Mas datos de la actividad del servidor


([N1] artesanias sierras) #1


([N1] B-Soft-2) #2

Hola,

escribo este post para compartir un dato que seguramente le servirá a mas de uno.

De casualidad encontré que el protocolo TCP de velneo es bastante informativo

En linux (seguramente en windows se puede hacer lo mismo con windump o wireshark) , con el comando:

sudo tcpdump -i eth2 port 6202 and host 79.125.113.94 -A | grep ' .-.?.?-..?.?-..?.?.?'

Puedo saber que datos está intercambiando el cliente con el servidor (adjunto captura)

Explico brevemente lo que tienen que modificar para cada caso

Para conectarme a internet utilizo la interfaz eth2

En el ejemplo el servidor está en la nube y su dirección es v7cloud6.velneo.com:6202 (ip: 79.125.113.94 puerto 6202)

para ver las lineas que me interesan, utilizo el comando grep, detecté que antes de la información que interesa , muestra el testigo de la conexión que tiene la máscara 0-0-0-0 (por eso la máscara del comando grep)

En la salida del comando , nos muestra lineas del tipo:

.......J.t.....P...X:..VR16 2-67-205-0219 LIS_PRE_ART ART

la primera parte es parte del paquete que intercambió (no nos interesa) luego pone un comando que puede que signifique algo , pero no logré identificar que (VR16) luego el testigo y a continuación: la tabla que buscó y el indice utilizado para realizar la búsqueda. (Los nombres de mis tablas no son muy descriptivos, pero es una notación que utilizo hace tiempo)

Tenía una aplicación en la nube que era muuuuuyy lenta , con este método encontré que mi problema era que una variable global que utilizaba en la tabla de artículos para resolver un puntero indirecto la manejaba en disco en lugar de memoria.

Se me hizo largo el post , pero este descubrimiento puso fin a horas y horas de buscar y cambiar cosas para encontrar que hacía lenta la aplicación.

Cualquier pregunta pueden hacerla por este foro o a sbarrozo @ b-soft.com.ar, que si puedo los ayudaré.

Saludos

[attachment=16758,1377]


([N1] Pepeto) #3

Gracias por compartirlo :)

un saludo
Jose Luis
http://www.ascsl.com


([N1] B-Soft-2) #4

Me han ayudado mucho con la información que hay en el foro (aunque es otro tema encontrarla)...

Paso corregido el comando (le faltaba un decimal a la máscara del testigo):

sudo tcpdump -i eth2 port 6202 and host 79.125.113.94 -A | grep ' .-..?.?-..?.?-..?.?.?'