抓包实例

超过70秒的请求是通过分析IIS日志发现的:

10.159.63.104是SLB的内网IP。

通过Wireshark抓包分析请求是9:22:21收到的(tcp.stream eq 23080):

09:22:21.299838000    10.159.63.104    10.161.241.208    HTTP    291    GET /eastsea/p/3764040.html HTTP/1.0 

这个请求响应内容的长度是:Content-Length 1154110(1.1MB)

云服务器(ECS)在收到请求后,发了一个ACK包:

09:22:21.354730000    10.161.241.208    10.159.63.104    TCP    66    http > 60895 [ACK] Seq=1 Ack=226 Win=66560 Len=0 TSval=16270579 TSecr=1049527471

接下来就是一堆的TCP segment of a reassembled PDU:

10.161.241.208    10.159.63.104    TCP    1514    [TCP segment of a reassembled PDU]

中间会出现一些错误:

1. TCP Dup ACK

10.159.63.104    10.161.241.208    TCP    78    [TCP Dup ACK 619713#1] 60895 > http [ACK] Seq=226 Ack=57921 Win=61440 Len=0 TSval=1049527542 TSecr=16270581 SLE=63713 SRE=75297

2. TCP Out-Of-Order

10.161.241.208    10.159.63.104    TCP    1514    [TCP Out-Of-Order] [TCP segment of a reassembled PDU]

3. TCP Fast Retransmission

10.161.241.208    10.159.63.104    TCP    1514    [TCP Fast Retransmission] [TCP segment of a reassembled PDU]

另外,中间也出现了大量的TCP Window Update:

10.159.63.104    10.161.241.208    TCP    66    [TCP Window Update] 60895 > http [ACK] Seq=226 Ack=175209 Win=16384 Len=0 TSval=1049528183 TSecr=16270632

最后在9:23:32才完成了响应内容的发送:

09:23:32.865387000    10.161.241.208    10.159.63.104    HTTP    486    HTTP/1.1 200 OK  (text/html)

Wireshark中记录的中整个发送耗时:

Time since request: 71.565549000 seconds

抓包实例,布布扣,bubuko.com

时间: 2024-12-22 06:57:49

抓包实例的相关文章

Wireshark抓包实例分析TCP重复ACK与乱序

转载请在文首保留原文出处: EMC 中文支持论坛https://community.emc.com/go/chinese 介绍 TCP 的一大常见问题在于重复 ACK 与快速重传.这一现象的发生也是由于性能问题,本章讨论如何发现这一问题以及他们意味着什么. 另一个常见问题是前一片段丢失以及乱序片段.某些情况下,这一现象喻示着故障发生,可能是由于网络问题或是抓包中断. 更多信息 重复 ACK 与快速重传 : 当网速变慢时,重复 ACK 是可能的原因之一.大多数情况下,重复 ACK 的发生是由于高延

转://tcpdump抓包实例

基本语法 ========过滤主机--------- 抓取所有经过 eth1,目的或源地址是 192.168.1.1 的网络数据# tcpdump -i eth1 host 192.168.1.1- 源地址# tcpdump -i eth1 src host 192.168.1.1- 目的地址# tcpdump -i eth1 dst host 192.168.1.1过滤端口--------- 抓取所有经过 eth1,目的或源端口是 25 的网络数据# tcpdump -i eth1 port

tcpdump非常实用的抓包实例

原文地址:http://blog.csdn.net/nanyun2010/article/details/23445223 详细的文档见tcpdump高级过滤技巧 基本语法 ========过滤主机--------- 抓取所有经过 eth1,目的或源地址是 192.168.1.1 的网络数据# tcpdump -i eth1 host 192.168.1.1- 源地址# tcpdump -i eth1 src host 192.168.1.1- 目的地址# tcpdump -i eth1 dst

winpcap编程抓包实例和windump使用

http://www.winpcap.org/archive/ 官方文档 http://www.ferrisxu.com/WinPcap/html/index.html http://www.winpcap.org/ http://www.winpcap.org/windump/install/default.htm http://www.360doc.com/content/11/0319/10/54470_102500630.shtml WinDump的使用: WinDump.exe ver

抓包利器Fiddler

1).Fiddler安装 a.下载地址: http://fiddler2.com/get-fiddler b.安装:省略(下一步...下一步即可) 2).Fiddler配置 a.允许远程计算机连接Fiddler 菜单:Tools-> Fiddler Options->Connections,勾选"Allow remote computers to connect" 注:8888为默认端口号,可修改,但需注意两点,一是本机空闲端口,二是手机代理设置时端口要一致. b.配置可捕

从Fiddler抓包到Jmeter接口测试(简单的思路)

版权声明:本文为博主原创文章,未经博主允许不得转载. Fiddler下载和配置安装 从网上下载fiddler的安装包即可,直接默认,一直点击下一步,直至安装完成. 安装完成后直接打开Fiddler 在菜单栏Tools->Fiddler Options->Connections,勾选Allow remote computers to connect,默认的端口号为8888,这里不需要修改,在修改手机代理设置时注意与这里一致. 查看pc本机ip后,手机设置代理,填入pc本机的ip和端口号8888,

Android抓包方法(一) 之Fiddler代理

前言: 做前端测试,基本要求会抓包,会分析请求数据包,查看接口是否调用正确,数据返回是否正确,问题产生是定位根本原因等. 不管是之前做HTML5手机项目测试,还是现在的企邮app测试,经常需要抓包,做前端开发基本第一时间会想到Fiddler,的确Fiddler比较强大方便,本文主要以Android手机为例介绍通过Fiddler抓手机数据包,Iphone.Ipad.Win Phone等可设代理的手机,也均可用此方法. 转载请注明出处 作者:Findyou 地址:http://www.cnblogs

Android抓包方法(转)

Android抓包方法(转) 作者:Findyou 地址:http://www.cnblogs.com/findyou/p/3491014.html 前言: 做前端测试,基本要求会抓包,会分析请求数据包,查看接口是否调用正确,数据返回是否正确,问题产生是定位根本原因等. 不管是之前做HTML5手机项目测试,还是现在的企邮app测试,经常需要抓包,做前端开发基本第一时间会想到Fiddler,的确Fiddler比较强大方便,本文主要以Android手机为例介绍通过Fiddler抓手机数据包,Ipho

【bb平台刷课记】wireshark结合实例学抓包

[bb平台刷课记]wireshark结合实例学抓包 背景:本校形势与政策课程课需要在网上观看视频的方式来修得学分,视频网页自带"播放器不可快进+离开窗口自动暂停+看完一集解锁下一集(即不能同时刷多集)"的神奇技能,鉴于视频一共有十多集每集30多分钟,广大学子苦不堪言(此乃背景~) 身为技术人,当然不能容忍这种浪费时间的事情发生!时间是最宝贵的应该用来学习!学习!学习!(滑稽)所以我最初做了一个基于按键精灵+图像识别的小(刷)助(课)手(器),但是明显缺点就是课虽然能自动刷了,但是电脑要