抓包法深度解析VLAN

合集下载

设置网卡属性用wireshark抓VLAN包

设置网卡属性用wireshark抓VLAN包

Wireshark软件分析8021p数据包
问题描述:
开始在用WireShark软件抓包分析数据时,发现看不到802.1Q的相关信息,包括8021p优先级及报文VLAN ID。

通过在网上查找资料,解决了该问题,具体实际操作如下:问题分析:
我的机器的网卡型号为Intel(R)82574L千兆,镜像交换机端口抓包的过程中,机器网卡会自动识别并将数据包中的vlan tag标记去除掉送给上层处理,所以在wireshark软件里面是看不到VLAN tag的相关信息的。

所以,需要修改机器的部分参数来让网卡保留VLAN tag标签。

操作步骤:
1、设置网卡的属性,将“优先级和VLAN”属性设置为禁用。

具体位置为:“本地连接—常规—配置—高级—属性”;
2、修改注册表,位置为
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\ Class\{4D36E972-E325-11CE-BFC1-08002BE10318}\00xx 下,找到自己网卡所在的00XX,新建或修dword类型键:MonitorModeEnabled,值改为1。

(一般还有ControlSet002和ControlSet,只需要设置ControlSet001即可)。

3、重启机器。

启动wireshark软件抓包就可以看到802.1Q
VLAN标签了。

抓包分析解决网络环路的措施

抓包分析解决网络环路的措施

抓包分析解决网络环路的措施随着互联网的发展,网络环路问题逐渐成为网络工程师和管理员们面临的一个重要挑战。

网络环路是指数据在网络中循环传输,导致网络拥堵和性能下降的问题。

解决网络环路问题需要网络工程师具备一定的技术知识和经验。

本文将介绍如何通过抓包分析来解决网络环路问题,帮助读者更好地理解和解决这一难题。

抓包分析是一种常用的网络故障排查方法,通过监视网络数据包的传输过程,分析数据包的头部信息和负载内容,可以帮助网络工程师快速定位网络环路问题的原因。

下面将从抓包分析的基本原理、工具和实际案例等方面进行介绍。

一、抓包分析的基本原理。

抓包分析的基本原理是通过网络抓包工具捕获网络数据包,然后对捕获到的数据包进行解析和分析。

网络数据包是网络通信的基本单位,包括数据包的头部信息和负载内容。

通过分析数据包的源地址、目的地址、协议类型、数据包大小等信息,可以了解网络通信的情况,帮助快速定位网络环路问题。

二、抓包分析的工具。

目前市面上有很多优秀的抓包工具,如Wireshark、tcpdump、Fiddler等,这些工具都可以帮助网络工程师进行抓包分析。

其中,Wireshark是一款功能强大的网络协议分析工具,支持多种网络协议的分析和解码,可以捕获网络数据包并进行详细的分析。

tcpdump是一款基于命令行的抓包工具,可以在Linux和Unix系统上使用,通过简单的命令就可以捕获网络数据包。

Fiddler是一款用于HTTP/HTTPS调试和抓包的工具,可以帮助网络工程师快速定位网络环路问题。

三、抓包分析的实际案例。

下面将通过一个实际案例来介绍如何通过抓包分析来解决网络环路问题。

假设一个公司的内部网络出现了网络环路问题,导致网络拥堵和性能下降。

网络工程师可以通过Wireshark等抓包工具来捕获网络数据包,并进行分析。

首先,网络工程师可以在受影响的网络设备上安装Wireshark,并设置过滤条件,只捕获与网络环路相关的数据包。

关于网卡支持VLAN以及抓包显示VLAN ID的解决方法

关于网卡支持VLAN以及抓包显示VLAN ID的解决方法

55一般来说&我们平时使用的电脑网卡收发以太数 据帧时&都是不带 2"!3#[标记的, 当然&对于普通用 户来说&这也能满足要求, 但是&作为运营商的技术人 员来说&经常要调试三层交换机)/X`(设备以及 /D% 设备&要求网卡支持 0-)(的传输方式&即收发的数据 帧带 0-)('*, 用电脑网卡的普通收发方式来进行调 试&有时候实在是不太方便&或者说捉襟见肘, 那么& 如何使我们的普通电脑网卡也能收发带 0-)('*的 数据帧呢0
图8连接示意图三层交换机和通信电脑的设置与前面举的例子一样抓包电脑接入hub并运行wireshark软件针对不同的网卡和操作系统在注册表中做对应的修改就能够抓到带vlanid例如我的抓包电脑系统是win7网卡为intel82567lm修改注册表重启电脑后抓包成功这里显示的vlanid为2如图9所示
! 中国有线电视"!"#$###$ %&'()*'+',)-%).-/,0
,]:(b端口工作原理'接收数据帧时&如果该数 据帧不带 0-)('*&则打上该端口的缺省 0-)('*&如 果该数据帧带 0-)('*&检查是否允许通过&如允许则 直接转发&如不允许则丢弃, 发送数据帧时&如数据帧
的 0-)('*等于缺省 0-)( '*的话&剥离 0-)( '* 再发送&如数据帧的 0-)('*是其他&则直接发送,
)%%/>> 端口工作原理'接收数据帧时&如果该数 据帧不带 0-)('*&则打上该端口的 0-)('*&如果该 数据帧带 0-)('*&直接丢弃,

如何进行网络数据包分析和抓包

如何进行网络数据包分析和抓包

如何进行网络数据包分析和抓包网络数据包分析和抓包是网络安全和网络调试中非常重要的技能。

通过对网络数据包的深入分析和抓取,我们可以了解网络通信的细节,识别出潜在的安全威胁,解决网络故障,提高网络性能。

本文将介绍如何进行网络数据包分析和抓包的基本知识、常用工具和实际操作过程。

一、网络数据包分析的基本知识1. 什么是网络数据包网络数据包是在计算机网络中传输的基本单位。

它包含了源地址、目标地址、协议类型、数据内容等信息。

通过分析数据包的头部和负载部分,我们可以了解网络通信的详细过程。

2. 数据包分析的目的数据包分析的目的是为了了解网络通信中存在的问题,如安全漏洞、传输错误、性能瓶颈等。

通过分析数据包,我们可以检测恶意攻击、监测网络流量、优化网络性能,并提供证据用于网络调查等。

二、常用的网络数据包分析工具1. WiresharkWireshark是一款功能强大的开源网络分析工具,支持多种操作系统平台。

它可以捕获和分析网络数据包,并提供详细的统计信息、过滤器和可视化功能,帮助我们深入了解数据包的结构和内容。

2. tcpdumptcpdump是一款命令行网络抓包工具,适用于Unix/Linux操作系统。

它可以捕获网络接口上的数据包,并以文本形式输出。

tcpdump可以通过设置过滤规则过滤数据包,提供更灵活的抓包方式。

三、进行网络数据包分析和抓包的步骤以下是进行网络数据包分析和抓包的一般步骤,具体操作可根据实际情况调整。

1. 准备必要的工具和环境首先,确保已安装合适的网络数据包分析工具,如Wireshark或tcpdump。

同时,保证工作环境的网络连接正常,并具备足够的权限进行抓包和分析操作。

2. 选择抓包的目标根据需要,确定抓包的目标。

可以是整个网络流量,也可以是特定的IP地址、端口或协议。

这有助于提高分析效果,节约存储空间。

3. 开始抓包使用选择的工具开始抓包。

可以设置过滤器,只抓取感兴趣的数据包。

抓包期间,可以进行其他相关操作,如执行特定应用程序、浏览网页等,以增加抓取的数据多样性。

Wireshark网络抓包分析技巧

Wireshark网络抓包分析技巧

Wireshark网络抓包分析技巧网络抓包是计算机网络中常用的一种分析技术。

它可以用来捕获网络数据包,进行深入分析,了解网络传输中的各种细节。

Wireshark是一款开源、跨平台的网络抓包分析软件,具有强大的功能和灵活的扩展性。

本文将介绍Wireshark网络抓包分析技巧,并结合实例进行详细讲解。

一、Wireshark基本操作1.安装Wireshark:从官方网站下载并安装Wireshark。

2.启动Wireshark:启动后,选择需要抓包的网络接口(例如,本地网卡)。

Wireshark便开始进行抓包操作。

3.过滤抓到的数据包:Wireshark支持将抓取到的数据包进行过滤,只保留我们需要的数据包。

可以通过命令行或GUI界面的过滤器,来实现对数据包的过滤。

4.保存数据包:将抓到的数据包保存到本地磁盘中,以便后续分析。

5.多种图形化显示:Wireshark支持多种图形化界面,例如流图,I/O图等,来对抓到的数据包进行可视化分析。

二、常用Wireshark功能1.协议分析:Wireshark支持常见协议分析,例如TCP、UDP、HTTP等。

2.流量分析:Wireshark可以对抓到的数据包进行统计和分析,包括流量的大小、流量的源和目的地等。

3.时间线分析:Wireshark支持对抓到的数据包进行时间线分析,可以方便地定位网络问题和故障。

4.嗅探网络流量:Wireshark可以嗅探网络流量,得到抓包数据后,可以分析网络通讯过程的每个细节。

5.深入了解网络问题:通过分析网络流量,可以找出网络问题的根源,并能够帮助解决网络故障。

三、常见实例演示1.抓取HTTP请求:如下图所示,我们通过Wireshark抓取到浏览器发送的HTTP请求。

通过分析数据包的内容,我们可以了解每个HTTP请求的详细信息,例如请求头、请求体、响应头等。

2.查找网络故障:如下图所示,我们使用Wireshark来查找网络故障。

通过分析数据包的内容,我们可以发现某些数据包的响应时间过长,从而找出网络故障的根源。

网络协议分析与抓包技术

网络协议分析与抓包技术

网络协议分析与抓包技术随着互联网的快速发展,网络通信已成为当今社会日常生活和工作中不可或缺的一部分。

网络协议是保障网络通信正常运行的基础,而抓包技术则是分析网络流量、调试网络问题的重要方法。

本文将对网络协议分析与抓包技术进行详细介绍。

一、网络协议分析网络协议是指计算机网络中通信实体之间为了实现特定功能而进行的规则和约定。

在进行网络协议分析时,我们需要了解常见的网络协议,如TCP/IP协议栈、HTTP协议、FTP协议等。

1. TCP/IP协议栈TCP/IP协议栈是互联网通信的核心协议,它由四层构成:网络接口层、网络层、传输层和应用层。

网络接口层负责网卡的数据传输,网络层负责数据包的路由和寻址,传输层负责数据的分段和重组,应用层则负责具体应用程序的数据交互。

2. HTTP协议HTTP(Hypertext Transfer Protocol)是一种用于传输超文本的应用层协议。

通过HTTP协议,可以在Web浏览器和Web服务器之间传输HTML页面、图片、视频等数据。

在进行网络协议分析时,我们可以通过抓包工具来查看HTTP请求和响应的数据内容,以便调试和优化Web应用程序。

3. FTP协议FTP(File Transfer Protocol)是一种用于在计算机之间传输文件的协议。

FTP客户端可以通过FTP协议连接到FTP服务器,并进行文件的上传、下载、删除等操作。

在进行网络协议分析时,我们可以通过抓包来查看FTP协议的命令和响应,以便排查文件传输的问题。

二、抓包技术抓包技术是指通过网络抓包工具截取网络数据包,并对其进行分析和解析的过程。

通过抓包技术,可以获取到网络通信中的详细信息,包括源IP地址、目标IP地址、端口号、数据内容等。

常见的抓包工具有Wireshark、tcpdump等。

抓包技术对于网络故障的定位和网络性能的优化非常重要。

通过抓包工具,我们可以查看网络通信中的数据包传输情况,寻找是否存在丢包、延迟、重传等问题。

【解决方案】用pc抓vlan标记

【解决方案】用pc抓vlan标记

用PC抓VLAN报文设置以外网卡来抓取带802.1Q标记的报文解决方案应用中心刘春龙2012年11月19日用PC以太网卡抓取带tag标记的802.1Q报文问题描述:用sniffer/Ethereal(WireShark)/EtherPeek等软件,在接入层设备的以太网口镜像抓包是分析问题的基本方法之一,然而很多维护人员在实际操作时发现,自己的台式机或笔记本抓到的数据报看不到VLAN标记。

难以区分数据流是从哪个vlan过来的。

给问题分析造成不便。

问题分析:VLAN tag是在802.1Q中定义的标签,支持VLAN的设备(例如以太网交换机)可以在数据包的报文头部分,目的mac和源mac之后,插入2个字节的报文类型标识TPID(通常为81 00)、和两个字节的VLAN号(包含优先级标示),用于实现区分数据流、分割广播域、标示报文优先级等功能。

近几年的笔记本电脑,尤其是带千兆以太网卡的电脑,所采用的千兆网卡不仅10/100/1000M 自适应、直联/交叉自适应,而且网卡驱动会自动识别并剔除数据包中的vlan标记。

功能是很强大的,但却给我们二层网络抓包的数据分析造成了不便之处。

解决方法:1.修改网卡的注册表2.设置允许PC抓取的vlan注意事项:此外,我在这里强调一下,vlan数据包有802.1Q封装的,还有ISL(思科私有)封装的。

我们在此能抓的都指的是802.1Q封装的vlan数据包。

一、在PC上设置允许抓取的vlan先介绍PC设置允许接入的vlan方法,但网卡的注册表没有改特定的参数值的话,还是无法抓取vlan的tag的。

由于不同网卡有不同的注册表修改方法,比较棘手,最后介绍,所以先介绍简单的:1.首先,选择需要修改的网卡(以Intel网卡为例,其他的类似),右击进入“属性”2.在网卡的属性中的“常规”栏下,选择“配置”3.然后选择“VLAN”那一栏4.在“VLAN”栏下选择“新建”5.在弹出的“新VLAN”中,选择你需要虚拟的VLAN网卡,以便抓取该VLAN。

抓包的分析报告

抓包的分析报告

抓包的分析报告1. 引言本文旨在通过对抓包数据的分析,对网络通信进行深入研究,从而揭示网络传输过程中的细节以及可能存在的安全隐患。

通过抓包分析,我们可以获取传输的原始数据,进而发现网络问题并进行相关的优化工作。

2. 抓包工具介绍抓包是一种网络分析的方法,通过获取网络中的数据包来进行深入分析。

常用的抓包工具包括 Wireshark、Tcpdump 等。

在本文中,我们使用 Wireshark 这一流行的抓包工具进行数据包分析。

Wireshark 是一款开源的网络协议分析软件,支持多种操作系统,用户可以通过 Wireshark 捕获和分析网络数据包,以便于查找和解决网络问题。

3. 抓包分析步骤3.1 抓包设置在开始抓包前,需要正确设置抓包工具。

我们需要指定要抓取的接口,以及过滤器来选择我们感兴趣的数据包。

为了保证抓包的有效性,可以在抓包前关闭一些不必要的网络应用,以减少干扰。

3.2 开始抓包设置完毕后,点击“开始”按钮开始进行抓包。

此时,Wireshark 将开始捕获网络数据包。

3.3 数据包过滤捕获到的数据包可能非常庞大,我们需要进行过滤以便于查找特定的数据包。

Wireshark 提供了强大的过滤功能,可以根据协议、源/目标 IP 地址、端口号等条件进行筛选。

3.4 数据包分析捕获到感兴趣的数据包后,我们可以对数据包进行深入分析。

Wireshark 提供了丰富的功能,可以查看每个数据包的详细信息,包括源/目标地址、端口号、协议类型、数据内容等。

4. 抓包分析实例为了更好地理解抓包过程和分析方法,我们将给出一个具体的抓包分析实例。

4.1 实验目标分析某网站的登录过程,并观察登录过程中的数据传输。

4.2 实验步骤•打开 Wireshark 并设置抓包过滤器为 HTTP。

•在浏览器中访问目标网站并进行登录。

•通过 Wireshark 捕获登录过程中的数据包。

•分析捕获到的数据包,观察登录过程中的数据传输情况。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
如 果 一 台 交 换 机 上 有 多
大 了 VLAN 的 范 。 根 据 以 f 两 种 情 况 得
结 论 ,在 配 了 VLAN 的 环 境
建 的 VLAN100无 任 何 关 系 。
个 VLAN,这 种 配 置 就 满 足 不 中 有 两 种 数 据 帧 在 流 动 — —
E the m e t802. 1Q
. ... ...... ..... ..... ... ... .... .— —
端 Trunk LI根 据 VLAN
这 种 情 况 下 ,不 管 是 抓 取 PC机 到 交 换 机 的 数 据 包 ,还 是 抓 取 交 换 机 到 交 换 机 的 数 据 包 ,包
J JI J

r一]

. 从 卜I 、l I1 E1t
, -11 { {:J LtI
VI AN 拽 小_,刈 j·}
——

I!Rc竺望 !l 议 至lJ lI EI!}{o2.1Q lJj
J N_堕_J
议 敏 拂 贞 fl"J 掬 变
衫 的 、 .… 。’;J
图 ’两种协议的帧 结构
化 ,
I冬J 1 j 1j …

41
Infmstructu reMgmt&DataMgmt.●基 础 设 施 与 数 据 管 理 眨 :
_! 生 l 』生t『_
原 理 ,如 图 2所 示 。 第 一 种 配 置 ,
SWitchO 的 fO/l、fO/2 【J和 switch1的 f0/1、
了 VLAN 的 交 换 机 后 ,交 换 相 连 的 接 口 由 Access类 型 换 机 内 部 进 行 数 据 走 向 的 判
机 根 据 进 入 的 接 L_]所 在 的 改 为 Trunk类 型 ,允 许 所 有 定 及 从 Trunk 口 流 }}j。 把 这
VLAN ID给 数 据 打 标 签 ,形 VLAN 或 指 定 的 某 VLAN通 种 数 据 流 的 走 向 及 特 点 弄
, 。郴 、 川 至至]三里 工三二[二 三二二口



观 形 j弋,J 以 , 卜 …【
以IEt'E ̄02.tQ伪、议、


l,f 叫

I 仃 人
ElI目EE 垂EBO]2,1l三 Q至]1二 2B三v ̄,。s]l 二2B三Ytes二El艘三[l螂三 l c l ¨ 尤找f『J水水
基础 设施 与数据 管理
抓包法深度解析
● 黄 冈职业 技术学院 陈金莲
V I A N (J 编 者按 :VLAN技 术作 为 常 见 的 组 网技 术 ,有 着 广泛 应 用 ,本 MA(、 ,『mJ j
拟 JlJ 此 ) 址 丈 介 绍 了 该 技 术 本 质 就 是 数 据 包 进 入 了 VLAN环 境 后 ,通 过 ,t,‘ j·
其 实 不 然 ,这 个 结 果 了 组 刚 需 求 了 ,实 际 工 程 中 不 带 标 签 的 Ethernet帧 和
Jlj足 VLAN 的 基 本 工 作 原 也 经 常 是 一 台 交 换 机 上 有 多 带 标 签 的 IEEE802.1Q帧 ,
理 :来 自 PC机 的 数 据 足 个 不 同 VLAN。
Eth ern etI!
. . 。. . .

.....
. . . . . .Fra bibliotek—PRE^MBLE: 1O l0 l0 … l0 ll
DEsTMAC:
SRC MAC:
O OE0.A 37E.89 10 00 01 968 2.D SB 8
T OY xp 8OEO: DATA 。 I F。C S;
的 加 标 签 来对 数 据 帧 进 行 逻 辑 隔 离 。这 种 逻 辑 隔 离可 有 效 提 }_J L端 I I划 分
』, 掀 披 小=, ;高 网络 的 安 全性 等组 网需 求 。
VI AN,1L1 常
jllj丘, tl … r
的 ‘ 艾
J 小 J—jfl}城 、减 Ethelnet Version 2
换 机 J:VLAN1O0 的 ID 值 。 这 说 叫 ,交 换 机 的 Trunk 口 能 保 留 VLAN 的 Tag信 息 ,将 其 传 送
fO/2 口 都 是 Access类
图 3 未打 标签的数据帧
到 对 端 Trunk 口 后 ,埘
型 ,且 都 在 VLAN1O0中 。
pRE BU::
S DEsTA0DR:
SRC A0OR:
10 10 10 10
F OO£O.A37E.8910 0oo1 粤682.O5B8

1 0lO x: 8 O l : DATALE(vNAGRTHIA)B LE F0CxS0:
图 4 带标 签的数据帧
ID值 将 数 据 帧 送 到 确 定 的 VLAN。 因 为 Trunk 口 能 携 带 VLAN Tag, 从 而 il:跨 交 换 机 相 I
成 Ethernet802.IQ 数 据 帧 , 过 ,再 来 抓 包 。 这 时 ,抓 取 的 清 楚 之 后 ,对 丁:各 种 类 型 的
的 结 构 都 如 图 3所 示 。 由 数 数 据 还 原 成 普 通 的 Ethernet VLAN间 的 通 信 成 为 可 能 ,扩
据 的 帧 结 构 町 以 看 出 ,这 是 个 ‘ 典 型 的 Ethernet帧 ,没
仃 任 何 TAG标 签 ,似 乎 跟 创
数 据 帧 再 送 出 去 ,所 以 抓 到 的 数 据 帧 看 不 到 标 签 。
带 标 签 的 Ethernet帧 从 交
普 通 的 Ethernet数 据 ,当
第 二 种 配 置 情 况 ,其 他 换 机 的 Access口 流 m ,带 标
这 个 数 据 进 入 到 一 个 创 建 不 变 ,将 switchO和 switch1 签 的 IEEE802.1Q帧 用 r 交
相关文档
最新文档