1.一文读懂如何查看网络的指标性能指标
2.SOCKET,AM2,CPU,相关指标
3.肝了这么多夜,源码源码总结一下:Linux各项指标监控及问题排查。指标
4.jmeter如何对socket进行测试?源码源码
5.基于OkHttp的Http监控
一文读懂如何查看网络的性能指标
Linux网络协议栈是根据TCP/IP模型来实现的,TCP/IP模型由应用层、指标传输层、源码源码以太坊源码解析网络层和网络接口层,指标共四层组成,源码源码每一层都有各自的指标职责。
应用程序要发送数据包时,源码源码通常是指标通过socket接口,于是源码源码就会发生系统调用,把应用层的指标数据拷贝到内核里的socket层,接着由网络协议栈从上到下逐层处理后,源码源码最后才会送到网卡发送出去。指标
而对于接收网络包时,同样也要经过网络协议逐层处理,不过处理的方向与发送数据时是相反的,也就是从下到上的逐层处理,最后才送到应用程序。
网络的速度往往跟用户体验是挂钩的,那我们又该用什么指标来衡量Linux的网络性能呢?以及如何分析网络问题呢?
性能指标有哪些?
通常是以4个指标来衡量网络的性能,分别是带宽、延时、吞吐率、PPS(PacketPerSecond),它们表示的意义如下:
带宽,表示链路的最大传输速率,单位是b/s(比特/秒),带宽越大,其传输能力就越强。延时,表示请求数据包发送后,收到对端响应,所需要的时间延迟。不同的场景有着不同的含义,比如可以表示建立TCP连接所需的时间延迟,或一个数据包往返所需的时间延迟。吞吐率,integer.valueof源码表示单位时间内成功传输的数据量,单位是b/s(比特/秒)或者B/s(字节/秒),吞吐受带宽限制,带宽越大,吞吐率的上限才可能越高。PPS,全称是PacketPerSecond(包/秒),表示以网络包为单位的传输速率,一般用来评估系统对于网络的转发能力。
当然,除了以上这四种基本的指标,还有一些其他常用的性能指标,比如:
网络的可用性,表示网络能否正常通信;并发连接数,表示TCP连接数量;丢包率,表示所丢失数据包数量占所发送数据组的比率;重传率,表示重传网络包的比例;
你可能会问了,如何观测这些性能指标呢?不急,继续往下看。
网络配置如何看?
要想知道网络的配置和状态,我们可以使用ifconfig或者ip命令来查看。
这两个命令功能都差不多,不过它们属于不同的软件包,ifconfig属于net-tools软件包,ip属于iproute2软件包,我的印象中net-tools软件包没有人继续维护了,而iproute2软件包是有开发者依然在维护,所以更推荐你使用ip工具。
学以致用,那就来使用这两个命令,来查看网口eth0的配置等信息:
虽然这两个命令输出的格式不尽相同,但是输出的内容基本相同,比如都包含了IP地址、子网掩码、MAC地址、地址、MTU大小、网口的unity引擎源码阅读状态以及网络包收发的统计信息,下面就来说说这些信息,它们都与网络性能有一定的关系。
第一,网口的连接状态标志。其实也就是表示对应的网口是否连接到交换机或路由器等设备,如果ifconfig输出中看到有RUNNING,或者ip输出中有LOWER_UP,则说明物理网络是连通的,如果看不到,则表示网口没有接网线。
第二,MTU大小。默认值是字节,其作用主要是限制网络包的大小,如果IP层有一个数据报要传,而且网络包的长度比链路层的MTU还大,那么IP层就需要进行分片,即把数据报分成若干片,这样每一片就都小于MTU。事实上,每个网络的链路层MTU可能会不一样,所以你可能需要调大或者调小MTU的数值。
第三,网口的IP地址、子网掩码、MAC地址、地址。这些信息必须要配置正确,网络功能才能正常工作。
第四,网络包收发的统计信息。通常有网络收发的字节数、包数、错误数以及丢包情况的信息,如果TX(发送)和RX(接收)部分中errors、dropped、overruns、carrier以及collisions等指标不为0时,会员下载网站源码则说明网络发送或者接收出问题了,这些出错统计信息的指标意义如下:
errors表示发生错误的数据包数,比如校验错误、帧同步错误等;dropped表示丢弃的数据包数,即数据包已经收到了RingBuffer(这个缓冲区是在内核内存中,更具体一点是在网卡驱动程序里),但因为系统内存不足等原因而发生的丢包;overruns表示超限数据包数,即网络接收/发送速度过快,导致RingBuffer中的数据包来不及处理,而导致的丢包,因为过多的数据包挤压在RingBuffer,这样RingBuffer很容易就溢出了;carrier表示发生carrirer错误的数据包数,比如双工模式不匹配、物理电缆出现问题等;collisions表示冲突、碰撞数据包数;
ifconfig和ip命令只显示的是网口的配置以及收发数据包的统计信息,而看不到协议栈里的信息,那接下来就来看看如何查看协议栈里的信息。
socket信息如何查看?
我们可以使用netstat或者ss,这两个命令查看socket、网络协议栈、网口以及路由表的信息。
虽然netstat与ss命令查看的信息都差不多,但是如果在生产环境中要查看这类信息的时候,尽量不要使用netstat命令,因为它的性能不好,在系统比较繁忙的情况下,如果频繁使用netstat命令则会对性能的开销雪上加霜,所以更推荐你使用性能更好的ss命令。
从下面这张图,你可以看到这两个命令的输出内容:
可以发现,输出的内容都差不多,比如都包含了socket的状态(State)、接收队列(Recv-Q)、发送队列(Send-Q)、本地地址(LocalAddress)、远端地址(ForeignAddress)、进程PID和进程名称(PID/Programname)等。
接收队列(Recv-Q)和发送队列(Send-Q)比较特殊,adsl拨号源码在不同的socket状态。它们表示的含义是不同的。
当socket状态处于Established时:
Recv-Q表示socket缓冲区中还没有被应用程序读取的字节数;Send-Q表示socket缓冲区中还没有被远端主机确认的字节数;
而当socket状态处于Listen时:
Recv-Q表示全连接队列的长度;Send-Q表示全连接队列的最大长度;
在TCP三次握手过程中,当服务器收到客户端的SYN包后,内核会把该连接存储到半连接队列,然后再向客户端发送SYNACK包,接着客户端会返回ACK,服务端收到第三次握手的ACK后,内核会把连接从半连接队列移除,然后创建新的完全的连接,并将其增加到全连接队列,等待进程调用accept()函数时把连接取出来。
也就说,全连接队列指的是服务器与客户端完了TCP三次握手后,还没有被accept()系统调用取走连接的队列。
那对于协议栈的统计信息,依然还是使用netstat或ss,它们查看统计信息的命令如下:
ss命令输出的统计信息相比netsat比较少,ss只显示已经连接(estab)、关闭(closed)、孤儿(orphaned)socket等简要统计。
而netstat则有更详细的网络协议栈信息,比如上面显示了TCP协议的主动连接(activeconnectionsopenings)、被动连接(passiveconnectionopenings)、失败重试(failedconnectionattempts)、发送(segmentssendout)和接收(segmentsreceived)的分段数量等各种信息。
网络吞吐率和PPS如何查看?
可以使用sar命令当前网络的吞吐率和PPS,用法是给sar增加-n参数就可以查看网络的统计信息,比如
sar-nDEV,显示网口的统计数据;sar-nEDEV,显示关于网络错误的统计数据;sar-nTCP,显示TCP的统计数据
比如,我通过sar命令获取了网口的统计信息:
它们的含义:
rxpck/s和txpck/s分别是接收和发送的PPS,单位为包/秒。rxkB/s和txkB/s分别是接收和发送的吞吐率,单位是KB/秒。rxcmp/s和txcmp/s分别是接收和发送的压缩数据包数,单位是包/秒。
对于带宽,我们可以使用ethtool命令来查询,它的单位通常是Gb/s或者Mb/s,不过注意这里小写字母b,表示比特而不是字节。我们通常提到的千兆网卡、万兆网卡等,单位也都是比特(bit)。如下你可以看到,eth0网卡就是一个千兆网卡:
$ethtooleth0|grepSpeedSpeed:Mb/s连通性和延时如何查看?要测试本机与远程主机的连通性和延时,通常是使用ping命令,它是基于ICMP协议的,工作在网络层。
比如,如果要测试本机到...IP地址的连通性和延时:
显示的内容主要包含icmp_seq(ICMP序列号)、TTL(生存时间,或者跳数)以及time(往返延时),而且最后会汇总本次测试的情况,如果网络没有丢包,packetloss的百分比就是0。
不过,需要注意的是,ping不通服务器并不代表HTTP请求也不通,因为有的服务器的防火墙是会禁用ICMP协议的。
工具总结
性能指标
工具
说明
吞吐量(BPS)
sarnethogsiftop
分别可以查看网络接口、进程以及IP地址的网络吞吐量
PPS
sar/proc/net/dev
查看网络接口的PPS
连接数
netstatss
查看网络连接数
延迟
pinghping3
通过ICMP、TCP等测试网络延迟
连接跟踪数
conntrack
查看和管理连接跟踪状况
路由
mtrroutetraceroute
查看路由并测试链路信息
DNS
dignslookup
排查DNS解析问题
防火墙和NAT
iptables
配置和管理防火墙及NAT规则
网卡功能
ethtool
查看和配置网络接口的功能
抓包
tcpdumpwireshark
ngrep
抓包分析网络流量
内核协议栈跟踪
bccsystemtap
动态跟踪内核协议栈的行为
SOCKET,AM2,CPU,相关指标
Socket AM2 接口——是AMD公司的一种CPU接口模式,AM2接口将“Sempron 闪龙”、“Athlon 速龙”、“FX”系列CPU接口进行了整合,使得三者能够在同一平台接口下工作。
针,AM2支持DDR2-内存。不同档次处理器之间的区别仅在主频和二级缓存,其中双核速龙配备1MB×2(FX-)或KB×2 (Athlon X2)二级缓存,单核心Athlon 为KB,Sempron仅有KB.
肝了这么多夜,总结一下:Linux各项指标监控及问题排查。
htop 和 top 命令提供全面的指标监控,直接查看帮助文档以深入了解各种功能。
使用 sort 命令按照 mem、cpu 和状态排序,特别是在负载过高的情况下,能迅速定位到高资源占用的进程。
通过 filter 和 fields 功能,可以精确筛选并查看进程数量等信息。
在 /proc/cpuinfo 文件中查找 CPU 相关信息,包括个数、型号和主频。
使用 uptime 和 w 命令打印过去 1、5、 分钟的平均负载,并通过 sar -q 实时监控动态平均负载。
平均负载是指系统中处于可运行和不可中断状态的平均进程数,对于 4 核 CPU,若平均负载高于 4,则表示负载过高。
htop 和 top 命令可直接查看 CPU 使用率,通过 idle 的 CPU 时间计算得出 CPU 利用率。
通过 strace 命令追踪系统调用过程。
使用 free 命令查看系统内存情况,pidstat -r 和 htop 可用于监控单个进程内存。
htop/top 提供所有进程状态信息,尤其在高负载或特定场景下尤其重要。
ps -O rss 命令用于查看进程内存使用,top、htop 和 pidstat -r 同样具有类似功能。
pidstat -sr 实时监控进程内存使用情况。
minflt 和 majflt 代表缺页异常,在 pidstat -s 中查看。
使用 lsof 命令列出所有打开的文件。
在容器中,通过 namespace PID 映射到 global PID,使用 top/htop 定位到容器内的进程。
使用 ss 或 netstat 查看网络吞吐量、socket 状态与信息,特别在 docker 环境中。
了解 PostgresSQL 和 mysql 的最大与当前连接数,对于监控和优化系统性能至关重要。
jmeter如何对socket进行测试?
在JMeter中进行Socket测试,主要通过TCP Sampler组件实现,具体步骤如下:
首先,打开JMeter并新建测试计划,然后在添加节点菜单中选择“功能”类别下的“TCP”并点击“TCP Sampler”。在弹出的属性面板中,输入目标Socket服务器的IP地址与端口号,设置连接超时时间,最后点击“应用”完成配置。
接下来,为TCP Sampler组件添加HTTP Request Defaults,定义请求头和请求参数等信息,确保测试数据正确无误。
在测试计划中加入必要的请求和响应数据处理器,如正则表达式提取器、响应断言等,以验证请求与响应数据的正确性。此外,根据测试需求选择合适的取样器类型,如定时器、延迟器等,来构建更复杂的测试场景。
进行测试前,确保目标Socket服务器正常运行且可访问。启动测试计划,JMeter将模拟Socket通信,收集数据并生成测试报告。通过报告中的性能指标分析,评估Socket服务器的性能表现。
以上即为使用JMeter对Socket进行测试的基本方法,关键在于正确配置TCP Sampler组件,并结合其他测试组件,构建符合需求的测试场景。记住,测试过程中需关注响应时间、吞吐量、并发用户数等关键性能指标,以全面评估Socket服务器性能。
基于OkHttp的Http监控
在HTTP监控中,关键指标包括入队到请求结束的耗时、DNS查询耗时、socket连接耗时、TLS连接耗时、请求发送耗时、响应传输耗时、首包耗时、响应解析耗时以及HTTP错误,区分业务错误和请求错误。通过可视化工具,可以直观地监控HTTP各阶段的耗时与错误分布,为优化业务HTTP请求提供数据支持。
获取指标数据首先需要定位关键代码,然后插入收集代码。在没有源码或不重新打包源码的情况下,利用实现AOP的工具,通过注解和配置文件在指定函数中插入相关代码。这样可以确保监控代码与业务代码分离。
OkHttp是Android中广泛使用的HTTP请求框架,其最新版本已升级到4.0.x,实现全部由Java替换为Kotlin,API使用也有不同。4.x设备不默认支持TLSV1.2,因此需在API level +和Java 1.8环境下开发,但OkHttp为支持4.x设备单独创建了3..x分支。本文使用的OkHttp版本为3..3。
OkHttp的请求流程如下:首先调用OkHttpClient.Builder设置默认值,然后生成OkHttpClient实例,之后通过OkHttpClient.Builder.build创建RealCall对象。接着,调用RealCall.getResponseWithInterceptorChain方法,再调用RealInterceptorChain.proceed(Request request)发起请求。Interceptor是OkHttp的核心功能类,将网络请求、缓存和压缩等功能统一起来,每个功能都实现为一个Interceptor,形成责任链。关键Interceptor包括ConnectInterceptor和CallServerInterceptor,分别负责连接池管理和与服务器交互。
ConnectInterceptor在连接池中查找可复用连接,若无则创建新socket,进行TLS握手,将socket包装成Okio并创建HttpCodec。CallServerInterceptor使用HttpCodec进行协议传输和解析。
获取指标的实现方式如下:针对HTTP请求耗时、异常、数据大小和状态码,通过MAOP(面向方面编程)拦截OkHttpClient.Builder的build方法加入统计Interceptor和EventListenerFactory。DNS查询耗时、连接耗时、SSL耗时,通过设置EventListener.Factory直接收集。解析耗时需在上层框架如Retrofit的parseReponse方法中收集。首包时间通过拦截读请求数据的方法来实现,即在OkHttp调用CallServerInterceptor时,关注readResponseHeaders的时机。
使用MAOP功能,在AOP配置文件中添加拦截OkHttpClient.Builder的build()方法、Http1Codec的readHeaderLine方法、okhttp3.internal.http2.Http2Stream的takeResponseHeaders方法的配置。首包时间通过拦截方法认为首次返回响应头时计算。对于Retrofit parse耗时收集,需要在AOP配置文件中添加对retrofit2.OKHttp.parseResponse方法的拦截配置,并在Method回调中处理相关数据。
综上所述,该方案能基本实现HTTP基本指标的获取,但在细节上还需完善。欢迎关注知识星球进行深入交流。