溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊(cè)×
其他方式登錄
點(diǎn)擊 登錄注冊(cè) 即表示同意《億速云用戶服務(wù)條款》

源服務(wù)器訪問(wèn)目標(biāo)服務(wù)器時(shí)出現(xiàn)異常抓包獲取最原始交互數(shù)據(jù)的方法

發(fā)布時(shí)間:2020-08-28 11:18:10 來(lái)源:億速云 閱讀:199 作者:小新 欄目:建站服務(wù)器

這篇文章主要介紹源服務(wù)器訪問(wèn)目標(biāo)服務(wù)器時(shí)出現(xiàn)異常抓包獲取最原始交互數(shù)據(jù)的方法,文中介紹的非常詳細(xì),具有一定的參考價(jià)值,感興趣的小伙伴們一定要看完!

網(wǎng)絡(luò)異常時(shí)抓包操作說(shuō)明

如果源服務(wù)器訪問(wèn)目標(biāo)服務(wù)器時(shí)出現(xiàn)異常,您可以抓包獲取最原始的交互數(shù)據(jù),然后反饋至阿里云進(jìn)行排查分析。本文介紹了常用的抓包工具,并簡(jiǎn)要說(shuō)明了抓包步驟。

說(shuō)明:建議您首先參閱文檔 能 ping 通但端口不通時(shí)端口可用性探測(cè)說(shuō)明 排查問(wèn)題,并參閱 丟包或不通時(shí)鏈路測(cè)試說(shuō)明 進(jìn)行分析。

常用抓包工具介紹

下面分別介紹 Linux 和 Windows 環(huán)境下常用的抓包工具:

Linux 環(huán)境下的抓包工具

Windows 環(huán)境下的抓包工具

Linux 環(huán)境下的抓包工具

Linux 環(huán)境下,通常使用 tcpdump 進(jìn)行抓包和分析。它是幾乎所有 Linux 發(fā)行版本預(yù)裝的數(shù)據(jù)包抓取和分析工具。有關(guān) tcpdump 工具的獲取和安裝方法,請(qǐng)參閱 tcpdump 官方文檔。

tcpdump 用法示例

tcpdump [ -AbdDefhHIJKlLnNOpqStuUvxX# ] [ -B buffer_size ] 
         [ -c count ] 
         [ -C file_size ] [ -G rotate_seconds ] [ -F file ] 
         [ -i interface ] [ -j tstamp_type ] [ -m module ] [ -M secret ] 
         [ --number ] [ -Q in|out|inout ] 
         [ -r file ] [ -V file ] [ -s snaplen ] [ -T type ] [ -w file ] 
         [ -W filecount ] 
         [ -E spi@ipaddr algo:secret,... ] 
         [ -y datalinktype ] [ -z postrotate-command ] [ -Z user ] 
         [ --time-stamp-precision=tstamp_precision ] 
         [ --immediate-mode ] [ --version ] 
         [ expression ]

常見(jiàn)參數(shù)說(shuō)明(區(qū)分大小寫(xiě))

-s 用于設(shè)置數(shù)據(jù)包抓取長(zhǎng)度。如果 -s 為 0,則表示自動(dòng)選擇合適的長(zhǎng)度來(lái)抓取數(shù)據(jù)包。

-w 用于將抓包結(jié)果導(dǎo)出到文件,而不是在控制臺(tái)進(jìn)行分析和打印輸出。

-i 用于指定需要監(jiān)聽(tīng)的接口(網(wǎng)卡)。

-vvv 用于輸出詳細(xì)的交互數(shù)據(jù)。

expression 是一個(gè)正則表達(dá)式,用于過(guò)濾報(bào)文。主要包含如下幾類:

指定類型的關(guān)鍵字:包括 host(主機(jī))、net(網(wǎng)絡(luò))和 port(端口)。

指定傳輸方向的關(guān)鍵字:包括 src(源)、dst(目標(biāo))、dst or src(源或目標(biāo))和 dst and src(源和目標(biāo))。

指定協(xié)議的關(guān)鍵字:包括 icmp、ip、arp、rarp、tcp、udp 等協(xié)議類型。

更多參數(shù)說(shuō)明及用法,請(qǐng)參閱 tcpdump 的 Manpage。

常見(jiàn)用法和示例輸出

抓取指定網(wǎng)卡指定端口的交互數(shù)據(jù)。

操作指令:

tcpdump -s 0 -i eth0 port 22

示例輸出:

tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth0, link-type EN10MB (Ethernet), capture size 65535 bytes
20:24:59.414951 IP 172.16.2.226.ssh > 42.120.74.107.43414: Flags [P.], seq 442372:442536, ack 53, win 141, length 164
20:24:59.415002 IP 172.16.2.226.ssh > 42.120.74.107.43414: Flags [P.], seq 442536:442700, ack 53, win 141, length 164
20:24:59.415052 IP 172.16.2.226.ssh > 42.120.74.107.43414: Flags [P.], seq 442700:442864, ack 53, win 141, length 164
20:24:59.415103 IP 172.16.2.226.ssh > 42.120.74.107.43414: Flags [P.], seq 442864:443028, ack 53, win 141, length 164
</code></pre>

抓取指定網(wǎng)卡發(fā)送給指定 IP 上指定端口的交互數(shù)據(jù),并在控制臺(tái)輸出詳細(xì)交互信息。

操作指令:

tcpdump -s 0 -i eth2 -vvv port 22</code></pre>

示例輸出:

tcpdump: listening on eth2, link-type EN10MB (Ethernet), capture size 65535 bytes
20:24:20.991006 IP (tos 0x10, ttl 64, id 22747, offset 0, flags [DF], proto TCP (6), length 316)
172.16.2.226.ssh &gt; 42.120.74.107.43414: Flags [P.], cksum 0x2504 (incorrect -&gt; 0x270d), 
seq 133624:133900, ack 1, win 141, length 276
20:24:20.991033 IP (tos 0x0, ttl 53, id 2348, offset 0, flags [DF], proto TCP (6), length 92)
42.120.74.107.43414 &gt; 172.16.2.226.ssh: Flags [P.], cksum 0x4759 (correct), seq 1:53, ack 129036, 
win 15472, length 52
20:24:20.991130 IP (tos 0x10, ttl 64, id 22748, offset 0, flags [DF], proto TCP (6), length 540)
172.16.2.226.ssh &gt; 42.120.74.107.43414: Flags [P.], cksum 0x25e4 (incorrect -&gt; 0x5e78), 
seq 133900:134400, ack 53, win 141, length 500
20:24:20.991162 IP (tos 0x0, ttl 53, id 2349, offset 0, flags [DF], proto TCP (6), length 40)
42.120.74.107.43414 &gt; 172.16.2.226.ssh: Flags [.], cksum 0xf39e (correct), seq 53, ack 129812, 
win 15278, length 0

抓取發(fā)送至指定 IP 的 ping 交互數(shù)據(jù),并在控制臺(tái)輸出詳細(xì)交互數(shù)據(jù)。

操作指令:

tcpdump -s 0 -i eth2 -vvv dst 223.5.5.5 and icmp

示例輸出:

tcpdump: listening on eth2, link-type EN10MB (Ethernet), capture size 65535 bytes
20:26:00.368958 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto ICMP (1), length 84)
172.16.2.226 &gt; public1.alidns.com: ICMP echo request, id 55097, seq 341, length 64
20:26:01.369996 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto ICMP (1), length 84)
172.16.2.226 &gt; public1.alidns.com: ICMP echo request, id 55097, seq 342, length 64
20:26:02.371058 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto ICMP (1), length 84)
172.16.2.226 &gt; public1.alidns.com: ICMP echo request, id 55097, seq 343, length 64
20:26:03.372181 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto ICMP (1), length 84)
172.16.2.226 &gt; public1.alidns.com: ICMP echo request, id 55097, seq 344, length 64

抓取系統(tǒng)內(nèi)所有接口數(shù)據(jù)并保存到指定文件。

操作指令:

tcpdump -i any -s 0 -w test.cap</code></pre>

示例輸出:

tcpdump: listening on any, link-type LINUX_SLL (Linux cooked), capture size 65535 bytes

Windows 環(huán)境下的抓包工具

Windows 環(huán)境下,通常使用免費(fèi)的開(kāi)源工具 Wireshark 進(jìn)行抓包和分析。它是 Windows 環(huán)境下最流行的數(shù)據(jù)包抓取和分析工具,請(qǐng)?jiān)L問(wèn) Wireshark 官方網(wǎng)站 獲取并安裝 Wireshark 工具。

Wireshark 抓包步驟

安裝并打開(kāi) Wireshark。

選擇 捕獲 > 選項(xiàng)。

在 WireShark 捕獲接口 界面中,根據(jù)接口名稱或?qū)?yīng)的 IP 地址選擇需要進(jìn)行抓包的網(wǎng)卡,然后單擊 開(kāi)始。

源服務(wù)器訪問(wèn)目標(biāo)服務(wù)器時(shí)出現(xiàn)異常抓包獲取最原始交互數(shù)據(jù)的方法

抓取足量數(shù)據(jù)包后,選擇 捕獲 > 停止。

選擇 文件 > 保存,將抓包結(jié)果保存到指定文件。

有關(guān) Wireshark 工具的使用和數(shù)據(jù)分析方法,請(qǐng)參閱 Wireshark 官方文檔。

抓包并提交工單流程

出現(xiàn)異常時(shí),您可以抓取數(shù)據(jù)包并發(fā)送給阿里云售后技術(shù)支持。抓包時(shí),請(qǐng)確保從源服務(wù)器和目標(biāo)服務(wù)器同時(shí)并發(fā)操作,以便售后技術(shù)支持進(jìn)行對(duì)比分析。操作步驟如下:

明確源服務(wù)器和目標(biāo)服務(wù)器個(gè)通過(guò)哪個(gè)網(wǎng)卡進(jìn)行數(shù)據(jù)交互。

如果源服務(wù)器通過(guò) NAT 共享方式訪問(wèn)公網(wǎng),則訪問(wèn) http://ip.taobao.com 等網(wǎng)站,獲取本地網(wǎng)絡(luò)對(duì)應(yīng)的公網(wǎng) IP。

利用前文所述工具,從源服務(wù)器對(duì)目標(biāo)服務(wù)器地址的目標(biāo)端口進(jìn)行抓包,或者進(jìn)行完整抓包,然后保存抓包數(shù)據(jù)。

利用前文所述工具,從目標(biāo)服務(wù)器對(duì)源服務(wù)器地址進(jìn)行抓包,或者進(jìn)行完整抓包,然后保存抓包數(shù)據(jù)。

創(chuàng)建工單并附上抓包數(shù)據(jù)文件,提交工單后,阿里云售后技術(shù)支持會(huì)排查問(wèn)題并通過(guò)工單向您反饋結(jié)果。

以上是源服務(wù)器訪問(wèn)目標(biāo)服務(wù)器時(shí)出現(xiàn)異常抓包獲取最原始交互數(shù)據(jù)的方法的所有內(nèi)容,感謝各位的閱讀!希望分享的內(nèi)容對(duì)大家有幫助,更多相關(guān)知識(shí),歡迎關(guān)注億速云行業(yè)資訊頻道!

向AI問(wèn)一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI