③在两端设备后台抓取数据包,抓包指令为:tcpdump -i any -nnv \( host XX.254.XX.134 or host 192.168.1.1 \) PS:执行tcpdump抓包的时候不要指定包长长度去抓包!!!
,其中XX.254.XX.134是对方公网IP,192.168.1.1是对方设备的LAN口IP。
④两端数据包保存下来之后,就是分析数据包是否存在公网延迟了。打开数据包,在wireshark中输入ip.len>=428 or ip.len<=550过滤数据包,输入这个过滤条件的目的是因为公网封装加密的数据包一般在100多长度范围波动。例如第2步中,是在分支主动发起的ping测试,则看分支的这个数据包中ICMP的request数据包下面紧跟的公网VPN端口的数据包长度是多少,记录下这个长度,一般这个就是ping测试对应的公网数据包长度。如下图,就是找好长度之后对应的数据包,示例的数据包截图,是总部主动发起的ping包,在总部就可以看到红线方框内的4个数据包,即为内网request-公网封装加密出去-公网封装加密回包-内网回包