Linux Sniffer进行网络性能测试
一、目标与总体思路
二、快速上手流程
三、关键指标与抓包观测方法
| 指标 | 抓包如何识别 | 常用命令/过滤 |
|---|---|---|
| 吞吐与带宽 | IO Graphs按时间统计bits/s;按流(src/dst ip, port)聚合 | tcpdump -r capture.pcap -nn ‘tcp or udp’ |
| 往返时延RTT | 观察TCP握手SYN→SYN-ACK时间戳差;用Expert Info的retransmission/ACK时序推断 | tcpdump -r capture.pcap -nn 'tcp[tcpflags] & (tcp-syn |
| 丢包与重传 | Expert Info出现retransmission、duplicate ACK;统计重传率 | tshark -r capture.pcap -q -z io,stat,1,“tcp.analysis.retransmission” |
| 乱序 | Expert Info出现out-of-order | tshark -r capture.pcap -q -z io,stat,1,“tcp.analysis.out_of_order” |
| 零窗口与接收端拥塞 | TCP窗口大小降至0;Zero Window事件 | tshark -r capture.pcap -Y “tcp.window_size==0” |
| PPS与包大小分布 | 统计64B/128B/256B等小包占比与每秒包数 | tshark -r capture.pcap -q -z io,stat,1,“frame.len” |
| HTTP/应用层性能 | HTTP状态码、首包时延、长连接复用 | tshark -r capture.pcap -Y “http” -T fields -e http.request.uri -e http.response.code |
| 说明:抓包器能“看见”收发两端交互细节,是验证链路层/传输层问题(如重传、零窗口、乱序)的最直接证据来源。 |
四、高流量与资源优化
五、常见场景与命令清单