Бесплатные инструменты для анализа проблем связи клиент-сервер

Я понял это. По-видимому, пакеты, которые используют pkg-конфигурацию, создают .pc файл в каталоге высшего уровня, который создается после неопределения веса тары исходного кода для библиотеки Y.

Затем если библиотека Z жалуется, что не может найти библиотеку Y, и она использует pkg-конфигурацию, установите переменную PKG_CONFIG_PATH для указания на каталог, который содержит .pc файл.

В моем случае, libxml ++ полагается на libxml2, поэтому при конфигурировании libxml ++, я должен указать на путь к .pc файлу, созданному libxml2:

export PKG_CONFIG_PATH=/Users/ryan/SVN/packages/libxml2-2.7.3/

Затем настройте работы правильно.

5
задан 25 March 2010 в 00:27
5 ответов

Попробуйте http://www.wireshark.org/ -

ПРЕДУПРЕЖДЕНИЕ! Этот инструмент может быть недопустимым в некоторых странах и при некоторых обстоятельствах.

0
ответ дан 3 December 2019 в 01:28

По-видимому, Ваша "связь клиент-сервер" происходит по сети, таким образом, сеть snffer, как Wireshark, является, вероятно, хорошим началом. Надо надеяться, конкретный протокол, который использует Ваше приложение, является тем, который может декодировать Wireshark. В противном случае затем необходимо будет сохранить полученный трафик и проанализировать его с инструментом, который может декодировать протоколы в стеке, предпочтительно до уровня 7. (Если какой-либо стек протоколов по пути является собственным, Вы, вероятно, в беде для чего-либо кроме анализа трафика.)

Если Вашим протоколом является HTTP (S) базирующийся, Скрипач мог бы также быть Вашей областью, хотя очень легко инкапсулировать ужасный, собственный протокол в HTTP (S) таким образом, что это столь же непостижимо как протокол двоичной синхронной передачи данных (Sage "ACT!" Основанная на HTTP репликация, я говорю с Вами).

Трудно ответить на Ваш запрос "с защитой от ложных команд". Для использования инструмента как Wireshark эффективно (особенно некоторые хорошие расширенные функции как следующие потоки TCP или аномалии обнаружения), у Вас действительно должно быть понимание стопки протокольного уровня и что продолжается. Пока компьютеры не могут перейти к сути дела того, чтобы быть "интеллектуальным" нет никакой хорошей замены программного обеспечения для человеческих знаний.

Править:

Я сделал некоторый анализ для Клиентов, которые испытывали проблемы "замедления" с непрозрачными, собственными протоколами уровня 7 (привет, Bentley "AutoPlant", я говорю с Вами), и я могу сказать, что существует некоторое хорошее значение даже в простом анализе трафика (кто говорит кто когда, и сколько). Инсинуация была то, что "сеть" была узким местом, так немного сниффинга трафика в сочетании с выполнением "трассировки" Монитора Процесса на клиенте, ПК произвел некоторые хорошие графики, которые показали сравнения клиентской загрузки ЦП, загрузки ЦП сервера, сети I/O и бэкенда SAN ввод-вывод. В конце это было всем просто в некотором роде анализ трафика, но он помог определить противную ошибку "цикличного выполнения" в клиентском программном обеспечении, которое не имело никакого отношения "к сети".

Как другой пример, был вопрос на здесь вчера о медленных входах в систему с профилями роумингового пользователя, где кэширующееся поведение профилей роумингового пользователя Windows XP вошло в вопрос. Не наличие получает доступ к исходному коду Windows (поскольку я так часто не делаю), я решил выполнить анализ трафика для определения, каково кэширующееся поведение было. Клиент-серверный протокол, SMB, не является opqaue, но я рассматривал его как таковой начиная с того, что я действительно искал, была переданная метрика данных.

Как в глубине души кроличья нора, Вы идете просто, зависит от того, что Вы ищете.

7
ответ дан 3 December 2019 в 01:28
  • 1
    Кроме того (возможно, Evan подразумевает это), it' s недостаточно для знания стека OSI для анализа захвата пакетов. Необходимо знать детали коммуникации или приложения protocol\mechanism используемый. Если you' ре, диагностирующее SMTP, например, необходимо знать набор команд SMTP и как команды даются и реагируются для знания, где конкретная client\server сессия идет не так, как надо. –  joeqwerty 25 March 2010 в 00:58
  • 2
    (полностью комментарий OT): забавная вещь о разработке AI состоит в том, что каждый раз мы делаем продвижение, it' s путем разрушения проблемы во что-то, что может быть решено через логический процесс. Так каждый раз усовершенствование сделано, it' s не действительно просматриваемый как продвижение, скорее исследование, что что-то верившее, чтобы быть ' intelligence' законченный являющийся только что рядом восстанавливаемых правил и процессов. tl; доктор - стойки ворот для того, что является ' intelligence' переопределены с каждым продвижением AI. –  Chris Thorpe 25 March 2010 в 01:20
  • 3
    @joeqwerty (человек, that' s нечетный для ввода): Я отбросил на редактировании для объяснения на той точке немного. Знание об уровне 7, конечно, важно если что you' поиск ре находится в уровне 7. При инженерном анализе собственного (хуже - двоичный и собственный) протокол уровня 7 является определенно путем вне реального из " макет proof"... (да - с некоторым ASN.1 закодировал данные и некоторый порядок байтов архитектуры-dependend... да - gimmie часть этого...), –  Evan Anderson 25 March 2010 в 02:40
  • 4
    Что? Вы don' t имеют доступ к исходному коду Windows? Они видели Ваши точки представителя?;) –  joeqwerty 25 March 2010 в 04:05

Можно судить Charles, http://www.charlesproxy.com. Это не совсем свободно, но их бесплатная демонстрационная версия получит Вас довольно далеко. Вы получаете половину часа трафика, записывающего за один раз. Также намного легче использовать, чем что-то как WireShark. Это также по умеренной цене, если Вы решаете пойти с полной версией. WireShark, скорее всего, даст Вам большую часть обратной связи, но я не считал бы это с защитой от ложных команд. http://www.wireshark.org/.

0
ответ дан 3 December 2019 в 01:28

если это - загрузка окон новейший netmon из download.microsoft.com.

0
ответ дан 3 December 2019 в 01:28

tcpview является столь основным инструментом, как Вы найдете, все еще сохраняя некоторую меру полноценности:

http://technet.microsoft.com/en-us/sysinternals/bb897437.aspx

Что касается более широкого вопроса - Вы не можете разломать комплекс, диагностирующий ни на что 'с защитой от ложных команд'. То понятие немного оскорбительно.

0
ответ дан 3 December 2019 в 01:28
  • 1
    I' m принимающий " макет proof" средства " Невозможный для макетов к do". > smile< –  Evan Anderson 25 March 2010 в 02:37

Теги

Похожие вопросы