faq обучение настройка
Текущее время: Пт авг 01, 2025 00:03

Часовой пояс: UTC + 3 часа




Начать новую тему Ответить на тему  [ Сообщений: 5 ] 
Автор Сообщение
СообщениеДобавлено: Сб май 29, 2010 06:39 
Не в сети

Зарегистрирован: Пн янв 16, 2006 11:45
Сообщений: 160
Откуда: Москва
Hi All
Пакеты от ip1 к ip2 на порт 3050. Как мне отследить, почему он не дощёл? В журнале пусто, стало быть он не дропается. Правила прописаны на all_services. На порт 3040 ходят пакеты, на 3050 нет. Уже не знаю куда смотреть ismp ходят, шары доступны, а вот из 2 нужных портов 1 заблокирован. Прошивка 2.26.00.06-12653
В журнале про эти пакеты ничего. Возможно снять подробную статистику с 210 ? И что бы не было лишних вопросов - исключаем программные глюки.
Схемка примерно такая:
ДОnet(192.168.0.0|24) -- pptp -- DFL210 -- lannet
Правила
1 Allow Allow lan lannet PPTP ДОnet all_services
2 Allow2 Allow PPTP ДОnet lan lannet all_services

Может в реализации all_services какие то особенности?


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Сб май 29, 2010 09:00 
Не в сети

Зарегистрирован: Чт дек 07, 2006 15:42
Сообщений: 8502
Откуда: RareSoftware.ru
Можно воспользоваться утилитой pcapdump в консоли - на выходе она даст файл, который съест Wireshark

А вообще - смотрите Status > Connections на обоих устройствах

_________________
Хотите хороший девайс? D-Link DFL!

Хотите считать с него трафик?
http://www.raresoftware.ru/products/lan/dfltc

Изображение


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Сб май 29, 2010 18:18 
Не в сети

Зарегистрирован: Пн янв 16, 2006 11:45
Сообщений: 160
Откуда: Москва
danilovav писал(а):
Можно воспользоваться утилитой pcapdump в консоли - на выходе она даст файл, который съест Wireshark

А вообще - смотрите Status > Connections на обоих устройствах


Про connection забыл, да, спасибо.

А вот про pcapdump не понял. В форуме это слово светилось 1 раз. Внятной инфы нет.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Сб май 29, 2010 20:01 
Не в сети

Зарегистрирован: Чт дек 07, 2006 15:42
Сообщений: 8502
Откуда: RareSoftware.ru
Вы бы посмотрели сами (в консоли)

Код:
>pcapdump -?
pcapdump (pc). Packet capturing.

Usage:
  pcapdump                        Show capture status
  pcapdump -start [<interface(s)>] [-size=<value>] [-snaplen=<value>]
           [-count=<value>] [-out] [-out-nocap] [-eth=<Ethernet Address>]
           [-ethsrc=<Ethernet Address>] [-ethdest=<Ethernet Address>] [-ip=<IP4
           Address>] [-ipsrc=<IP4 Address>] [-ipdest=<IP4 Address>]
           [-port=<0...65535>] [-srcport=<0...65535>] [-destport=<0...65535>]
           [-proto=<0...255>] [-icmp] [-tcp] [-udp] [-promisc]
                                  Start capture
  pcapdump -stop [<interface(s)>]
                                  Stop capture
  pcapdump -status                Show capture status
  pcapdump -show [<interface(s)>]
                                  Show a captured packets brief
  pcapdump -write [<interface(s)>] [-filename=<String>]
                                  Write the captured packets to disk
  pcapdump -wipe                  Remove all captured packets from memory
  pcapdump -cleanup               Remove all captured packets, release capture
                                  mode and delete all written capture files
                                  from disk

Option reference:
  -cleanup                     Remove all captured packets, release capture
                               mode and delete all written capture files from
                               disk.
  -count=<value>               Number of packets to capture.
  -destport=<0...65535>        Destination TCP/UDP port filter.
  -eth=<Ethernet Address>      Ethernet address filter.
  -ethdest=<Ethernet Address>  Ethernet destination address filter.
  -ethsrc=<Ethernet Address>   Ethernet source address filter.
  -filename=<String>           Filename for capture file.
  -icmp                        ICMP filter.
  -ip=<IP4 Address>            IP address filter.
  -ipdest=<IP4 Address>        Destination IP address filter.
  -ipsrc=<IP4 Address>         Source IP address filter.
  -out                         Realtime packet brief dumped to console.
  -out-nocap                   Unbuffered (not stored in memory) realtime
                               packet brief dumped to console.
  -port=<0...65535>            TCP/UDP port filter.
  -promisc                     Set iface in promiscuous mode.
  -proto=<0...255>             IP protocol filter.
  -show                        Show a captured packets brief.
  -size=<value>                Size (kb) of buffer to store captured packets in
                               memory (default 512kb).
  -snaplen=<value>             Maximum length of each packet to capture.
  -srcport=<0...65535>         Source TCP/UDP port filter.
  -start                       Start capture.
  -status                      Show capture status.
  -stop                        Stop capture.
  -tcp                         TCP filter.
  -udp                         UDP filter.
  -wipe                        Remove all captured packets from memory.
  -write                       Write the captured packets to disk.


Фактически, чтобы запустить сбор пакетов, надо выполнить команду

Код:
pcapdump -start <интерфейс> <опции фильтрации>


После того, как будет готово, остановите командой

Код:
pcapdump -stop <интерфейс>


А после - выгрузите в файл (в ФС DFL) командой

Код:
pcapdump -write <интерфейс> -filename=<имя файла>


Далее вам нужна утилита pscp из комплекта PuTTY. С ее помощью легко скачать файл на локальный компьютер

Код:
pscp.exe -pw <ваш пароль admin> admin@<адрес DFL>:<имя файла> <имя файла>.pcap


В завершение удаляем "награбленное"
Код:
pcapdump -cleanup

_________________
Хотите хороший девайс? D-Link DFL!

Хотите считать с него трафик?
http://www.raresoftware.ru/products/lan/dfltc

Изображение


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Вс май 30, 2010 17:05 
Не в сети

Зарегистрирован: Пн янв 16, 2006 11:45
Сообщений: 160
Откуда: Москва
danilovav писал(а):
Код:
pscp.exe -pw <ваш пароль admin> admin@<адрес DFL>:<имя файла> <имя файла>.pcap


В завершение удаляем "награбленное"
Код:
pcapdump -cleanup


ОК, спасибо


Вернуться наверх
 Профиль  
 
Показать сообщения за:  Сортировать по:  
Начать новую тему Ответить на тему  [ Сообщений: 5 ] 

Часовой пояс: UTC + 3 часа


Кто сейчас на форуме

Сейчас этот форум просматривают: Google [Bot] и гости: 201


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете добавлять вложения

Найти:
Перейти:  
Создано на основе phpBB® Forum Software © phpBB Group
Русская поддержка phpBB