• wireshark抓包结果很多[TCP Retransmission]怎么办?


      有一同事问用wireshark抓包时发现很多[TCP Retransmission],这些包极大影响了自己真正想看的http数据包,如下图。

      我拿到pcapng后首先看到这些包的来源ip都是固定的两个,所以首先想到的方法就是过滤ip,规则如下:

    http and ip.src_host !="23.2.16.200" and ip.src_host !="23.2.16.218"
    

      这种方法虽然解决了问题,但是明显不够通用,如果ip很多不是烦死人了吗?所以接着分析,google后发现[TCP Retransmission]这类包是由于通讯超时产生的重传包,分析网络性能差的原因时常常可以看到这类型的包,wireshark本身就带了它的过滤器

    tcp.analysis.retransmission
    

      用这个过滤器就可以把这种影响测试的包给过滤出来了,但是真正想要的效果是不显示这些包,所以用wireshark的过滤器表达式就可以了,即这个问题的优雅解决办法就是

    http and !(tcp.analysis.retransmission)
    作者:肥狐
    出处:http://idbeta.cnblogs.com/
    本博客内除了标题带[转]字样外的所有文章,均采用“署名-非商业性使用-禁止演绎 2.5 中国大陆”授权,任何违反本协议的行为均属于非法行为。如需非商业性转载,必须保留此段声明,且在文章页面明显位置给出原文连接。如需商业性转载出版,请直接和我联系。
    如果您看了本篇博客,觉得对您有所收获,请点击右下方的【推荐】,同时欢迎您【关注我】
    Creative Commons License
  • 相关阅读:
    Oracle中的substr()函数详解案例
    servlet中通过getWriter()获取out返回给浏览器出现中文乱码问题
    linux系统644、755、777权限详解
    bootstrap select多选
    $(window).on("load",function(){} 和 $(document).ready(function() {}
    bootstrap 鼠标悬停显示
    redis 常用操作
    SpringMVC 集成redis
    linux安装redis-3.0.7
    mysql 外键的几种约束
  • 原文地址:https://www.cnblogs.com/idbeta/p/5047281.html
Copyright © 2020-2023  润新知