Примечание
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
С помощью функции захвата пакетов Наблюдателя за сетями Azure вы можете инициировать сеансы захвата и управлять ими на виртуальных машинах Azure и масштабируемых наборах виртуальных машин:
- На портале Azure, в PowerShell и с помощью Azure CLI.
- Программно с помощью SDK и REST API.
С помощью перехвата пакетов можно решать сценарии, требующие данных на уровне пакетов, предоставляя информацию в удобном для использования формате. Используя общедоступные средства для проверки данных, вы можете изучать сообщения, отправляемые на виртуальные машины или масштабируемые наборы и из них, чтобы получить аналитические сведения о сетевом трафике. Примеры использования данных захвата пакетов включают исследование проблем в сети или приложениях, обнаружение неправомерного использования сети и попыток вторжения, а также обеспечение соответствия нормативным требованиям.
В этой статье вы узнаете, как использовать популярное средство с открытым исходным кодом для открытия файла захвата пакетов, предоставленного Наблюдателем за сетями. Вы также узнаете, как вычислять задержку подключения, выявлять аномальный трафик и изучать сетевую статистику.
Предпосылки
Файл захвата пакетов, созданный с помощью Наблюдателя за сетями. Дополнительные сведения см. в статье Запуск, остановка, скачивание и удаление захватов пакетов с помощью Наблюдателя за сетями Azure.
Проволочная акула. Для получения дополнительной информации посетите веб-сайт Wireshark.
Расчет задержки в сети
В этом примере вы узнаете, как просмотреть начальное время кругового пути (RTT) диалога протокола TCP между двумя конечными точками.
Когда TCP-соединение установлено, первые три пакета, отправленные в соединение, следуют шаблону, называемому трехсторонним рукопожатием. Изучив первые два пакета, отправленные в этом рукопожатии (первоначальный запрос от клиента и ответ от сервера), вы можете рассчитать задержку. Эта задержка и есть RTT. См. дополнительную информацию о протоколе TCP и трехстороннем рукопожатии в разделе «Объяснение трехстороннего рукопожатия через TCP/IP».
Запустите Wireshark.
Загрузите файл .cap из сеанса захвата пакетов.
Выберите пакет [SYN] в процессе захвата. Этот пакет является первым пакетом, который клиент отправляет для инициирования TCP-соединения.
Щелкните правой кнопкой мыши пакет, выберите «Следовать», а затем выберите «TCP Stream».
Разверните раздел Transmission Control Protocol пакета [SYN], а затем разверните раздел Flags .
Убедитесь, что для бита Syn установлено значение 1, а затем щелкните его правой кнопкой мыши.
Выберите Применить как фильтр, а затем выберите ... и выберите для отображения пакетов, для которых бит Synустановлен в 1 в потоке TCP.
Первые два пакета, участвующие в рукопожатии TCP, — это пакеты [SYN] и [SYN, ACK]. Вам не нужен последний пакет в рукопожатии, которым является пакет [ACK]. Клиент отправляет пакет [SYN]. После того, как сервер получает пакет [SYN], он отправляет пакет [ACK] в качестве подтверждения получения пакета [SYN] от клиента.
Выберите пакет [SCK].
Разверните раздел анализа SEQ/ACK, чтобы отобразить исходное значение RTT в секундах.
Поиск нежелательных протоколов
На виртуальной машине Azure может быть запущено множество приложений. Многие из этих приложений обмениваются данными по сети, иногда без вашего явного разрешения. Используя захват пакетов для записи сетевого взаимодействия, можно исследовать, как приложения взаимодействуют по сети. Расследование поможет вам выявить и устранить любые потенциальные проблемы.
В этом примере вы узнаете, как анализировать запись пакетов для поиска нежелательных протоколов, которые могут указывать на несанкционированный обмен данными из приложения, работающего на виртуальной машине.
Откройте Wireshark.
Загрузите файл .cap из сеанса захвата пакетов.
В меню Статистика выберите пункт Иерархия протоколов.
В окне «Статистика иерархии протоколов» перечислены все протоколы, которые использовались во время сеанса перехвата, а также количество переданных и полученных пакетов для каждого протокола. Это представление полезно для поиска нежелательного сетевого трафика на виртуальных машинах или в сети.
В этом примере показан трафик для протокола BitTorrent, который используется для однорангового обмена файлами. Если вы как администратор не ожидаете увидеть трафик BitTorrent на этой виртуальной машине, вы можете:
- Удалите одноранговое программное обеспечение, установленное на этой виртуальной машине.
- Блокируйте трафик с помощью группы безопасности сети или брандмауэра.
Поиск пунктов назначения и портов
Понимание типов трафика, конечных точек и портов для связи важно при мониторинге или устранении неполадок приложений и ресурсов в сети. Анализируя файл захвата пакетов, можно узнать основные места назначения, с которыми взаимодействовала виртуальная машина, и порты, которые они использовали.
Запустите Wireshark.
Загрузите файл .cap из сеанса захвата пакетов.
В меню Статистика выберите пункт Статистика IPv4 , а затем выберите Назначения и порты.
В окне "Назначения и порты " перечислены основные назначения и порты, с которыми виртуальная машина взаимодействовала во время сеанса захвата. С помощью фильтра отображается только обмен данными по определенному протоколу. Например, можно узнать, используется ли протокол удаленного рабочего стола (RDP) для какого-либо взаимодействия, введя rdp в поле Фильтр отображения .
Точно так же вы можете отфильтровать другие протоколы, которые вас интересуют.
Следующий шаг
Чтобы узнать о других средствах диагностики сети Наблюдателя за сетями, см. раздел: