后端开发之抓包分析

1. 问题:

  • 微服务运行在公司的linux服务器当中
  • 在自己的linux电脑上,远程连接公司指定的linux服务器,然后远程连接到微服务运行的服务器当中
  • 客户端的https请求在网关上将https转换成http
  • 客户端通过https想服务器发送请求,报错,需要排查错误

2. 解决:

在这里插入图片描述

  • 在服务器中用tcpdump的指定端口抓取请求包
  • 将微服务服务器中的包复制到公司的登录linux服务器
  • 将包放到windows当中,并用wireshark界面显示与分析
// tcpdump抓包
tcpdump -i any host IP and tcp port 端口号 -n -v -s 0 -w /tmp/t1.pcap
// 将远程服务中的抓包拷贝到指定linux中
scp IP:/tmp/t1.pcap.tar.gz /tmp
  • 在MobaXterm中实现跳转登录
  • 抓包,前端和APIM通信需要https,进入服务器之后就使用HTTP协议,这个时候使用tcpdump抓包,然后将抓取的包导出,用wireshark来进行查看。
  • 进行反向查看,用app去操作,在后台linux中找到对应的端口进行抓包,获得抓包信息
  • 用swagger生成各个接口的输入文档(json形式),然后将其导入到postman中,再对每个接口进行微调,查看新的环境的接口调用效果。在代码上线后,先自己进行测试,如果没有问题,在交付给测试部门进行测试。

3. 相关背景知识:

  1. tcpdump的常用抓包命令
  2. wireshark的使用方法
  3. http的文件结构
  4. SSH远程的原理
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值