利用wireshark测试网络性能

最近学习了wireshark抓包软件,利用它简单测试了一下网络的性能,希望有想学习的程序猿们做个参考

Wireshark(前称Ethereal)是一个网络封包分析软件。网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。
网络封包分析软件的功能可想像成 "电工技师使用电表来量测电流、电压、电阻" 的工作 - 只是将场景移植到网络上,并将电线替换成网络线。在过去,网络封包分析软件是非常昂贵的,或是专门属于盈利用的软件。Ethereal的出现改变了这一切。在GNUGPL通用许可证的保障范围底下,使用者可以以免费的代价取得软件与其源代码,并拥有针对其源代码修改及客制化的权利。Ethereal是目前全世界最广泛的网络封包分析软件之一。

启动软件

启动桌面软件图标,我使用的是Wireshark 2.4.3 64bit版本

捕获报文基本分析实验

  1. 打开程序后,选择Capture(捕获)—Start(开始),或者使用Ctrl +E键。
  2. 一小段时间过后,再次进入Capture(捕获)菜单,然后选择Stop(停止)或者Ctrl+E键。
  3. 停止捕获后,在对话框下可以看到缓冲器中的所有实际“数据”。分析该卷标结构及其内容。如图3.1所示


    3.1 解码窗口

    看出解码窗口分为三部分,最上面是捕获的报文,中间是报文的解码,最下面是报文的二进制码,即发送的最原始内容。我们可以看出捕获到的报文有UDP,SSL,TCP等协议,解码表对应每一个层次的协议进行解码分析。

数据包的分析

IP数据包协议分析:如图3.2所示

IP协议报头

打开IP的标签,可以看到有IP协议报头的详细解码,其中IP协议报头长度为20个字节。其中从上图得到的数据分析如下:
第一部分,Version=4,表示IP协议的版本号为4,即IPV4,占4位,Header Length=20 Bytes,表示IP包头的总长度为20个字节,该部分占4个位。所以第一行合起来就是一个字节。
第二部分Differentiated Services Field=OX00,表示服务类型为0。用来描述数据报所要求的服务质量。Total Length=78Bytes,表示该IP包的总长度为78个字节。该部分占两字节。Identification=11736,表示IP包识别号为11736。该部分占两个字节。
第三部分Flags,表示片标志,占3个位。各位含义分别为:第一个“0”不用,第二位为不可分片位标志位,此处值为“x”表示该数据表不允许分片。第三位为是否最后一段标志位,此处“0”表示最后一段。Fragment Offset=0,表示片偏移为0个字节。该部分占13位。 Time to Live=64,表示生存时间TTL值为64,占1字节。Proctol=17(UDP),表示协议类型为UDP,协议代码是6,占1字节。
第四部分Header Checksun=0XC926(validation disabled),表示IP包头校验和为C926,括号内的validation disabled表示此IP数据包禁止校验。该部分占两字节。Source Address=[192.168.1.39],表示IP数据包源地址为:172.168.1.39,占四字节。Destination Address=[192.168.1.41],表示IP数据包目的地址为:192.168.1.41,占四字节。

捕获并分析地址解析协议(ARP)

1)选择Capture(捕获)――Options (选项)。
2)在Options (选项中,选择)Capture Filter(定义过滤器)。
3)从协议列表中选择Ethernet type 0x0806 (ARP)。
4)已经定义了过滤器,可以按Start来捕获流量。
5)停止捕获并打开代码窗口。看到捕获到的帧
6)分析捕获到的结果(即解释数据包的内容和协议具体实现过程)。
第一个ARP数据包详情

从如图3.3所示可以看出,可以分析ARP的工作过程:首先,在本局域网上的所有主机上运行的ARP进程都收到本机发送的ARP请求分组(从目标地址为Broadcast可以看出)。其次,从摘要中,PA=[192.168.1.39],可以看出ARP请求地址为192.168.1.39,而此IP地址的网络设备在ARP请求分组中见到自己的IP地址,就向本机发送ARP响应分组,并写于自己的硬件地址。至于在此ARP分组的其余的所有主机都不会理睬这个ARP请求分组。从以上可以分析,ARP请求分组是广播的,但ARP响应分组是单一的,即一对一。
一下对第一个ARP包进行分析。
Destination,6个字节,可以看出ARP包是采取广播方式。
Source,6个字节,值为4437e6d3959b,这个MAC地址为发起该ARP的主机接口的MAC地址,即源MAC地址。
Ethertype,2个字节,是协议类型,0806代表ARP类型,表示该帧是ARP帧。
Hardware type,2字节,是硬件类型。我们用的是标准以太网,值为1H(0001)。
Protocol type,长度2字节,是协议类型,我们用的是IP协议,IP对应的值为800,所以显示值为0800.
Hardware size,1字节,记录硬件地址长度,这个值告诉处理该帧的程序,读取硬件地址时读到哪里结束。因为使用到网卡的MAC地址,而MAC地址的长度为6字节,所以这里显示长度为6。
Protocol size,1字节,为协议长度,这个值告诉处理该帧的程序,读取协议地址时读到哪里结束。这次通信使用IPV4协议,而IPV4为4字节,所以该字段的值就是4。
Opcode,2字节,为操作类型,ARP请求为1,ARP响应为2,图中是0001,所以这是一个ARP请求。
Sender MAC address,6字节,用来定义发送者站的物理地址长度,这里为发送者MAC地址,该地址用来告诉本次操作的对方,是哪个MAC地址对它进行了操作。
Sender IP address,4字节,用来定义发送站的逻辑地址长度,这里为发送者IP地址,该地址用来告诉本次操作的对方,是哪个IP地址对它进行了操作。
Target MAC address,6字节,用来定义目标的物理地址长度,这里为接收者MAC地址,用来告诉本次操作的对方,是哪个MAC地址应该接收并处理该帧。
Target IP address,4字节,用来定义目标的逻辑地址,这里为接收者IP地址,用来告诉本次操作的对方,是哪个MAC地址应该接收并处理该帧。

网络数据流量的分析

图形化数据分析 IO Graphs

操作界面

测试结果曲线图

这里是分析一个实时视频上传服务的抓包数据,过滤条件:tcp.analysis.flags,表示设备和服务器之间的数据链路。连接时间12:57:20,断开时间13:04:00。而这中间可以明显看到13:00:00-13:01:20数据包的传输最多,具体原因查看具体时间段内的数据交互。

图形化数据分析 Time/Sequence Graph

操作界面

测试结果曲线图

横坐标代表了时间偏移量,纵坐标代表着tcp数据包中的seq值得变化,途中可以明显发现0-18s的数据seq没有任何变化,代表数据从192.168.1.41:54753 到 61.135.169.121:443在此时间段内没有任何数据,但是发现18-20s内突然接收大量数据。

异常数据统计分析

测试结果

测试结果

同样是对刚刚的数据包进行分析,可也统计得出警告数据包,不仅可以得到注意数据包统计,还有聊天数据包,这里也是帮助我们进行数据性能分析的重要工具。

网络存在的问题

在线一段时间观看电影,并用wireshark测试网络中的流量情况。
经过测试,得到以下结果。如图5.1和5.2所示


测试结果界面

测试结果曲线图

通过图5.1我们不难发现,在数据传输的过程中Wireshark抓取的数据包全部TCP的数据包,而其他的数据包均没有抓取到。再通过图5.2的曲线图,我们可以更加清楚的看到,TCP数据包的曲线以及和总数据包的曲线重叠在一起,而其它的数据包的曲线未零。这表明,TCP的数据包以及几乎占用了整个带宽,这就使的其它的数据因为堵塞,而无法通过,造成了网络性能的急剧下降。于此同时,实验室其他同学的网速也会变得非常缓慢。

作者有话说:看似很难很难的网络性能分析其实用软件分析起来也变得不难理解,但是,要说网络拓扑图,交换机之类的概念我还是一个懵逼的状态(=_=)希望这篇文章对有需求的程序猿有帮助~

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 215,634评论 6 497
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 91,951评论 3 391
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 161,427评论 0 351
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 57,770评论 1 290
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 66,835评论 6 388
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 50,799评论 1 294
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 39,768评论 3 416
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 38,544评论 0 271
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 44,979评论 1 308
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 37,271评论 2 331
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 39,427评论 1 345
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 35,121评论 5 340
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 40,756评论 3 324
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 31,375评论 0 21
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,579评论 1 268
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 47,410评论 2 368
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 44,315评论 2 352

推荐阅读更多精彩内容

  • 转载 :http://www.cnblogs.com/maybe2030/p/4781555.html#_labe...
    奋斗live阅读 1,363评论 0 10
  • 简介 用简单的话来定义tcpdump,就是:dump the traffic on a network,根据使用者...
    保川阅读 5,955评论 1 13
  • 1.这篇文章不是本人原创的,只是个人为了对这部分知识做一个整理和系统的输出而编辑成的,在此郑重地向本文所引用文章的...
    SOMCENT阅读 13,060评论 6 174
  • 作者:Poll的笔记博客出处:http://www.cnblogs.com/maybe2030/本文版权归作者和博...
    wshxj123阅读 2,401评论 0 19
  • 第二章 物理层 频分复用:频分复用的用户在同样的时间占用不同的带宽资源(频率带宽) 时分复用:时分复用的用户在不同...
    PramaWells阅读 3,624评论 1 3