❶ 如何查看自己的广播包数量
。。本地连接状态即可看到。
桌面-网上邻居-右键属性-本地连接 右键鼠标--状态
❷ 如何解决网吧网速忽然变慢的问题
1、宽带工作不正常如何判断:要想准确判断宽带工作是否正常,可以用单机进行测试。将网吧的整个网络断开,将一台无病毒的计算机与宽带直接相连,用Ping命令测试外网网关,这样可以判断出宽带工作是否正常。如果宽带工作不正常,Ping命令返回的包时延大小不均,而且有时会出现"Request timed out"的结果。
2、用防火墙检测网络攻击:检查网吧网络是否被攻击,仍然是将网吧网络断开,用一台无病毒且安装了防火墙软件的计算机与宽带直接相连。查看防火墙日志是否有攻击数据包。用防火墙测试网络是否存在攻击,要把防火墙的级别设置为低。
3、通过流量看广播风暴:查看网吧网络是否有广播风暴,只能借助专业的流量查看软件。最经典的流量查看软件是Sniffer,在里面可以看到广播包的数量大小,当广播包的数量占据网络总流量的30%时,可以判断是广播风暴引起网吧网络变慢。
4、如何判断网络设备工作是否正常:网卡、交换机是最容易出现故障的网络设备,可以用替换法判断网络设备工作是否正常。如果网卡工作不正常,在Ping网吧的路由器时,可能会出现丢包的现象。交换机工作不正常,出现网络传输缓慢或瞬间断线的情况。可以用其他机器的网卡,另外一台交换机来替换一下,看是否还有网络传输慢的故障。
5、检查水晶头是否氧化:长时间使用之后,水晶头会因为潮湿的空气而氧化,影响网吧网络的传输。水晶头是否氧化,用肉眼就可以看出来。全新的水晶头是光亮的,氧化的水晶头,上面会有灰色的东西沾附。处理水晶头氧化的方法很简单,重新更换一个新的就可以了。
6、网吧客户机中毒如何判断:并不是所有的病毒都会影响网吧网络的传输,一些通过E-mail或者系统漏洞进行传播的病毒会产生大量的垃圾流量,致使网吧的网络传输速度变慢。由于网吧客户端数量都在百台以上,如何最快的最精确的判断网吧哪一台客户机中毒了呢?就本质而言,客户机中毒之后的表现就是流量明显增加,这样,通过网络流量查看软件,结合正常工作的计算机,分析之后可以得知哪台计算机感染了病毒,处理病毒的方法本文不再叙述。
7、网络瓶颈轻松找:很多网吧经常是在经营中扩大规模,由于扩张时网络规划不妥当,其网络很容易产生网络瓶颈。判断网络瓶颈可以通过网络流量查看软件,在客流高峰期,一旦发现网络速度变慢,用流量查看软件看一下网吧网络的流量是否超出网络的承受范围。解决网吧网络瓶颈,可以通过划分VLAN及升级数据吞吐量大的网络设备等方法来解决。
❸ 抓包怎么分析数据
问题一:抓包抓到的数据,怎么分析啊 5分 1, 取决于你抓包的层级。一般来说都是与网站之间交换的,未经格式化的较为数据。
2, 可以从网卡抓取本机收发的数据,也有人把从浏览器或其它工作在顶层的软件获得的数据,成为抓包。
3, 如果你所在的局域网比较原始,你还是可以尝试从网卡中获得广播的数据。
4, 分析有现成的软件,主要针对无法加密的部分展开,即发送、接受方地址、时间、路径、内容体积等进行。不涉及内容的情况下是典型的被动数据分析。
问题二:如何解析抓包的数据wireshark 首先我们打开wireshark软件的主界面,在主界面上选择网卡,然后点击start。wireshark即进入抓包分析过程。在本篇我们选择以太网,进行抓包。
接下来再界面我们可以看到wireshark抓到的实时数据包。我们对数据包的各个字段进行解释。
1.No:代表数据包标号。
2.Time:在软件启动的多长时间内抓到。
3.Source:来源ip。
4.Destination: 目的ip。
5.Protocol:协议。
6.Length:数据包长度。
7.info:数据包信息。
接下来我们点击解析后的某一条数据可以查看数据包的详细信息。
在抓包过程中,我们可以点击图标启动或者停止。来启动或者停止抓取数据包。
接下来我们将简单介绍Filter处,对来源Ip以及目的Ip的过滤表达式的写法。
首先我们在Filter处填写ip.addr eq 192.168.2.101。表示获取来源ip以及目的ip都是192.168.2.101的数据包。(此处解释 eq 换成==同样的效果)
在Filter处填写:ip.src == 192.168.2.101。表示获取来源地址为192.168.2.101的数据包。
在Filter处填写:ip.dst == 119.167.140.103。表示获取目的地址为119.167.140.103的数据包。
在Filter处填写:ip.dst == 119.167.140.103 or ip.dst == 192.168.2.45。表示获取目的地址为119.167.140.103或者192.168.2.45的数据包。(此方法举例主要说明or的用法。在or前后可以跟不同的表达式。)
在Filter处填写:ip.dst == 119.167.140.103 and ip.src == 192.168.2.101。表示获取目的地址为119.167.140.103且来源地址为192.168.2.101的数据包。(此方法举例主要说明and 的用法)
问题三:怎样看wireshark抓包的数据 启动wireshark后,选择工具栏中的快捷键(红色标记的按钮)即可Start a new live capture。
主界面上也有一个interface list(如下图红色标记1),列出了系统中安装的网卡,选择其中一个可以接收数据的的网卡也可以开始抓包。
在启动时候也许会遇到这样的问题:弹出一个对话框说 NPF driver 没有启动,无法抓包。在win7或Vista下找到C: \system\system32下的cmd.exe 以管理员身份运行,然后输入 net start npf,启动NPf服务。
重新启动wireshark就可以抓包了。
抓包之前也可以做一些设置,如上红色图标记2,点击后进入设置对话框,具体设置如下:
Interface:指定在哪个接口(网卡)上抓包(系统会自动选择一块网卡)。
Limit each packet:限制每个包的大小,缺省情况不限制。
Capture packets in promiscuous mode:是否打开混杂模式。如果打开,抓 取所有的数据包。一般情况下只需要监听本机收到或者发出的包,因此应该关闭这个选项。
Filter:过滤器。只抓取满足过滤规则的包。
File:可输入文件名称将抓到的包写到指定的文件中。
Use ring buffer: 是否使用循环缓冲。缺省情况下不使用,即一直抓包。循环缓冲只有在写文件的时候才有效。如果使用了循环缓冲,还需要设置文件的数目,文件多大时回卷。
Update list of packets in real time:如果复选框被选中,可以使每个数据包在被截获时就实时显示出来,而不是在嗅探过程结束之后才显示所有截获的数据包。
单击“OK”按钮开始抓包,系统显示出接收的不同数据包的统计信息,单击“Stop”按钮停止抓包后,所抓包的分析结果显示在面板中,如下图所示:
为了使抓取的包更有针对性,在抓包之前,开启了QQ的视频聊天,因为QQ视频所使用的是UDP协议,所以抓取的包大部分是采用UDP协议的包。
3、对抓包结果的说明
wireshark的抓包结果整个窗口被分成三部分:最上面为数据包列表,用来显示截获的每个数据包的总结性信息;中间为协议树,用来显示选定的数据包所属的协议信息;最下边是以十六进制形式表示的数据包内容,用来显示数据包在物理层上传输时的最终形式。
使用wireshark可以很方便地对截获的数据包进行分析,包括该数据包的源地址、目的地址、所属协议等。
上图的数据包列表中,第一列是编号(如第1个包),第二列是截取时间(0.000000),第三列source是源地址(115.155.39.93),第四列destination是目的地址(115.155.39.112),第五列protocol是这个包使用的协议(这里是UDP协议),第六列info是一些其它的信息,包括源端口号和目的端口号(源端口:58459,目的端口:54062)。
中间的是协议树,如下图:
通过此协议树可以得到被截获数据包的更多信息,如主机的MAC地址(Ethernet II)、IP地址(Internet protocol)、UDP端口号(user datagram protocol)以及UDP协议的具体内容(data)。
最下面是以十六进制显示的数据包的具体内容,如图:
这是被截获的数据包在物理媒体上传输时的最终形式,当在协议树中选中某行时,与其对应的十六进制代码同样会被选中,这样就可以很方便的对各种协议的数据包进行分析。
4、......>>
问题四:如何分析数据包判断网络故障 从网络抓包是可以分析出很多东西,其中一项就是用来做排错。
根据个人的实际经验,用抓包来排错有分为几种情况:
1、通过数据包的有无来判断故障,一般用于防火墙策略调试等场景,在防火墙上进行抓包,或交换机上镜像抓包,或者这交换机内嵌抓包功能。这种抓包无需进行过多分析。
2、网络故障,已经明确网络设备配置不存在问题的情况下,通过抓包来判断问题,我把这主要分为行为判断和协议判断。
1)最常见的是通过抓包数量来判定网络行为的是否正常,比如ARP病毒爆发一定会收到大量ARP数据包;攻击行为也很多时候体现为大量数据包(但是一般判断这种攻击行为抓包不会放在第一步,只是在确定攻击特征时需要抓包);当然还有其他很多情况,适用于通过抓包数量来分析的。
2)通信质量判断,抓包存在大量的重传,此时通信质量一般都不太好。另外有视频和语音的应用场景中,有时需要通过时间统计来判断通信毛刺,来分析定位视频和语音通信质量问题。
3)协议判断,比如win2008和win2003通信时因为window
scale不兼容,导致窗口过小,而程序设计适当时,通信变动极其缓慢。这些判断都是建立在抓包协议分析的基础上的;另外不同厂商SIP通信对接也有可能会用到协议分析,其中一种方式就是抓包分析。
综合而言,协议分析时要求比较高,很多人都可以说把基础学好,但是对应实际工作多年的人,TCP/IP的协议学习一般都是多年前的事情,而且不同操作系统,对于协议栈的实现是有区别的,这部分析的工作一般都是出现问题后有针对性查资料来解决的。
说了这么多,针对抓包分析我个人的意见是:排查问题关键是思路,真的用到协议层判断的场景相对而言还是比较少,初学这不必过分纠结。但是从另外一个方面来看,能深入协议层进行排错的网工,都是具备钻研精神的,属于高级排错的一部分。
问题五:怎么通过wireshark分析 Wireshark 一般在抓包的时候无需过滤,直接在数据分析时候过滤出来你想要的数据就成了。
1.具体为Capture->Interface->(选择你的网卡)start
这时候数据界面就显示了当前网卡的所有数据和协议了。
2.下来就是找到我们想要的数据
教你一些技巧,比如我们要找ip地址为192.168.2.110的交互数据
可以在 Filter:里面填写 ip.addr == 192.168.2.110 (回车或者点Apply就OK)
如果我们只想抓TCP的 ip.addr == 192.168.2.110 && tcp (注意要小写)
如果不想看到ACK ip.addr == 192.168.2.110 && tcp && tcp.len != 0
如果要看数据包中含有5252的值的数据(注意此处为16进制)
ip.addr == 192.168.2.110 && tcp && tcp.len != 0 && (data.data contains 5252)
3. 含有很多过滤方法可以点击Express,里面有一些选项,自己多试试。
用好一个工具很重要,但要长期的积累才行,自己多使用,多看点教程就OK。
问题六:wireshark软件抓包数据怎么查看 下载wireshark软件,目前有中文版,为了方便演示,就用中文版的。当然,英文版本的是主流。
打开wireshark软件,运行该软件,进入其界面。wireshark软件的界面布局合理,很精简。
接下来,要选择wireshark的抓包接口。双击接口列表项,于是进入了抓包接口的设置界面。
选择你的电脑现在所使用的网卡。比如,现在这里是使用无线网卡,接口列表上有数字在跳动就是。
点击开始,就进入到抓包的界面,于是开始进行抓包。该界面显示了抓包的动态,记录了抓包的过程。
抓包完成后,就点击停止抓包的按钮,就是红色打叉的那个。
最后选择保存按钮,选择保存的位置。保存的文件以后都可以用wireshark打开,来进行历史性的分析。
问题七:如何查看抓包数据 对于标准的Http返回,如果标明了Content-Encoding:Gzip的返回,在wireshark中能够直接查看原文。由于在移动网络开发中,一些移动网关会解压显式标明Gzip的数据,以防止手机浏览器得到不能够解压的Gzip内容,所以,很多移动开发者选择了不标准的Http头部。也就是说,Http返回头部并没有按标准标Content-Encoding:Gzip属性。这样就导致在wireshark中无法直接查看。
这时,将抓包得到的数据以raw形式存为文件,再使用UE以16进制查看,去掉文件中非Gzip压缩的数据,就可以将文件用Gzip解压工具解压后查看原文了。Gzip数据以1F8B开头,可以以此来划分文件中的Gzip和非Gzip数据。
问题八:如何利用网络抓包工具得到的数据怎么解析tcp/ip Telnet协议是TCP/IP协议族中的一员,是Internet远程登陆服务的标准协议和主要方式。它为用户提供了在本地计算机上完成远程主机工作的能力。在终端使用者的电脑上使用telnet程序,用它连接到服务器。终端使用者可以在telnet程序中输入命令,这些命令会在服务器上运行,就像直接在服务器的控制台上输入一样。可以在本地就能控制服务器。要开始一个telnet会话,必须输入用户名和密码来登录服务器。Telnet是常用的远程控制Web服务器的方法。
一. 准备工作
虚拟机Virtual Box(Telnet服务端)
--安装Windows XP SP3操作系统
------开启了Telnet服务
------添加了一个账户用于远程登录,用户名和密码都是micooz
宿主机Windows 8.1 Pro(Telnet客户端)
--安装了分析工具Wireshark1.11.2
--安装了Telnet客户端程序
PS:虚拟机网卡选用桥接模式
问题九:wireshark软件抓包数据怎么查看 wireshark是捕获机器上的某一块网卡的网络包,当你的机器上有多块网卡的时候,你需要选择一个网卡。
点击Caputre->Interfaces.. 出现下面对话框,选择正确的网卡。然后点击Start按钮, 开始抓包
WireShark 主要分为这几个界面
1. Display Filter(显示过滤器), 用于过滤
2. Packet List Pane(封包列表), 显示捕获到的封包, 有源地址和目标地址,端口号。 颜色不同,代表
3. Packet Details Pane(封包详细信息), 显示封包中的字段
4. Dissector Pane(16进制数据)
5. Miscellanous(地址栏,杂项)
问题十:wireshark完成抓包后,怎么分析 你直接抓会有大量大量无用的干扰包(比如你的ARP请求,你电脑的其他软件的后台更新等等),建议你做个过滤器,只抓取你本机到新浪的会话(或者只抓取HTTP协议),然后所得的数据包都是你想要的,这整个包就是从你发起访问到新浪服务器回复给你的数据包
❹ wireshark抓包的时候怎么看广播包
直接在选择网卡的时候--在选择过滤条件 输入 broadcast 就行
❺ 路由器端口统计数据,分别哪个指的是错包、丢包、误码啊
第一行 接受的数据包数量,字节数
广播包数量,组播包数量
错误包数量,过小的,过大的。
CRC数量,序列错误数量,超大错误数量
最后一行 错误帧数量
❻ 使用抓包软件分析抓包,怎样看广播帧哪些是广播帧我有wireshark和omnipeek软件。
广播是一台主机向网络中所有主机发送数据包,广播的目的地址不同于单播单一的地址。
广播有两类:定向广播和有限广播
1、定向广播是将数据包发送到向本网络之外的特定网络所有主机,定向广播的目的地址是定向网络的广播地址,如当前网络为192.168.0.0/24,要向192.168.1.0/24的网络发送定向广播,那么定向广播的目的地址是:192.168.1.255。可以配置路由器让其转发定向广播。
2、有限广播是将数据包发送到本地网络的所有主机,有限广播使用的目的地址是:255.255.255.255.路由器不转发此广播。
所以看看是不是最后是255的就可以了
❼ 怎么知道广播数据包的数量
发1091到10086
❽ 如何利用网络命令net查看本网络配置信息
是这个么? (ipconfig可以查看本机基本网络配置,网卡地址、ip地址等等的)
运行“cmd”--命令提示符中输入“netstat -( )'
netstat –a:-a选项显示所有的有效连接信息列表,包括已建立的连接(ESTABLISHED),也包括监听连接请求(LISTENING)的那些连接。
netstat –n:以点分十进制的形式列出IP地址,而不是象征性的主机名和网络名。
netstat -e:-e选项用于显示关于以太网的统计数据。它列出的项目包括传送的数据包的总字节数、错误数、删除数、数据包的数量和广播的数量。这些统计数据既有发送的数据包数量,也有接收的数据包数量。使用这个选项可以统计一些基本的网络流量。
netstat -r:-r选项可以显示关于路由表的信息,类似于route print命令时看到的信息。除了显示有效路由外,还显示当前有效的连接。
netstat -s:-s选项能够按照各个协议分别显示其统计数据。这样就可以看到当前计算机在网络上存在哪些连接,以及数据包发送和接收的详细情况等等。如果应用程序(如Web浏览器)运行速度比较慢,或者不能显示Web页之类的数据,那么可以用本选项来查看一下所显示的信息。仔细查看统计数据的各行,找到出错的关键字,进而确定问题所在。
❾ 关于冲突域和广播域的数量的算法!!!
冲突是指在同一个网段上,同一个时刻只能有一个信号在发送,否则两个信号相互干扰,即发生冲突。冲突会阻止正常帧的发送。冲突域是指能够发生冲突的网段。冲突域大了,有可能导致一连串的冲突,最终导致信号传送失败。
单播和广播是两种主要的信息传送方式,广播方式是指一台主机同时向网段中所有的其他计算机发送信息,广播方式会占用大量的资源。广播域是指广播能够到达的网段范围。因此,广播域的大小要有一定的限制。
不同的网络设备对降低冲突域和广播域所起的作用不同。
例如中继器和集线器可以放大信号,但是它不区分有效信号与无效信号,因此会扩大冲突域。网桥和交换机、路由器不会传递干扰和无效帧,因此可以降低冲突域。路由器和三层交换机不传递广播数据包,所以可以降低广播域;其他设备传递广播数据包,所以扩展了广播域。