网络抓包分析方法大全

简介: 引用:http://linux.chinaunix.net/techdoc/net/2007/05/23/958486.shtml 网络抓包分析方法大全经常遇到有些朋友在问,为什么我只能看到我自己的通讯?为什么我没有看到XX的通讯情况?是软件的局限性吗?……其实这类问题,不是软件的局限,而是由于软件的安装部署不当造成的。

引用:http://linux.chinaunix.net/techdoc/net/2007/05/23/958486.shtml

网络抓包分析方法大全
经常遇到有些朋友在问,为什么我只能看到我自己的通讯?为什么我没有看到XX的通讯情况?是软件的局限性吗?……其实这类问题,不是软件的局限,而是由于软件的安装部署不当造成的。
    我们知道,网络协议分析软件以嗅探方式工作,它必须要采集到网络中的原始数据包,才能准确分析网络故障。但如果安装的位置不当,采集到的数据包将会存在较大的差别,从而会影响分析的结果,并导致上述问题的出现。
    鉴于这种情况,我认为对网络协议分析软件的安装部署进行介绍非常有必要,但由于没有过多的时间,于是下面我对其进行简单介绍。
    一般情况下,网络协议分析软件的安装部署有以下几种情况:共享式网络使用集线器(Hub)作为网络中心交换设备的网络即为共享式网络,集线器(Hub)以共享模式工作在OSI层次的物理层。如果您局域网的中心交换设备是集线器(Hub),可将网络协议分析软件安装在局域网中任意一台主机上,此时软件可以捕获整个网络中所有的数据通讯,其安装简图如下。


具备镜像功能的交换式网络
     使用交换机(Switch)作为网络的中心交换设备的网络即为交换式网络。交换机(Switch)工作在OSI模型的数据链接层,它的各端口之间能有效分隔冲突域,由交换机连接的网络会将整个网络分隔成很多小的网域。
     如果您网络中的交换机具备镜像功能时,可在交换机上配置好端口镜像,再将网络协议分析软件安装在连接镜像端口的主机上,此时软件可以捕获整个网络中所有的数据通讯,其安装简图如下。



不具备镜像功能的交换式网络
     一些简易的交换机可能并不具备镜像功能,不能通过端口镜像实现网络的监控分析。这时,可采取在交换机与路由器(或防火墙)之间串接一个分路器(Tap)或集线器(Hub)的方法来完成数据捕获,其安装简图如下。



定点分析一个部门或一个网段
    在实际情况中,网络的拓扑结构往往非常复杂,在进行网络分析时,我们并不需要分析整个网络,只需要对某些异常工作的部门或网段进行分析。这种情况下,可以将网络协议分析软件安装于移动电脑上,再附加一个分路器(Tap)或集线器(Hub),就可以很方便的实现任意部门或任意网段的数据捕获,其安装简图如下。



代理服务器共享上网
     当前的小型网络中,有很大一部分都可能仍然通过代理服务器共享上网,对这种网络的分析,直接将网络分析软件安装在代理服务器上就可以了,其安装简图如下。



注意:这种情况下的分析,需要同时对代理服务器的内网卡和外网卡进行数据捕获。

相关文章
|
5天前
|
机器学习/深度学习 数据可视化 测试技术
深度学习:Keras使用神经网络进行简单文本分类分析新闻组数据
深度学习:Keras使用神经网络进行简单文本分类分析新闻组数据
19 0
|
6天前
|
Python 数据可视化 索引
PYTHON用GARCH、离散随机波动率模型DSV模拟估计股票收益时间序列与蒙特卡洛可视化
PYTHON用GARCH、离散随机波动率模型DSV模拟估计股票收益时间序列与蒙特卡洛可视化
19 0
PYTHON用GARCH、离散随机波动率模型DSV模拟估计股票收益时间序列与蒙特卡洛可视化
|
6天前
|
机器学习/深度学习 算法 数据可视化
用SPSS Modeler的Web复杂网络对所有腧穴进行关联规则分析3
用SPSS Modeler的Web复杂网络对所有腧穴进行关联规则分析3
15 0
用SPSS Modeler的Web复杂网络对所有腧穴进行关联规则分析3
|
6天前
|
存储 算法 前端开发
R语言中贝叶斯网络(BN)、动态贝叶斯网络、线性模型分析错颌畸形数据
R语言中贝叶斯网络(BN)、动态贝叶斯网络、线性模型分析错颌畸形数据
26 0
|
6天前
|
数据可视化 网络可视化
R语言混合图形模型MGM的网络可预测性分析
R语言混合图形模型MGM的网络可预测性分析
|
7天前
|
算法 定位技术 Windows
R语言最大流最小割定理和最短路径算法分析交通网络流量拥堵问题
R语言最大流最小割定理和最短路径算法分析交通网络流量拥堵问题
12 4
|
7天前
|
机器学习/深度学习 资源调度 数据可视化
使用Python和Keras进行主成分分析、神经网络构建图像重建
使用Python和Keras进行主成分分析、神经网络构建图像重建
|
14天前
|
安全 网络安全 网络虚拟化
虚拟网络设备与网络安全:深入分析与实践应用
在数字化时代📲,网络安全🔒成为了企业和个人防御体系中不可或缺的一部分。随着网络攻击的日益复杂和频繁🔥,传统的物理网络安全措施已经无法满足快速发展的需求。虚拟网络设备🖧,作为网络架构中的重要组成部分,通过提供灵活的配置和强大的隔离能力🛡️,为网络安全提供了新的保障。本文将从多个维度深入分析虚拟网络设备是如何保障网络安全的,以及它们的实际意义和应用场景。
|
25天前
|
缓存 网络协议 数据库连接
【底层服务/编程功底系列】「网络通信体系」深入探索和分析TCP协议的运输连接管理的核心原理和技术要点
【底层服务/编程功底系列】「网络通信体系」深入探索和分析TCP协议的运输连接管理的核心原理和技术要点
22 0
|
29天前
|
运维 负载均衡 监控
【软件设计师备考 专题 】网络性能分析
【软件设计师备考 专题 】网络性能分析
41 0

热门文章

最新文章