Memeriksa dan menganalisis file pengambilan paket Network Watcher
Dengan menggunakan fitur pengambilan paket Azure Network Watcher, Anda dapat memulai dan mengelola sesi pengambilan pada komputer virtual (VM) Azure dan set skala komputer virtual Anda:
- Dari portal Azure, PowerShell, dan Azure CLI.
- Secara terprogram melalui SDK dan REST API.
Dengan pengambilan paket, Anda dapat mengatasi skenario yang memerlukan data tingkat paket dengan memberikan informasi dalam format yang mudah digunakan. Dengan menggunakan alat yang tersedia secara bebas untuk memeriksa data, Anda dapat memeriksa komunikasi yang dikirim ke dan dari VM atau set skala Anda untuk mendapatkan wawasan tentang lalu lintas jaringan Anda. Contoh penggunaan data pengambilan paket termasuk menyelidiki masalah jaringan atau aplikasi, mendeteksi penyalahgunaan jaringan dan upaya intrusi, dan mempertahankan kepatuhan terhadap peraturan.
Dalam artikel ini, Anda mempelajari cara menggunakan alat sumber terbuka populer untuk membuka file pengambilan paket yang disediakan Network Watcher. Anda juga mempelajari cara menghitung latensi koneksi, mengidentifikasi lalu lintas abnormal, dan memeriksa statistik jaringan.
Prasyarat
File pengambilan paket yang dibuat melalui Network Watcher. Untuk informasi selengkapnya, lihat Mengelola pengambilan paket untuk komputer virtual menggunakan portal Azure.
Wireshark. Untuk informasi selengkapnya, lihat situs web Wireshark.
Menghitung ukuran jaringan
Dalam contoh ini, Anda mempelajari cara melihat waktu pulang pergi awal (RTT) percakapan Protokol Kontrol Transmisi (TCP) antara dua titik akhir.
Ketika koneksi TCP dibuat, tiga paket pertama yang dikirim dalam koneksi mengikuti pola yang disebut jabat tangan tiga arah. Dengan memeriksa dua paket pertama yang dikirim dalam jabat tangan ini (permintaan awal dari klien dan respons dari server), Anda dapat menghitung latensi. Latensi ini adalah RTT. Untuk informasi selengkapnya tentang protokol TCP dan jabat tangan tiga arah, lihat Penjelasan tentang jabat tangan tiga arah melalui TCP/IP.
Luncurkan Wireshark.
Muat file .cap dari sesi pengambilan paket Anda.
Pilih paket [SYN] dalam pengambilan Anda. Paket ini adalah paket pertama yang dikirim klien untuk memulai koneksi TCP.
Klik kanan paket, pilih Ikuti, lalu pilih Aliran TCP.
Perluas bagian Protokol Kontrol Transmisi dari paket [SYN], lalu perluas bagian Bendera .
Konfirmasikan bahwa bit Syn diatur ke 1, lalu klik kanan.
Pilih Terapkan sebagai Filter, lalu pilih ... dan dipilih untuk menampilkan paket yang memiliki bit Syn diatur ke 1 dalam aliran TCP.
Dua paket pertama yang terlibat dalam jabat tangan TCP adalah paket [SYN] dan [SYN, ACK]. Anda tidak memerlukan paket terakhir dalam jabat tangan, yang merupakan paket [ACK]. Klien mengirimkan paket [SYN]. Setelah server menerima paket [SYN], server mengirimkan paket [ACK] sebagai pengakuan menerima paket [SYN] dari klien.
Pilih paket [SCK].
Perluas bagian analisis SEQ/ACK untuk menampilkan RTT awal dalam hitung detik.
Menemukan protokol yang tidak diinginkan
Anda dapat memiliki banyak aplikasi yang berjalan di komputer virtual Azure. Banyak dari aplikasi ini berkomunikasi melalui jaringan, kadang-kadang tanpa izin eksplisit Anda. Dengan menggunakan pengambilan paket untuk merekam komunikasi jaringan, Anda dapat menyelidiki bagaimana aplikasi berkomunikasi melalui jaringan. Penyelidikan membantu Anda mengidentifikasi dan mengatasi potensi masalah apa pun.
Dalam contoh ini, Anda mempelajari cara menganalisis tangkapan paket untuk menemukan protokol yang tidak diinginkan yang mungkin menunjukkan komunikasi yang tidak sah dari aplikasi yang berjalan di komputer virtual Anda.
Buka Wireshark.
Muat file .cap dari sesi pengambilan paket Anda.
Pada menu Statistik , pilih Hierarki Protokol.
Jendela Statistik Hierarki Protokol mencantumkan semua protokol yang digunakan selama sesi pengambilan, bersama dengan jumlah paket yang dikirimkan dan diterima untuk setiap protokol. Tampilan ini berguna untuk menemukan lalu lintas jaringan yang tidak diinginkan di komputer virtual atau jaringan Anda.
Contoh ini menunjukkan lalu lintas untuk protokol BitTorrent, yang digunakan untuk berbagi file peer-to-peer. Sebagai administrator, jika Anda tidak berharap untuk melihat lalu lintas BitTorrent di komputer virtual ini, Anda dapat:
- Hapus perangkat lunak peer-to-peer yang diinstal pada komputer virtual ini.
- Blokir lalu lintas dengan menggunakan grup keamanan jaringan atau firewall.
Menemukan tujuan dan port
Memahami jenis lalu lintas, titik akhir, dan port untuk komunikasi penting saat Anda memantau atau memecahkan masalah aplikasi dan sumber daya di jaringan Anda. Dengan menganalisis file pengambilan paket, Anda dapat mempelajari tujuan teratas yang dikomunikasikan dengan komputer virtual Anda dan port yang mereka gunakan.
Luncurkan Wireshark.
Muat file .cap dari sesi pengambilan paket Anda.
Pada menu Statistik , pilih Statistik IPv4 lalu pilih Tujuan dan Port.
Jendela Tujuan dan Port mencantumkan tujuan dan port teratas yang dikomunikasikan VM selama sesi pengambilan. Anda hanya menampilkan komunikasi melalui protokol tertentu dengan menggunakan filter. Misalnya, Anda dapat melihat apakah ada komunikasi yang menggunakan Protokol Desktop Jauh (RDP) dengan memasukkan rdp di kotak Filter tampilan.
Demikian pula, Anda dapat memfilter protokol lain yang Anda minati.
Langkah selanjutnya
Untuk mempelajari tentang alat diagnostik jaringan lain dari Network Watcher, lihat: