网络异常时如何抓取数据包

详细信息

阿里云提醒您:

  • 如果您对实例或数据有修改、变更等风险操作,务必注意实例的容灾、容错能力,确保数据安全。

  • 如果您对实例(包括但不限于ECS、RDS)等进行配置与数据修改,建议提前创建快照或开启RDS日志备份等功能。

  • 如果您在阿里云平台授权或者提交过登录账号、密码等安全信息,建议您及时修改。

如果源服务器访问目标服务器时出现异常,您可以抓包获取最原始的交互数据进行排查分析。在介绍常用的抓包工具以及如何抓包的详细信息前,请参见以下文档排查和分析问题。

Linux环境中的抓包工具

Linux环境中通常使用TCPDump工具进行抓包和分析,TCPDump工具是所有Linux发行版本预装的数据包抓取和分析工具。有关TCPDump工具的获取和安装方法,请参见TCPDump官方文档

关于tcpdump命令的说明如下所示(区分大小写)。

  • -s:用于设置数据包抓取长度。如果-s为0,则表示自动选择合适的长度来抓取数据包。

  • -w:用于将抓包结果导出到文件,而不是在控制台进行分析和打印输出。

  • -i:用于指定需要监听的接口(网卡)。

  • -vvv:用于输出详细的交互数据。

  • expression:是一个正则表达式,用于过滤报文,主要包含如下几类:

    • 指定类型的关键字:包括host(主机)、net(网络)和port(端口)。

    • 指定传输方向的关键字:包括src(源)、dst(目标)、dst or src(源或目标)和dst and src(源和目标)。

    • 指定协议的关键字:包括ICMP、IP、ARP、RARP、TCP和UDP等协议类型。

  • 关于其他参数说明及用法请参见tcpdump的Manpage

关于tcpdump命令常见用法和示例输出的详细信息。

  • 执行以下命令,抓取eth0网卡22端口的交互数据。

    系统显示类似如下。

  • 执行以下命令,抓取eth1网卡发送给22端口的交互数据,并在控制台输出详细交互信息。

    系统显示类似如下。

  • 执行以下命令,抓取eth1网卡发送至指定IP地址的PING交互数据,并输出详细交互数据。

    系统显示类似如下。

  • 执行以下命令,抓取系统内所有接口数据并保存到指定文件。

    说明:您如果通过catvim命令查看保存的文件,都会显示为乱码。此时您可以执行tcpdump -r test.cap命令,查看信息。或者您可以使用Wireshark工具查看信息。

    系统显示类似如下。

Windows环境中的抓包工具

Windows环境中一般使用免费的较为流行的Wireshark开源工具进行抓包和分析。请参见Wireshark官方网站,获取并安装Wireshark工具,然后进行抓包。

  1. 安装并打开Wireshark工具。

  2. 依次单击捕获>选项

  3. Wireshark 捕获接口界面中,根据接口名称或对应的IP地址选择需要进行抓包的网卡,然后单击开始。

    image.png

  4. 抓取足量数据包后,依次单击捕获>停止

  5. 依次单击文件>保存,将抓包结果保存到指定文件。

  6. 更多有关Wireshark工具使用和数据分析方法,请参见Wireshark官方网站

抓包分析流程

出现异常时,您可以抓取数据包进行分析。抓包时请确保从源服务器和目标服务器同时并发操作,以便进行对比分析,具体操作步骤如下:

  1. 确认源服务器和目标服务器进行数据交互通过的网卡。

  2. 如果源服务器通过NAT共享方式访问公网,则访问淘宝IP地址库,获取本地网络对应的公网IP地址。

  3. 利用前文所述工具,从源服务器对目标服务器地址的目标端口和网卡进行抓包,或者进行完整抓包。

  4. 利用前文所述工具,从目标服务器对源服务器地址和网卡进行抓包,或者进行完整抓包,然后进行分析。

  5. 若问题无法解决,您可以创建工单并附上抓包数据文件,提交工单后,阿里云技术支持会排查问题并通过工单向您反馈结果。


 

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注