虚拟主机域名注册-常见问题主机租用问题 → 主机租用问题


网络异常时抓包操作说明
作者:


网络异常时抓包操作说明

 更新时间:2018-11-16 19:42:59

如果源服务器访问目标服务器时出现异常,您可以抓包获取最原始的交互数据,然后反馈至阿里云进行排查分析。本文介绍了常用的抓包工具,并简要说明了抓包步骤。

说明:建议您首先参阅文档 能 ping 通但端口不通时端口可用性探测说明 排查问题,并参阅 丢包或不通时链路测试说明 进行分析。

常用抓包工具介绍

下面分别介绍 Linux 和 Windows 环境下常用的抓包工具:

Linux 环境下的抓包工具

Linux 环境下,通常使用 tcpdump 进行抓包和分析。它是几乎所有 Linux 发行版本预装的数据包抓取和分析工具。有关 tcpdump 工具的获取和安装方法,请参阅 tcpdump 官方文档

tcpdump 用法示例

  1. tcpdump [-AbdDefhHIJKlLnNOpqStuUvxX# ][ -B buffer_size ]

  2. [-c count ]

  3. [-C file_size ][-G rotate_seconds ][-F file ]

  4. [-iinterface][-j tstamp_type ][-module][-M secret ]

  5. [--number ][-in|out|inout]

  6. [-r file ][-V file ][-s snaplen ][-T type ][-w file ]

  7. [-W filecount ]

  8. [-E spi@ipaddr algo:secret,...]

  9. [-y datalinktype ][-z postrotate-command ][-Z user ]

  10. [--time-stamp-precision=tstamp_precision ]

  11. [--immediate-mode ][--version ]

  12. [ expression ]

常见参数说明(区分大小写)

  • -s 用于设置数据包抓取长度。如果 -s 为 0,则表示自动选择合适的长度来抓取数据包。

  • -w 用于将抓包结果导出到文件,而不是在控制台进行分析和打印输出。

  • -i 用于指定需要监听的接口(网卡)。

  • -vvv 用于输出详细的交互数据。

  • expression 是一个正则表达式,用于过滤报文。主要包含如下几类:

    • 指定类型的关键字:包括 host(主机)、net(网络)和 port(端口)。

    • 指定传输方向的关键字:包括 src(源)、dst(目标)、dst or src(源或目标)和 dst and src(源和目标)。

    • 指定协议的关键字:包括 icmp、ip、arp、rarp、tcp、udp 等协议类型。

更多参数说明及用法,请参阅 tcpdump 的 Manpage

常见用法和示例输出

  • 抓取指定网卡指定端口的交互数据。

    • 操作指令:

      1. tcpdump -0-i eth0 port 22

    • 示例输出:

      1. tcpdump: verbose output suppressed,use-or-vv forfull protocol decode

      2. listening on eth0, link-typeEN10MB(Ethernet), capture size 65535 bytes

      3. 20:24:59.414951 IP 172.16.2.226.ssh >42.120.74.107.43414:Flags[P.], seq 442372:442536, ack 53, win 141, length 164

      4. 20:24:59.415002 IP 172.16.2.226.ssh >42.120.74.107.43414:Flags[P.], seq 442536:442700, ack 53, win 141, length 164

      5. 20:24:59.415052 IP 172.16.2.226.ssh >42.120.74.107.43414:Flags[P.], seq 442700:442864, ack 53, win 141, length 164

      6. 20:24:59.415103 IP 172.16.2.226.ssh &gt;42.120.74.107.43414:Flags[P.], seq 442864:443028, ack 53, win 141, length 164</code></pre>

  • 抓取指定网卡发送给指定 IP 上指定端口的交互数据,并在控制台输出详细交互信息。

    • 操作指令:

      1. tcpdump -0-i eth1 -vvv port 22</code></pre>

    • 示例输出:

      1. tcpdump: listening on eth1, link-typeEN10MB(Ethernet), capture size 65535 bytes

      2. 20:24:20.991006 IP (tos 0x10, ttl 64, id 22747, offset 0, flags [DF], proto TCP (6), length 316)

      3. 172.16.2.226.ssh &gt;42.120.74.107.43414:Flags[P.], cksum 0x2504(incorrect -&gt;0x270d), seq 133624:133900, ack 1, win 141, length 276

      4. 20:24:20.991033 IP (tos 0x0, ttl 53, id 2348, offset 0, flags [DF], proto TCP (6), length 92)

      5. 42.120.74.107.43414&gt;172.16.2.226.ssh:Flags[P.], cksum 0x4759(correct), seq 1:53, ack 129036, win 15472, length 52

      6. 20:24:20.991130 IP (tos 0x10, ttl 64, id 22748, offset 0, flags [DF], proto TCP (6), length 540)

      7. 172.16.2.226.ssh &gt;42.120.74.107.43414:Flags[P.], cksum 0x25e4(incorrect -&gt;0x5e78), seq 133900:134400, ack 53, win 141, length 500

      8. 20:24:20.991162 IP (tos 0x0, ttl 53, id 2349, offset 0, flags [DF], proto TCP (6), length 40)

      9. 42.120.74.107.43414&gt;172.16.2.226.ssh:Flags[.], cksum 0xf39e(correct), seq 53, ack 129812, win 15278, length 0

  • 抓取发送至指定 IP 的 ping 交互数据,并在控制台输出详细交互数据。

    • 操作指令:

      1. tcpdump -0-i eth1 -vvv dst 223.5.5.5and icmp

    • 示例输出:

      1. tcpdump: listening on eth1, link-typeEN10MB(Ethernet), capture size 65535 bytes

      2. 20:26:00.368958 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto ICMP (1), length 84)

      3. 172.16.2.226&gt; public1.alidns.com: ICMP echo request, id 55097, seq 341, length 64

      4. 20:26:01.369996 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto ICMP (1), length 84)

      5. 172.16.2.226&gt; public1.alidns.com: ICMP echo request, id 55097, seq 342, length 64

      6. 20:26:02.371058 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto ICMP (1), length 84)

      7. 172.16.2.226&gt; public1.alidns.com: ICMP echo request, id 55097, seq 343, length 64

      8. 20:26:03.372181 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto ICMP (1), length 84)

      9. 172.16.2.226&gt; public1.alidns.com: ICMP echo request, id 55097, seq 344, length 64

  • 抓取系统内所有接口数据并保存到指定文件。

    • 操作指令:

      1. tcpdump -i any -0-w test.cap</code></pre>

    • 示例输出:

      1. tcpdump: listening on any, link-typeLINUX_SLL(Linux cooked), capture size 65535 bytes

Windows 环境下的抓包工具

Windows 环境下,通常使用免费的开源工具 Wireshark 进行抓包和分析。它是 Windows 环境下最流行的数据包抓取和分析工具,请访问 Wireshark 官方网站 获取并安装 Wireshark 工具。

Wireshark 抓包步骤

  1. 安装并打开 Wireshark。

  2. 选择 捕获 > 选项

  3. 在 WireShark 捕获接口 界面中,根据接口名称或对应的 IP 地址选择需要进行抓包的网卡,然后单击 开始

    wireshark-capture

  4. 抓取足量数据包后,选择 捕获 > 停止

  5. 选择 文件 > 保存,将抓包结果保存到指定文件。

有关 Wireshark 工具的使用和数据分析方法,请参阅 Wireshark 官方文档

抓包并提交工单流程

出现异常时,您可以抓取数据包并发送给阿里云售后技术支持。抓包时,请确保从源服务器和目标服务器同时并发操作,以便售后技术支持进行对比分析。操作步骤如下:

  1. 明确源服务器和目标服务器个通过哪个网卡进行数据交互。

  2. 如果源服务器通过 NAT 共享方式访问公网,则访问 http://ip.taobao.com 等网站,获取本地网络对应的公网 IP。

  3. 利用前文所述工具,从源服务器对目标服务器地址的目标端口进行抓包,或者进行完整抓包,然后保存抓包数据。

  4. 利用前文所述工具,从目标服务器对源服务器地址进行抓包,或者进行完整抓包,然后保存抓包数据。

  5. 创建工单并附上抓包数据文件,提交工单后,阿里云售后技术支持会排查问题并通过工单向您反馈结果。

    说明:如果抓包数据大小超出工单系统附件大小限制(当前为 2M),您可以 打包压缩 抓包数据文件,再上传到第三方网盘并获取外链分享地址。如果您购买了阿里云对象存储 OSS 服务,也可以通过 OSS 管理控制台上传文件 并 获取访问地址。然后,通过工单反馈上述抓包数据文件的获取地址。




来源:
阅读:798
日期:2019-03-11

【 双击滚屏 】 【 推荐朋友 】 【 收藏 】 【 打印 】 【 关闭 】 【 字体: 】 
上一篇:桃李云帮助你如何选择云虚拟主机操作系统
下一篇:如何申请ICANN认证成为域名注册服务商?
  >> 相关文章