fenghs3
1 Copper

Re: 如果看了这个你还是不会用Wireshark,那就来找我吧(8月6日完结)

好东东,收藏,学习

0 项奖励
hu279318344
1 Copper

Re: 如果看了这个你还是不会用Wireshark,那就来找我吧(8月6日完结)

你好,后面那两项,我没有添加出来,能不能麻烦你在给指导下,谢谢啦

0 项奖励
8 Krypton

Re: 如果看了这个你还是不会用Wireshark,那就来找我吧(8月6日完结)

“后面两项”指的是什么?如果是说最后两篇文章,我刚试了一下可以打开,换个浏览器试试?

0 项奖励
fan040908
1 Nickel

Re: 如果看了这个你还是不会用Wireshark,那就来找我吧(8月6日完结)

最近发现网络里的arp报文增多了很多啊,虽然找到了是哪些终端在发arp报文,但是不明白为什么arp报文会增加这么多,有时候可以占到整个抓包里的34%这么多~

0 项奖励
fan040908
1 Nickel

Re: Re: 如果看了这个你还是不会用Wireshark,那就来找我吧(连载中)

您好 我有一个抓包,能帮忙看下为什么里面的arp包会那么多吗?以及里面有一些包都是黑色的,能帮忙看下原因么?

0 项奖励
8 Krypton

Re: Re: 如果看了这个你还是不会用Wireshark,那就来找我吧(连载中)

这一期的专家问答活动正好是关于网络诊断的,要不去那里问问看?

【专家问答】网络诊断风暴来了!你准备好了吗?

0 项奖励
8 Krypton

Re: 如果看了这个你还是不会用Wireshark,那就来找我吧(8月6日完结)

专家在活动帖里给你回复啦:

ARP大多是由192.168.1.12发出来的,和你抓包的这台机器无关。想知道.12为什么会一直发,可以登上去抓个包再看看。

黑色的包有多种类型的,我随机看了一个出现概率较高的,是浏览器触发的“Web Proxy Auto-Discovery Protocol (WPAD)”。 如果对这个协议有兴趣可以看维基百科Web Proxy Autodiscovery Protocol - Wikipedia, the free encyclopedia。 不感兴趣的话忽视它也没问题。

后续问题可以直接在专家问答活动贴里提问:https://community.emc.com/message/880790

0 项奖励
finking
1 Copper

Re: 如果看了这个你还是不会用Wireshark,那就来找我吧(7月28日更新)

我有个问题想请教一下:

当抓到的数据包中有多个内容一样,就是二层的源MAC,目的MAC不一样。这样的情况如何删除其中一个重复的包?

过滤目的是为了,过滤后能显示详细的信令流程。麻烦帮忙看一下,谢谢!

无标题.png

0 项奖励
8 Krypton

Re: 如果看了这个你还是不会用Wireshark,那就来找我吧(7月28日更新)

如果是为了更清楚的看信令流程的话,可以用图的形式。看Statistics | Flow Graph, 然后打开Graph Analysis窗口。

补充一点,当debug一个phone call的时候,首先应当使用Call-ID参数(在SIP header中的message header,Apply as Filter)。

0 项奖励
finking
1 Copper

Re: 如果看了这个你还是不会用Wireshark,那就来找我吧(8月6日完结)

恩,谢谢!但是如果没有把两个重复包过滤掉一个的话在Graph analysis里面某个请求就会有同一请求有两个报文,这样不方便写报告。图中的数据就是对一个用户做功能测试流程的抓包(一个Call)。

场景是:A-->B-->C,源ip和目的为A和C,B做了个二层转发,这样就有了两个二层不同其他相同的报文。

0 项奖励