1、概述
在处理IP网络的故障时,经常使用以太网抓包工具来查看和抓取IP网络上某些端口或某些网段的数据包,并对这些数据包进行分析,定位问题 。
在 IMON项目里,使用抓包工具抓包进行分析的场景在EPG采集、引流模块和软终端监看模块,一般情况下EPG 采集和引流模块比较稳定,软终端监看还涉及SS5代理,这部分出问题的几率比较大,这是就有可能要现场维护人员抓包进行分析、排查、定位问题,确定是网络问题还是软件问题,如果是软件问题则要将抓回的包发给研发解决 。
EPG 抓包可分为对鉴权过程、采集过程抓包验证,主要是通过通过抓包分析与IPTV 鉴 权服务器之间的TCP交互 。
流媒体交互抓包可分为对组播、点播进行抓包,一般交互的协议分为IGMP、RTSP、RTMP等,组播一般是基于UDP的IGMP流,点播是基于RTP的RTSP流或基于TCP的RTMP流 。
软终端抓包主要是抓取软终端与IPTV服务器交互、SS5与IPTV服务器交互的数据包,一般跟流媒体交互的报文协议差不多,也是分为组播IGMP 、点播 RTSP等协议,不过经过测试发现江苏的部分组播(可能是用户不同所致)发送的是RTSP的包 。
2、常用抓包工具
2.1、WireShark
Wireshark 是一个非常好用的抓包工具,当我们遇到一些和网络相关的问题时,可以通过这个工具进行分析,不过要说明的是,这只是一个工具,用法是非常灵活的 。
过滤器的区别
捕捉过滤器(CaptureFilters ):用于决定将什么样的信息记录在捕捉结果中 。需要在开始捕捉前设置 。
显示过滤器(DisplayFilters ): 在捕捉结果中进行详细查找 。他们可以在得到捕捉结果后随 意修改 。
捕捉过滤器
文章插图
Protocol(协议) :
可能的值 : ether, fddi, ip, arp, rarp, decnet, lat, sca, moprc, mopdl, tcp and udp.
如果没有特别指明是什么协议,则默认使用所有支持的协议 。
Direction (方向):
可能的值 : src, dst, src and dst, src or dst
如果没有特别指明来源或目的地,则默认使用“ src or dst”作为关键字 。
例如,” host 10.2.2.2″与” src or dst host 10.2.2.2″是一样的 。
Host(s):
可能的值:net, port, host, portrange.
如果没有指定此值,则默认使用”host”关键字 。例如,” src 10.1.1.1″与” src host 10.1.1.1″相同 。
Logical Operations (逻辑运算):
可能的值: not, and, or.
否( “not” )具有最高的优先级 。或(“ or” )和与 (“ and”) 具有相同的优先级,运算时从左至 右进行 。
例如,
“not tcp port 3128 and tcp port 23 ″与” (not tcp port 3128) and tcp port 23 ″相同 。“not tcp port 3128 and tcp port 23 ″与” not (tcp port 3128 and tcp port 23) ”不同 。
例子:
tcp dst port 3128// 捕捉目的TCP 端口为3128 的封包 。
ip src host 10.1.1.1 // 捕捉来源IP 地址为 10.1.1.1 的封包 。
host 10.1.2.3 // 捕捉目的或来源IP 地址为10.1.2.3 的封包 。
ether host e0-05-c5-44-b1-3c // 捕捉目的或来源mac 地址为e0-05-c5-44-b1-3c 的封包 。如果 你想抓本机与所有外网通讯的数据包时,可以将这里的mac 地址换成路由的mac 地址即可 。
src portrange 2000-2500// 捕捉来源为UDP 或 TCP ,并且端口号在2000 至 2500 范围内的封包 。
not imcp //显示除了icmp 以外的所有封包 。( icmp 通常被 ping 工具使用)
src host 10.7.2.12 and not dst net 10.200.0.0/16 //显示来源IP 地址为10.7.2.12,但目的地不是10.200.0.0/16 的封包 。
(src host 10.4.1.12 orsrc net 10.6.0.0/16)and tcp dst portrange200-10000and dst net
10.0.0.0/8 // 捕捉来源IP 为 10.4.1.12 或者来源网络为10.6.0.0/16 ,目的地TCP端口号在200至10000 之间,并且目的位于网络10.0.0.0/8 内的所有封包 。
src net 192.168.0.0/24
src net 192.168.0.0 mask 255.255.255.0//捕捉源地址为192.168.0.0 网络内的所有封包 。显示过滤器
文章插图
例子:
snmp || DNS || icmp // 显示 SNMP 或 DNS 或 ICMP 封包 。
ip.addr == 10.1.1.1//显示来源或目的IP 地址为10.1.1.1 的封包 。
ip.src != 10.1.2.3 or ip.dst != 10.4.5.6 //显示来源不为10.1.2.3 或者目的不为10.4.5.6 的封包 。换句话说,显示的封包将会为:
来源 IP:除了10.1.2.3 以外任意;
目的IP:任意
推荐阅读
- 无线网卡常见问题有哪些?
- 十一种光纤网络通讯传输方案
- 数据如何在网络上传输?掌握这些小知识,编程将不再呆板无趣
- 网络割接是什么意思?
- 八种常见的花草茶却有不同的功效,花果茶类似茶的饮料
- 常见的花茶种类和功效,桃花茶的功效和作用
- 女性贫血影响大?推荐4种常见的中药调理方
- 新手开店常见的误区有哪些 开网店如何防止被骗
- 大数据+网络安全+人工智能 每股净资1.81元,净利润同比增113.7%
- 10种常见的软件架构模式