我们有一个Windows服务器连接到处理大量数据的交换机。 我们注意到,当我们禁用networking适配器上的FlowControl时,似乎我们得到了更好的性能。 我们偶尔会丢包,这是我们可以接受的,但是剩下的时间我们似乎会获得更好的吞吐量。 我们想validation当启用FlowControl时,服务器确实正在发送PAUSE消息。 我以为WireShark无法看到这些数据包,因为它们没有传递给操作系统,但是在Wikipedia的FlowControl条目http://en.wikipedia.org/wiki/Ethernet_flow_control中 ,有一个图像以太网“暂停”帧的“WireShark”屏幕截图。 WireShark能够在什么情况下查看暂停帧?
我对wireshark完全陌生。 我有戴尔的无线连接的Ubuntu。 当我去Wireshark捕获选项,我不能select任何接口,因为没有界面列出。 有什么问题,我该如何解决这个问题?
是否有一个pcapfilter的TCPDump,将允许过滤零窗口消息? 我知道如何在tcp.analysis.zero_window显示filter( tcp.analysis.zero_window )中过滤这些数据,但是我需要处理的数据量很容易导致wireshark(至less是32位版本)崩溃,并且分解文件并通过这些捕获乏味。 有无论如何有一个捕获filter的TCP零窗口消息?
我在一个ADSL连接上有一个Linux服务器,我只是注意到有时候我能得到 Connecting to example.com|xxx.xxx.xxx.122|:80… connected. HTTP request sent, awaiting response… 当我使用wget或者像Firefox这样的浏览器。 在wget按CTRL-C的情况下,然后再次尝试“解决问题”,并在Firefox的情况下,重新加载页面也使页面加载。 当它发生时,它是随机的。 我曾尝试将DNS更改为Google的DNS,但我仍然遇到同样的问题。 题 我如何debugging这样的东西,所以我可以find问题的根源或者一个模式?
我有一个与Oracle数据库进行通信的应用程序,它的日志logging是非常糟糕的,所以我唯一可以制定它发送到我们的数据库的SQL的唯一方法是通过数据包嗅探TNS.requests; 我想过滤这些包含特定名称的数据包,即数据包中存在特定的string。 我怎样才能做到这一点? 谢谢。
我们看到一些可疑的networking活动,当我试图查看是否是我们的特定服务器时,我运行了一个Wireshark跟踪。 我注意到很多 ARP数据包询问who has xxxx ,但是都被告知告诉不同的地址。 在过去,我只看到“告诉”是一个单一的主机 – 例如一个DHCP服务器。 从截图中可以看到,只有less数IP被要求,但要讲的系统却有很大的不同。 这就像networking上的所有设备正在试图找出10.10.0.40 (和其他几个)是谁。
我刚开始学习协议。 在研究wireshark中的数据包时,我遇到了由我的机器发送给我自己的IP的ARP请求。 这是数据包的详细信息: No. Time Source Destination Protocol Info 15 1.463563 IntelCor_aa:aa:aa Broadcast ARP Who has 192.168.1.34? Tell 0.0.0.0 Frame 15: 42 bytes on wire (336 bits), 42 bytes captured (336 bits) Arrival Time: Jan 7, 2011 18:51:43.886089000 India Standard Time Epoch Time: 1294406503.886089000 seconds [Time delta from previous captured frame: 0.123389000 seconds] [Time delta […]
如果在坐在DMZ中的Web服务器上安装wireshark,那么即使在RDP被拒绝的情况下,是否还存在可以用来获取后门服务的攻击? 我试图监视DMZnetworking服务器上的线路,但是从DMZ小组得到了回击,它打开了一个没有太多细节的后门黑客攻击
由于这个问题,我要在MySQL服务器后端嗅探一些数据包,看看会发生什么: # tcpdump -vv -s0 -c 100 -i bond0 tcp port 3306 and host 192.168.3.87 -w /home/quanta/3.87_aborted.pcap 正如你所看到的,我把snaplen设置为0,但仍然得到“捕获期间数据包大小有限”的消息: MySQL Protocol Packet Length: 579 Packet Number: 96 text: 336 text: 1004352 text: 147619 text: 336 [Packet size limited during capture: MySQL truncated] 我的界面上的卸载设置: # ethtool -k bond0 Offload parameters for bond0: Cannot get device rx csum […]
为了解决问题,我需要查看通过SMTP发送到我的sendmail服务器时的电子邮件的样子。 上游服务器需要SMTP连接才能使用STARTTLS,因此数据包捕获仅显示encryption的数据。 有没有办法使用wireshark解密传输,看看? 当然假设我有我的sendmail服务器上使用的私钥? 我看到几个可以在线参考的wireshark中的RSA key listsfunction(例如: https : //support.citrix.com/article/CTX116557 )。 但是,这似乎还没有为我工作。 这与前向保密有关吗? 我可以不在新的协议/密码上做这个吗?