运维系列:tcpdump命令详解

tcpdump命令详解




1 概述

Tcpdump是linux环境下抓包工具,可以对对应网络接口流量进行抓取或者过滤抓取,可以打印输出到屏幕,也可以保存到指定文件。指定的文件可以用wireshark来打开查看。可以快速查看符合网络接口符合某一条件的抓包,方便我们确定网络问题。

2 命令格式

可以在linux系统环境下输入man tcpdump回车来查看它的帮助说明。如下图:
在这里插入图片描述
其命令格式是: tcpdump 跟踪范围 选项和对应参数 表达式

 tcpdump   -i  eth0  -nne icmp
tcpdump -i vxlan00 -w vxlan.pcap
 tcpdump   -i  eth0   -nnevv   host  192.168.205.201  and  icmp

tcpdump的跟踪接口的数据流量,首先得指定跟踪接口,不指定默认是编号最小的接口。

跟踪范围可以是某一个接口,也可以是any所有接口。选项和参数完成输出显示符合一定要求功能表达式完成过滤一些特殊需要的包

命令执行后,一般用ctrl+c来终止抓取,有的系统用ctrl+z,有的环境中ctrl+z不生成文件,要生成抓包文件必须用ctrl+c结束后才能生成;结果有输出打印和捕获包数,过滤包数和缓存占满丢弃包数。如下图:

在这里插入图片描述
执行结果是时间戳,链路层信息,网络层以上协议相关内容。常见格式就是源目的mac地址和方向,源目的ip地址,方向用>表示。协议的结果看下一章节的协议格式。常用arp,ip,tcp和udp。我们根据具体打印协议格式判断问题。根据选项确定显示格式,通过表达式确定筛选对应的包。

3 常见协议输出格式

我们使用tcpdump的目的是为了解决问题,所以必须了解对应常见协议的输出格式。

通用的格式是时戳,链路层,arp层,ip层,tcp层和udp层。还有其他特殊协议,tcpdump的man手册里有详细解释。我们输出到屏幕的打印,不可能那么详细掌握,知道几个关键点,要仔细研读还是保存到文件里,用wireshark详细判断。

时戳一般是小时,分钟,秒小数点后六位,注意有时需要关注下一包和上一包的时间差,可以用-ttt,如在sip协议,有的时候有重发机制,就可以用到。
在这里插入图片描述
sip注册消息重发如下图:绝对时间显示

在这里插入图片描述

和上一包时间间隔显示
在这里插入图片描述
链路层格式就是源mac和目的mac和方向符>,ether层协议类型,长度,注意命令加选项-e

我们在选项里加上-XX来对比一下链路层的消息,length对应链路层总的字节数。下图我们能看到frame总数。

在这里插入图片描述
常用的观察就是ip协议的包,通常单播消息来包和回包的源和目的mac是交换的,若不是,应该是回程路由出了问题。

在这里插入图片描述
Arp层格式就是请求和应答

Request arp who-has 目的ip tell 源ip地址

Reply arp reply 目的地址 is-at 请求目的mac地址

在这里插入图片描述
实际应用中注意观察是否request是否收到,reply是否发出,这个节点和回程路由相关。

Ip层格式,格式tos , ttl , id , offset , flags , proto , length,我们常见关心的是ttl值,可以知道是内网直连的消息还是经过节点发来的,proto协议可以知道ip层承载的是啥协议?flag看是否有分片标志?
在这里插入图片描述
icmp层的协议就是ip层的源和目的ip,消息类型,id,seq,和length,我们关心的就是ping的request的id,seq号,是否和reply的序号是否一致,时间是否超时? 如虽然id和seq有收到,但大于了5秒,终端还是会显示超时。

在这里插入图片描述
icmp层还有错误提示,如目标主机不可达,端口不可达,网络不可达等等。

在这里插入图片描述
ping的结果打印

在这里插入图片描述
注意观察ip层的ttl的变化。Icmp消息观察request的收发情况,reply的回程mac地址是否变化,没有回reply,多半与防火墙和回程路由相关。

Tcp层的格式

src > dst: flags data-seqno ack window urgent options

在这里插入图片描述

Tcp的Flag的介绍:

S (SYN), F (FIN), P (PUSH), R (RST), U (URG), W (ECN CWR), E (ECN-Echo) or `.’ (ACK), or `none’ ,有的是组合,S.就是[syn+ack],R.就是[reset+ack],p.就是[push+ack]

一般出问题多在三步握手上,注意syn消息是否收到,是否回syn+ack,是否ack收到?

若直接reset消息发出,多半端口没有打开,未处于listen态。若syn+ack重发,多半是源主机的ack没有发出或者节点丢失syn+ack。

Udp层格式:发起方ip:端口 > 目的方.端口: udp 协议层长度
在这里插入图片描述

注意:若收到udp包,发出icmp包,说明端口未打开。

4 常用的选项和对应参数

  • 选项不带参数可以写在一起,如-nev

  • 我们使用tcpdump结合它的参数,目的是为了显示结果符合定位数据流的格式,快速找出符合我们需求的包,方便我们分析找到问题。

参数说明
-D是显示所有的可跟踪的接口,可以和ip addr配合使用来确定要抓取的网口数字编号或名称;
-i 端口号是指定抓取网卡的名称或者数字编号;
-n 来关闭dns反向解析功能,-nn是关闭反向查询功能并以数字格式显示ip地址端口号,和url地址。不带这个选项回显会很慢。
-c用于指定抓取包的包字节数;
-C用于指定抓取保存文件的大小,单位是兆;
-e用于显示对应的源,目的的mac地址
-w 文件路径和文件名用于指定保存文件的路径和名称,没有指定路径默认在系统默认路径下;
-t是不显示时间戳,-tt显示时间戳,-ttt显示请求和响应的时间的时间差;
-v是显示一些协议的详细资料,-vv,-vvv来显示更详细的资料;
-X是用16进制和asc码显示ip层以上各协议包头;
-x 小写x是用16进制打印从ip层开始的帧内容
-xx 小写的xx是用16进制打印从数据链路层开始的帧内容
-X 大写的X是用16进制打印从ip层开始的帧内容
-XX 大写的XX是用16进制打印从数据链路层开始的
-G 后面跟秒数,多少秒后重写另一个文件;
-Z 后面跟用户名,表示要用该用户名来执行;
-r 后面跟抓包文件,读取抓包文件

当选项后面没有参数时,可以把几个选项连接起来使用,如-nne,-envv等等。

5 表达式

当输出到屏幕上时,不过滤会有大量包不停刷新,很难看清某一个消息,这时就需要用表达式进行捕获时过滤,过滤出自己需要的特定包。

表达式是指过滤表达式,对抓包进行预过滤,过滤出需要的包。符合正则表达式的过滤式和wireshark的预过滤描述方法一致。用过wireshark应该不会陌生。

语法:ProtocolDirectionHost(s)ValueLogical OperationsOther expression
例子:tcpdsthost192.168.205.201orudp port 5060

语法:

Protocol

Direction

Host(s)

Value

Logical Operations

Other expression

例子:

tcp

dst

host

192.168.205.201

or 

udp  port  5060

过滤表达式:协议 方向 关键词 值 可以使用关系符如not非,and与,or或或

协议icmp,arp,tcp ,sctp,udp,ether,vlan之类;

如要抓包icmp消息,表达式可以写icmp

过滤arp和icmp消息可以用 arp or icmp

过滤dhcp消息,就可以用包含udp的端口是67或68的条件实现:

udp port 67 or udp port 68

方向源src,目的dst;

如抓主机ip为192.168.205.202的表达式 host 192.168.168.205.202

抓源主机或者目的主机可以src,dst来指定

src host 192.168.168.205.202

dst host 192.168.168.205.202

过滤二层mac地址可以用ether host 00:0e:5e:11:22:33就是过滤保护mac地址为 00:

:0e:5e:11:22:33的所有包。

可以用not来排除区分一个条件,如

not ether host 00:0e:5e:11:22:33 不要这个mac地址的包

过滤某一个网段,如192.168.10.0/24网段的包,可以用了net 192.168.10.0/24的语句

关键词 host主机, port端口, portrange端口范围;

过滤某个端口用port xx,如port 21,tcp port 21

如过滤sip消息可以输入udp port 5060,

过滤rtp消息可以输入udp portrange 10000-65535

多个条件可以使用and ,or,not ;

如要过滤sip消息和语音流消息,udp的5060信令消息rtp的语音流可以

udp port 5060 or udp portrange 10000-65535

两个条件组合的可以用and,or来选择

如过滤192.168.10.0/24网段的icmp消息可以用

net 192.168.10.0/24 and icmp 来实现

对frame长度的过滤可以用greater,less来实现大于等于和小于等于的过滤,如下:

greater 1999 帧长>=1999,less 1999 帧长<=1999

5.1 根据偏移量预过滤

用法协议[x:y]=z 其中x,y为十进制数字,x是协议偏移量,y是截取的字节数,当y为1时,z为十进制,当y大于1时,z为16进制,用0x开头,

如过滤arp的源ip为192打头,arp[14]=192

arp[8:4]=0x000e5e11 过滤arp的源mac地址

在这里插入图片描述

如:net 18.250.0.0/24 and not“sctp[12] = 04 or sctp[12] = 05” 过滤18.250.0网段的sctp消息,不含心跳sctp[12] = 04和心跳响应消息sctp[12] = 05。

sctp协议开始第十二字节是消息类型。

6 使用方法执行结果范例

6.1 Tcpdump -D显示对应的系统的网口,用于-i后面指定网络接口用

在这里插入图片描述

6.2 -i 网口编号数字或者网口别名 ,指定抓包的端口号和名称进行抓包

在这里插入图片描述
-i后面可以跟上面显示的数字编号,也可以使用数字编号“.”后面的名称。但要注意,每个接口都有自己的ip地址,抓包时,要根据具体ip选择网卡的编号。如2,3,4,5,6,7,8,14,如使用-i 1是前者的用法,也就是跟踪eth0.也可使用-i eth0和-i 1是等效的。但注意选择子接口进行抓包和对这个接口抓包是一样的效果。比如抓编号7.eth0:smc的效果和标号1 eth0效果是一样的。
在这里插入图片描述
也可以用 -i eth0就抓取eth0上所有子接口ip的消息,这是后一种用法。

6.3 -i any是抓取所有接口接口的消息(这样用-any时,抓包里看不到目的mac地址)

如下图:

 tcpdump  -i any   -nne   host  192.168.205.201 and  icmp

在这里插入图片描述
若是保存的抓包文件里,-i any的目的mac地址没有,二层mac层先linux cooked capture

在这里插入图片描述

指定具体网络接口后,抓主机ip为192.168.205.201的icmp消息的命令如下:

tcpdump -i eth1 -nne host 192.168.205.201 and icmp,and进行与运行,符合二者的消息才被显示出来。

在这里插入图片描述

所以需要看源mac和目的mac时,一定要确定具体的网卡名称或者编号。

当没有指定网卡时,程序会从找一个编号最小的网口进行跟踪。

lo只内部回环ip地址。没有使用-i时,默认抓取最小数字的网络接口。我们下面pc18.250.0.145去ping服务器18.250.0.4为例来显示我们的我们的tcpdump抓包过程。
在这里插入图片描述

  • tcpdump -i eth0 -n -c 8 icmp;指定eth0,关闭反查dns,抓8包icmp消息后自动结束抓包

6.4 -c用于指定抓包的包数,到达指定包数后自动停止抓包,不用ctrl+c来停止。

下图范例:-c 8抓8包后,自动停止。

在这里插入图片描述
tcpdump -i eth0 -nvv -c 8 icmp;加一个-vv会显示更详细的解码,能看协议的一些细节。

在这里插入图片描述

6.5 -n 关闭ip地址反查域名

不使用-n时,会反查源ip和目标ip对应的url地址,回显会很慢,几十秒都看不到打印出来,影响判断。

-n用于关闭对ip包的dns反向查询功能,不使用-n,收到包后,系统会执行根据ip反向查询url地址的过程。有时执行tcpdump后,等十几秒才会有显示,使用-n后抓包后立即显示。tcpdump -i 1 -c 15 icmp or udp port 53,我们使用表达式icmp or udp 53来表示抓符合icmp协议的包和进行dns查询的包,为比较期间,我们用两台服务器相互访问为例,wireshark进行抓包比较;

在这里插入图片描述
在这里插入图片描述

6.6 -nn取消反向dns的过程,立即打印抓包,并用数字显示ip端口之类

在这里插入图片描述
在这里插入图片描述
下面是一个跟踪2121端口的对比图:

在这里插入图片描述

所以为了及时打印显示抓包,一般都用选项-nn来快速显示。

没有使用-i默认是-i 1或者-i eth0,使用最小网络接口编号的进行。

6.7 -tt;-ttt;-tttt的用法

-tt显示时戳,时分秒和秒后6位微秒

-ttt显示每包间的时间差,在一些超时分析,重发分析中常用

-tttt显示每包的日期和时间

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

6.8 -e 用来显示源,目标ip的mac地址

  • 如tcpdump -i eth0 -nne icmp

  • 在有ip冲突,ping不通之类与入出mac相关的问题时,最好使用这个选项。如正常的ping消息,request和reply的源和目的地址是相互互换的,若不是,ping的发起方有可能显示time out,这是用-e选项,很容易看出问题。

  • 在这里插入图片描述
    不写选项-e则不显示源和目的mac地址,如下图命令tcpdump -i 2 -nn icmp
    在这里插入图片描述
    -i any监视所有端口的icmp消息,这时使用-e抓到包不会显示目的mac地址,要显示目的mac,必须在-i后面使用网卡label或者编号。

6.9 -w写文件,参数是路径和文件名,不写路径默认是系统默认路径

默认路径是/root
在这里插入图片描述

注意没有设置抓包大小时,用ctrl+z终止不会生成文件,必须用ctrl+c来终止。下面是生成抓包文件名。

在这里插入图片描述
在这里插入图片描述
可以用-c来指定抓包个数的大小 字节数。

在这里插入图片描述
上面的语句-c 1000是指抓取符合条件的1000包数据后自动停止,条件是arp消息和sctp消息。

查看生成文件的大小

在这里插入图片描述
拷贝出来文件查看

在这里插入图片描述
打开查看包数符合1000个。

6.10 嵌入式系统一般都有tcpdump命,抓到的抓包文件可用通过tftp命令发出

先打开一个tftp server,和嵌入式设备网络可达,然后用tftp -p -l 文件路径和文件名 tftp的服务器ip这样的格式传出

在这里插入图片描述
如tftp server192.168.209.201

在这里插入图片描述
在这里插入图片描述

6.11 -v的用法详解

  • 用向192.1683.206.67的3009端口发udp包来触发icmp的端口不可达消息

  • iperf -u -c 192.168.206.67 -p 3009

  • 在这里插入图片描述

  • 在这里插入图片描述

  • 只能看到源目的ip,和简单协议解释

  • 我们用-vv开对比看看

  • 在这里插入图片描述

  • 和源设备的wireshark抓到icmp消息对比,可以看的更多细节

  • 在这里插入图片描述

6.12 -x,-xx ,-X,-XX的用法

  • 特定需要显示十六进制的包,就需要x的参数组合。

  • tcpdump -nnex port 5060和tcpdump -nnexx port 5060的用法比较

在这里插入图片描述

tcpdump  -nneX  port 5060和tcpdump  -nneXX port 5060的用法比较

在这里插入图片描述

6.13 -r 查看抓包文件,-r后面跟文件名

如tcpdump -nnevv -r icmp.pcap arp[24:4]=0xc0a8d121 or arp[14:4]=0xc0a8d121

查看抓包文件icmp.pcap里,并过滤arp消息,查询192.168.209.33的arp广播和响应消息
在这里插入图片描述
清arp缓存,重新ping操作
在这里插入图片描述
生成icmp.pcap抓包文件

在这里插入图片描述

查看抓包文件并过滤arp请求和响应消息

在这里插入图片描述

7 复杂的过滤条件表达式范例

可以用or,and,not来组合过滤条件,如icmp and arp,和wireshark的预过滤语句的写法相同。

如我们要过滤arp消息和其成功后的icmp的ping消息,用服务器18.250.0.25去ping服务器18.250.0.4。

proto[位置:个数] = 0x十六进制数,proto指协议,位置是指协议字段开始的偏移量,个数指从偏移位置开始的字节数,[]里都是十进制数字。

语句:arp[14:4]=0x12fa0019 or arp[24:4]=0x12fa0019 or icmp

Arp请求消息中偏移量为14开始的4个字节是arp请求消息的源ip,arp应答消息偏移量为24开始的4个字节是arp响应reply的目的ip,这条语句就是抓arp查询过程和icmp消息,ip地址是18.250.0.25的消息过程。

在这里插入图片描述
过程如下:

在18.250.0.25侧

在这里插入图片描述
在18.250.0.4侧有这样的显示

在这里插入图片描述

过滤rtp流用用udp[8:1]=0x80

在这里插入图片描述

8 Tcpdump执行时的常见错误提示

8.1 -w写文件后文件大小为0,系磁盘占满所致,改在其他目录下保存就ok了

在这里插入图片描述
df -h查看磁盘大小,发现磁盘占满,改到写到其他未占满目录下后ok

在这里插入图片描述

8.2 抓包写文件发现文件大小只有24byte

含义是只有文件头,一般原因是可能抓错网卡,可以用-i any 可以不写入文件,进行预过滤,看回包源mac地址,再根据源mac和ip addr确定网卡名称,用tcpdump -D核对-i后面的数字或名称。

tcpdump -i 2 -nne -w /tmp/wj03.pcap host 192.168.212.4命令执行后,文件大小为24字节
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
修正后tcpdump -i 3 -nne host 192.168.212.4 -w /tmp/wj05.pcap

在这里插入图片描述

错在把ip addr显示的网卡编号当成tcpdump里-i 的数字编号,没抓对对应网卡端口

8.3 表达式的语法没有错误,但没有交集没有符合条件的包

在这里插入图片描述

8.4 根据偏移量和个数过滤出错

proto[位置:个数] = 0x十六进制数,个数必须是1,2,4的偶数

Proto包括:ether,host,arp,sctp,tcp,udp等等

在这里插入图片描述
在这里插入图片描述
tcpdump -i 1 arp[24:4] = 0x12fa000e or icmp 抓目的ip和icmp消息的抓包,注意源ip是arp[14:x]开始的,目的ip是24开始的。

在这里插入图片描述

8.5 syntax error near unexpected token `(’

linux中不能出现(),把括号去掉就没有问题了(需要使用转义符)

在这里插入图片描述
用“”来转义就没有问题了

在这里插入图片描述

8.6 语法错误

在这里插入图片描述

9 解决问题实例

tcpdump抓取流量,输出到屏幕上时,不做过滤,会有大量包弹出,不利于我们判断问题,所以要采用表达式过滤流量,显示特定的包,这样方便我们发现问题。

9.1 范例回程路由的问题确定:

办公环境中的192.168.207.0/24网段pc192.168.207.25要通过路由方式访问服务器18.250.0.25,发现ping不通, 如下图:
在这里插入图片描述

看图中表现,ping包已经发出,没有等到响应包,超时了。

time out的可能原因:

1、经过的节点或目的ip设备的防火墙拦截的ping的request消息,导致高层无法收到,所以不回ping的reply消息。

2、跨网段环境中存在ip冲突,导致网关把ping的request消息发给其他mac地址。

3、也与目的主机的路由相关,没有回程路由,如同网段可能掩码错误,没有配置网关的话。

4、在目的侧抓包,有request和reply消息,但因回程路由指向其他ip地址,导致ping的reply消息的目的mac指向其他mac地址,没有回到request消息的源mac上去,导致源ip没有收到ping的reply消息。

5、ping消息的入接口和回程出接口不是设备的同一接口等等原因造成。

6、目的方发出的ping的reply包,但经过的节点有acl拦截了 ,导致源设备没有收到。

处理思路:

在207网段pc侧长ping服务器ip,在服务器侧18.250.0.25侧执行tcpdump看是否收到包,收到了证明前向路由没有问题,没有收到,检查经过节点的路由指向。有回包的话,证明服务器有回程路由,但是否符合上面的原因4和原因6,检查经过节点的回程路由指向,回包在哪一级丢了。没有回包检查是否符合上面1,防火墙拦截?是否有符合3,没有回程路由?是否符合5,入出不在同一接口上?
在这里插入图片描述
服务器侧执行tcpdump -nnevv host 192.168.207.25,看到收到ping的request消息,但没有响应reply消息发出。
在这里插入图片描述

首先检查回程路由。

在这里插入图片描述

发现本身只有直连路由18.250.0.0/24的直连路由,没有回程路由。

确定服务器本身mac地址是d4:ae:52:ce:5c:7b,在上图的tcpdump消息里ping的request消息是由c8:50:e9:67:fa:0c发来的,只要知道这个MAC地址对应的ip,把回程路由指向这个mac地址对应的ip就能实现回程路由。

确定c8:50:e9:67:fa:0c对应的ip的方法,因为发包前,服务器的上级设备应该和服务器在同一网段,并发arp查询消息过来,得到响应后,转发request消息给服务器。知道这样流程后,重新来过,207侧ping服务器上的一个ip18.250.0.7(ping18.250.0.25因为经过节点的三层交换机可能会有这个地址的arp缓存,不一定会发起arp请求,所以ping一个服务器上不常用的ip地址18.250.0.7),服务器侧抓tcpdump -nnevv arp[14:2]=0x12fa and arp[24:2]=0x12fa or host 192.168.207.25看看?它是从协议的起始开始计算偏移量,等号只有一个
在这里插入图片描述

确定是从18.250.0.100的mac c8:50:e9:67:fa:0c发出的arp请求消息,已知18.250.0.100是三层交换机的一个子接口ip地址,由此确定做一个回程路由指向18.250.0.100,考虑办公网的ip段是192.168.192.0/19,因此做一个这样的回程路由看看,route add -net 192.168.192.0/19 gw 18.250.0.100
在这里插入图片描述
添加成功后,再次ping一下看看?

在这里插入图片描述

问题解决。

范例2,路由器的dnat是否成功问题判断

需求;双出口设备组网,一个公网固定ip61.185.217.203,一个pppoe拨号网络,当时公网号码219.145.1.248,要求访问公网ip61.185.2017.203的3009端口dnat到内网ip192.168.206.67的3009端口上,并回程包,也从公网ip发出。

在这里插入图片描述

9.2 dnat是否成功判断

问题:配置完成后,内网发包,路由从pppoe的219.145.1.248发出访问61.185.217.203的3009端口发现不通,排查可能原因?组网流程如下图:

内网设备挂在三层交换机下,出局流量都走防火墙,防火墙上根据目的ip和协议端口做策略路由进行出包分流,需要走固定ip的放流到ros路由器,snat成固定ip出去。去ros防火墙固定ip的包,走防火墙的pppoe线路出去,snat成pppoe的ip地址。ros路由器收到需要dnat的包,dnat目的地址,直接到三层交换机发出到内网设备。
在这里插入图片描述
用cmd下tcping 61.185.217.203 3009去发tcp的握手syn信息去连固定ip的3009端口,发现没有连接成功。

在这里插入图片描述

抓包看收到固定ip的rst释放连接,如下图:

在这里插入图片描述

现在判断不出,reset消息是路由设备发出的还是内网服务器上发出?是路由器的dnat有问题,数据包没有到内网服务器,直接拒绝连接了,还是到达内网服务器,内网服务器发的reset?

解决思路:

去内网服务器上tcpdump,看看外网访问的包是否到达内网服务器192.168.206.67?是否回reset?

处理过程:

Ssh登录内网服务器192.168.206.67,查看路由和ip
在这里插入图片描述
发现仅一个网卡,默认路由也是通过这个网卡出去。

tcpdump  -D查看端口编号

在这里插入图片描述
确定是第4口enp2s0

因为无需看看源目的mac地址,执行tcpdump -i 4 -nn tcp port 3009

在这里插入图片描述
Cmd下执行,发出tcping -n 1 61.185.217.203 3009发出syn握手消息

在这里插入图片描述
在这里插入图片描述

发现服务器收到flag是[S],发出的[R.],服务器是有应答的。

如上图,看到公网pppoe拨号219.145.1.248已经进入服务器,看看服务器已经有应答,看不懂tcp里的里flag的含义,查询一下,有以下说明:

在这里插入图片描述

在这里插入图片描述

看是pppoe的ip发来的内网ip的tcp的flag是[S]即syn握手请求消息,回的包的flag是[R.],应该是服务器回的reset和ack,和pc侧的wireshark抓包对比。
在这里插入图片描述
和pc侧wireshark的tcp消息匹配,证明是服务器侧发出reset消息,导致tcp连接不成功。

考虑一般tcp会reset是端口没有打开,udp会发出icmp端口不可达消息,所以查看一下端口是否打开?

netstat -tuapn检查3009没有打开,让研发处理,可能对于程序没有安装或加载。
在这里插入图片描述
在操作系统下,tcpdump的直接应用不可能太复杂,因为要打印显示不出太多细节,细节查看要保存到文件里,在wireshark里慢慢查看,所以尽量用过滤语句,大概确定问题方向既可。

我的另一篇三步搞定子网划分方法和例题详解自觉写的还行,学会可以轻松掌握子网划分方法,有兴趣可以看一下三步搞定子网划分方法和例题详解_wj31932的博客-CSDN博客_划分子网的方法







wj31932

tcpdump命令详解

  • 25
    点赞
  • 18
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

坦笑&&life

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值