Packet Sniffer

来自深圳捷联讯通科技有限公司
Wwm讨论 | 贡献2019年3月14日 (四) 12:00的版本
(差异) ←上一版本 | 最后版本 (差异) | 下一版本→ (差异)
跳转至: 导航搜索
Packet sniffer 工具能抓取和分析进入、通过和从路由器发出的数据包(除了通过 Switch 芯片的数据传输,RouterBOARD 的 Switch 设置)
操作路径: /tool sniffer
需要功能包: system
抓包功能有以下属性:
36-48.png
36-49.png
filter-address1 和 filter-address2 被用于指定 2 个参与连接的主机 (例如:他们将匹配从一个源地址到另外一个匹配的目标地址的数据包)。这个属性仅
能在 filter-protocol 是 ip-only.
在以下的事例,streaming-server 将会被添加,数据流将启用,file-name 被设置为"test", packet sniffer 通过 Start 命令执行,并在一段时间后通过 stop 停止:
36-50.png
运行 Packet Sniffer
这个命令被用于控制 packet sniffer 的运行时间。start 命令被用于启动和重置抓包, stop 命令则是停止抓包、通过 save 命令指定 file-name 保存当前的抓包信息
在下面的事例中,packet sniffer 将启动被在一段时间后停止:
36-51.png
下面是通过 save 命令保存到指定的文件中:
36-52.png
抓取的数据包
36-53.png
这个子菜单允许查看抓到数据包的列表
36-54.png
36-55.png
36-56.png
Winbox 下的显示
36-57.png
Packet Sniffer 协议
36-58.png
在这个子菜单下,你所有能被抓取的协议
36-59.png
如以下事例
36-60.png
Packet Sniffer 主机
36-61.png
该子菜单显示了参与连接的主机列表
36-62.png
在下面可以查看的主机列表
36-63.png
Packet Sniffer
36-64.png
你可以得到在整个抓包周期里连接列表
36-65.png
这里显示了得到的连接列表
36-66.png
下载抓包结果
我们可以把抓包的结果保存到文件中,便于更详细的分析。
36-67.png
保存抓包的文件设置
36-68.png
36-69.png
启动 sniffer
36-70.png
在分析一段时候后,停止抓包,
36-71.png
抓包结果可以通过 File 里下载,你可以选择 winbox 访问,通过拖放的方式下载到你的电脑上,也可以通过 ftp访问下载:
36-72.png
36-73.png
当你获取抓包文件后,可以通过各种分析工具进行查看,例如 wireshark,这个文件可以被 wireshark 直接打开。
作者:余松

上一页 下一页