打开WireShark的第一步,是选择在哪个网卡抓包。这里选择的网卡是enp0s3
。
- 不要选择
any
,这样录制的PCAP文件,协议为linux cooked capture
。这不是Ethernet
格式,rs_driver
不能识别。 - 如果雷达支持
VLAN
,可以选择在物理网卡上还是在虚拟网卡上抓包。在前者抓包带VLAN
层,在后者抓包则不带。
使用如下的网络工具,可以确定网卡的名字。
ipconfig
- Windows平台ifconfig
- Linux平台
导出PCAP文件时,你可能希望只保留MSOP/DIFOP Packet。指定过滤条件就可以了。
选择菜单File
-> Export Specified Packets ...
,得到如下的对话框。
可以选择导出所有包。在上面的图中,Packet Range
选项,选择All Packets
,导出所有包。
- 保存文件时,选择
pcap
格式,而不是pcapng
格式,后者rs_driver
还不支持。 Packet Range
下有两列数字:Captured
和Displayed
。这里保持Displayed
就好了。Captured
是抓到的所有包,Displayed
是根据前面的过滤条件过滤后的包。比如All packets
这一栏,总共抓到24333
个包,过滤后还有23879
个包。- 如果选择
Captured
,则导出的PCAP文件是从所有包中提取;如果选择Displayed
,则只从过滤后的包中提取。
如果包数太多,只想导出部分包,则可以指定导出的范围。
有时候需要精确指定导出哪几个包。这时可以先通过右键菜单 Mark/Unmark Packet
标记这几个包。
也可以先标记两个包,再导出它们两个之间的所有包。在导出时,选择First to last marked
就可以。
tcpdump
是Unix/Linux下的抓包工具。
如下的命令在网卡eno1
上抓包,保存到文件a.pcap
,过滤条件是UDP
协议,且目标端口为6699
或7788
。这里抓包30000
个,对于一般问题的分析,这个包数够用了。
sudo tcpdump -i eno1 -w a.pcap -c 30000 'udp dst port 7788 or 6699'
使用网络工具ifconfig
,可以确定网卡的名字。
不要使用选项-i any
抓包。这个选项针对任意网卡抓包,协议为linux cooked capture
。这不是Ethernet格式,rs_driver不能识别。
sudo tcpdump -i any