Wireshark или tshark могут предоставить вам RTT TCP для каждого полученного пакета ACK, используя tcp.analysis.ack_rtt , который измеряет разницу во времени между захватом пакета TCP и ACK для этого пакета.
Вы должны быть осторожны с этим, поскольку большинство ваших ACK-пакетов будут из ваших офисных машин ACKing пакетов, полученных из Интернета, поэтому вы будете измерять RTT между вашим маршрутизатором, видя пакет из Интернетаи просмотр ACK со своего офисного компьютера.
Чтобы измерить RTT в Интернете, вам нужно искать ACKS из Интернета (данные ACK, отправленные из вашей сети).Предполагая, что ваши офисные машины имеют IP-адреса, такие как 192.168.1.x, и вы записали все данные на порт LAN вашего маршрутизатора, вы можете использовать фильтр отображения следующим образом:
tcp.analysis.ack_rtt and ip.dst==192.168.1.255/24
Чтобы вывести RTT в.csv для анализа вы можете использовать команду tshark следующим образом:
tshark -r router.pcap -Y "tcp.analysis.ack_rtt and ip.dst==192.168.1.255/24" -e tcp.analysis.ack_rtt -T fields -E separator=, -E quote=d > rtt.csv
- Опция -r указывает tshark читать из вашего файла .pcap
- Параметр -Y указывает используемый фильтр отображения (-R без -2 устарел)
- Параметр -e указывает поле для вывода
- Параметры -T определяют форматирование вывода
Вы можете использовать утилиту mergecap, чтобы объединить все ваши файлы pcap в один файл перед выполнением этой команды.Превратить этот вывод в гистограмму должно быть легко!