iperf(ubuntu)
iperf是一种命令行工具,用于通过测量服务器可以处理的最大网络吞吐量来诊断网络速度问题。它在遇到网络速度问题时特别有用,通过该工具可以确定哪个服务器无法达到最大吞吐量。
开始之前
您需要root权限具有sudo权限的用户帐户。
update 系统源
安装iperf
该iperf软件包在大多数Linux发行版的存储库中
Debian和Ubuntu安装
CentOS 安装
CentOS存储库没有iperf,使用EPEL存储库,它是用于在Redhat系统上安装第三方软件包的存储库
如何使用iperf
必须在测试的两台计算机上同时安装iPerf。如果在个人计算机上使用基于Unix或 Linux的操作系统,则可以在本地计算机上安装iPerf。
但是,如果要测试网络提供商的吞吐量,最好使用另一台服务器作为终点,因为本地ISP可能会施加影响测试结果的网络限制。
TCP客户端和服务器
iperf需要两个系统,因为一个系统必须充当服务端,另外一个系统充当客户端,客户端连接到需要测试速度的服务端
1在需要测试的电脑上,以服务器模式启动iperf
iperf -s
可以看到类似于下图的输出
2在第二台电脑上,以客户端模式启动iperf连接到第一台电脑,替换198511005为地台电脑的ip地址
3这时可以在第一步中的服务端终端看到连接和结果,类似下图
4要停止iperf服务进程,请按CTRL+c
UDP客户端和服务器
使用iperf,还可以测试通过UDP连接实现的最大吞吐量
1启动UDP iperf服务
2将客户端连接到iperf UDP服务器,替换198511005为服务端ip地址
105Mbits/sec远低于TCP测试中观察到的值,它也远远低于1GB 的最大出站贷款上限,这是因为默认情况下,iperf讲UDP客户端的贷款限制为每秒1Mbit。
3可以用-b标志更改此值,讲数字替换为要测试的最大带宽速率。如果需要测试网络速度,可以将数字设置为高于网络提供商提供的最大带宽上线:
iperf -c 198511005 -u -b 1000m
这将告诉客户端我们希望尽可能达到每秒1000Mbits的最大值,该-b标志仅在使用UDP连接时有效,因为iperf未在TCP客户端上设置带宽限制。
通过上面可以发现这次测试结果相当高。
双向测试
-在某些情况下,可能希望测试两台服务器以获得最大吞吐量。使用iperf提供的内置双向测试功能可以轻松完成此测试。
要测试两个连接,从客户端运行一下命令,替换ip为服务端ip地址
iperf -c 198511005 -d
结果是iperf将在客户端服务器上启动服务器和客客户端(198511006)连接。完成此操作后,iperf会将iperf服务器连接到客户端,该连接现在既充当服务器连接又充当客户端连接。
在服务器是哪个,可以看到:
选项
选项 描述
-F 更改运行测试的格式。例如,您可以使用-f k以每秒Kbits而不是每秒Mbits的速度获得结果。有效选项包括m(Mbits,默认),k(Kbits),K(KBytes)和M(MBytes)。
-V 强制iPerf使用IPv6而不是IPv4。
-i 更改带宽测试之间的间隔。例如,-i 60将每60秒生成一个新的带宽报告。默认值为零,执行一次带宽测试。
-p 更改端口。未指定时,默认端口为5001您必须在客户端和服务器上都使用此标志。
-B 将iPerf绑定到特定的接口或地址。如果通过server命令传递,则将设置传入接口。如果通过client命令传递,则将设置传出接口。
服务端两个端口,一个端口用TCP通信,一个端口用UDP
口:0
服务:Reserved
说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0000,设置ACK位并在以太网层广播。
端口:1
服务:tcpmux
说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。
端口:7
服务:Echo
说明:能看到许多人搜索Fraggle放大器时,发送到XXX0和XXX255的信息。
端口:19
服务:Character Generator
说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。
端口:21
服务:FTP
说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。
端口:22
服务:Ssh
说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。
端口:23
服务:Telnet
说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet Server就开放这个端口。
端口:25
服务:SMTP
说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E-MAIL服务器上,将简单的信息传递到不同的地址。木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口。
端口:31
服务:MSG Authentication
说明:木马Master Paradise、Hackers Paradise开放此端口。
端口:42
服务:WINS Replication
说明:WINS复制
端口:53
服务:Domain Name Server(DNS)
说明:DNS服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其他的通信。因此防火墙常常过滤或记录此端口。
端口:67
服务:Bootstrap Protocol Server
说明:通过DSL和Cable modem的防火墙常会看见大量发送到广播地址255255255255的数据。一年四季春常在 万紫千红永开花 喜迎新春
问题的原因所在:\x0d\在系统进程中还保留有QQ的相关信息,导致在登陆的时候,会由于数据的读取发生冲突而导致无法登陆QQ。\x0d\当然,也不排除与其它应用软件发生冲突了。\x0d\解决的办法有如下几种办法:\x0d\1、删除进程:同时按下Ctrl+alt+del启动任务管理器,把任务管理器中存在的toozbexe进程关闭。\x0d\2、关闭QQ界面再次登陆,有时候也能解决问题。\x0d\3、将您登陆的QQ号码所在的文件夹彻底删除再登陆QQ。\x0d\4、尝试着关闭所有应用软件后再登陆QQ。\x0d\至于重新启动电脑或重新安装QQ,就没有必要了。
1有可能你用的版本太低了 建议下载qq2009及以上版本
2查看你电脑里有没有装防火墙这类软件 有可能防火墙禁止了qq访问端口
3QQ登录页面那里有个下拉的选项,它里面是代理的,把代理前面的勾去了,再登
0条评论