前面讲了一些基础,那么接下来进行实战。
打开进行抓包,通常在服务器上,因为进行排错 安全分析等 。当然在你电脑也可以练习。
在统计---协议分级中我们能判断出哪层协议出错或者其他情况
在这里可以看到我们的每种协议所占比例,也就是使用的比例。
平时的每个部门使用流量也不同,销售在SMTP等发信可能多。
发包的多少也能确定哪部分影响了服务器。
统计---对话
这里便是我们双方通信的信息,可以看到发包收包大小
通过点击packets来按照从大到小进行排列,找出占带宽最大的IP,可以应用在排错以及找寻隐藏在网站或者服务器的木马等通信IP。
其中我们也可以右键进行过滤因为在教程中抓包不过,在复杂的网络中我们进行过滤就需要用到图中的方式,这种直接操作的方式比较简单。选择是源目的双方还是源发往目的等都可以过滤出来。
通过过滤发现比之前少了很多,这样就能进一步确定问题所在,细心的也能发现其实最后是用的命令来让其过滤的,小白就可以用当然的方式就行了。
当然对TCP 或者UDP进行筛选也是可以的,这样是更精细,有些危险端口也能找寻到。
统计--分组长度
因为我们发包的长度不同量也不一样,比如下载大文件可能包长度比较大尽可能多的让数据通过。
版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。
看起来你正在进行网络抓包分析,这是网络故障排查、性能优化和安全审计中非常关键的一步。基于你的描述,你似乎在使用一个网络分析工具(如Wireshark)进行操作。下面我将结合阿里云的产品和服务,为你提供一些相关的建议和补充信息:
阿里云上的网络监控与抓包:在阿里云上,如果你需要对ECS实例或VPC网络流量进行监控和分析,可以直接利用阿里云提供的网络诊断和监控工具。例如,你可以使用VPC流日志功能来记录和查看虚拟私有云中的网络流量数据,这有助于分析网络流量模式、安全事件追踪等,而无需直接在服务器上抓包。
云安全中心:对于寻找潜在的木马通信、异常流量等安全问题,阿里云的云安全中心能提供更全面的安全防护和威胁检测服务。它能够自动监测并预警恶意外联、异常流量等行为,帮助用户快速定位和响应安全事件,而不需要手动进行复杂的网络抓包分析。
应用高可用与流量管理:针对不同部门或应用的流量管理需求,可以考虑使用阿里云的SLB(负载均衡服务)、NAT网关以及专有网络等产品。这些服务可以帮助你灵活地分配和管理进入或流出的流量,确保关键业务的稳定性和效率。
日志服务:对于深入的日志分析需求,阿里云的日志服务(Log Service)是一个不错的选择。你可以收集各类日志数据(包括网络日志),通过其强大的查询分析能力,快速识别流量异常、协议错误等问题,且支持实时报警,便于及时响应。
实战操作时的注意事项:
综上所述,阿里云提供了丰富的工具和服务来辅助你进行网络监控、流量分析及安全防护,这些工具往往比传统的抓包分析更加高效和安全,建议充分利用这些云原生的服务来提升运维效率和安全性。您也可以通过ECS一键诊断全面排查并修复ECS问题。