Wireshark抓包rtmp

在使用Wireshark抓包RTMP流量时遇到Unknown包的问题,原因是RTMPT设置的最大包大小默认为32768。由于chunk size为60000,需要增大该配置以避免包丢失。通过调整Wireshark的偏好设置,将RTMPT的最大包大小设置为1048576,解决了抓包不完整的问题。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

问题

使用Wireshark抓包时,发现经常出现很多Unknown包的问题,
在rtmp交互过程中 Set chunk Size 60000

分析

打开wireshark设置,发现RTMPT设置里最大包大小的设置,值默认是32768,而且默认RTMPT协议配置了从多个TCP流中重组RTMPT的功能(应当是考虑基于HTTP的传输方式)。

Wireshark -->preferences --> Protocol --> rtmpt

在这里插入图片描述
所以这里包大小需要配置大一点,抓包里面的chunk size大小是60000,所以配置更大,我这里选择了1048576

### 使用 Wireshark 进行网络抓包分析 #### 工具简介 Wireshark 是一款强大的开源网络封包分析工具,能够捕获并显示网络中的数据报文及其详细信息。它通过 WinPCAP 或 libpcap 接口与网卡交互,从而实现对网络流量的实时监控和深入分析[^1]。 #### 抓包前准备 在使用 Wireshark 开始抓包之前,需确认以下事项: - **安装驱动程序**:对于 Windows 用户,确保已正确安装 WinPCAP 驱动程序。 - **权限设置**:运行 Wireshark 的用户需要具备足够的权限来访问底层网络设备。 - **目标网络环境**:明确要监测的目标网络接口(如 Ethernet、WiFi 等)。 #### 启动抓包 启动 Wireshark 后,默认会列出当前计算机上的所有可用网络接口。选择对应的目标接口点击“Start Capture”按钮即可开始抓取数据流。如果仅关注特定类型的流量,则可以通过过滤器缩小范围[^2]。 #### 应用场景举例 - RTMP 协议分析 当涉及音视频传输时,比如基于 RTMP 协议向 PC 端推送 FLV 流媒体文件的情况,可以利用 Wireshark 来观察整个流程中各个阶段的数据交换情况。这有助于排查可能存在的连接建立失败或者数据丢失等问题。具体步骤如下所示: 1. 设置好 Nginx 及其 rtmp 模块; 2. 让开发板按照指定方式发起推流请求至服务器地址; 3. 打开 wireshark 并选定相应网卡开启监听模式; 4. 输入适当 display filter 如 `rtmp` 或者更具体的字段组合以聚焦感兴趣的事件序列; #### TLS 握手过程详解 针对加密通讯场景下的 tls/ssl 会话初始化部分,“server hello done”的出现标志着服务器端已完成初步参数协商环节的工作,并等待来自客户端进一步的动作响应——即 client key exchange 步骤的发生。此时客户机会依据先前收到的信息构建预主秘钥(pre-master secret),并通过公钥算法将其安全传递给服务方用于后续共同计算得出最终共享密钥材料[^4]。 ```bash # 示例命令展示如何保存捕捉到的内容为 .pcap 文件形式以便后期审查处理 tshark -i eth0 -w output.pcap ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

lcyw

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值