サーバーとWebサーバーの間のHTTPトラフィックを監視するために、現在使用していtcpdump
ます。これは、罰金に動作しますが、私は(私が知っている出力にいくつかの余分なデータを取り除くしたいtcpflow
とwireshark
、彼らは私の環境で容易に入手できないです)。
tcpdump
manページから:
ポート80との間のすべてのIPv4 HTTPパケットを印刷します。つまり、SYNおよびFINパケットやACKのみのパケットではなく、データを含むパケットのみを印刷します。
tcpdump 'tcp port 80 and (((ip[2:2] - ((ip[0]&0xf)<<2)) - ((tcp[12]&0xf0)>>2)) != 0)'
このコマンド
sudo tcpdump -A 'src example.com and tcp port 80 and(((ip [0]&0xf)<< 2))-((tcp [12]&0xf0)>> 2) )!= 0) '
次の出力を提供します。
19:44:03.529413 IP 192.0.32.10.http> 10.0.1.6.52369:フラグ[P。]、seq 918827135:918827862、ack 351213824、win 4316、オプション[nop、nop、TS val 4093273405 ecr 869959372]、長さ727
E ..... @ ....... .... P..6.0 ......... D ...... __ .. e = 3 ...__ HTTP / 1.1 200 OKサーバー:Apache / 2.2.3(Red Hat)Content-Type:text / html; charset = UTF-8日付:2009年11月14日(土)18:35:22 GMT年齢:7149
コンテンツの長さ:438<HTML> <HEAD> <TITLE> Webページの例</ TITLE> </ HEAD> <body>
<p>このWebページに到達しました... </ p> </ BODY> </ HTML>
強調表示されている部分を除き、これはほぼ完璧です。これは何ですか、さらに重要なことですが、どうすればそれを取り除くことができますか?コマンドの最後の表現を少し調整しただけかもしれません。