抓包分析eth0.2口

tcpdump -i eth0.2 -w catchra0.pcap 抓取wlan口:

 1.手机通过eth0.2(wlan口)发心跳包到服务器,手机的包带了5061
 2.服务器通过eth0.2回包到手机
 3.猫眼通过eth0.2发包到服务器
 4.服务器通过eth0.2回包到手机
 5.  8、9猫眼发送2次invert包到服务器
 6.  11 猫眼发Trying包到服务器
 7.  12 服务发送invert包到app
 8.  
 
   app->服务器: 
   app连接网关无线网卡口,app发送数据到无线网卡,经过内部路由,到达eth0.2 ip(192.168.3.67),
   通过外网数据发送到服务器
   
   猫眼->服务器:
   猫眼连接网关wifi,发送数据到ra0口,进过内部路由,经过eth0.2上传到服务器,
   
   app->猫眼:
   app发送invert包到网关:
    app->ra0->eth0.2->服务器-> eht0.2->ra0->猫眼

发布了141 篇原创文章 · 获赞 51 · 访问量 9万+

猜你喜欢

转载自blog.csdn.net/dreams_deng/article/details/93505083