設(shè)置協(xié)議分析儀的捕獲過濾器是優(yōu)化數(shù)據(jù)捕獲、減少無關(guān)流量干擾的關(guān)鍵步驟,尤其在處理高帶寬或復(fù)雜網(wǎng)絡(luò)環(huán)境時。以下是分步驟的詳細指南,涵蓋不同協(xié)議分析儀(如Wireshark、Vector CANoe、Kvaser等)的通用方法及具體示例:
捕獲過濾器(Capture Filter)用于在數(shù)據(jù)采集階段直接過濾掉不符合條件的流量,僅捕獲目標數(shù)據(jù)。與顯示過濾器(Display Filter,用于后期分析時篩選數(shù)據(jù))不同,捕獲過濾器能顯著減少存儲空間占用和處理負載,尤其適用于:
不同協(xié)議分析儀的捕獲過濾器語法可能略有差異,但通常基于BPF(Berkeley Packet Filter)語法,核心結(jié)構(gòu)如下:
[協(xié)議] [方向] [源/目標] [條件] [值] [邏輯運算符] ...
常見字段:
tcp、udp、icmp、arp、can、lin、flexray等。src(源)、dst(目標)、src or dst(任意方向)。host(主機地址)、port(端口號)、id(CAN ID)、dlctype(數(shù)據(jù)鏈路層類型)等。and(與)、or(或)、not(非)。明確需要捕獲的流量類型,例如:
0x123的報文。80(HTTP)的TCP流量。根據(jù)目標編寫B(tài)PF表達式,以下是常見場景示例:
0x123的報文。can id 0x123或(更通用的BPF語法):
can and ((can.id & 0x7FF) == 0x123)說明:
0x7FF是CAN 2.0B標準ID的掩碼(11位)。443(HTTPS)的TCP流量。tcp port 443擴展:若需同時捕獲HTTP(端口80)和HTTPS:
tcp port 80 or tcp port 443
not arp and not ether broadcast說明:
ether broadcast表示以太網(wǎng)廣播地址(FF:FF:FF:FF:FF:FF)。192.168.1.100且目標端口為22(SSH)的TCP流量。tcp and src host 192.168.1.100 and dst port 22
ping測試ICMP過濾),觀察是否僅捕獲目標數(shù)據(jù)。.cfg或.xml文件中,與項目關(guān)聯(lián)。0x100-0x1FF:can and ((can.id & 0x7FF) >= 0x100) and ((can.id & 0x7FF) <= 0x1FF)
can.id和can.flags字段:can and ((can.id & 0x1FFFFFFF) == 0x12345678) and (can.flags.ext == 1)
can.id == 0x123)可用于后期分析時進一步鉆取數(shù)據(jù)。flexray過濾)。and條件)。通過合理設(shè)置捕獲過濾器,可顯著提升協(xié)議分析儀的效率和審計精準度。關(guān)鍵步驟包括:明確過濾目標→選擇協(xié)議分析儀→編寫B(tài)PF表達式→驗證并測試→保存模板。對于復(fù)雜場景,可結(jié)合掩碼、邏輯運算符和協(xié)議特定字段實現(xiàn)精細化過濾。同時,需注意不同工具的語法差異,并通過測試驗證過濾器效果。