加入收藏 | 设为首页 | 会员中心 | 我要投稿 李大同 (https://www.lidatong.com.cn/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 综合聚焦 > 服务器 > Linux > 正文

提取linux上的TCP往返时间(RTT)估计

发布时间:2020-12-13 18:53:12 所属栏目:Linux 来源:网络整理
导读:我在Ubuntu上运行apache服务器.客户端连接并下载图像.我需要提取底层TCP连接的RTT估计.有没有办法做到这一点?也许就像在调试模式下运行我的tcp堆栈,让它在某处记录这个信息? 请注意,我不想运行tcpdump并从记录的跟踪中提取RTT!我需要TCP堆栈的RTT估计(显

我在Ubuntu上运行apache服务器.客户端连接并下载图像.我需要提取底层TCP连接的RTT估计.有没有办法做到这一点?也许就像在调试模式下运行我的tcp堆栈,让它在某处记录这个信息?

请注意,我不想运行tcpdump并从记录的跟踪中提取RTT!我需要TCP堆栈的RTT估计(显然这是您可以通过TCP_INFO套接字选项获得的信息的一部分).基本上需要像tcpprob(kprobe)之类的东西来插入一个钩子并记录每个传入数据包(或每次更改)上TCP连接的估计RTT.

更新:

我找到了解决方案. rtt,拥塞窗口等可以使用tcpprobe记录.我在下面发布了一个答案.

最佳答案
这可以使用tcpprobe来完成,这是一个模块,它使用kprobe记录TCP连接的状态以响应传入的数据包,将钩子插入到tcp_recv处理路径中.

假设您要在端口443上探测tcp连接,则需要执行以下操作:

sudo modprobe tcp_probe port=443 full=1
sudo chmod 444 /proc/net/tcpprobe
cat /proc/net/tcpprobe > /tmp/output.out &
pid=$!

full = 1:登录收到的每个ack数据包

full = 0:仅登录公寓更改(如果使用此输出可能为空)

现在pid是记录探针的过程.要停止,只需终止此过程:

kill $pid

output.out的格式(根据第198行的source):

[time][src][dst][length][snd_nxt][snd_una][snd_cwnd][ssthresh][snd_wnd][srtt][rcv_wnd]

(编辑:李大同)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    推荐文章
      热点阅读