通过wireshark工具抓包分析微服务中间件之间的通信报文

一:抓包工具介绍

wireshark是比较流行的网络封包分析软件,可以截取各种网络封包,显示网络封包的详细信息。
启动wireshark后会提示你选择需要监听的网卡,因为今天需要嗅探的springCloud工程部署在本地,这里我选择本地网卡Npcap Loopback Adapter。

在这里插入图片描述
WireShark 主要分为这几个界面

  1. Display Filter(显示过滤器), 用于过滤
  2. Packet List Pane(封包列表), 显示捕获到的封包, 有源地址和目标地址,端口号。 颜色不同,代表
  3. Packet Details Pane(封包详细信息), 显示封包中的字段
  4. Dissector Pane(16进制数据)
    在这里插入图片描述

二:本地启动微服务工程

在这里插入图片描述

三:端口侦听

首先我们来探测eureka,zuul和admin-serve之间发生了哪些交互.
eureka使用的端口为8761, 那么我们在过滤器一栏

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值