Я подозреваю, что мой сервер имеет огромное количество http-запросов от своих клиентов. Я хочу измерить объем http трафика. Как я могу сделать это с Wireshark? Или, возможно, есть альтернативное решение с использованием другого инструмента?
Пакеты Ping должны использовать тип ICMP 8 (эхо) или 0 (эхо-ответ), чтобы вы могли использовать фильтр захвата:
icmp
и фильтр отображения:
icmp.type == 8 || icmp.type == 0
Для HTTP вы можете использовать фильтр захвата:
tcp port 80
или фильтр отображения:
tcp.port == 80
или же:
http
Обратите внимание, что фильтр httpне эквивалентен двум другим, который будет включать пакеты рукопожатия и завершения.
Если вы хотите измерить количество соединений, а не объем данных, вы можете ограничить фильтры захвата или отображения одной стороной связи. Например, чтобы захватывать только пакеты, отправленные на порт 80, используйте:
dst tcp port 80
Соедините это с httpфильтром отображения или используйте:
Когда я делаю это, я получаю 0 и 45k, и я попадаю на сайты, есть идеи? Я смотрю на Wi-Fi: en0
SuperUberDuper
7
Это не пинг. Пинг , как уже сказал outis, является эхо-запросом ICMP. Ваша трассировка отображает установление и немедленное прекращение HTTP-соединения, и вот что InternetCheckConnection()делает. Рассматриваемый IP-адрес, 77.222.43.228, разрешается по адресу http://repkasoft.com/ , который, я полагаю, является URL-адресом, по которому вы переходите InternetCheckConnection().
Вы можете фильтровать трафик с этим IP с помощью фильтра захвата или отображения host == 77.222.43.228.
Используя Wireshark 1.2+, я бы запустил этот командный файл:
:: Script to save a wireshark trace
:: tshark -D to get interface id
@echo off
C:
cd C:\Temp\NetTracing
set PATH=%PATH%;C:\Program Files\Wireshark
echo Tracing host 127.1 or 172.1.1.1 or 10.0.0.1
tshark.exe -i 4 -a duration:900 -S -f "tcp port 80" -w trace.cap
Просто используйте DisplayFilter
http
следующим образом:источник
Это не пинг. Пинг , как уже сказал outis, является эхо-запросом ICMP. Ваша трассировка отображает установление и немедленное прекращение HTTP-соединения, и вот что
InternetCheckConnection()
делает. Рассматриваемый IP-адрес, 77.222.43.228, разрешается по адресу http://repkasoft.com/ , который, я полагаю, является URL-адресом, по которому вы переходитеInternetCheckConnection()
.Вы можете фильтровать трафик с этим IP с помощью фильтра захвата или отображения
host == 77.222.43.228
.источник
Используя Wireshark 1.2+, я бы запустил этот командный файл:
источник