视频涉台互联网网站怎么做,网站建设款计入哪个会计分录,那些网站做的非常好看,如何做网站搭桥链接#xff08;1#xff09;网卡选择 对于电脑本身有多个网卡的时候#xff0c;选择网卡就成为了一个困惑的地方#xff0c;其实这里很简单#xff0c;只要把鼠标放在对应的网卡上面就可以看到地址等信息#xff0c;就容易判断出来了。
#xff08;2#xff09;过滤器 直…1网卡选择 对于电脑本身有多个网卡的时候选择网卡就成为了一个困惑的地方其实这里很简单只要把鼠标放在对应的网卡上面就可以看到地址等信息就容易判断出来了。
2过滤器 直接抓包电脑发出去的所有包或者镜像过来的包 都非常的多比便于查看某一个地址的流量这里就需要学下wireshark的过滤器表达式。
比较操作符号
等于比如192.168.1.1则匹配出192.168.1.1的信息 ! 不等于 排除掉 大于 通常用于端口号包长度 小于 通常用于端口号包长度 大于等于 小于等于 逻辑操作符号
and 两个条件必须同时满足 or 其中一个条件满足即可 xor 有且仅有一个条件被满足 not 没有条件满足
ip地址过滤
ip.addr匹配IP地址源目任意一个匹配即可 ip.src匹配源IP地址 ip.dst匹配目的IP地址
端口、标识过滤
tcp.port匹配tcp端口号源目任意一个即可 udp.port匹配udp端口号源目任意一个即可 udp.srcport匹配udp端口号源目任意一个即可 udp.dstport匹配udp端口号源目任意一个即可 tcp.srcport匹配tcp源端口号 tcp.dstport匹配tcp目的端口号 tcp.flag.syn匹配TCP的syn tcp.flg.ack匹配tcp的ACK
协议过滤
可以通过输入arp、ip、icmp、udp、tcp、dhcp、dns、stp等来匹配
3常见过滤语法
ip.addr192.168.1.1匹配源目有192.168.1.1的地址 ip.src192.168.1.1:匹配源IP 192.168.1.1 ip.des192.168.1.1匹配目的IP 192.168.1.1 ip.src192.168.1.100 and ip.dst223.5.5.5 匹配源192.168.1.100目的223.5.5.5同时 tcp.port80匹配tcp端口号80源目端口号匹配一个即可 udp.srcport80匹配udp源端口号80 tcp.flag.syn1匹配tcp的syn置1 !stp排除掉STP流量 not udp.port53排除udp端口号有53的内容与!符号作用一样
案例一端口映射访问失败
客户在路由器做了端口映射但是外网访问业务不通初步检查配置没有问题开启了wireshark抓包 通过过滤器ip.adrr过滤出外网这样源跟目都能匹配上然后开始业务访问发现本机192.168.255.88发给了对端的9998会话开始建立SYN但是第二条对方返回过来的是RST,ACK标志这种情况有几个常见的可能
服务器端由于某种原因应用进程奔溃了无法正常建立三次握手所以在收到SYN的时候直接回应RST、ACK。这个可以通过在内网访问应用排除掉这个可能 服务器安全策略原因禁止了导致无法正常建立三次握手这个通过排查个人防火墙是否开启有没有安全策略禁止对应端口号、以及安全软件等 端口映射没生效路由器回应的RST与ACK因为路由器系统大多基于Linux定制开发的如果映射没生效相当于本身没有开放这个端口号那么路由器收到以后会直接回应RST、ACK。
比如这里远程桌面路由器的接口地址可以看到它是直接返回RST、ACK来快速断开从上面的分析来看很大可能是因为路由器的映射没生效导致的。
问题解决把端口映射配置删除掉重新配置了一次问题解决映射生效可以正常的建立三次握手建立TCP连接了如果实际中重新配置还是没用还可以在服务器端口开启wireshark的抓包匹配客户端过来的地址看是否有收到如果没收到正面对方流量没过来可能是运营商过滤了或者路由器收到没有转发。这里运营商过滤应该是不存在因为有关于对方的RST、ACK回包表明对方已经收到
案例二访问对方业务不通
实际中可能会遇到这样的情况Ping对方是通的但是访问具体的业务却不通在无法定位的时候wireshark可以帮忙缩短这些可能性的范围。
1对方有回应 如果对方有回应不管flag是什么但是至少说明对方可以接收到这边发过去的报文然后根据flag来定位像RST、ACK上面已经分析过了
2对方没有回应 如果发送过去的数据对方一直没响应只有客户端一直在重传那这个就有两种可能
数据包发出去对方没有收到 数据包发出去对方收到了但是由于业务端口号不对对方没有监听这个端口号直接丢弃了或者中间有安全设备进行过滤没有放行 这两种可能可以通过Ping对方或者在对方抓包来具体验证最终定位出来问题。