DcmSniffer操作說明
DcmSniffer是一個DICOM通訊診斷工具,它可以記錄雙方的通訊,并進行DICOM解析。DcmSniffer使用兩種旁路偵聽方式:1.端口映射方式;2.嗅探方式。
dcmSniffer的具體命令格式請參閱軟件附帶的dcmSniffer使用說明.txt。本文通過幾個例子來介紹dcmSniffer的實際使用方法。
實例一:單機測試WorkList功能。
本例使用LeadTools的CLDMWL32.exe,DicomServer.exe,dcmSniffer.exe來演示單機如何監聽WorkList通訊。
首先啟動DicomServer,設置端口號,本例使用端口104。
圖一:DicomServer端口設置
然后設置dcmSniffer.ini,內容如下:
sets log=WorkList.log opentype=APPEND
maps app=127.0.0.1:104 port=109 log=DCM_ALL
這里表示設置日志文件為WorkList.log,不覆蓋舊的日志記錄。監聽本機的109端口,同時把收到的信息發送到127.0.0.1的104端口。
注意:因為是單機測試,SCU,SCP和dcmSniffer都放置在同一臺電腦上,所以此處IP地址設置為本機環回地址127.0.0.1。
運行dcmSniffer,出現命令提示行窗口。
圖二:dcmSniffer啟動窗口
最后一行的信息表示dcmSniffer開始監聽本機109端口,并將把信息轉發到地址127.0.0.1的104端口。
如果是第一次運行,且本機有開啟防火墻的時候,注意解除防火墻對dcmSniffer的阻止。
圖三:解除防火墻的阻止
接下來運行CLDMWL32.exe,進入第二步,配置信息,點擊[Verify]按鈕。
圖三:CLDMWL32的配置
可以看到編輯欄內出現相關的通訊信息,我們轉到dcmSniffer的命令提示行窗口,可以看到dcmSniffer也同時監聽到了對應的信息,而且比CLDMWL32里的更為詳細。本文只列出部分信息。
|
|