558
微信
網絡異常時抓包操作說明__ECS常見問題_產品使用問題_雲服務器 ECS-阿裏雲
,如果源服務器訪問目標服務器出現異常,而且參閱文檔, ,ping ,,丟包或不通時鏈路測試說明, ,和, ,,,能 ping ,,通但端口不通時端口可用性探測說明 ,排查分析處理後,還是未能解決問題,則需要通過抓包獲取最原始的交互數據做進一步排查分析。本文先介紹了常用的抓包工具,然後對抓包的操作步驟進行了簡要說明。本文不涉及抓包數據的分析處理說明。
,常用抓包工具介紹
,根據操作係統類型的不同,常用抓包工具分別簡要介紹如下:
,Linux ,環境下的抓包工具介紹
,Linux ,環境下,通常通過 ,tcpdump ,來進行抓包和分析。它是幾乎所有 ,Linux ,發行版本預裝的數據包抓取和分析工具,。
,tcpdump ,工具的獲取和安裝可以參閱相應操作係統的官方文檔,本文不再詳述。
,tcpdump ,的用法如下:
tcpdump [ -AbdDefhHIJKlLnNOpqStuUvxX# ] [ -B buffer_size ]
[ -c count ]
[ -C file_size ] [ -G rotate_seconds ] [ -F file ]
[ -i interface ] [ -j tstamp_type ] [ -m module ] [ -M secret ]
[ --number ] [ -Q in|out|inout ]
[ -r file ] [ -V file ] [ -s snaplen ] [ -T type ] [ -w file ]
[ -W filecount ]
[ -E spi@ipaddr algo:secret,... ]
[ -y datalinktype ] [ -z postrotate-command ] [ -Z user ]
[ --time-stamp-precision=tstamp_precision ]
[ --immediate-mode ] [ --version ]
[ expression ]
,常見參數說明,(,區分大小寫),:
- ,-s ,設置數據包抓取長度。如果置為,0,,則表示自動選擇合適的長度來抓取數據包。
- ,,-w,將抓包結果導出到文件,而不是在控製台進行分析和打印輸出。
- ,,,-i ,指定需要監聽的接口(網卡)。
- ,,,,-vvv ,輸出詳細的數據交互信息。
- ,,,,,expression ,一個正則表達式,用作過濾報文的條件。主要包含如下幾類:
- ,,,,,關於類型的關鍵字:包括, ,host,(主機),,net,(網絡),,port,(端口)。
- ,,,,,,確定傳輸方向的關鍵字:包括, ,src,(源),,dst,(目標),,dst or src,(源或目標),,dst and src,(源和目標)。
- ,,,,,,,使用協議的關鍵字:包括, ,icmp,,,ip,,,arp,,,rarp,,,tcp,,,udp,等類型。
,更多參數說明及用法,可以參閱 ,tcpdump ,的 ,man ,幫助。
,常見用法和示例輸出:
- ,抓取指定網卡指定端口的交互數據
- ,操作指令
tcpdump -s 0 -i eth0 port 22
- ,示例輸出
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on eth0, link-type EN10MB (Ethernet), capture size 65535 bytes 20:24:59.414951 IP 172.16.2.226.ssh > 42.120.74.107.43414: Flags [P.], seq 442372:442536, ack 53, win 141, length 164 20:24:59.415002 IP 172.16.2.226.ssh > 42.120.74.107.43414: Flags [P.], seq 442536:442700, ack 53, win 141, length 164 20:24:59.415052 IP 172.16.2.226.ssh > 42.120.74.107.43414: Flags [P.], seq 442700:442864, ack 53, win 141, length 164 20:24:59.415103 IP 172.16.2.226.ssh > 42.120.74.107.43414: Flags [P.], seq 442864:443028, ack 53, win 141, length 164
- ,操作指令
- , 抓取指定網卡發送給指定 IP 上指定端口的交互數據,並在控製台輸出詳細交互信息
- 操作指令
tcpdump -s 0 -i eth1 -vvv port 22
- 示例輸出
tcpdump: listening on eth1, link-type EN10MB (Ethernet), capture size 65535 bytes 20:24:20.991006 IP (tos 0x10, ttl 64, id 22747, offset 0, flags [DF], proto TCP (6), length 316) 172.16.2.226.ssh > 42.120.74.107.43414: Flags [P.], cksum 0x2504 (incorrect -> 0x270d), seq 133624:133900, ack 1, win 141, length 276 20:24:20.991033 IP (tos 0x0, ttl 53, id 2348, offset 0, flags [DF], proto TCP (6), length 92) 42.120.74.107.43414 > 172.16.2.226.ssh: Flags [P.], cksum 0x4759 (correct), seq 1:53, ack 129036, win 15472, length 52 20:24:20.991130 IP (tos 0x10, ttl 64, id 22748, offset 0, flags [DF], proto TCP (6), length 540) 172.16.2.226.ssh > 42.120.74.107.43414: Flags [P.], cksum 0x25e4 (incorrect -> 0x5e78), seq 133900:134400, ack 53, win 141, length 500 20:24:20.991162 IP (tos 0x0, ttl 53, id 2349, offset 0, flags [DF], proto TCP (6), length 40) 42.120.74.107.43414 > 172.16.2.226.ssh: Flags [.], cksum 0xf39e (correct), seq 53, ack 129812, win 15278, length 0
- 操作指令
- 抓取發送至指定 IP 的 ping 交互數據,並在控製台輸出詳細交互信息
- 操作指令
tcpdump -s 0 -i eth1 -vvv dst 223.5.5.5 and icmp
- 示例輸出
tcpdump: listening on eth1, link-type EN10MB (Ethernet), capture size 65535 bytes 20:26:00.368958 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto ICMP (1), length 84) 172.16.2.226 > public1.alidns.com: ICMP echo request, id 55097, seq 341, length 64 20:26:01.369996 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto ICMP (1), length 84) 172.16.2.226 > public1.alidns.com: ICMP echo request, id 55097, seq 342, length 64 20:26:02.371058 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto ICMP (1), length 84) 172.16.2.226 > public1.alidns.com: ICMP echo request, id 55097, seq 343, length 64 20:26:03.372181 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto ICMP (1), length 84) 172.16.2.226 > public1.alidns.com: ICMP echo request, id 55097, seq 344, length 64
- 操作指令
- ,抓取係統內所有接口數據並保存到指定文件
- 操作指令
tcpdump -i any -s 0 -w test.cap
- 示例輸出
tcpdump: listening on any, link-type LINUX_SLL (Linux cooked), capture size 65535 bytes
- 操作指令
Windows 環境下的抓包工具介紹
,Windows ,環境下,通常通過 ,Wireshark ,來進行抓包和分析。它是 ,Windows,下最流行的免費開源的數據包抓取和分析工具。
,Wireshark ,工具的獲取和安裝說明可以參閱其,,,官方網站,,本文不再詳述。
,Wireshark,抓包步驟:
- ,安裝後打開軟件。
- ,,選擇菜單 ,捕獲 ,> ,選項,,彈出如下圖所示WireShark 捕獲接口配置圖:
- ,如上圖所示,根據接口名稱或對應的 ,IP ,地址選定需要進行抓包的網卡,然後點擊 ,開始 ,啟動抓包。
- ,,一段時間後,選擇菜單 捕獲 ,> 停止,,停止抓包。
- ,,,選擇菜單 ,文件 ,> ,保存,,將抓包結果保存到指定文件。
, 更多關於 ,Wireshark ,工具的使用和數據分析方法可以參閱其,,,官方文檔,,本文不再詳述。
,抓包操作步驟及工單提交須知
,抓包應該在出現異常時,從源服務器和目標服務器同時並發操作,以便於對比分析。其操作步驟如下:
- ,明確源服務器和目標服務器通過自身哪個網卡進行數據交互。
- ,,如果源服務器通過 ,NAT ,共享方式訪問公網,則訪問 ,ip.taobao.com ,等網站,獲取本地網絡對應的公網 ,IP,。
- ,,,出現異常時,參閱前文說明,通過相關工具從源服務器對目標服務器地址的目標端口,進行抓包。或者進行完整抓包,然後保存抓包數據。
- ,,,,出現異常時,參閱前文說明,通過相關工具從目標服務器對源服務器地址進行抓包。或者進行完整抓包,然後保存抓包數據。
- ,如果抓包數據可能很大,超出工單係統附件大小限製(當前為, 2M,)。則需要先將前述抓包結果打包壓縮,再上傳到第三方網盤並獲取外鏈分享地址,或者通過 ,OSS ,管理控製台,,,上傳,,文件,並,,,獲取,,訪問地址,(如果用戶購買了阿裏雲對象存儲, OSS ,服務)。
,聯係,,,售後技術支持,,反饋,上述抓包數據獲取地址,以便阿裏雲工程師做進一步排查分析,。
最後更新:2016-07-12 15:23:55
上一篇:
安全組使用FAQ__ECS常見問題_產品使用問題_雲服務器 ECS-阿裏雲
下一篇:
打開網站後顯示:溫馨提示,該網站暫時無法訪問__網站訪問異常_技術分享_雲虛機主機-阿裏雲
用戶登錄__係統管理_用戶指南(Linux)_數據管理-阿裏雲
雲服務器 ECS Linux SSH 基於密鑰交換的自動登錄原理簡介及配置說明__遠程登錄 (SSH)_Linux操作運維問題_雲服務器 ECS-阿裏雲
價格概攬__購買指導_視頻直播-阿裏雲
雲服務器 ECS 擴容數據盤(Linux實例)
雲解析(免費版)服務條款__服務條款_產品簡介_雲解析-阿裏雲
使用 DTS 遷移 PPAS 數據__快速入門(PPAS)_雲數據庫 RDS 版-阿裏雲
百度聯手奇瑞打造全新人工智能汽車,阿裏雲推出FPGA計算實例,提供人工智能加速服務
iOS推送證書設置__iOS SDK手冊_App SDK 手冊_移動推送-阿裏雲
SSH 登錄時出現如下錯誤:requirement "uid >= 1000" not met by user "root"__遠程登錄 (SSH)_Linux操作運維問題_雲服務器 ECS-阿裏雲
AvailableDiskCategoriesType__數據類型_API 參考_雲服務器 ECS-阿裏雲
相關內容
常見錯誤說明__附錄_大數據計算服務-阿裏雲
發送短信接口__API使用手冊_短信服務-阿裏雲
接口文檔__Android_安全組件教程_移動安全-阿裏雲
運營商錯誤碼(聯通)__常見問題_短信服務-阿裏雲
設置短信模板__使用手冊_短信服務-阿裏雲
OSS 權限問題及排查__常見錯誤及排除_最佳實踐_對象存儲 OSS-阿裏雲
消息通知__操作指南_批量計算-阿裏雲
設備端快速接入(MQTT)__快速開始_阿裏雲物聯網套件-阿裏雲
查詢API調用流量數據__API管理相關接口_API_API 網關-阿裏雲
使用STS訪問__JavaScript-SDK_SDK 參考_對象存儲 OSS-阿裏雲