网管第一部 —— 网管软件的应用

虽然是星期天,还是去上机

客题:网管软件的应用。主要讲 sniffer pro很专业的网络管理软件。还有企业管理的网络执法官,网路岗。

软件到鹭图都有的载。老师介绍一款是Dsniffer,老师说很难载,但是我已经载了,  <a href ="http://www.netexpert.cn/viewthread.php?tid=6010&page=1&extra=page%3D1#pid39919">dsniffer下载</a>

DSniffer的使用方法,还是下次问老师。

下面主要讲一下sniffer的使用方法。

 

 


关键词Sniffer  协议分析

 

    :本文对Sniffer软件的功能和使用作了简要的介绍,讲述了利用工具软件解决问题的思路和一些分析方法。

 

缩略语清单

 

参考资料清单


第1章  Sniffer软件简介

1.1  概述

Sniffer软件是NAI公司推出的功能强大的协议分析软件。本文针对用Sniffer Pro网络分析器进行故障解决。利用Sniffer Pro 网络分析器的强大功能和特征,解决网络问题,将介绍一套合理的故障解决方法。

Netxray比较,Sniffer支持的协议更丰富,例如PPPOE协议等在Netxray并不支持,在Sniffer上能够进行快速解码分析。Netxray不能在Windows 2000Windows XP上正常运行,Sniffer Pro 4.6可以运行在各种Windows平台上。

Sniffer软件比较大,运行时需要的计算机内存比较大,否则运行比较慢,这也是它与Netxray相比的一个缺点。

1.2  功能简介

下面列出了Sniffer软件的一些功能介绍,其功能的详细介绍可以参考Sniffer的在线帮助。         

捕获网络流量进行详细分析

利用专家分析系统诊断问题

实时监控网络活动

收集网络利用率和错误等

在进行流量捕获之前首先选择网络适配器,确定从计算机的哪个网络适配器上接收数据。位置:File->select settings

选择网络适配器后才能正常工作。该软件安装在Windows 98操作系统上,Sniffer可以选择拨号适配器对窄带拨号进行操作。如果安装了EnterNet500PPPOE软件还可以选择虚拟出的PPPOE网卡。对于安装在Windows 2000/XP上则无上述功能,这和操作系统有关。

本文将对报文的捕获几网络性能监视等功能进行详细的介绍。下图为在软件中快捷键的位置。


第2章  报文捕获解析

2.1  捕获面板

报文捕获功能可以在报文捕获面板中进行完成,如下是捕获面板的功能图:图中显示的是处于开始状态的面板

2.2  捕获过程报文统计

在捕获过程中可以通过查看下面面板查看捕获报文的数量和缓冲区的利用率。

2.3  捕获报文查看

Sniffer软件提供了强大的分析能力和解码功能。如下图所示,对于捕获的报文提供了一个Expert专家分析系统进行分析,还有解码选项及图形和表格的统计信息。

专家分析

专家分分析系统提供了一个只能的分析平台,对网络上的流量进行了一些分析对于分析出的诊断结果可以查看在线帮助获得。

在下图中显示出在网络中WINS查询失败的次数及TCP重传的次数统计等内容,可以方便了解网络中高层协议出现故障的可能点。

对于某项统计分析可以通过用鼠标双击此条记录可以查看详细统计信息且对于每一项都可以通过查看帮助来了解起产生的原因。

解码分析

下图是对捕获报文进行解码的显示,通常分为三部分,目前大部分此类软件结构都采用这种结构显示。对于解码主要要求分析人员对协议比较熟悉,这样才能看懂解析出来的报文。使用该软件是很简单的事情,要能够利用软件解码分析来解决问题关键是要对各种层次的协议了解的比较透彻。工具软件只是提供一个辅助的手段。因涉及的内容太多,这里不对协议进行过多讲解,请参阅其他相关资料。

对于MAC地址,Snffier软件进行了头部的替换,如00e0fc开头的就替换成Huawei,这样有利于了解网络上各种相关设备的制造厂商信息。

功能是按照过滤器设置的过滤规则进行数据的捕获或显示。在菜单上的位置分别为 Capture->Define FilterDisplay->Define Filter

过滤器可以根据物理地址或IP地址和协议选择进行组合筛选。

统计分析

对于MatrixHost TablePortocol Dist. Statistics等提供了丰富的按照地址,协议等内容做了丰富的组合统计,比较简单,可以通过操作很快掌握这里就不再详细介绍了。

2.4  设置捕获条件

基本捕获条件

基本的捕获条件有两种:

1、链路层捕获,按源MAC和目的MAC地址进行捕获,输入方式为十六进制连续输入,如:00E0FC123456

2IP层捕获,按源IP和目的IP进行捕获。输入方式为点间隔方式,如:10.107.1.1。如果选择IP层捕获条件则ARP等报文将被过滤掉。

高级捕获条件

在“Advance”页面下,你可以编辑你的协议捕获条件,如图:

高级捕获条件编辑图

在协议选择树中你可以选择你需要捕获的协议条件,如果什么都不选,则表示忽略该条件,捕获所有协议。

在捕获帧长度条件下,你可以捕获,等于、小于、大于某个值的报文。

在错误帧是否捕获栏,你可以选择当网络上有如下错误时是否捕获。

在保存过滤规则条件按钮“Profiles”,你可以将你当前设置的过滤规则,进行保存,在捕获主面板中,你可以选择你保存的捕获条件。

 

任意捕获条件

Data Pattern下,你可以编辑任意捕获条件,如下图:

用这种方法可以实现复杂的报文过滤,但很多时候是得不偿失,有时截获的报文本就不多,还不如自己看看来得快。

 


第3章  报文放送

3.1  编辑报文发送

Sniffer软件报文发送功能就比较弱,如下是发送的主面板图:

发送前,你需要先编辑报文发送的内容。点击发送报文编辑按钮。可得到如下的报文编辑窗口:

首先要指定数据帧发送的长度,然后从链路层开始,一个一个将报文填充完成,如果是NetXray支持可以解析的协议,从“Decode”页面中,可看见解析后的直观表示。

3.2  捕获编辑报文发送

将捕获到的报文直接转换成发送报文,然后修修改改可也。如下是一个捕获报文后的报文查看窗口:

选中某个捕获的报文,用鼠标右键激活菜单,选择“Send Current Packet”,这时你就会发现,该报文的内容已经被原封不动的送到“发送编辑窗口”中了。这时,你在修修改改,就比你全部填充报文省事多了。

发送模式有两种:连续发送和定量发送。可以设置发送间隔,如果为0,则以最快的速度进行发送。


第4章  网络监视功能

网络监视功能能够时刻监视网络统计,网络上资源的利用率,并能够监视网络流量的异常状况,这里只介绍一下DashbordART,其他功能可以参看在线帮助,或直接使用即可,比较简单。

4.1  Dashbord

Dashbord可以监控网络的利用率,流量及错误报文等内容。通过应用软件可以清楚看到此功能。

 

4.2  Application Response Time (ART)

Application Response Time (ART) 是可以监视TCP/UDP应用层程序在客户端和服务器响应时间,如HTTP,FTP,DNS等应用。

对与TCP/UDP响应时间的计算方法如下

TCP   For each socket, ART stores the sequence numbers for packets sent by the client and waits for the corresponding ACK packets from the server. It then measures the time difference between the packet with the stored sequence number and the packet with the ACK to arrive at the response time.

UDP For each socket, ART measures the time between packets going from a client to a server and the next packet going from the server to the client.

 


第5章  数据报文解码详解

本章主要对:数据报文分层、以太报文结构、IP协议、ARP协议、PPPOE协议、Radius协议等的解码分析做了简单的描述,目的在于介绍Sniffer软件在协议分析中的功能作用并通过解码分析对协议进一步了解。对其其他协议读者可以通过协议文档和Sniffer捕获的报文对比分析。

5.1  数据报文分层

如下图所示,对于四层网络结构,其不同层次完成不通功能。每一层次有众多协议组成。

 

如上图所示在Sniffer的解码表中分别对每一个层次协议进行解码分析。链路层对应“DLC”;网络层对应“IP”;传输层对应“UDP”;应用层对对应的是“NETB”等高层协议。Sniffer可以针对众多协议进行详细结构化解码分析。并利用树形结构良好的表现出来。

5.2  以太报文结构

EthernetII以太网帧结构

Ethernet_II以太网帧类型报文结构为:目的MAC地址(6bytes)+源MAC地址+(6bytes)上层协议类型(2bytes)+数据字段(46-1500bytes)+校验(4bytes)。

          

Sniffer会在捕获报文的时候自动记录捕获的时间,在解码显示时显示出来,在分析问题时提供了很好的时间记录。

源目的MAC地址在解码框中可以将前3字节代表厂商的字段翻译出来,方便定位问题,例如网络上2台设备IP地址设置冲突,可以通过解码翻译出厂商信息方便的将故障设备找到,如00e0fc为华为,010042Cisco等等。如果需要查看详细的MAC地址用鼠标在解码框中点击此MAC地址,在下面的表格中会突出显示该地址的16进制编码。

IP网络来说Ethertype字段承载的时上层协议的类型主要包括0x800IP协议,0x806ARP协议。

 

IEEE802.3以太网报文结构

        

上图为IEEE802.3SNAP帧结构,与EthernetII不通点是目的和源地址后面的字段代表的不是上层协议类型而是报文长度。并多了LLC子层。

5.3  IP协议

IP报文结构为IP协议头+载荷,其中对IP协议头部的分析,时分析IP报文的主要内容之一,关于IP报文详细信息请参考相关资料。这里给出了IP协议头部的一个结构。

版本:4——IPv4

首部长度:单位为4字节,最大60字节

TOSIP优先级字段

总长度:单位字节,最大65535字节

标识:IP报文标识字段

标志:占3比特,只用到低位的两个比特

    MFMore Fragment

    MF=1,后面还有分片的数据包

    MF=0,分片数据包的最后一个

    DFDon't Fragment

    DF=1,不允许分片

    DF=0,允许分片

段偏移:分片后的分组在原分组中的相对位置,总共13比特,单位为8字节

寿命:TTLTime To Live)丢弃TTL=0的报文

协议:携带的是何种协议报文

    1  ICMP

    6  TCP

    17UDP

    89OSPF

头部检验和:对IP协议首部的校验和

IP地址:IP报文的源地址

目的IP地址:IP报文的目的地址

上图为SnifferIP协议首部的解码分析结构,和IP首部各个字段相对应,并给出了各个字段值所表示含义的英文解释。如上图报文协议(Protocol)字段的编码为0x11,通过Sniffer解码分析转换为十进制的17,代表UDP协议。其他字段的解码含义可以与此类似,只要对协议理解的比较清楚对解码内容的理解将会变的很容易。

5.4  ARP协议

   以下为ARP报文结构

ARP分组具有如下的一些字段:

HTYPE(硬件类型)。这是一个16比特字段,用来定义运行ARP的网络的类型。每一个局域网基于其类型被指派给一个整数。例如,以太网是类型1ARP可使用在任何网络上。

PTYPE(协议类型)。这是一个16比特字段,用来定义协议的类型。例如,对IPv4协议,这个字段的值是0800ARP可用于任何高层协议。

HLEN(硬件长度)。这是一个8比特字段,用来定义以字节为单位的物理地址的长度。例如,对以太网这个值是6

PLEN(协议长度)。这是一个8比特字段,用来定义以字节为单位的逻辑地址的长度。例如,对IPv4协议这个值是4

OPER(操作)。这是一个16比特字段,用来定义分组的类型。已定义了两种类型:ARP请求(1),ARP回答(2)。

SHA(发送站硬件地址)。这是一个可变长度字段,用来定义发送站的物理地址的长度。例如,对以太网这个字段是6字节长。

SPA(发送站协议地址)。这是一个可变长度字段,用来定义发送站的逻辑(例如,IP)地址的长度。对于IP协议,这个字段是4字节长。

THA(目标硬件地址)。这是一个可变长度字段,用来定义目标的物理地址的长度。例如,对以太网这个字段是6字节长。对于ARP请求报文,这个字段是全0,因为发送站不知道目标的物理地址。

TPA(目标协议地址)。这是一个可变长度字段,用来定义目标的逻辑地址(例如,IP地址)的长度。对于IPv4协议,这个字段是4字节长。

上面为通过Sniffer解码的ARP请求和应答报文的结构。

5.5  PPPOE协议

PPPOE简介

简单来说我们可能把PPPOE报文分成两大块,一大块是PPPOE的数据报头,另一块则是PPPOE的净载荷(数据域),对于PPPOE报文数据域中的内容会随着会话过程的进行而不断改变。下图为PPPOE的报文的格式:

Ÿ         数据报文最开始的4位为版本域,协议中给出了明确的规定,这个域的内容填充0x01

Ÿ         紧接在版本域后的4位是类型域,协议中同样规定,这个域的内容填充为0x01

Ÿ         代码域占用1个字节,对于PPPOE 的不同阶段这个域内的内容也是不一样的。

Ÿ         会话ID点用2个字节,当访问集中器还未分配唯一的会话ID给用户主机的话,则该域内的内容必须填充为0x0000,一旦主机获取了会话ID后,那么在后续的所有报文中该域必须填充那个唯一的会话ID值。

Ÿ         长度域为2个字节,用来指示PPPOE数据报文中净载荷的长度。

Ÿ         数据域,有时也称之为净载荷域,在PPPOE的不同阶段该域内的数据内容会有很大的不同。在PPPOE的发现阶段时,该域内会填充一些Tag(标记);而在PPPOE的会话阶段,该域则携带的是PPP的报文。

捕获报文测试用例图

如图所示,Radius Server IP地址为172.16.20.76PPPOE用户Radius报文交互过程分析如下。

上图为PPPOE从发现阶段到PPP LCP协商,认证IPCP协商阶段和PPPOE会话阶段交互过程。

PPPOE发现阶段,PADI报文,Sniffer解码结构如下所示。

PPPOE会话阶段,Sniffer解码结构如下所示。

 

5.6  Radius协议

Radius报文简介

标准Radius协议包结构

9   Radius包格式

Code:包类型;1字节;指示RADIUS包的类型。

         1     Access- request                   认证请求

         2     Access- accept                     认证响应

         3     Access- reject                      认证拒绝

         4     Accounting-request             计费请求

         5     Accounting-response           计费响应

       *11   Access-challenge                 认证挑战

Identifier 包标识;1字节,取值范围为0 255;用于匹配请求包和响应包,同一组请求包和响应包的Identifier应相同。

Length 包长度;2字节;整个包中所有域的长度。

Authenticator16 字节长;用于验证RADIUS服务器传回来的请求以及密码隐藏算法上。

该验证字分为两种:

  1、请求验证字---Request Authenticator

        用在请求报文中,必须为全局唯一的随机值。

  2、响应验证字---Response Authenticator

         用在响应报文中,用于鉴别响应报文的合法性。

         响应验证字=MD5(Code+ID+Length+请求验证字+Attributes+Key)

Attributes:属性

10   属性格式

属性域是TLV结构编码。

                              测试用例图

下图为用户端PPPOERadius ServerBAS交互的认证上线和下线的过程。

 

报文1BAS请求Radius Server认证报文。

报文2Radius Server回应BAS认证通过报文。

报文3BAS计费请求报文。

报文4Radius Server计费响应报文。

报文5BAS计费结束报文。

报文6Radius Server计费结束响应报文。

从中可以看出对于报文请求和响应是通过IP地址+Radius 协议域中ID号进行配对识别的。

上图显示了BAS发起的Radius认证请求(Code1)报文的结构。Radius报文是承载在UPD协议之上的,这里我没不关注上层报文的结构。

下图为PPPOE CHAP认证过程的Radius认证请求报文和PPPOECHAP认证的Challenge报文。通过比较可以方便看出BAS发出的Challenge值为“26fe8768341de68a72a1276771e1c1ca”与PPPOECHAP认证过程中BAS发给PPPOE用户的Challenge值是一致的。

下图为PPPOE用户发为BAS的经过CHAP加密后的用户密码和BAS发给Radius Server中认证请求报文用户秘密属性域的比较。可以看出在Radius 认证过程中,BAS设备将Challenge属性和用户加密后的密码发给Radius进行验证。

通过比较可以清楚了解协议各字段含义相互关系,为问题处理提供有效的手段。

下面为PPPOE用户Radius认证的Sniffer捕获的报文。

 

 

 

很好用的一款中文网络分析软件 一些朋友问这款软件的用途,这里我简单说明一下: sniffer是一款网络监视和嗅探软件,他可以实时监视和分析你的网络上流经的各种数据,通过抓包,你可以看到网络上的数据流(二进制),并由此分析出数据来源,数据目的,对应的传输层端口,上层服务,等等.使用这款软件要求使用者对网络尤其是osi模型比较熟悉. ########################### Sniffer 的网络分析器可以运行于桌面、便携式和笔记本PC,使用了400多种协议解释和强大的专家分析功能,可以对网络传输进行分析,找出故障和响应缓慢的原因。它甚至可以对多拓扑、多协议网络进行分析---所有这些功能都可以自动地实时实现。 Sniffers(嗅探器)几乎和internet有一样久的历史了.他们是最早的一个允许系统管理员分析网络和查明哪里有错误发生的工具.不幸的是,crackers也会运行Sniffers以暗中监视你的网络状况和窃走不同种类的数据.这篇文章讲讨论什嘛是Sniffers,一些比较普遍的Sniffers和如何保护自己不受损失.也讨论一种叫antisniff(防监听)的工具, 它可以自动运行并发现运行在你网络中的Sniffers. 那么什么是Sniffer 在单选性网络中, 以太网结构广播至网路上所有的机器, 但是只有预定接受信息包的那台计算机才会响应. 不过网路上其他的计算机同样会"看到“这个信息包,但是如果他们不是预定的接受者,他们会排除这个信息包. 当一台计算机上运行着sniffer的时候并且网络处于监听所有信息交通的状态, 那么这台计算机就有能力浏览所有的在网络上通过的信息包. 如果你是个internet历史方面的白痴并且在想sniffer这个词从何而来.sniffer是最初是网络的产物.然后成为市场销售的领先者,人们开始称所有的网络分析器为"Sniffers”.我猜测这些人是和管棉签叫q-tip的人一样的. Sniffer便携式分析软件包 实时网络分析 如果要迅速检测和解决网络故障和性能问题,我们的便携式Sniffer将是全球网络工程师的第一选择。它的专家分析功能可以找出网络、数据库和应用程序故障的根本原因。 Sniffer 的网络分析器可以运行于桌面、便携式和笔记本PC,使用了400多种协议解释和强大的专家分析功能,可以对网络传输进行分析,找出故障和响应缓慢的原因。它甚至可以对多拓扑、多协议网络进行分析---所有这些功能都可以自动地实时实现。 部门网采用Sniffer Basic,可以使用Sniffer的监控和解释分析功能。低成本的实时监控和解释功能使得Sniffer Basic成为MIS人员的理想选择,他们可以对小型企业、远程旃液筒棵磐兄С帧M保琒niffer Basic为一线的IS 人员提供了一个可以进行常规故障解决的强大工具。 Sniffer Pro LAN和Sniffer Pro WAN 它们适用于有完整的专家分析和Sniffer先进的协议解释功能要求的网络。Sniffer Pro 对LAN和WAN 网段上的网络传输的所有层进行监测,揭示性能问题,分析反常情况,并推荐解决方案---所有这些功能都可以自动地实时实现。 Sniffer Pro High-Speed 它是用于优化最新的ATM及千兆位以太网性能和其可靠性的工具,Sniffer 独一无二的SmartCapture功能提供了对LAN仿真数据流和IP交换环境的监测。 支持ATM 它在企业网络中,针对每个ATM OC-3和OC-12高速链路,为您提供了一个单独的解决方案。 支持Gigabit它是以全双工速度捕获,解决千兆位协同性问题的唯一的分析器。其强大的处理功能可以提供对千兆位以太网的非对称监测。 Sniffer 分布式分析软件包 集成的专家分析和RMON监控软件包 分布式Sniffer 解决方案对应用程序传输和网络设备状态进行全天候分析,可以使应用程序保持最高的运行效率。其中包括对部门网、校园网和主干网的集中监控、设备级别报告和故障解决。 分布式Sniffer系统 从一个单独的管理控制台启动自动RMON-适应网段监控和故障识别。Sniffer专家分析软件可以使您以最快的速度解决故障---即使有复杂的网络拓扑、协议和应用程序。   企业故障和网络性能管理解决方案--Distributed Sniffer System/RMON 可以对整个网络中的主要网段(LAN、WAN、ATM和千兆位以太网)提供网络监控、协议解释和专家分析功能。基于标准的监控和专家分析的强有力的结合使之成为多拓扑结构和多协议网络的最优管理工具。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值