ethereal[ethereal]

ethereal[ethereal]
ethereal[ethereal]
更多義項 ▼ 收起列表 ▲

Ethereal (Ethereal:A Network Packet Sniffing Tool)是當前較為流行的一種計算機網路調試和數據包嗅探軟體。Ethereal 基本類似於tcpdump,但Ethereal 還具有設計完美的 GUI 和眾多分類信息及過濾選項。用戶通過 Ethereal,同時將網卡插入混合模式,可以查看到網路中傳送的所有通信流量。 Ethereal 套用於故障修復、分析、軟體和協定開發以及教育領域。它具有用戶對協定分析器所期望的所有標準特徵,並具有其它同類產品所不具備的有關特徵。

發展簡史

1997年底,Gerald Combs需要一個能夠追蹤網路流量的工具軟體作為其工作上的輔助。因此他開始撰寫Ethereal軟體。

Ethereal 在經過幾次中斷開發的事件過後,終於在1998年7月發布其第一個版本 v0.2.0。自此之後,Combs收到了來自全世界的補丁、錯誤回報與鼓勵信件。Ethereal的發展就此開始。不久之後,Gilbert Ramirez 看到了這套軟體的開發潛力並開始參予低級程式的開發。1998年10月,來自 Network Appliance 公司的 Guy Harris 在查找一套比 tcpview(另外一套網路數據包截取程式)更好的軟體。於是他也開始參與Ethereal的開發工作。

1998年底,一位在教授 TCP/IP 課程的講師 Richard Sharpe,看到了這套軟體的發展潛力,而後開始參與開發與加入新協定的功能。在當時,新的通信協定的制定並不複雜,因此他開始在Ethereal上新增的數據包截取功能,幾乎包含了當時所有通信協定。

自此之後,數以千計的人開始參與Ethereal的開發,多半是因為希望能讓Ethereal截取特定的,尚未包含在Ethereal默認的網路協定的數據包而參予新的開發。

2006年6月,因為商目標問題,

軟體特徵

Ethereal軟體封面Ethereal軟體封面

Ethereal 主要具有以

下特徵:

在實時時間內,從網路連線處捕獲數據,或者從被捕獲檔案處讀取數據;

Ethereal 可以讀取從 tcpdump(libpcap)、網路通用嗅探器(被壓縮和未被壓縮)、SnifferTM 專業版、NetXrayTM、Sun snoop 和 atmsnoop、Shomiti/Finisar 測試員、AIX 的 iptrace、Microsoft 的網路監控器、Novell 的 LANalyzer、RADCOM 的 WAN/LAN 分析器、 ISDN4BSD 項目的 HP-UX nettl 和 i4btrace、Cisco 安全 IDS iplog 和 pppd 日誌( pppdump 格式)、WildPacket 的 EtherPeek/TokenPeek/AiroPeek 或者可視網路的可視 UpTime 處捕獲的檔案。此外 Ethereal 也能從 Lucent/Ascend WAN 路由器和 Toshiba ISDN 路由器中讀取跟蹤報告,還能從 VMS 的 TCPIP 讀取輸出文本和 DBS Etherwatch。

從乙太網、FDDI、PPP、令牌環、IEEE 802.11、ATM 上的 IP 和迴路接口(至少是某些系統,不是所有系統都支持這些類型)上讀取實時數據。

通過 GUI 或 TTY 模式 tethereal 程式,可以訪問被捕獲的網路數據。

通過 editcap 程式的命令行交換機,有計畫地編輯或修改被捕獲檔案。

當前602協定可被分割。

輸出檔案可以被保存或列印為純文本或 PostScript格式。

通過顯示過濾器精確顯示數據。

顯示過濾器也可以選擇性地用於高亮區和顏色包摘要信息。

所有或部分被捕獲的網路跟蹤報告都會保存到磁碟中。

系統介紹

Ethereal是一個開放源碼的網路分析系統,也是是目前最好的開放源碼的網路協定分析器,支持Linux和windows平台。Ethereal起初由Gerald Combs開發,隨後由一個鬆散的Etheral團隊組織進行維護開發。它目前所提供的強大的協定分析功能完全可以媲美商業的網路分析系統,自從1998年發布最早的0.2版本至今,大量的志願者為Ethereal添加新的協定解析器,如今Ethereal已經支持五百多種協定解析。很難想像如此多的人開發的代碼可以很好的融入系統中;並且在系統中加入一個新的協定解析器很簡單,一個不了解系統的結構的新手也可以根據留出的接口進行自己的協定開發。這都歸功於Ehereal良好的設計結構。事實上由於網路上各種協定種類繁多,各種新的協定層出不窮。一個好的協定分析器必需有很好的可擴展性和結構。這樣才能適應網路發展的需要不斷加入新的協定解析器。

1 Ethereal的捕包平台

網路分析系統首先依賴於一套捕捉網路數據包的函式館。這套函式館工作在在網路分析系統模組的最底層。作用是從網卡取得數據包或者根據過濾規則取出數據包的子集,再轉交給上層分析模組。從協定上說,這套函式館將一個數據包從鏈路層接收,至少將其還原至傳輸層以上,以供上層分析。

在Linux系統中, 1992年Lawrence Berkeley Lab的Steven McCanne和Van Jacobson提出了包過濾器的一種的實現,BPF(BSD Packet Filter)。Libpcap是一個基於BPF的開放源碼的捕包函式館。現有的大部分Linux捕包系統都是基於這套函式館或者是在它基礎上做一些針對性的改進。

在window系統中,義大利人Fulvio Risso和Loris Degioanni提出並實現了Winpcap函式館,作者稱之為NPF。由於NPF的主要思想就是來源於BPF,它的設計目標就是為windows系統提供一個功能強大的開發式數據包捕獲平台,希望在Linux系統中的網路分析工具經過簡單編譯以後也可以移植到windows中,因此這兩種捕包架構是非常相似的。就實現來說提供的函式調用接口也是一致的。

Ethereal網路分析系統也需要一個底層的抓包平台,在Linux中是採用Libpcap函式館抓包,在windows系統中採用winpcap函式館抓包。

2 層次化的數據包協定分析方法

取得捕包函式捕回的數據包後就需要進行協定分析和協定還原工作了。由於OSI的7層協定模型,協定數據是從上到下封裝後傳送的。對於協定分析需要從下至上進行。首先對網路層的協定識別後進行組包還原然後脫去網路層協定頭。將裡面的數據交給傳輸層分析,這樣一直進行下去直到套用層。

Ip

| \

Tcp udp

| \

HTTP TFTP

由於網路協定種類很多,就Ethereal所識別的500多種協定來說,為了使協定和協定間層次關係明顯。從而對數據流里的各個層次的協定能夠逐層處理。Ethereal系統採用了協定樹的方式。上圖就是一個簡單的協定樹。如果協定A的所有數據都是封裝在協定B里的,那么這個協定A就是協定B是另外一個協定的兒子節點。我們將最低層的無結構數據流作為根接點。那么具有相同父節點的協定成為兄弟節點。那么這些擁有同樣父協定兄弟節點協定如何互相區分了?Ethereal系統採用協定的特徵字來識別。每個協定會註冊自己的特徵字。這些特徵字給自己的子節點協定提供可以互相區分開來的標識。比如tcp協定的port欄位註冊後。 Tcp.port=21就可以認為是ftp協定, 特徵字可以是協定規範定義的任何一個欄位。比如ip協定就可以定義proto欄位為一個特徵字。

在Ethereal中註冊一個協定解析器首先要指出它的父協定是什麼。另外還要指出自己區別於父節點下的兄弟接點協定的特徵。比如ftp協定。在Ethereal中他的父接點是tcp協定,它的特徵就是tcp協定的port欄位為21。

這樣當一個連線埠為21的tcp數據流來到時。首先由tcp協定註冊的解析模組處理,處理完之後通過查找協定樹找到自己協定下面的子協定,判斷應該由那個子協定來執行,找到正確的子協定後,就轉交給ftp註冊的解析模組處理。這樣由根節點開始一層層解析下去。

由於採用了協定樹加特徵字的設計,這個系統在協定解析上由了很強的擴展性,增加一個協定解析器只需要將解析函式掛到協定樹的相應節點上即可。

3 基於外掛程式技術的協定分析器

所謂外掛程式技術,就是在程式的設計開發過程中,把整個應用程式分成宿主程式和外掛程式兩個部分,宿主程式與外掛程式能夠相互通信,並且,在宿主程式不變的情況下,可以通過增減外掛程式或修改外掛程式來調整應用程式的功能。運用外掛程式技術可以開發出伸縮性良好、便於維護的應用程式。它著名的套用實例有:媒體播放器winamp、微軟的網路瀏覽器ie等。

由於現在網路協定種類繁多,為了可以隨時增加新的協定分析器,一般的協定分析器都採用外掛程式技術,這樣如果需要對一個新的協定分析只需要開發編寫這個協定分析器並調用註冊函式在系統註冊就可以使用了。通過增加外掛程式使程式有很強的可擴展性,各個功能模組內聚。

在協定分析器中新增加一個協定外掛程式一般需要外掛程式安裝或者註冊,外掛程式初始化,外掛程式處理3個步驟,下面以Ethereal為例進行分析如何利用外掛程式技術新增加一個協定分析模組。

Ethereal由於採用外掛程式技術,一個新加入開發的程式設計師開發一種新的協定分析模組的時候不需要了解所有的代碼,他只需要寫好這個協定模組的函式後,寫一個格式為proto_reg_handoff_XXX的函式,在函式內調用註冊函式告訴系統在什麼時候需要調用這個協定模組。比如

你事先寫好了一個名為dissect_myprot的協定解析模組,它是用來解析tcp協定連線埠為250的數據。可以利用這些語句來將這個解析器註冊到系統中

proto_reg_handoff_myprot(void)

{

dissector_handle_t myprot_handle;

myprot_handle = create_dissector_handle(dissect_myprot,

proto_myprot);

dissector_add("tcp.port", 250, myprot_handle);

}

這段代碼告訴系統當tcp協定數據流連線埠為250的時候要調用dissect_myprot這個函式模組。

在Ethereal中有一個腳本專門來發現開發者定義的類式proto_reg_handoff_xxx這樣的註冊函式名,然後自動生成調用這些註冊函式的代碼。這樣開發者不需要知道自己的註冊函式如何被調用的。這樣一個新的協定分析模組就加入到系統中了。

由於採用了外掛程式方式,Ethereal良好的結構設計讓開發者只需要關係自己開發的協定模組,不需要關心整個系統結構,需要將模組整合進系統只需要寫一個註冊函式即可,連初始化時調用這個註冊函式都由腳本自動完成了。正是因為有很好的體系結構,這個系統才能夠開發出如此多的協定解析器。

儘管Ethereal是目前最好的開放源碼的網路分析系統,但Ethereal仍然有一些可以改進的地方,一個優秀的網路分析器,儘可能的正確分析出數據協定和高效的處理數據是兩個重要的指標。在協定識別方面Ethereal大多採用連線埠識別,有少量協定採用內容識別。這就讓一些非標準連線埠的協定數據沒有正確解析出來。比如ftp協定如果不是21連線埠的話,Ethereal就無法識別出來,只能作為tcp數據處理。另外對於內容識別式。Ethereal是將所以內容識別的函式組成一張入口表。每次協定數據需要內容識別時,按字母順序逐個調用表里的每個識別函式。比如對於識別yahoo massanger協定。主要是看數據前幾個位元組是不是’ymsg’.由於協定名為y開頭。所以當識別出協定時已經把所有內容識別函式調用了一遍。這些都是由於Ethereal沒有實現tcp協定棧,無法做到流級別的識別。導致在協定識別方面有點缺陷。

套用範圍

Ethereal 是一種開放原始碼的許可軟體,允許用戶向其中添加改進方案。Ethereal 適用於當前所有較為流行的計算機系統,包括 Unix、Linux 和 Windows 。

使用入門

Ethereal 可以用來從網路上抓包,並能對包進行分析。下面介紹windows 下Ethereal 的使用方法:

安裝

1)安裝winpcap

2)安裝Ethereal

使用

windows 程式,使用很簡單。

啟動ethereal 以後,選擇選單Capture->Start ,就OK 了。當你不想抓的時候,按一下stop, 抓的包就會顯示在面板中,並且已經分析好了。

Ethereal使用-capture選項

interface: 指定在哪個接口(網卡)上抓包。一般情況下都是單網卡,所以使用預設的就可以了

Limit each packet: 限制每個包的大小,預設情況不限制

Capture packets in promiscuous mode: 是否打開混雜模式。如果打開,抓取所有的數據包。一般情況下只需要監聽本機收到或者發出的包,因此應該關閉這個選項。

Filter:過濾器。只抓取滿足過濾規則的包(可暫時略過)

File:如果需要將抓到的包寫到檔案中,在這裡輸入檔案名稱稱。

use ring buffer: 是否使用循環緩衝。預設情況下不使用,即一直抓包。注意,循環緩衝只有在寫檔案的時候才有效。如果使用了循環緩衝,還需要設定檔案的數目,檔案多大時回卷

其他的項選擇預設的就可以了

Ethereal的抓包過濾器

抓包過濾器用來抓取感興趣的包,用在抓包過程中。 抓包過濾器使用的是libcap 過濾器語言,在tcpdump 的手冊中有詳細的解釋,基本結構是: [not] primitive [and|or [not] primitive ...]

個人觀點,如果你想抓取某些特定的數據包時,可以有以下兩種方法,你可以任選一種, 個人比較偏好第二種方式:

1、在抓包的時候,就先定義好抓包過濾器,這樣結果就是只抓到你設定好的那些類型的數 據包;

2、先不管三七二十一,把本機收到或者發出的包一股腦的抓下來,然後使用下節介紹的顯 示過濾器,只讓Ethereal 顯示那些你想要的那些類型的數據包;

etheral的顯示過濾器(重點內容)

在抓包完成以後,顯示過濾器可以用來找到你感興趣的包,可以根據1)協定2)是否存在某個域3)域值4)域值之間的比較來查找你感興趣的包。

舉個例子,如果你只想查看使用tcp 協定的包,在ethereal 視窗的左下角的Filter 中輸入tcp, 然後回車,Ethereal 就會只顯示tcp 協定的包。

值比較表達式可以使用下面的操作符來構造顯示過濾器自然語言類c 表示舉例eq == ip.addr==10.1.10.20 ne != ip.addr!=10.1.10.20 gt > frame.pkt_len>10 lt < frame.pkt_len<10 ge >= frame.pkt_len>=10 le <= frame.pkt_len<=10

表達式組合可以使用下面的邏輯操作符將表達式組合起來自然語言類c 表示舉例and && 邏輯與,比如ip.addr=10.1.10.20&&tcp.flag.fin or || 邏輯或,比如ip.addr=10.1.10.20||ip.addr=10.1.10.21 xor ^^ 異或,如tr.dst[0:3] == 0.6.29 xor tr.src[0:3] == not ! 邏輯非,如 !llc

在Ethereal 使用協定外掛程式

Ethereal 能夠支持許多協定,但有些協定需要安裝外掛程式以後才能解,比如H.323,以H.323 協定為例,首先下載Ethereal 的H.323 外掛程式,

1)啟動Ethereal

2)選單Edit->Preference

3)單擊Protocols 前面的"+"號,展開Protocols 4)找到Q931 ,並單擊

5)確保"Desegment.... TCP segments" 是選中的(即方框被按下去)

6)單擊TCP

7)確保"Allow....TCP streams" 是選中的

8)確保沒有選中"Check....TCP checksum" 和"Use....sequence numbers"

9)單擊TPKT

10)確保"Desegment....TCP segments" 是選中的

11)點擊Save,然後點擊Apply ,然後點擊OK 你也完全可以不斷地重新安裝新版本winpcap 和Ethreal, 這樣就可以不需在舊的ethreal 的版本中安裝新的外掛程式來支持新的協定外掛程式。這也是懶人的一種做法。

數據包

Ethereal是一個圖形用戶接口(GUI)的網路嗅探器,能夠完成與Tcpdump相同的功能,但操作界面要友好很多。Ehtereal和Tcpdump都依賴於pcap庫(libpcap),因此兩者在許多方面非常相似(如都使用相同的過濾規則和關鍵字)。Ethereal和其它圖形化的網路嗅探器都使用相同的界面模式,如果能熟練地使用Ethereal,那么其它圖形用戶界面的嗅探器基本都可以操作。

Ethereal的安裝

在網站上可以下載到最新的Ethereal源碼包。

下面以Ethereal 0.9.9為例,講述如何安裝Ethereal,此處使用的作業系統是Red Hat 8.0。

首先下載最新的源碼包,並將其解壓縮:

# cd /usr/local/src/

# tar xvf ethereal-0.9.9.tar

同Tcpdump一樣,在編譯Ethereal之前應先確定已經安裝pcap庫(libpcap),這是編譯Ethereal時所必需的。如果該庫已經安裝,就可以執行下面的命令來編譯並安裝Ethereal:

# cd ethereal-0.9.9

# ./configure

# make

# make install

圖1圖1

設定Ethereal的過濾規則

當編譯並安裝好Ethereal後,就可以執行“ethereal”命令來啟動Ethereal。在用Ethereal截獲數據包之前,應該為其設定相應的過濾規則,可以只捕獲感興趣的數據包。Ethereal使用與Tcpdump相似的過濾規則,並且可以很方便地存儲已經設定好的過濾規則。要為Ethereal配置過濾規則,首先單擊“Edit”選單,然後選擇“Capture Filters...”選單項,打開“Edit Capture Filter List”對話框(如圖1所示)。

圖2圖2

因為此時還沒有添加任何過濾規則,因而該對話框右側的列表框是空的。

在Ethereal中添加過濾器時,需要為該過濾器指定名字及規則。例如,要在主機10.1.197.162間創建過濾器,可以在“Filter name”編輯框內輸入過濾器名字“sohu”,在“Filter string”編輯框內輸入過濾規則“host 10.1.197.162 ”,然後單擊“New”按鈕即可,如圖2所示。

在Ethereal中使用的過濾規則和Tcpdump幾乎完全一致,這是因為兩者都基於pcap庫的緣故。Ethereal能夠同時維護很多個過濾器。網路管理員可以根據實際需要選用不同的過濾器,這在很多情況下是非常有用的。例如,一個過濾器可能用於截獲兩個主機間的數據包,而另一個則可能用於截獲ICMP包來診斷網路故障。

圖3圖3

當所有需要的過濾器都創建好後,單擊“Save”按鈕保存創建的過濾器,然後單擊“Close”按鈕來關閉“Edit Capture

Filter List”對話框。要將過濾器套用於嗅探過程,需要在截獲數據包之前或之後指定過濾器。要為嗅探過程指定過濾器,並開始截獲數據包,可以單擊“Capture”選單,選擇“Start...”選單項,打開“Capture Options”對話框,單擊該對話框中的“Filter:”按鈕,然後選擇要使用的過濾器,如圖3所示。

注意在“Capture Options”對話框中,“Update list of packets in real time”複選框被選中了。這樣可以使每個數據包在被截獲時就實時顯示出來,而不是在嗅探過程結束之後才顯示所有截獲的數據包。

在選擇了所需要的過濾器後,單擊“OK”按鈕,整個嗅探過程就開始了。Ethereal可以實時顯示截獲的數據包,因此能夠幫助網路管理員及時了解網路的運行狀況,從而使其對網路性能和流量能有一個比較準確的把握。

用Ethereal分析數據包

Ethereal和其它的圖形化嗅探器使用基本類似的界面,整個視窗被分成三個部分:最上面為數據包列表,用來顯示截獲的每個數據包的總結性信息;中間為協定樹,用來顯示選定的數據包所屬的協定信息;最下邊是以十六進制形式表示的數據包內容,用來顯示數據包在物理層上傳輸時的最終形式。

圖4圖4

使用Ethereal可以很方便地對截獲的數據包進行分析,包括該數據包的源地址、目的地址、所屬協定等。

圖4是在Ethereal中對一個HTTP數據包進行分析時的情形。

在圖4最上邊的數據包列表中,顯示了被截獲的數據包的基本信息。從圖中可以看出,當前選中數據包的源地址是10.1.197.162,目的地址為61.135.150.65,該數據包所屬的協定是超文本傳輸協定(HTTP)。更詳細的信息表明該數據包中含有一個HTTP的GET命令,要求下載starrtlog.js檔案到客戶端的Web瀏覽器。

圖4中間是協定樹,通過協定樹可以得到被截獲的數據包的更多信息,如主機的MAC地址(Ethernet II)、IP位址(Internet Protocol)、TCP連線埠號(Transmission Control Protocol),以及HTTP協定的具體內容(Hypertext Trnasfer Protocol)。通過擴展協定樹中的相應節點,可以得到該數據包中攜帶的更詳盡的信息。

圖4最下邊是以十六制顯示的數據包的具體內容,這是被截獲的數據包在物理媒體上傳輸時的最終形式,當在協定樹中選中某行時,與其對應的十六進制代碼同樣會被選中,這樣就可以很方便地對各種協定的數據包進行分析。

Ethereal提供的圖形化用戶界面非常友好,管理員可以很方便地查看到每個數據包的詳細信息,協定樹及其對應的十六進制表示對分析每個數據包的目的很有幫助,綜合使用Ethereal和Tcpdump能夠基本滿足網路管理員在Linux系統上的所有嗅探要示。

用EtherApe查看網路流量

EtherApe也是一個圖形化的網路嗅探器。與Ehtereal不同,EtherApe通過驗證主機與主機之間的連結,圖形化地顯示網路目前所處的狀態。EtherApe使用不同顏色的連線來表示位於不同主機之間的連線,而連線的粗細則表明主機間數據流量的大小。這些信息都是實時變化的,因而能夠協助管理員隨時了解到網路中各部分流量的變化情況。

EtherApe的安裝

EhterApe支持Ethernet、FDDI和Token Ring等多種網路,能夠實時地從網路或檔案中讀取網路流量的變化情況。此外它還可以將網路流量信息保存下來,以便在之後需要時再顯示出來。

在網站上可以下載到最新的EtherApe源碼包。

下面以Ethereal 0.8.2為例,講述如何安裝EtherApe(使用的作業系統是RedHat 8.0)。

首先下載最新的源碼包並將其解壓縮,代碼如下:

# cp etherape-0.8.2.tar.gz /usr/local/src/

# cd /usr/local/src/

# tar xzvf etherape-0.8.2.tar.gz

EtherApe使用的是GNOME這一圖形用戶接口庫。與Ethereal和Tcpdump一樣,它也使用pcap庫(libpcap)對網路上傳輸的數據包進行截獲和過濾。在編譯EtherApe之前,應先確定所需的這些庫已經安裝好,因為這是編譯EtherApe時所必需的。如果這些庫已經安裝,就可以執行下面的命令來編譯並安裝EtherApe:

# cd etherape-0.8.2

# ./configure

# make

# make install

用EtherApe分析網路流量

圖5圖5

當編譯並安裝好EtherApe後,就可以執行“etherape”命令來啟動EtherApe。

當用EtherApe截獲在網路上傳輸的數據包時,也需要先為其指定過濾規則,否則EthreApe將捕獲網路中的所有數據包。單擊工具列上的“Pref.”按鈕,打開“Preferences”對話框,在該對話框中的“Capture”屬性頁中,可以找到用於設定過濾規則的“Capture filter”下拉框。由於採用的都是pcap庫,因此EtherApe過濾規則的設定與Tcpdump和Ethereal是相同的。

設定好過濾規則後,單擊工具列上的“Start”按鈕,就可以開始對網路中感興趣的數據包進行嗅探。EhterApe圖形化地顯

示網路流量,圖5是當EtherApe處於Ethernet模式下時的網路流量圖。

圖6圖6

EtherApe提供了Token Ring、FDDI、Ethernet、IP和TCP五種監聽模式。當處於Ethernet模式下時,EtherApe會截獲所有符合過濾規則的乙太網數據包,但有時網路管理員可能只對IP數據包感興趣,這時可以將EtherApe切換到IP模式。

單擊“Capture”選單,選擇“Mode”選單項,然後再選擇相應的模式,就可以完成模式之間的切換。

圖6是當EhterApe處於IP模式下時的網路流量圖。

EtherApe能夠以圖形的方式顯示網路流量。用戶看到的是一個很直觀的用於表示網路上各主機間流量大小的圖,而不是單個的數據包,因而更容易從整體上把握整個網路的運行狀況,在定位網路故障時相對來說也變得更加容易。

連線埠號

TCP協定支持

協定名稱 TCP連線埠號 協定名稱解釋

ACAP 674

AIM 5190

BEEP 10288

CAST 4224

CMP 829

COPS 3288

PKTCABLE_COPS 2126

PKTCABLE_MM_COPS 3918

DAAP 3689

DHCPFO 519

DIAMETER 3868

DISTCC 3632

DLSW 2065

NP 20000

NS 53

DNS 5353

DSI 548

FTPDATA 20

FTP 21

GIFT 1213

CS 1720

HTTP 80

PROXY_HTTP 3128

PROXY_ADMIN_HTTP 3132

HKP 11371

DAAP 3689

SSDP 1900

IB 3050

ICAP 1344

IMAP 143

IRC 6667

ISAKMP 500

JABBER 5222

KERBEROS 88

LAPLINK 1547

LDAP 389

GLOBALCAT_LDAP 3268

LDP 646

PRINTER 515

MBTCP 502

MSNMS 1863

MSRP 0

MySQL 3306

NBSS 139

CIFS 445

NCP 524

NDMP 10000

PA 0x0d44

BROKER 0x0bc6

SRS 0x0bca

ENS 0x0bc8

RMS 0x0bcb

NOTIFY_LISTENER 0x0bc9

NETSYNC 5253

NNTP 119

NTP 123

POP 110

PPTP 1723

PVFS2 3334

RMI 1099

RSH 514

RSYNC 873

RTSP 554

SIP 5060

SKINNY 2000

SLSK_1 2234

SLSK_2 5534

SLSK_3 2240

SMRSE 4321

SMTP 25

SNMP 161

SNMP_TRAP 162

SMUX 199

SOCKS 1080

SRVLOC 427

SSH 22

SSL 443

SSL_LDAP 636

SSL_IMAP 993

SSL_POP 995

STUN 3478

TACACS 49

TELNET 23

TNS 1521

TPKT 102

X11 6000

X11_2 6001

X11_3 6002

XOT 1998

YHOO 5050

YMSG 23

YMSG_2 25

YMSG_3 5050

ZEBRA 2600

NINEPORT 564

ajp13 8009

ax4000 3357

BGP 179

COPS 3288

DCM 104

DHCPFO 519 desegmentation of DHCP failover over TCP

distcc 3632

ECHO 7

edonkey 4661/4662/4663

ENIP_ENCAP_PORT 44818 EtherNet/IP located on port 44818

etheric 1806/10002

giop 0

GNUTELLA 6346

http_alternate_tcp_port 未知

Ipdc 6668

ISNS 3205

MSMMS 1755

msdp 639

MSNMS 1863

msrp 0

Pgsq

Rlogin 513

Rpc 111

rtsp 未知

Sigcomp 5555/6666

synergy 24800

tds 1433/2433

uma 0

vnc 5901

一共129=94+35種

UDP協定支持

協定名稱 UDP連線埠號 協定名稱解釋

3GA11 699 3com Network Jack

5264:Packets to Managementstation

5265:Packets to Switch

ACTRACE 2428 Port used for Mobile IP based Tunneling Protocol (A11)

T_AODV 654

ARMAGETRONAD 4534

MASTER 4533

ADP 8200

PIM_RP_DISC 496

BFD_CONTROL 3784

BOOTPS 67

BOOTPC 68

PHA 8116

CUPS 631

DDTP 1052

DHCPV6_DOWNSTREAM 546

DHCPV6_UPSTREAM 547

DLSW 2067

DNP 20000

DNS 53

MDNS 5353

RAS1 1718

RAS2 1719

HSRP 1985

SSDP 1900

IAPP 2313

ICP 3130

ICQ 4000

IPX 213

ISAKMP 500

KERBEROS 88

KRB4 750

KPASSWD 464

L2TP 1701

LAPLINK 1547

CLDAP 389

LDP 646

LLC1 12000

LLC2 12001

LLC3 12002

LLC4 12003

LLC5 12004

LMP_DEFAULT 701

MIP 434

MPLS_ECHO 3503

MSPROXY 1745

NBNS 137

NBDGM 138

NCP 524

NETFLOW 2055

TPCP 3121

NTP 123

OLSR 698

RADIUS 1645

RADIUS_NEW 1812

RADACCT 1646

RADACCT_NEW 1813

RIP 520

RIPNG 521

RMCP 623

RMCP_SECURE 664

RX_LOW 7000

RX_HIGH 7009

RX_AFS_BACKUPS 7021

SAP 9875

SEBEK 1101

SFLOW 6343

SIP 5060

SLIMP3_V1 1069

SLIMP3_V2 3483

SNMP 161

SNMP_TRAP 162

SRVLOC 427

STUN 3478

SYSLOG 514

TACACS 49

TEREDO 3544

TFTP 69

TIME 37

TIMED 525

TZSP 0x9090

VINES 573

WSP 9200

WTP_WSP 9201

WTLS_WSP 9202

WTLS_WTP_WSP 9203

WSP_PUSH 2948

WTLS_WSP_PUSH 2949

WCCP 2048

WHO 513

XDMCP 177

XYPLEX 173

NJACK1 5264

NJACK2 5265

ASAP 3863

AX4000 3357

bvlc 0xBAC0

CPFI 5000

cpfi_ttot 5001

dis 3000

ECHO 7

edonkey 4665

edonkey 4672

ENIP_ENCAP 44818

ENIP_IO 2222

IAX2 4569

udpencap 4500

IPVS_SYNCD 8848

ISNS 3205

KINK 57203

lwapp 12220/12222/12223

manolito 41170

MSMMS 1755

udp_encap_ucast_port 3055 Udp port for UDP encapsulation

udp_encap_mcast_port 3056

PKTC_PORT 1293

PKTC_MTAFQDN_PORT 2246

EVENT_PORT_PTP 319

GENERAL_PORT_PTP 320

radius 1645/1646/1812/1813

Rpc 111

SigCompUDPPort1 5555

SigCompUDPPort2 6666

Rdt 6970

rmt-alc 未知 從配置檔案中讀取

SSCOP 未知 從配置檔案中讀取

T38 6004

quakeworldServerPort 27500

quakeServerPort 26000

quake2ServerPort 27910

quake3_server_port 27960-27963

quake3_master_port 27965-27968

一共137=90+47種

IP協定支持

協定名稱 IP連線埠號 協定名稱解釋

AX4000 173 AX/4000 Testblock - non IANA

TP 29 ISO Transport Protocol Class 4

DCCP 33 Sequential Exchange Protocol(和標準的不一樣)

EIGRP 88

EtherIP 97 Ethernet-within-IP Encapsulation

GRE 47 General Routing Encapsulation

ICMPV6 58 ICMP for IPv6

IGMP 2

IGRP 9 any private interior gateway(used by Cisco for their IGRP)

IPIP 4 IP in IP (encapsulation)

ICMP 1

AH 51 Authentication Header

ESP 50 Encap Security Payload

IPCOMP 108 IP Payload Compression Protocol

IPV6 41

L2TP 115 Layer Two Tunneling Protocol

MIPV6_OLD 62 CFTP 這個和標準不一致――Mobile IPv6

MIPV6 135 Mobility Header ―― Mobile IPv6

NCS_HEARTBEAT 224 Novell NCS Heartbeat -

http://support.novell.com/cgi-bin/search/searchtid.cgi?/10071158.htm

NARP 54 NBMA Address resolution protocol - RFC1735

OSPF 89

PGM 113 PGM Reliable Transport Protocol

PIM 103 Protocol Independent Multicast

RSVP 46

SCTP 132 Stream Control Transmission Protocol

TCP 6

UDP 17

UDPLITE 136 UDPLite

VINES 83 Vines over raw IP

VRRP 112 Virtual Router Redundancy Protocol

一共30種

相關詞條

相關搜尋

熱門詞條

聯絡我們