网络问题定位问题手段总结

简介: 引言 网络问题,不像系统或者数据库问题,仅仅凭借日志,很难定位到原因;没有相关证据,只有猜测性的结果,无法有效的推动第三方协助解决为了更好的定位问题,我们需要很多的工具以及方法进行获取证据。本文对常用的工具和方法做汇总。

引言

网络问题,不像系统或者数据库问题,仅仅凭借日志,很难定位到原因;没有相关证据,只有猜测性的结果,无法有效的推动第三方协助解决;为了更好的定位问题,我们需要很多的工具以及方法进行获取证据。本文对常用的工具和方法做汇总。

连通性&丢包问题

此类问题排查方法排查手段一般有:ping&mtr&traceroute等命令;最常用的方法参考下面内容

  1. ping 丢包或不通时链路测试说明

    ping命令的最佳实践是:
    ping www.aliyun.com | awk '{ print $0"\t" strftime("%Y-%m-%d %H:%M:%S",systime()) } '
    ping -DO www.aliyun.com

    image
    image

  2. 能 ping 通但端口不通时端口可用性探测说明
  3. 手机移动端网络路由跟踪探测方式
    -----iOS-iNetTools或者Android-网络万用表
  4. 网络异常时抓包操作说明

    1. Linux循环抓包命令参考
      其中相关的参数需要跟进实际情况调整。循环抓包参考如下,请注意磁盘大小;最大抓取50个包,每个包20M,共占用1G的空间,抓tcp协议的53端口的报文。

      tcpdump -iany tcp and port 53 -C 20 -W 50 -w /tmp/cap.pcap
    2. Windows循环抓包命令参考
      https://yq.aliyun.com/articles/72277
    3. 抓包时需要客户端与服务端共同抓包。
  5. TCPing测试
    工具可以在文末下载,命令参考(更多命令

    Mac:tcpping2-master xxx$ python tcpping2.py www.aliyun.com 80
    [2019-01-20 22:57:00,320] 10.65.148.173:51267, www.aliyun.com:80, conn_time: 0.034433
    [2019-01-20 22:57:02,342] 10.65.148.173:51269, www.aliyun.com:80, conn_time: 0.019742
目录
相关文章
|
4月前
|
监控 网络协议 安全
网络攻击的常见手段
网络攻击的常见手段
107 0
|
安全 网络安全 CDN
守护网络安全:深入了解DDOS攻击防护手段
守护网络安全:深入了解DDOS攻击防护手段
|
机器学习/深度学习 传感器 编解码
首篇!BEV-Locator:多目端到端视觉语义定位网络(清华&轻舟智航)(下)
准确的定位能力是自动驾驶的基础。传统的视觉定位框架通过几何模型来解决语义地图匹配问题,几何模型依赖于复杂的参数调整,从而阻碍了大规模部署。本文提出了BEV定位器:一种使用多目相机图像的端到端视觉语义定位神经网络。具体地,视觉BEV(鸟瞰图)编码器提取多目图像并将其展平到BEV空间中。而语义地图特征在结构上嵌入为地图查询序列。然后,cross-model transformer将BEV特征和语义图查询关联起来。通过交叉注意力模块递归地查询自车的定位信息。最后,可以通过解码transformer输出来推断自车位姿。论文在大规模nuScenes和Qcraft数据集中评估了所提出的方法。
首篇!BEV-Locator:多目端到端视觉语义定位网络(清华&轻舟智航)(下)
|
1月前
|
SQL 安全 网络安全
【惊心动魄】揭秘网络暗黑势力!全面解析网站安全攻击手段及防御秘籍,助你构筑坚不可摧的数字堡垒!
【8月更文挑战第13天】随着互联网发展,网站成为信息和服务的关键渠道,但也面临黑客攻击的风险。本文介绍几种常见攻击及其防御方法:SQL注入可通过参数化查询预防;XSS攻击需对数据严格过滤和编码;CSRF攻击则需使用唯一令牌验证;文件上传漏洞应限制文件类型并验证;DDoS攻击可借助CDN和防火墙缓解。维护网站安全需持续监控和更新防护策略。
55 11
|
23天前
|
缓存 NoSQL Java
【Azure Redis 缓存】定位Java Spring Boot 使用 Jedis 或 Lettuce 无法连接到 Redis的网络连通性步骤
【Azure Redis 缓存】定位Java Spring Boot 使用 Jedis 或 Lettuce 无法连接到 Redis的网络连通性步骤
|
28天前
|
应用服务中间件 Apache nginx
【独家揭秘】502 Bad Gateway不再神秘!五大绝招教你快速定位并解决,从此告别网络烦恼!
【8月更文挑战第19天】遇到502 "Bad Gateway"错误让不少开发者头疼。此错误指示Web服务器作为代理收到无效响应。本文将分步骤指导如何排查与解决502问题:首先检查服务器日志文件寻找线索;接着验证后端服务器状态及连通性;然后审查Web服务器配置确保代理设置无误;再检测后端服务器响应时间避免超时;最后利用抓包工具深入分析网络通信。遵循这些步骤,可助你高效定位并解决502错误。
41 0
|
3月前
|
安全
手机kali终端,集成安全集成工具----使用arpspoof工具给电脑断网------断网,网络攻击手段
手机kali终端,集成安全集成工具----使用arpspoof工具给电脑断网------断网,网络攻击手段
|
4月前
|
机器学习/深度学习 算法 网络架构
基于yolov2深度学习网络的单人口罩佩戴检测和人脸定位算法matlab仿真
摘要:该内容展示了一个基于YOLOv2的单人口罩佩戴检测和人脸定位算法的应用。使用MATLAB2022A,YOLOv2通过Darknet-19网络和锚框技术检测图像中的口罩佩戴情况。核心代码段展示了如何处理图像,检测人脸并标注口罩区域。程序会实时显示检测结果,等待一段时间以优化显示流畅性。
|
4月前
|
安全 网络协议 网络安全
探索网络定位与连接:域名和端口的关键角色
探索网络定位与连接:域名和端口的关键角色
74 0
|
4月前
|
安全 网络安全 数据安全/隐私保护
网络安全攻防技术与实践:防御黑客入侵的有效手段
在当今互联网高速发展的时代,网络安全问题越来越受到人们的重视。黑客攻击已经成为一个严重的问题,给我们的个人隐私和企业的商业机密带来了极大的风险。本文将介绍一些网络安全攻防技术,以帮助读者加强网络安全意识,保护自己的信息安全。