WireShark, ex Ethereal, est un sniffer ce qui peut-être bien utile pour comprendre ce qui se passe sur une machine ou sur un réseau, voir pour intercepter des informations qui ne vous sont pas destinées mais ça c’est mal!
Le problème c’est qu’on peut rapidement se trouver noyé par le flot d’informations. Heureusement il existe les filtres que l’on peut définir avant ou après la capture. Comme ils ne sont pas si simples a se rappeler voici les principaux tirés de http://lab.erasme.org/ethereal
host 172.16.0.1 and tcp | ne conserve que les paquets TCP à destination ou en provenance de la machine 172.16.0.1 |
udp port 53 | ne conserve que les paquets UDP en provenance ou en destination du port 53 |
udp port 53 and dst host 172.16.0.1 | ne conserve que les paquets UDP en provenance ou en destination du port 53 à destination de la machine 172.16.0.1 |
tcp dst port 80 and dst host 172.16.0.1 and src net 172.16.0.0 mask 255.255.255.0 | ne conserve que les paquets TCP en destination de la machine 172.16.0.1 sur le port 80 et en provenance des machines du réseau 172.16.0/24 |
As for port forwarding the port will be 25565-25565 or whetaver you set it to, then the base host port will be the same as the port your opening ie 25565, and if you have a time out it should set itself. And do this for both TCP and UDP. I know this is a bit unclear but keep trying I’ve called various tech supports ISP and others for help with port forwarding but figured it out after quite some time trial and error.