Skip to content

So erstellst du eine PCAP-Datei auf deinem vServer / Rootserver ​

Eine PCAP-Datei (Packet Capture) zeichnet den gesamten Netzwerkverkehr auf deinem Server auf. Unser Support benötigt diese Daten in manchen Fällen für eine tiefgehende Analyse von Netzwerkproblemen – z.B. bei DDoS-Angriffen, Verbindungsabbrüchen oder Paketverlust.

Info

Eine PCAP-Datei ist eine Ergänzung zum Netzwerk-Trace (MTR). Während ein MTR-Trace die Route und Paketverlust pro Hop zeigt, erfasst eine PCAP-Datei die tatsächlichen Pakete auf Protokollebene.

Voraussetzungen ​

  • vServer / Rootserver mit SSH- oder Remotedesktop-Zugang
  • tcpdump installiert (Linux) oder Wireshark installiert (Windows)

Linux – tcpdump ​

Installation ​

sudo apt install tcpdump        # Debian/Ubuntu
sudo yum install tcpdump        # CentOS/RHEL
sudo pacman -S tcpdump          # Arch Linux
sudo apt install tcpdump        # Debian/Ubuntu
sudo yum install tcpdump        # CentOS/RHEL
sudo pacman -S tcpdump          # Arch Linux

Netzwerk-Interface herausfinden ​

Bevor du eine Aufnahme startest, musst du wissen, welches Netzwerk-Interface dein Server verwendet:

sudo tcpdump -D
sudo tcpdump -D

Typische Interface-Namen sind eth0, ens18 oder ens192.

Aufnahme starten ​

Empfohlene Paketanzahl

Wir empfehlen eine Paketanzahl von 100000 (100.000). Das ist in den meisten Fällen ausreichend, um das Problem zu erfassen, ohne dass die Datei unnötig groß wird.

Gesamten Traffic aufzeichnen (100.000 Pakete):

sudo tcpdump -ni eth0 -s 0 -c 100000 -w capture.pcap
sudo tcpdump -ni eth0 -s 0 -c 100000 -w capture.pcap

Nur einen bestimmten Port aufzeichnen:

sudo tcpdump -ni eth0 -s 0 -c 100000 -w capture.pcap port 25565
sudo tcpdump -ni eth0 -s 0 -c 100000 -w capture.pcap port 25565

Info

Port 25565 ist in diesem Beispiel der Standard-Port fĂĽr Minecraft. Ersetze ihn durch den Port deines betroffenen Dienstes.

Nur Traffic von/zu einer bestimmten IP:

sudo tcpdump -ni eth0 -s 0 -c 100000 -w capture.pcap host 123.45.67.89
sudo tcpdump -ni eth0 -s 0 -c 100000 -w capture.pcap host 123.45.67.89

Port und IP kombinieren:

sudo tcpdump -ni eth0 -s 0 -c 100000 -w capture.pcap host 123.45.67.89 and port 25565
sudo tcpdump -ni eth0 -s 0 -c 100000 -w capture.pcap host 123.45.67.89 and port 25565

Eigene SSH-Verbindung ausschließen (empfohlen, damit deine eigene Sitzung die Aufnahme nicht verfälscht):

sudo tcpdump -ni eth0 -s 0 -c 100000 -w capture.pcap not port 22
sudo tcpdump -ni eth0 -s 0 -c 100000 -w capture.pcap not port 22

Tipp

Die Aufnahme läuft, bis die angegebene Paketanzahl erreicht ist oder du sie mit Strg + C manuell stoppst.

Wichtige Parameter erklärt ​

ParameterBedeutung
-ni eth0Interface auswählen, keine DNS-Auflösung (schneller)
-s 0Gesamtes Paket aufzeichnen (nicht abschneiden)
-c 100000Nach 100.000 Paketen automatisch stoppen
-w capture.pcapAusgabe in Datei speichern
port 25565Nur Traffic auf diesem Port
host 1.2.3.4Nur Traffic von/zu dieser IP
not port 22SSH-Traffic ausschlieĂźen

Windows – Wireshark (tshark) ​

Installation ​

Lade Wireshark herunter und installiere es. Das Kommandozeilen-Tool tshark wird automatisch mitinstalliert.

Verfügbare Interfaces auflisten ​

"C:\Program Files\Wireshark\tshark.exe" -D
"C:\Program Files\Wireshark\tshark.exe" -D

Aufnahme starten ​

Gesamten Traffic aufzeichnen:

"C:\Program Files\Wireshark\tshark.exe" -i 1 -c 100000 -w C:\capture.pcap
"C:\Program Files\Wireshark\tshark.exe" -i 1 -c 100000 -w C:\capture.pcap

Nur einen bestimmten Port:

"C:\Program Files\Wireshark\tshark.exe" -i 1 -f "port 25565" -c 100000 -w C:\capture.pcap
"C:\Program Files\Wireshark\tshark.exe" -i 1 -f "port 25565" -c 100000 -w C:\capture.pcap

Nur Traffic von/zu einer bestimmten IP:

"C:\Program Files\Wireshark\tshark.exe" -i 1 -f "host 123.45.67.89" -c 100000 -w C:\capture.pcap
"C:\Program Files\Wireshark\tshark.exe" -i 1 -f "host 123.45.67.89" -c 100000 -w C:\capture.pcap

Info

Ersetze -i 1 mit der Nummer des gewĂĽnschten Interfaces aus der -D Ausgabe.

Datei komprimieren ​

PCAP-Dateien können sehr groß werden. Komprimiere die Datei vor dem Versand:

Linux:

gzip capture.pcap
gzip capture.pcap

Windows (PowerShell):

Compress-Archive -Path C:\capture.pcap -DestinationPath C:\capture.zip
Compress-Archive -Path C:\capture.pcap -DestinationPath C:\capture.zip

Ergebnis an den Support senden ​

Sende uns folgende Informationen in deinem Support-Ticket:

  1. Die PCAP-Datei komprimiert als .gz oder .zip
  2. Datum und Uhrzeit der Aufnahme
  3. Verwendeter Filter – welchen Port oder welche IP du gefiltert hast
  4. Kurze Problembeschreibung – z.B. DDoS-Angriff, Verbindungsabbrüche, Lag-Spikes
  5. Betroffener Dienst – welcher Dienst auf welchem Port betroffen ist

Wichtig

  • Aufnahme während des Problems durchfĂĽhren – eine Aufnahme ohne aktives Problem liefert keine verwertbaren Daten.
  • Filter verwenden – ohne Filter kann die Datei schnell mehrere Gigabyte groĂź werden.
  • SSH ausschlieĂźen – filtere deinen eigenen SSH-Traffic heraus (not port 22), damit die Aufnahme nicht unnötig groĂź wird.