博威---云架构决胜云计算

 找回密码
 注册

QQ登录

只需一步,快速开始

搜索
查看: 3306|回复: 3

Ethereal

[复制链接]
发表于 2010-1-21 09:26:48 | 显示全部楼层 |阅读模式
Ethereal使用详解Ethereal使用详解,大家看了此文档后,立即成为Ethereal高手,如果不是,找我,我再提供更详细的文档;

另外,对IP Display Filters进行详细的说明,希望对大家更好地使用此功能有更大的帮助!!!


游客,如果您要查看本帖隐藏内容请回复
 楼主| 发表于 2010-1-21 09:29:24 | 显示全部楼层
官方版手册
游客,如果您要查看本帖隐藏内容请回复
 楼主| 发表于 2010-1-21 09:31:08 | 显示全部楼层
ethereal概述Ethereal (Ethereal:A Network Packet Sniffing Tool)是当前较为流行的一种计算机网络调试和数据包嗅探软件。Ethereal 基本类似于tcpdump,但Ethereal 还具有设计完美的 GUI 和众多分类信息及过滤选项。用户通过 Ethereal,同时将网卡插入混合模式,可以查看到网络中发送的所有通信流量。 Ethereal 应用于故障修复、分析、软件和协议开发以及教育领域。它具有用户对协议分析器所期望的所有标准特征,并具有其它同类产品所不具备的有关特征。


目录[隐藏]应用范围 软件特征 【使用入门】 【用Ethereal协议分析系统介绍】 【用Ethereal分析协议数据包】 【Ethereal支持的常用协议端口号】
   Ethereal软件封面

[编辑本段]
应用范围  Ethereal 是一种开发源代码的许可软件,允许用户向其中添加改进方案。Ethereal 适用于当前所有较为流行的计算机系统,包括 UnixLinuxWindows
[编辑本段]
软件特征  Ethereal 主要具有以下特征:

  在实时时间内,从网络连接处捕获数据,或者从被捕获文件处读取数据;

  Ethereal 可以读取从 tcpdump(libpcap)、网络通用嗅探器(被压缩和未被压缩)、SnifferTM 专业版、NetXrayTM、Sun snoop 和 atmsnoop、Shomiti/Finisar 测试员、AIX 的 iptrace、Microsoft 的网络监控器、Novell 的 LANalyzer、RADCOM 的 WAN/LAN 分析器、 ISDN4BSD 项目的 HP-UX nettl 和 i4btrace、Cisco 安全 IDS iplog 和 pppd 日志( pppdump 格式)、WildPacket 的 EtherPeek/TokenPeek/AiroPeek 或者可视网络的可视 UpTime 处捕获的文件。此外 Ethereal 也能从 Lucent/Ascend WAN 路由器和 Toshiba ISDN 路由器中读取跟踪报告,还能从 VMS 的 TCPIP 读取输出文本和 DBS Etherwatch。

  从以太网FDDIPPP令牌环IEEE 802.11ATM 上的 IP 和回路接口(至少是某些系统,不是所有系统都支持这些类型)上读取实时数据。

  通过 GUITTY 模式 tethereal 程序,可以访问被捕获的网络数据。

  通过 editcap 程序的命令行交换机,有计划地编辑或修改被捕获文件。

  当前602协议可被分割。

  输出文件可以被保存或打印为纯文本或 PostScript格式。

  通过显示过滤器精确显示数据。

  显示过滤器也可以选择性地用于高亮区和颜色包摘要信息。

  所有或部分被捕获的网络跟踪报告都会保存到磁盘中。
[编辑本段]
【使用入门】  Ethereal 可以用来从网络上抓包,并能对包进行分析。下面介绍windows 下Ethereal 的使用方法:

  安装

  1)安装winpcap

  2)安装Ethereal

  使用

  windows 程序,使用很简单。

  启动ethereal 以后,选择菜单Capature->Start ,就OK 了。当你不想抓的时候,按一下stop, 抓的包就会显示在面板中,并且已经分析好了。

  Ethereal使用-capture选项

  nterface: 指定在哪个接口(网卡)上抓包。一般情况下都是单网卡,所以使用缺省的就可以了Limit each packet: 限制每个包的大小,缺省情况不限制

  Capture packets in promiscuous mode: 是否打开混杂模式。如果打开,抓取所有的数据包。一般情况下只需要监听本机收到或者发出的包,因此应该关闭这个选项。Filter:过滤器。只抓取满足过滤规则的包(可暂时略过) File:如果需要将抓到的包写到文件中,在这里输入文件名称。use ring buffer: 是否使用循环缓冲。缺省情况下不使用,即一直抓包。注意,循环缓冲只有在写文件的时候才有效。如果使用了循环缓冲,还需要设置文件的数目,文件多大时回卷

  其他的项选择缺省的就可以了

  Ethereal的抓包过滤器

  抓包过滤器用来抓取感兴趣的包,用在抓包过程中。 抓包过滤器使用的是libcap 过滤器语言,在tcpdump 的手册中有详细的解释,基本结构是: [not] primitive [and|or [not] primitive ...]

  个人观点,如果你想抓取某些特定的数据包时,可以有以下两种方法,你可以任选一种, 个人比较偏好第二种方式:

  1、在抓包的时候,就先定义好抓包过滤器,这样结果就是只抓到你设定好的那些类型的数 据包;

  2、先不管三七二十一,把本机收到或者发出的包一股脑的抓下来,然后使用下节介绍的显 示过滤器,只让Ethereal 显示那些你想要的那些类型的数据包;

  etheral的显示过滤器(重点内容)

  在抓包完成以后,显示过滤器可以用来找到你感兴趣的包,可以根据1)协议2)是否存在某个域3)域值4)域值之间的比较来查找你感兴趣的包。

  举个例子,如果你只想查看使用tcp 协议的包,在ethereal 窗口的左下角的Filter 中输入tcp, 然后回车,Ethereal 就会只显示tcp 协议的包。

  值比较表达式可以使用下面的操作符来构造显示过滤器自然语言类c 表示举例eq == ip.addr==10.1.10.20 ne != ip.addr!=10.1.10.20 gt > frame.pkt_len>10 lt < frame.pkt_len<10 ge >= frame.pkt_len>=10 le <= frame.pkt_len<=10

  表达式组合可以使用下面的逻辑操作符将表达式组合起来自然语言类c 表示举例and && 逻辑与,比如ip.addr=10.1.10.20&&tcp.flag.fin or || 逻辑或,比如ip.addr=10.1.10.20||ip.addr=10.1.10.21 xor ^^ 异或,如tr.dst[0:3] == 0.6.29 xor tr.src[0:3] == not ! 逻辑非,如 !llc

  在Ethereal 使用协议插件

  Ethereal 能够支持许多协议,但有些协议需要安装插件以后才能解,比如H.323,以H.323 协议为例,首先下载Ethereal 的H.323 插件,下载地址http://www.voice2sniff.org/ 下载完了以后将文件(h323.dll) 解压到Ethereal 安装目录的plugin\0.9.x 目录下面,比如我的是0.9.11 ,然后,需要进行一下设置

  1)启动Ethereal

  2)菜单Edit->reference

  3)单击Protocols 前面的"+"号,展开Protocols 4)找到Q931 ,并单击

  5)确保"Desegment.... TCP segments" 是选中的(即方框被按下去)

  6)单击TCP

  7)确保"Allow....TCP streams" 是选中的

  8)确保没有选中"Check....TCP checksum" 和"Use....sequence numbers"

  9)单击TPKT

  10)确保"Desegment....TCP segments" 是选中的

  11)点击Save,然后点击Apply ,然后点击OK 你也完全可以不断地重新安装新版本winpcap 和Ethreal, 这样就可以不需在旧的ethreal 的版本中安装新的插件来支持新的协议插件。这也是懒人的一种做法。
[编辑本段]
【用Ethereal协议分析系统介绍】  Ethereal是一个开放源码的网络分析系统,也是是目前最好的开放源码的网络协议分析器,支持Linux和windows平台。Ethereal起初由Gerald Combs开发,随后由一个松散的Etheral团队组织进行维护开发。它目前所提供的强大的协议分析功能完全可以媲美商业的网络分析系统,自从1998年发布最早的0.2版本至今,大量的志愿者为Ethereal添加新的协议解析器,如今Ethereal已经支持五百多种协议解析。很难想象如此多的人开发的代码可以很好的融入系统中;并且在系统中加入一个新的协议解析器很简单,一个不了解系统的结构的新手也可以根据留出的接口进行自己的协议开发。这都归功于Ehereal良好的设计结构。事实上由于网络上各种协议种类繁多,各种新的协议层出不穷。一个好的协议分析器必需有很好的可扩展性和结构。这样才能适应网络发展的需要不断加入新的协议解析器。

  1 Ethereal的捕包平台

  网络分析系统首先依赖于一套捕捉网络数据包的函数库。这套函数库工作在在网络分析系统模块的最底层。作用是从网卡取得数据包或者根据过滤规则取出数据包的子集,再转交给上层分析模块。从协议上说,这套函数库将一个数据包从链路层接收,至少将其还原至传输层以上,以供上层分析。

  在Linux系统中, 1992年Lawrence Berkeley Lab的Steven McCanne和Van Jacobson提出了包过滤器的一种的实现,BPF(BSD Packet Filter)。Libpcap是一个基于BPF的开放源码的捕包函数库。现有的大部分Linux捕包系统都是基于这套函数库或者是在它基础上做一些针对性的改进

  在window系统中,意大利人Fulvio Risso和Loris Degioanni提出并实现了Winpcap函数库,作者称之为NPF。由于NPF的主要思想就是来源于BPF,它的设计目标就是为windows

  系统提供一个功能强大的开发式数据包捕获平台,希望在Linux系统中的网络分析工具经过简单编译以后也可以移植到windows中,因此这两种捕包架构是非常现实的。就实现来说提供的函数调用接口也是一致的。

  Ethereal网络分析系统也需要一个底层的抓包平台,在Linux中是采用Libpcap函数库抓包,在windows系统中采用winpcap函数库抓包

  2 层次化的数据包协议分析方法

  取得捕包函数捕回的数据包后就需要进行协议分析和协议还原工作了。由于OSI的7层协议模型,协议数据是从上到下封装后发送的。对于协议分析需要从下至上进行。首先对网络层的协议识别后进行组包还原然后脱去网络层协议头。将里面的数据交给传输层分析,这样一直进行下去直到应用层

  Ip

  | \

  Tcp udp

  | \

  HTTP TFTP

  由于网络协议种类很多,就Ethereal所识别的500多种协议来说,为了使协议和协议间层次关系明显。从而对数据流里的各个层次的协议能够逐层处理。Ethereal系统采用了协议树的方式。上图就是一个简单的协议树。如果协议A的所有数据都是封装在协议B里的,那么这个协议A就是协议B是另外一个协议的儿子节点。我们将最低层的无结构数据流作为根接点。那么具有相同父节点的协议成为兄弟节点。那么这些拥有同样父协议兄弟节点协议如何互相区分了?Ethereal系统采用协议的特征字来识别。每个协议会注册自己的特征字。这些特征字给自己的子节点协议提供可以互相区分开来的标识。比如tcp协议的port字段注册后。 Tcp.port=21就可以认为是ftp协议, 特征字可以是协议规范定义的任何一个字段。比如ip协议就可以定义proto字段为一个特征字。

  在Ethereal中注册一个协议解析器首先要指出它的父协议是什么。另外还要指出自己区别于父节点下的兄弟接点协议的特征。比如ftp协议。在Ethereal中他的父接点是tcp协议,它的特征就是tcp协议的port字段为21。

  这样当一个端口为21的tcp数据流来到时。首先由tcp协议注册的解析模块处理,处理完之后通过查找协议树找到自己协议下面的子协议,判断应该由那个子协议来执行,找到正确的子协议后,就转交给ftp注册的解析模块处理。这样由根节点开始一层层解析下去。

  由于采用了协议树加特征字的设计,这个系统在协议解析上由了很强的扩展性,增加一个协议解析器只需要将解析函数挂到协议树的相应节点上即可。

  3 基于插件技术的协议分析器

  所谓插件技术,就是在程序的设计开发过程中,把整个应用程序分成宿主程序和插件两个部分,宿主程序与插件能够相互通信,并且,在宿主程序不变的情况下,可以通过增减插件或修改插件来调整应用程序的功能。运用插件技术可以开发出伸缩性良好、便于维护的应用程序。它著名的应用实例有:媒体播放器winamp、微软的网络浏览器ie等。

  由于现在网络协议种类繁多,为了可以随时增加新的协议分析器,一般的协议分析器都采用插件技术,这样如果需要对一个新的协议分析只需要开发编写这个协议分析器并调用注册函数在系统注册就可以使用了。通过增加插件使程序有很强的可扩展性,各个功能模块内聚。

  在协议分析器中新增加一个协议插件一般需要插件安装或者注册,插件初始化,插件处理3个步骤,下面以Ethereal为例进行分析如何利用插件技术新增加一个协议分析模块。

  Ethereal由于采用插件技术,一个新加入开发的程序员开发一种新的协议分析模块的时候不需要了解所有的代码,他只需要写好这个协议模块的函数后,写一个格式为proto_reg_handoff_XXX的函数,在函数内调用注册函数告诉系统在什么时候需要调用这个协议模块。比如

  你事先写好了一个名为dissect_myprot的协议解析模块,它是用来解析tcp协议端口为250的数据。可以利用这些语句来将这个解析器注册到系统中

  proto_reg_handoff_myprot(void)

  {

  dissector_handle_t myprot_handle;

  myprot_handle = create_dissector_handle(dissect_myprot,

  proto_myprot);

  dissector_add("tcp.port", 250, myprot_handle);

  }

  这段代码告诉系统当tcp协议数据流端口为250的时候要调用dissect_myprot这个函数模块。

  在Ethereal中有一个角本专门来发现开发者定义的类式proto_reg_handoff_xxx这样的注册函数名,然后自动生成调用这些注册函数的代码。这样开发者不需要知道自己的注册函数如何被调用的。这样一个新的协议分析模块就加入到系统中了。

  由于采用了插件方式,Ethereal良好的结构设计让开发者只需要关系自己开发的协议模块,不需要关心整个系统结构,需要将模块整合进系统只需要写一个注册函数即可,连初始化时调用这个注册函数都由脚本自动完成了。正是因为有很好的体系结构,这个系统才能够开发出如此多的协议解析器

  尽管Ethereal是目前最好的开放源码的网络分析系统,但Ethereal仍然有一些可以改进的地方,一个优秀的网络分析器,尽可能的正确分析出数据协议和高效的处理数据是两个重要的指标。在协议识别方面Ethereal大多采用端口识别,有少量协议采用内容识别。这就让一些非标准端口的协议数据没有正确解析出来。比如ftp协议如果不是21端口的话,Ethereal就无法识别出来,只能作为tcp数据处理。另外对于内容识别式。Ethereal是将所以内容识别的函数组成一张入口表。每次协议数据需要内容识别时,按字母顺序逐个调用表里的每个识别函数。比如对于识别yahoo massanger协议。主要是看数据前几个字节是不是’ymsg’.由于协议名为y开头。所以当识别出协议时已经把所有内容识别函数调用了一遍。这些都是由于Ethereal没有实现tcp协议栈,无法做到流级别的识别。导致在协议识别方面有点缺陷。
[编辑本段]
【用Ethereal分析协议数据包】  Ethereal是一个图形用户接口(GUI)的网络嗅探器,能够完成与Tcpdump相同的功能,但操作界面要友好很多。Ehtereal和Tcpdump都依赖于pcap库(libpcap),因此两者在许多方面非常相似(如都使用相同的过滤规则和关键字)。Ethereal和其它图形化的网络嗅探器都使用相同的界面模式,如果能熟练地使用Ethereal,那么其它图形用户界面的嗅探器基本都可以操作。

  Ethereal的安装

  在http://www.ethereal.com网站上可以下载到最新的Ethereal源码包。

  下面以Ethereal 0.9.9为例,讲述如何安装Ethereal,此处使用的操作系统是Red Hat 8.0。

  首先下载最新的源码包,并将其解压缩:

  # cp ethereal-0.9.9.tar.bz2 /usr/local/src/

  # cd /usr/local/src/

  # bzip2 -d ethereal-0.9.9.tar.bz2

  # tar xvf ethereal-0.9.9.tar

  同Tcpdump一样,在编译Ethereal之前应先确定已经安装pcap库(libpcap),这是编译Ethereal时所必需的。如果该库已经安装,就可以执行下面的命令来编译并安装Ethereal:

  # cd ethereal-0.9.9

  # ./configure

  # make

  # make install

  设置Ethereal的过滤规则 图1


  当编译并安装好Ethereal后,就可以执行“ethereal”命令来启动Ethereal。在用Ethereal截获数据包之前,应该为其设置相应的过滤规则,可以只捕获感兴趣的数据包。Ethereal使用与Tcpdump相似的过滤规则,并且可以很方便地存储已经设置好的过滤规则。要为Ethereal配置过滤规则,首先单击“Edit”选单,然后选择“Capture Filters...”菜单项,打开“Edit Capture Filter List”对话框(如图1所示)。

   图2
因为此时还没有添加任何过滤规则,因而该对话框右侧的列表框是空的。

  在Ethereal中添加过滤器时,需要为该过滤器指定名字及规则。例如,要在主机10.1.197.162和www.sohu.com间创建过滤器,可以在“Filter name”编辑框内输入过滤器名字“sohu”,在“Filter string”编辑框内输入过滤规则“host 10.1.197.162 and www.sohu.com”,然后单击“New”按钮即可,如图2所示。

  在Ethereal中使用的过滤规则和Tcpdump几乎完全一致,这是因为两者都基于pcap库的缘故。Ethereal能够同时维护很多个过滤器。网络管理员可以根据实际需要选用不同的过滤器,这在很多情况下是非常有用的。例如,一个过滤器可能用于截获两个主机间的数据包,而另一个则可能用于截获ICMP包来诊断网络故障

  当所有需要的过滤器都创建好后,单击“Save”按钮保存创建的过滤器,然后单击“Close”按钮来关闭“Edit Capture 图3
Filter List”对话框。要将过滤器应用于嗅探过程,需要在截获数据包之前或之后指定过滤器。要为嗅探过程指定过滤器,并开始截获数据包,可以单击“Capture”选单,选择“Start...”选单项,打开“Capture Options”对话框,单击该对话框中的“Filter:”按钮,然后选择要使用的过滤器,如图3所示。

  注意在“Capture Options”对话框中,“Update list of packets in real time”复选框被选中了。这样可以使每个数据包在被截获时就实时显示出来,而不是在嗅探过程结束之后才显示所有截获的数据包。

  在选择了所需要的过滤器后,单击“OK”按钮,整个嗅探过程就开始了。Ethereal可以实时显示截获的数据包,因此能够帮助网络管理员及时了解网络的运行状况,从而使其对网络性能和流量能有一个比较准确的把握。

  用Ethereal分析数据包

  Ethereal和其它的图形化嗅探器使用基本类似的界面,整个窗口被分成三个部分:最上面为数据包列表,用来显示截获的每个数据包的总结性信息;中间为协议树,用来显示选定的数据包所属的协议信息;最下边是以十六进制形式表示的数据包内容,用来显示数据包在物理层上传输时的最终形式。

   图4


  使用Ethereal可以很方便地对截获的数据包进行分析,包括该数据包的源地址、目的地址、所属协议等。

  图4是在Ethereal中对一个HTTP数据包进行分析时的情形。

  在图3最上边的数据包列表中,显示了被截获的数据包的基本信息。从图中可以看出,当前选中数据包的源地址是10.1.197.162,目的地址为61.135.150.65,该数据包所属的协议是超文本传输协议(HTTP)。更详细的信息表明该数据包中含有一个HTTP的GET命令,要求下载starrtlog.js文件到客户端的Web浏览器。

  图4中间是协议树,通过协议树可以得到被截获的数据包的更多信息,如主机的MAC地址(Ethernet II)、IP地址(Internet Protocol)、TCP端口号(Transmission Control Protocol),以及HTTP协议的具体内容(Hypertext Trnasfer Protocol)。通过扩展协议树中的相应节点,可以得到该数据包中携带的更详尽的信息。

  图4最下边是以十六制显示的数据包的具体内容,这是被截获的数据包在物理媒体上传输时的最终形式,当在协议树中选中某行时,与其对应的十六进制代码同样会被选中,这样就可以很方便地对各种协议的数据包进行分析。

  Ethereal提供的图形化用户界面非常友好,管理员可以很方便地查看到每个数据包的详细信息,协议树及其对应的十六进制表示对分析每个数据包的目的很有帮助,综合使用Ethereal和Tcpdump能够基本满足网络管理员在Linux系统上的所有嗅探要示。

  用EtherApe查看网络流量

  EtherApe也是一个图形化的网络嗅探器。与Ehtereal不同,EtherApe通过验证主机与主机之间的链接,图形化地显示网络目前所处的状态。EtherApe使用不同颜色的连线来表示位于不同主机之间的连接,而连线的粗细则表明主机间数据流量的大小。这些信息都是实时变化的,因而能够协助管理员随时了解到网络中各部分流量的变化情况。

  EtherApe的安装

  EhterApe支持Ethernet、FDDI和Token Ring等多种网络,能够实时地从网络或文件中读取网络流量的变化情况。此外它还可以将网络流量信息保存下来,以便在之后需要时再显示出来。

  在http://www.sourceforge.net/projects/etherape/网站上可以下载到最新的EtherApe源码包。

  下面以Ethereal 0.8.2为例,讲述如何安装EtherApe(使用的操作系统是RedHat 8.0)。

  首先下载最新的源码包并将其解压缩,代码如下:

  # cp etherape-0.8.2.tar.gz /usr/local/src/

  # cd /usr/local/src/

  # tar xzvf etherape-0.8.2.tar.gz

  EtherApe使用的是GNOME这一图形用户接口库。与Ethereal和Tcpdump一样,它也使用pcap库(libpcap)对网络上传输的数据包进行截获和过滤。在编译EtherApe之前,应先确定所需的这些库已经安装好,因为这是编译EtherApe时所必需的。如果这些库已经安装,就可以执行下面的命令来编译并安装EtherApe:

  # cd etherape-0.8.2

  # ./configure

  # make

  # make install

  用EtherApe分析网络流量

  当编译并安装好EtherApe后,就可以执行“etherape”命令来启动EtherApe。 图5


  当用EtherApe截获在网络上传输的数据包时,也需要先为其指定过滤规则,否则EthreApe将捕获网络中的所有数据包。单击工具栏上的“Pref.”按钮,打开“Preferences”对话框,在该对话框中的“Capture”属性页中,可以找到用于设置过滤规则的“Capture filter”下拉框。由于采用的都是pcap库,因此EtherApe过滤规则的设置与Tcpdump和Ethereal是相同的。

  设置好过滤规则后,单击工具栏上的“Start”按钮,就可以开始对网络中感兴趣的数据包进行嗅探。EhterApe图形化地显

  示网络流量,图5是当EtherApe处于Ethernet模式下时的网络流量图。

   图6


  EtherApe提供了Token Ring、FDDI、Ethernet、IP和TCP五种监听模式。当处于Ethernet模式下时,EtherApe会截获所有符合过滤规则的以太网数据包,但有时网络管理员可能只对IP数据包感兴趣,这时可以将EtherApe切换到IP模式。

  单击“Capture”菜单,选择“Mode”菜单项,然后再选择相应的模式,就可以完成模式之间的切换。

  图6是当EhterApe处于IP模式下时的网络流量图。

  EtherApe能够以图形的方式显示网络流量。用户看到的是一个很直观的用于表示网络上各主机间流量大小的图,而不是单个的数据包,因而更容易从整体上把握整个网络的运行状况,在定位网络故障时相对来说也变得更加容易。
[编辑本段]
【Ethereal支持的常用协议端口号】  TCP协议支持

  协议名称 TCP端口号 协议名称解释

  ACAP 674

  AIM 5190

  BEEP 10288

  CAST 4224

  CMP 829

  COPS 3288

  PKTCABLE_COPS 2126

  PKTCABLE_MM_COPS 3918

  DAAP 3689

  DHCPFO 519

  DIAMETER 3868

  DISTCC 3632

  DLSW 2065

  NP 20000

  NS 53

  DNS 5353

  DSI 548

  FTPDATA 20

  FTP 21

  GIFT 1213

  CS 1720

  HTTP 80

  PROXY_HTTP 3128

  PROXY_ADMIN_HTTP 3132

  HKP 11371

  DAAP 3689

  SSDP 1900

  IB 3050

  ICAP 1344

  IMAP 143

  IRC 6667

  ISAKMP 500

  JABBER 5222

  KERBEROS 88

  LAPLINK 1547

  LDAP 389

  GLOBALCAT_LDAP 3268

  LDP 646

  PRINTER 515

  MBTCP 502

  MSNMS 1863

  MSRP 0

  MySQL 3306

  NBSS 139

  CIFS 445

  NCP 524

  NDMP 10000

  PA 0x0d44

  BROKER 0x0bc6

  SRS 0x0bca

  ENS 0x0bc8

  RMS 0x0bcb

  NOTIFY_LISTENER 0x0bc9

  NETSYNC 5253

  NNTP 119

  NTP 123

  POP 110

  PPTP 1723

  PVFS2 3334

  RMI 1099

  RSH 514

  RSYNC 873

  RTSP 554

  SIP 5060

  SKINNY 2000

  SLSK_1 2234

  SLSK_2 5534

  SLSK_3 2240

  SMRSE 4321

  SMTP 25

  SNMP 161

  SNMP_TRAP 162

  SMUX 199

  SOCKS 1080

  SRVLOC 427

  SSH 22

  SSL 443

  SSL_LDAP 636

  SSL_IMAP 993

  SSL_POP 995

  STUN 3478

  TACACS 49

  TELNET 23

  TNS 1521

  TPKT 102

  X11 6000

  X11_2 6001

  X11_3 6002

  XOT 1998

  YHOO 5050

  YMSG 23

  YMSG_2 25

  YMSG_3 5050

  ZEBRA 2600

  NINEPORT 564

  ajp13 8009

  ax4000 3357

  BGP 179

  COPS 3288

  DCM 104

  DHCPFO 519 desegmentation of DHCP failover over TCP

  distcc 3632

  ECHO 7

  edonkey 4661/4662/4663

  ENIP_ENCAP_PORT 44818 EtherNet/IP located on port 44818

  etheric 1806/10002

  giop 0

  GNUTELLA 6346

  http_alternate_tcp_port 未知

  Ipdc 6668

  ISNS 3205

  MSMMS 1755

  msdp 639

  MSNMS 1863

  msrp 0

  Pgsql 5432

  Rlogin 513

  Rpc 111

  rtsp 未知

  Sigcomp 5555/6666

  synergy 24800

  tds 1433/2433

  uma 0

  vnc 5901

  一共129=94+35种

  UDP协议支持

  协议名称 UDP端口号 协议名称解释

  3GA11 699 3com Network Jack

  5264ackets to Managementstation

  5265ackets to Switch

  ACTRACE 2428 Port used for Mobile IP based Tunneling Protocol (A11)

  T_AODV 654

  ARMAGETRONAD 4534

  MASTER 4533

  ADP 8200

  PIM_RP_DISC 496

  BFD_CONTROL 3784

  BOOTPS 67

  BOOTPC 68

  PHA 8116

  CUPS 631

  DDTP 1052

  DHCPV6_DOWNSTREAM 546

  DHCPV6_UPSTREAM 547

  DLSW 2067

  DNP 20000

  DNS 53

  MDNS 5353

  RAS1 1718

  RAS2 1719

  HSRP 1985

  SSDP 1900

  IAPP 2313

  ICP 3130

  ICQ 4000

  IPX 213

  ISAKMP 500

  KERBEROS 88

  KRB4 750

  KPASSWD 464

  L2TP 1701

  LAPLINK 1547

  CLDAP 389

  LDP 646

  LLC1 12000

  LLC2 12001

  LLC3 12002

  LLC4 12003

  LLC5 12004

  LMP_DEFAULT 701

  MIP 434

  MPLS_ECHO 3503

  MSPROXY 1745

  NBNS 137

  NBDGM 138

  NCP 524

  NETFLOW 2055

  TPCP 3121

  NTP 123

  OLSR 698

  RADIUS 1645

  RADIUS_NEW 1812

  RADACCT 1646

  RADACCT_NEW 1813

  RIP 520

  RIPNG 521

  RMCP 623

  RMCP_SECURE 664

  RX_LOW 7000

  RX_HIGH 7009

  RX_AFS_BACKUPS 7021

  SAP 9875

  SEBEK 1101

  SFLOW 6343

  SIP 5060

  SLIMP3_V1 1069

  SLIMP3_V2 3483

  SNMP 161

  SNMP_TRAP 162

  SRVLOC 427

  STUN 3478

  SYSLOG 514

  TACACS 49

  TEREDO 3544

  TFTP 69

  TIME 37

  TIMED 525

  TZSP 0x9090

  VINES 573

  WSP 9200

  WTP_WSP 9201

  WTLS_WSP 9202

  WTLS_WTP_WSP 9203

  WSP_PUSH 2948

  WTLS_WSP_PUSH 2949

  WCCP 2048

  WHO 513

  XDMCP 177

  XYPLEX 173

  NJACK1 5264

  NJACK2 5265

  ASAP 3863

  AX4000 3357

  bvlc 0xBAC0

  CPFI 5000

  cpfi_ttot 5001

  dis 3000

  ECHO 7

  edonkey 4665

  edonkey 4672

  ENIP_ENCAP 44818

  ENIP_IO 2222

  IAX2 4569

  udpencap 4500

  IPVS_SYNCD 8848

  ISNS 3205

  KINK 57203

  lwapp 12220/12222/12223

  manolito 41170

  MSMMS 1755

  udp_encap_ucast_port 3055 Udp port for UDP encapsulation

  udp_encap_mcast_port 3056

  PKTC_PORT 1293

  PKTC_MTAFQDN_PORT 2246

  EVENT_PORT_PTP 319

  GENERAL_PORT_PTP 320

  radius 0 这个好像不对

  Rpc 111

  SigCompUDPPort1 5555

  SigCompUDPPort2 6666

  Rdt 6970

  rmt-alc 未知 从配置文件中读取

  SSCOP 未知 从配置文件中读取

  T38 6004

  quakeworldServerPort 27500

  quakeServerPort 26000

  quake2ServerPort 27910

  quake3_server_port 27960-27963

  quake3_master_port 27965-27968

  一共137=90+47种

  IP协议支持

  协议名称 IP端口号 协议名称解释

  AX4000 173 AX/4000 Testblock - non IANA

  TP 29 ISO Transport Protocol Class 4

  DCCP 33 Sequential Exchange Protocol(和标准的不一样)

  EIGRP 88

  EtherIP 97 Ethernet-within-IP Encapsulation

  GRE 47 General Routing Encapsulation

  ICMPV6 58 ICMP for IPv6

  IGMP 2

  IGRP 9 any private interior gateway(used by Cisco for their IGRP)

  IPIP 4 IP in IP (encapsulation)

  ICMP 1

  AH 51 Authentication Header

  ESP 50 Encap Security Payload

  IPCOMP 108 IP Payload Compression Protocol

  IPV6 41

  L2TP 115 Layer Two Tunneling Protocol

  MIPV6_OLD 62 CFTP 这个和标准不一致――Mobile IPv6

  MIPV6 135 Mobility Header ―― Mobile IPv6

  NCS_HEARTBEAT 224 Novell NCS Heartbeat -

  http://support.novell.com/cgi-bi ... d.cgi?/10071158.htm

  NARP 54 NBMA Address resolution protocol - RFC1735

  OSPF 89

  PGM 113 PGM Reliable Transport Protocol

  PIM 103 Protocol Independent Multicast

  RSVP 46

  SCTP 132 Stream Control Transmission Protocol

  TCP 6

  UDP 17

  UDPLITE 136 UDPLite

  VINES 83 Vines over raw IP

  VRRP 112 Virtual Router Redundancy Protocol

  一共30种
您需要登录后才可以回帖 登录 | 注册

本版积分规则

小黑屋|手机版|Archiver|boway Inc. ( 冀ICP备10011147号 )

GMT+8, 2024-11-22 09:18 , Processed in 0.114272 second(s), 19 queries .

Powered by Discuz! X3.4

Copyright © 2001-2021, Tencent Cloud.

快速回复 返回顶部 返回列表