Zbieranie danych przy użyciu monitora sieci
W tym artykule dowiesz się, jak używać usługi Microsoft Network Monitor 3.4, która jest narzędziem do przechwytywania ruchu sieciowego.
Dotyczy: system Windows 10
Uwaga
Monitor sieci jest zarchiwizowanym analizatorem protokołów i nie jest już opracowywany. Ponadto narzędzie Microsoft Message Analyzer (MMA) zostało wycofane, a jego pakiety pobierania zostały usunięte z witryn microsoft.com 25 listopada 2019 r. Obecnie firma Microsoft nie zastępuje programu Microsoft Message Analyzer w fazie opracowywania. Aby uzyskać podobne funkcje, rozważ użycie innego narzędzia analizatora protokołów sieciowych innych niż Microsoft. Aby uzyskać więcej informacji, zobacz Przewodnik operacyjny analizatora komunikatów firmy Microsoft.
Aby rozpocząć, pobierz narzędzie monitora sieci. Podczas instalowania monitora sieci instaluje on sterownik i podłącza go do wszystkich kart sieciowych zainstalowanych na urządzeniu. Na właściwościach karty widać to samo, co pokazano na poniższej ilustracji:
Gdy sterownik zostanie podłączony do karty sieciowej podczas instalacji, karta sieciowa zostanie ponownie zainicjowana, co może spowodować krótką usterkę sieci.
Aby przechwycić ruch
Uruchom
netmon
polecenie w stanie z podwyższonym poziomem uprawnień, wybierając pozycję Uruchom jako administrator.Zostanie otwarty monitor sieciowy z wyświetlonymi wszystkimi kartami sieciowymi. Wybierz karty sieciowe, w których chcesz przechwycić ruch, wybierz pozycję Nowe przechwytywanie, a następnie wybierz pozycję Uruchom.
Odtwórz problem, a zobaczysz, że monitor sieci pobiera pakiety na przewód.
Wybierz pozycję Zatrzymaj i przejdź do pozycji Zapisz plik>, aby zapisać wyniki. Domyślnie plik zostanie zapisany
.cap
jako plik.
Zapisany plik przechwycił cały ruch, który przepływa do i z wybranych kart sieciowych na komputerze lokalnym. Jednak twoim zainteresowaniem jest tylko przyjrzenie się ruchowi/pakietom, które są związane z określonym problemem z łącznością. Dlatego należy filtrować przechwytywanie sieci, aby zobaczyć tylko powiązany ruch.
Często używane filtry
- Ipv4.address=="client ip" i ipv4.address=="adres ip serwera"
- Tcp.port==
- Udp.port==
- Icmp
- Arp
- Property.tcpretranmits
- Property.tcprequestfastretransmits
- Tcp.flags.syn==1
Porada
Jeśli chcesz filtrować przechwytywanie dla określonego pola i nie znasz składni tego filtru, kliknij to pole prawym przyciskiem myszy i wybierz pozycję Dodaj wybraną wartość do filtru wyświetlania.
Ślady sieci, które są zbierane przy użyciu netsh
poleceń wbudowanych w systemIe Windows, są rozszerzeniem "ETL". Jednak te pliki ETL można otworzyć przy użyciu monitora sieci do dalszej analizy.