{"id":3532,"date":"2024-09-06T08:40:52","date_gmt":"2024-09-06T08:40:52","guid":{"rendered":"https:\/\/howtogeek.blog\/no\/?p=3532"},"modified":"2024-09-06T08:40:52","modified_gmt":"2024-09-06T08:40:52","slug":"optimize-your-network-analysis-with-the-latest-wireshark-version-4-4-0-no","status":"publish","type":"post","link":"https:\/\/howtogeek.blog\/no\/optimize-your-network-analysis-with-the-latest-wireshark-version-4-4-0-no\/","title":{"rendered":"Optimaliser nettverksanalysen din med den nyeste Wireshark-versjonen 4.4.0"},"content":{"rendered":"<p><span>\ufeff<\/span><\/p>\n<p>Wireshark er en nettverkspakkeanalysator. En nettverkspakkeanalysator vil pr\u00f8ve \u00e5 fange opp nettverkspakker og pr\u00f8ver \u00e5 vise disse pakkedataene s\u00e5 detaljert som mulig. Du kan tenke p\u00e5 en nettverkspakkeanalysator som en m\u00e5leenhet som brukes til \u00e5 unders\u00f8ke hva som skjer inne i en nettverkskabel, akkurat som et voltmeter brukes av en elektriker til \u00e5 unders\u00f8ke hva som skjer inne i en elektrisk kabel (men p\u00e5 et h\u00f8yere niv\u00e5, selvf\u00f8lgelig ). Tidligere var slike verkt\u00f8y enten sv\u00e6rt dyre, propriet\u00e6re eller begge deler. Men med bruken av Wireshark har alt dette endret seg. Wireshark er kanskje en av de beste \u00e5pen kildekode-pakkeanalysatorene som er tilgjengelige i dag.<\/p>\n<ul>\n<li>Dyp inspeksjon av hundrevis av protokoller, med flere som legges til hele tiden<\/li>\n<li>Live fangst og offline analyse<\/li>\n<li>Standard pakkeleser med tre ruter<\/li>\n<li>Multiplattform: Kj\u00f8rer p\u00e5 Windows, Linux, OS X, Solaris, FreeBSD, NetBSD og mange andre<\/li>\n<li>Innfangede nettverksdata kan bla gjennom en GUI, eller via TTY-modus TShark-verkt\u00f8yet<\/li>\n<li>De kraftigste skjermfiltrene i bransjen<\/li>\n<li>Rik VoIP-analyse<\/li>\n<li>Les\/skriv mange forskjellige fangstfilformater<\/li>\n<li>Capture-filer komprimert med gzip kan dekomprimeres umiddelbart<\/li>\n<li>Live data kan leses fra Ethernet, IEEE 802.11, PPP\/HDLC, ATM, Bluetooth, USB, Token Ring, Frame Relay, FDDI og andre (avhengig av plattformen din)<\/li>\n<li>Dekrypteringsst\u00f8tte for mange protokoller, inkludert IPsec, ISAKMP, Kerberos, SNMPv3, SSL\/TLS, WEP og WPA\/WPA2<\/li>\n<li>Fargeregler kan brukes p\u00e5 pakkelisten for rask, intuitiv analyse<\/li>\n<li>Utdata kan eksporteres til XML, PostScript\u00ae, CSV eller ren tekst<\/li>\n<\/ul>\n<p><strong>Wireshark 4.4.0 endringslogg:<\/strong><\/p>\n<ul>\n<li>Mange forbedringer og rettelser til grafiske dialoger, inkludert I\/O-grafer, flytgraf-\/voIP-anrop og TCP-str\u00f8mgrafer.<\/li>\n<li>Wireshark st\u00f8tter n\u00e5 automatisk profilbytte. Du kan knytte et visningsfilter til en konfigurasjonsprofil, og n\u00e5r du \u00e5pner en fangstfil som samsvarer med filteret, vil Wireshark automatisk bytte til den profilen.<\/li>\n<li>St\u00f8tte for Lua 5.3 og 5.4 er lagt til, og st\u00f8tte for Lua 5.1 og 5.2 er fjernet. Windows- og macOS-installasjonsprogrammene leveres n\u00e5 med Lua 5.4.6.<\/li>\n<li>Forbedret visningsfilterst\u00f8tte for verdistrenger (valgfri strengrepresentasjoner for numeriske felt).<\/li>\n<li>Visningsfilterfunksjoner kan implementeres som plugins, lik protokolldissektorer og filparsere.<\/li>\n<li>Visningsfiltre kan oversettes til pcap-filtre ved \u00e5 bruke Rediger \u203a Kopier \u203a Vis filter som pcap-filter hvis hvert displayfilterfelt har en tilsvarende pcap-filterekvivalent.<\/li>\n<li>Egendefinerte kolonner kan defineres ved \u00e5 bruke et hvilket som helst gyldig feltuttrykk, for eksempel skjermfilterfunksjoner, pakkestykker, aritmetiske beregninger, logiske tester, r\u00e5byteadressering og protokolllagmodifikatorer.<\/li>\n<li>Egendefinerte utdatafelt for tshark -e kan ogs\u00e5 defineres ved \u00e5 bruke et hvilket som helst gyldig feltuttrykk.<\/li>\n<li>Wireshark kan bygges med zlib-ng i stedet for zlib for st\u00f8tte for komprimerte filer. Zlib-ng er betydelig raskere enn zlib. De offisielle Windows- og macOS-pakkene inkluderer denne funksjonen.<\/li>\n<li>Mange andre forbedringer er gjort. Se delen <strong><a href=\"https:\/\/www.wireshark.org\/docs\/relnotes\/wireshark-4.4.0.html\" rel=\"nofollow\">&#8220;Nye og oppdaterte funksjoner&#8221;  <\/a><\/strong> for mer informasjon.<\/li>\n<\/ul>\n<p>Last ned: <a href=\"https:\/\/1.eu.dl.wireshark.org\/win64\/Wireshark-4.4.0-x64.exe\" rel=\"nofollow\">Wireshark 4.4.0<\/a> | 83,2 MB (\u00c5pen kildekode) <br \/>\nLast ned: <a href=\"https:\/\/1.eu.dl.wireshark.org\/win64\/WiresharkPortable64_4.4.0.paf.exe\" rel=\"nofollow\">Portable Wireshark 4.4.0<\/a> | <a href=\"https:\/\/1.eu.dl.wireshark.org\/win64\/Wireshark-4.4.0-arm64.exe\" rel=\"nofollow\">ARM64-installasjonsvisning<\/a><br \/> <br \/>\n: <a href=\"https:\/\/www.wireshark.org\/\" rel=\"nofollow\">Wireshark-nettstedet<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\ufeff Wireshark er en nettverkspakkeanalysator. En nettverkspakkeanalysator vil pr\u00f8ve \u00e5 fange opp nettverkspakker og pr\u00f8ver \u00e5 vise disse pakkedataene s\u00e5 detaljert som mulig. Du kan tenke p\u00e5 en nettverkspakkeanalysator som en m\u00e5leenhet som brukes til \u00e5 unders\u00f8ke hva som skjer inne i en nettverkskabel, akkurat som et voltmeter brukes av en elektriker til \u00e5 unders\u00f8ke [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[139,473,474,475,476,353,341,342,477,478,479],"class_list":["post-3532","post","type-post","status-publish","format-standard","hentry","category-how-to","tag-network","tag-network-analyzer","tag-network-monitoring","tag-network-security","tag-network-traffic","tag-open-source","tag-soft","tag-software","tag-wifi-capture","tag-wifi-scanner","tag-wireshark"],"acf":[],"_links":{"self":[{"href":"https:\/\/howtogeek.blog\/no\/wp-json\/wp\/v2\/posts\/3532","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/howtogeek.blog\/no\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/howtogeek.blog\/no\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/howtogeek.blog\/no\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/howtogeek.blog\/no\/wp-json\/wp\/v2\/comments?post=3532"}],"version-history":[{"count":1,"href":"https:\/\/howtogeek.blog\/no\/wp-json\/wp\/v2\/posts\/3532\/revisions"}],"predecessor-version":[{"id":3533,"href":"https:\/\/howtogeek.blog\/no\/wp-json\/wp\/v2\/posts\/3532\/revisions\/3533"}],"wp:attachment":[{"href":"https:\/\/howtogeek.blog\/no\/wp-json\/wp\/v2\/media?parent=3532"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/howtogeek.blog\/no\/wp-json\/wp\/v2\/categories?post=3532"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/howtogeek.blog\/no\/wp-json\/wp\/v2\/tags?post=3532"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}