1. 程式人生 > >Wireshark抓包例項分析HTTP問題(上)

Wireshark抓包例項分析HTTP問題(上)

       前面開發一個移動APP是基於Socket長連線互動資料的,涉及到互動資料包的問題,我通過用Wireshark抓包工具,檢視傳送的資料包格式。當然,有很多的抓包工具可以實現這抓包的功能,我比較熟悉的抓包工具就是Wireshark,Wireshark方便我們對互動資料的格式規範檢視,傳送資料與接收資料都很方便的獲取到,這樣就方便程式設計師判斷資料互動的過程中出現問題Bug的判斷了。Wireshark 美中不足的是,會遇到HTTP的問題可能是由於慢速伺服器或客戶端,TCP效能問題,本文討論上述問題以及其他可能因素。

診斷過程:

瀏覽網頁效能變差的原因有很多,需要逐步分析。步驟如下:

  1. 首先,不僅要確認網路負載狀況,還要注意通訊鏈路上的出錯率,以及導致效能變差的最明顯的表現;
  2. 診斷TCP問題,檢查以下細節:
  • 在Expert info視窗,確保沒有太多重傳以及重複ACK(百分之0.5至0.8尚可忍受)。
  • 確保HTTP連線上沒有reset,可能由於防火牆或站點限制引發。

   3.  確保沒有以下DNS問題:

  • 慢速響應時間
  • 域名未找到

如果以上均不適用,就需要對HTTP深入研究。

注意:將網路和IT環境看作一個整體。對於慢速網路瀏覽應用,TCP問題亦不能分離於HTTP,DNS問題。可能是由於慢速HTTP伺服器,因伺服器的慢速響應而產生了TCP重傳。或者,由於DNS慢速伺服器,開啟網頁可能需要好幾秒鐘。一步步定位問題就好了。

當你第一次開啟一個網頁,可能需要幾秒鐘。在這種情況下,應當檢視以下情況:

  1. 檢查線路是否過載
  2. 檢查線路延時(通過ping工具)
  3. 檢視錯誤程式碼,通常能看到瀏覽器報錯原因,但並不總是能看到。
  4. 配置過濾器http.response >= 400並檢視有多少錯誤。以下章節,你會看到需要注意的示例。
  5. Informational codes

    image002.png

    Success codes

    image003.png

    Redirect codes

    image004.png


相關推薦

Wireshark例項分析HTTP問題()

       前面開發一個移動APP是基於Socket長連線互動資料的,涉及到互動資料包的問題,我通過用Wireshark抓包工具,檢視傳送的資料包格式。當然,有很多的抓包工具可以實現這抓包的功能,我比較熟悉的抓包工具就是Wireshark,Wireshark方便我們對互動

wireshark 例項分析TCP三次握手過程

 三次握手過程為 這圖我都看過很多遍了, 這次我們用wireshark實際分析下三次握手的過程。 開啟wireshark, 開啟瀏覽器輸入 http://www.cr173.com 在wireshark中輸入http過濾, 然後選中GET /tankxiao HTTP/1.1的那條記錄,右鍵然後點選"Fo

網路基本功(二十四):Wireshark例項分析TCP重傳

網路基本功(二十四):Wireshark抓包例項分析TCP重傳 介紹 TCP傳送一個或一組報文,會等待收到報文的確認資訊。重傳,即發生在報文沒有到達或確認資訊沒有及時返回的情況下。當發現網速變慢時,原因之一可能就是重傳。發生重傳的原因有多種,在客戶機或伺服器

通過wireshark來講解HTTP中Connection: keep-alive頭部的作用

tcp 沒有 資源 ack shark 主動 斷開連接 工作 msl 今天周末時間,有空給大家講解一個小知識點,即HTTP的keep-alive頭部。我使用wireshark來抓取網絡包來在實戰中講解。希望能讓大家更容易、更直觀的理解! HTTP中keep-alive頭部的

Wireshark例項診斷TCP連線問題

轉載請在文首保留原文出處:EMC中文支援論壇https://community.emc.com/go/chinese  介紹 前文論述了TCP基礎知識,從本節開始,通過TCP抓包例項來診斷TCP常見問題。TCP程序通訊時,雙方開啟連線,傳送資料,最後關閉連線。當TCP開啟連線時,從源埠到目的埠傳送一個請求。在

如何使用Charles分析Http報文

從Web安全的攻擊防禦方面來說,最多接觸的應該就是Http協議了,當我們作為中間人(man-in-the-middle)檢視到所有瀏覽器到web伺服器的http報文的時候,一切就都有意思起來。 比如,分析某電商在交易支付的時候請求了哪些東西,分析某網站的登入流程都

wireshark簡單檢視HTTP keep-alive原理

HTTP keep-alive 要利用HTTP的keep-alive機制,需要伺服器端和客戶端同時支援,以下使用tomcat伺服器(支援keep-alive),使用wireshark抓包測試幾種客戶端是否支援keep-alive 使用chrome瀏覽器作為客

WireShark學習之取和分析HTTP資料

1. 設定過濾條件 - 指定網路協議http 2. 開啟Chrome瀏覽器輸入網址 - 在瀏覽器輸入https://sspai.com/post/30292 3. 在抓獲得包中得到兩個資料包,分別是HTTP請求以及HTTP響應

Wireshark之詳細分析

wireshark抓包之詳細分析數據鏈路層以太網幀頭部信息Destination 目標macSource 此數據包的源mac物理層,為設備之間的數據通信提供傳輸媒體及互連設備,總結來說就是“信號和介質” Frame 4: 66 bytes on wire (528 bits), 66 bytes cap

銳捷CCNA系列(二) Wireshark分析Ping過程

銳捷 CCNA 銳捷實戰 銳捷CCNA 數通 實訓目的 初步了解Wireshark的使用。 能分析Ping過程。 實訓背景 PING(Packet Internet Groper, 因特網包探索器),用於測試網絡是否連通的程序,在Windows、Linux、Unix下都是標配程序,Pi

wireshark分析rtmp協議,並提取出H264視頻流

tmp mage idt 進制 tro shark src 技術 wid 利用wireshark抓取rtmp流數據, 分析到rtmp流後,寫入過濾條件,如 tcp.stream eq 6導出tcp流保存16進制的數據為純文本格式一定要選擇 Hex轉儲,然後點擊 “Sava

FTP協議的粗淺學習--利用wireshark分析相關tcp連接

sha ftp命令 動向 c中 細胞 nsf ref 後退 圖片 一、為什麽寫這個 昨天遇到個ftp相關的問題,關於ftp匿名訪問的。花費了大量的腦細胞後,終於搞定了服務端的配置,現在客戶端可以像下圖一樣,直接在瀏覽器輸入url,即可直接訪問。 期間不會彈出輸入用戶名密

聊聊tcpdump與Wireshark分析

1 起因# 前段時間,一直在調線上的一個問題:線上應用接受POST請求,請求body中的引數獲取不全,存在丟失的狀況。這個問題是偶發性的,大概發生的機率為5%-10%左右,這個概率已經相當高了。在排查問題的過程中使用到了tcpdump和Wireshark進行抓包分析。感覺這兩個工具搭配起來

wireshark分析TCP三次握手、四次揮手以及TCP實現可靠傳輸的機制(轉)

關於TCP三次握手和四次揮手大家都在《計算機網路》課程裡學過,還記得當時高超老師耐心地講解。大學裡我遇到的最好的老師大概就是這位了,雖然他只給我講過《java程式設計》和《計算機網路》,但每次課幾乎都動手敲程式碼或者當場做實驗。好了不扯了,下面進入正題。      關

實現Telnet遠端登入,利用Wireshark分析

一、實驗環境 伺服器:windows server 2008 客戶機:windows 2007 網絡卡連線:NAT(Vmnet 8) 實現客戶機遠端登入伺服器 二、實驗步驟 1、設定IP地址 伺服器:windows server 2008 IP 地 址:192.168.10.1 子

計算機網路實驗(二)之Wireshark分析獲取URL列表(去重、排序、統計)

實驗要求 本試驗要求基於第一次實驗中訪問某官網主頁時所抓取到的資料包,用Python 3語言、Jupyter Notebook和Pyshark編寫程式碼進行協議分析所需的開發環境,編寫程式碼,以輸出的方式列出首頁以及其所包含的所有資源(至少包含如下型別

使用tcpdump+wireshark分析網路資料

最近和學弟在除錯一個GPRS通訊模組,需求是通過GPRS模組通過http協議傳送資料到伺服器,但是http協議一直失敗,伺服器返回400,通過查詢http狀態碼得知,http400錯誤是請求無效,因為GPRS模組沒有實現http協議的封裝,需要在TCP協議的基礎上,手動拼裝http格式的報文.所以初步猜測是h

FTP協議的粗淺學習--利用wireshark分析相關tcp連線

一、為什麼寫這個 昨天遇到個ftp相關的問題,關於ftp匿名訪問的。花費了大量的腦細胞後,終於搞定了服務端的配置,現在客戶端可以像下圖一樣,直接在瀏覽器輸入url,即可直接訪問。 期間不會彈出輸入使用者名稱密碼來登入的視窗。 今天我主要是有點好奇,在此過程中,究竟是否是用匿名賬戶“anonymo

Wireshark分析TCP.IP.UDP.ICMP報文格式

TCP 報文格式分析: TCP 報文段的報頭有 10 個必需的欄位和 1 個可選欄位。報頭至少為 20 位元組。 1)源埠(16位):標識傳送報文的計算機埠或程序。一個 TCP 報文段必須包括源埠號,使目的主機知道應該向何處傳送確認報文。 2)目的埠(16位):標識接收報文的目的主機的埠或程序。   由

tcpdump tcp http Wireshark

1、tcpdump抓http包 列印在螢幕上 tcpdump -i eth0 -A -s 0 'dst 192.168.0.12 and tcp port 8082 and (((ip[2:2] - ((ip[0]&0xf)<<2)) - ((tcp[12]&0x