来源主要是procfs虚拟文件系统,通过解析和聚合网络相关的信息来查看网络状态。

通过以下几个常用的命令可以很快掌握netstat的用法:

# 查看当前netns下的tcp/udp的本地信息,不显示域名
❯ netstat -tulpn
# 查看当前netns下的snmp统计信息
❯ netstat -s

套接字状态分析工具ss

ss是iproute2工具集提供的查看套接字信息的工具,很大程度上可以取代netstat工具,ss通过netlink机制从内核中获取套接字的当前状态,因此可以获得比netstat更加详实的信息,包括keepalive定时器的剩余时间,tcp套接字的拥塞控制状态以及窗口选择算法等。

 

通过以下几个常用的命令可以很快掌握ss的用法:

# 获取当前所有存活的tco套接字,其中p参数会额外获取到套接字所属的进程和用户
ss -natp
# 查看不同类型的套接字的统计信息
ss -s
# 查看不同
ss -mt
# 查看所有存货的套接字信息,并且将keepalive定时器信息输出
ss -o

相比于netstat,ss命令是比较全面的提升,主要体现在使用了netlink协议之后在对系统的负载压力方面的减轻以及信息的增多,在排查工作中尽量使用ss命令,尤其是在涉及到tcp keepalive相关的问题的排查中,能够更好的获取到有价值的信息。

句柄占用查找工具lsof

lsof命令用于查找套接字监听相关的进程,通常我们也可以依赖ss命令获取到想用的信息,不过lsof命令的适用范围要远比我们常用的广泛,通过以下几个命令可以比较快的掌握lsof的使用方法:

# 查看当前netns下,tcp的22端口绑定的进程
lsof -i TCP:22
# 查看当前存在的网络连接信息,这里不会显示具体的地址端口信息,但是会有句柄相关的信息
lsof -i

 通过lsof,我们可以在排查问题时比较快的找出产生网络干扰的进程。

 

网络配置查看工具ip

ip命令是iproute2工具集提供的网络配置工具,和ss命令类似的是,ip命令主要依靠netlink协议与底层Linux内核进行通信,ip命令能够很快的获取网络当前的配置,常见的使用方法如下:

# 查看相同netns下的eth0网卡的信息
ip a show dev eth0
# 查找/var/run/netns路径下的具名netns文件并打印,对于containerd,可以查找到所有pod的netns,对于docker,由于其netns具名文件路径在/var/run/docker/netns,因此无法获取到
ip netns ls
# 将某个pod中的路由信息输出
❯ ip netns exec cni-d7108c65-eb71-3294-2b10-e1517eec0a32 ip r
default via 10.0.0.23 dev eth0 mtu 1450
10.0.0.23 dev eth0 scope link
# 查看某个pod中网络层出方向的路由是否可达
❯ ip netns exec cni-d7108c65-eb71-3294-2b10-e1517eec0a32 ip r get 10.1.17.192
10.1.17.192 via 10.0.0.23 dev eth0 src 10.0.0.18 uid 0
cache mtu 1450
# 切换netns到指定的pod中,与nsenter功能类似
ip netns exec cni-d7108c65-eb71-3294-2b10-e1517eec0a32 bash
# 查看相同netns下的arp表及邻居节点的可达状态
ip neigh

 ip命令能够让我们在排查问题时较快的掌握排查的网元的状态信息,尤其是在容器场景,ip命令对netns的适配能够让我们快速在多个pod之间进行切换,提升排查的效率。

实时流量观察工具sar

sar工具是一个sysstat工具集提供的功能强大的性能分析工具,能够对网络流量进行实时的监控和分析,与iftop等工具相比,sar覆盖的范围更广泛,他的主要使用方法如下:

# 观察网卡设备的流量,每隔1s进行采样,一共采样5次
sar -n DEV 1 5
# 查看块设备的io情况,每隔1s采样,持续3次,输出到文件中,这个保存是二进制的
sar -b 1 3 -o blockio.log
# 将上面保存的块设备速率文件转换成可读的方式输出到csv文件中
sadf -d blockio.log | sed 's/;/,/g' > blockio.csv
# 查看cpu调度队列的情况,用法与其他场景类似
sar -q 1 3
相关文章
|
9天前
|
容灾 网络协议 数据库
云卓越架构:云上网络稳定性建设和应用稳定性治理最佳实践
本文介绍了云上网络稳定性体系建设的关键内容,包括面向失败的架构设计、可观测性与应急恢复、客户案例及阿里巴巴的核心电商架构演进。首先强调了网络稳定性的挑战及其应对策略,如责任共担模型和冗余设计。接着详细探讨了多可用区部署、弹性架构规划及跨地域容灾设计的最佳实践,特别是阿里云的产品和技术如何助力实现高可用性和快速故障恢复。最后通过具体案例展示了秒级故障转移的效果,以及同城多活架构下的实际应用。这些措施共同确保了业务在面对网络故障时的持续稳定运行。
|
11天前
|
负载均衡 容灾 Cloud Native
云原生应用网关进阶:阿里云网络ALB Ingress 全能增强
在过去半年,ALB Ingress Controller推出了多项高级特性,包括支持AScript自定义脚本、慢启动、连接优雅中断等功能,增强了产品的灵活性和用户体验。此外,还推出了ingress2Albconfig工具,方便用户从Nginx Ingress迁移到ALB Ingress,以及通过Webhook服务实现更智能的配置校验,减少错误配置带来的影响。在容灾部署方面,支持了多集群网关,提高了系统的高可用性和容灾能力。这些改进旨在为用户提供更强大、更安全的云原生网关解决方案。
191 9
|
1月前
|
存储 安全 数据中心
Docker 容器凭借轻量级和高效的特性,成为应用部署的重要工具
Docker 容器凭借轻量级和高效的特性,成为应用部署的重要工具。本文探讨了 Docker 如何通过 Namespace 和 Cgroups 实现 CPU、内存、网络和存储资源的隔离,提高系统安全性和资源利用率,以及面临的挑战和应对策略。
54 1
|
2月前
|
Kubernetes Cloud Native Ubuntu
庆祝 .NET 9 正式版发布与 Dapr 从 CNCF 毕业:构建高效云原生应用的最佳实践
2024年11月13日,.NET 9 正式版发布,Dapr 从 CNCF 毕业,标志着云原生技术的成熟。本文介绍如何使用 .NET 9 Aspire、Dapr 1.14.4、Kubernetes 1.31.0/Containerd 1.7.14、Ubuntu Server 24.04 LTS 和 Podman 5.3.0-rc3 构建高效、可靠的云原生应用。涵盖环境准备、应用开发、Dapr 集成、容器化和 Kubernetes 部署等内容。
82 5
|
3月前
|
人工智能 Cloud Native 安全
从云原生到 AI 原生,网关的发展趋势和最佳实践
本文整理自阿里云智能集团资深技术专家,云原生产品线中间件负责人谢吉宝(唐三)在云栖大会的精彩分享。讲师深入浅出的分享了软件架构演进过程中,网关所扮演的各类角色,AI 应用的流量新特征对软件架构和网关所提出的新诉求,以及基于阿里自身实践所带来的开源贡献和商业能力。
293 13
|
3月前
|
监控 Cloud Native 持续交付
云原生架构下微服务的最佳实践与挑战####
【10月更文挑战第20天】 本文深入探讨了云原生架构在现代软件开发中的应用,特别是针对微服务设计模式的最优实践与面临的主要挑战。通过分析容器化、持续集成/持续部署(CI/CD)、服务网格等关键技术,阐述了如何高效构建、部署及运维微服务系统。同时,文章也指出了在云原生转型过程中常见的难题,如服务间的复杂通信、安全性问题以及监控与可观测性的实现,为开发者和企业提供了宝贵的策略指导和解决方案建议。 ####
60 5
|
2月前
|
Kubernetes Cloud Native 持续交付
云原生架构下的微服务设计原则与最佳实践##
在数字化转型的浪潮中,云原生技术以其高效、灵活和可扩展的特性成为企业IT架构转型的首选。本文深入探讨了云原生架构的核心理念,聚焦于微服务设计的关键原则与实施策略,旨在为开发者提供一套系统性的方法论,以应对复杂多变的业务需求和技术挑战。通过分析真实案例,揭示了如何有效利用容器化、持续集成/持续部署(CI/CD)、服务网格等关键技术,构建高性能、易维护的云原生应用。文章还强调了文化与组织变革在云原生转型过程中的重要性,为企业顺利过渡到云原生时代提供了宝贵的见解。 ##
|
4月前
|
数据采集 存储 监控
网络爬虫的最佳实践:结合 set_time_limit() 与 setTrafficLimit() 抓取云盘数据
本文探讨了如何利用 PHP 的 `set_time_limit()` 与爬虫工具的 `setTrafficLimit()` 方法,结合多线程和代理 IP 技术,高效稳定地抓取百度云盘的公开资源。通过设置脚本执行时间和流量限制,使用多线程提高抓取效率,并通过代理 IP 防止 IP 封禁,确保长时间稳定运行。文章还提供了示例代码,展示了如何具体实现这一过程,并加入了数据分类统计功能以监控抓取效果。
78 16
网络爬虫的最佳实践:结合 set_time_limit() 与 setTrafficLimit() 抓取云盘数据
|
3月前
|
存储 运维 监控
云原生应用的可观察性:理解、实现与最佳实践
【10月更文挑战第10天】随着云原生技术的发展,可观察性成为确保应用性能和稳定性的重要因素。本文探讨了云原生应用可观察性的概念、实现方法及最佳实践,包括监控、日志记录和分布式追踪的核心组件,以及如何通过选择合适的工具和策略来提升应用的可观察性。
|
4月前
|
Cloud Native 关系型数据库 Serverless
基于阿里云函数计算(FC)x 云原生 API 网关构建生产级别 LLM Chat 应用方案最佳实践
本文带大家了解一下如何使用阿里云Serverless计算产品函数计算构建生产级别的LLM Chat应用。该最佳实践会指导大家基于开源WebChat组件LobeChat和阿里云函数计算(FC)构建企业生产级别LLM Chat应用。实现同一个WebChat中既可以支持自定义的Agent,也支持基于Ollama部署的开源模型场景。
822 30