タグ付けされた質問 「tshark」

6
tcpdumpを使用したHTTPトラフィックの監視
サーバーとWebサーバーの間のHTTPトラフィックを監視するために、現在使用していtcpdumpます。これは、罰金に動作しますが、私は(私が知っている出力にいくつかの余分なデータを取り除くしたいtcpflowとwireshark、彼らは私の環境で容易に入手できないです)。 tcpdumpmanページから: ポート80との間のすべてのIPv4 HTTPパケットを印刷します。つまり、SYNおよびFINパケットやACKのみのパケットではなく、データを含むパケットのみを印刷します。 tcpdump 'tcp port 80 and (((ip[2:2] - ((ip[0]&0xf)<<2)) - ((tcp[12]&0xf0)>>2)) != 0)' このコマンド sudo tcpdump -A 'src example.com and tcp port 80 and(((ip [0]&0xf)<< 2))-((tcp [12]&0xf0)>> 2) )!= 0) ' 次の出力を提供します。 19:44:03.529413 IP 192.0.32.10.http> 10.0.1.6.52369:フラグ[P。]、seq 918827135:918827862、ack 351213824、win 4316、オプション[nop、nop、TS val 4093273405 ecr 869959372]、長さ727 E ..... @ ....... …
42 tcpdump  tshark 

4
ポート上のIPアドレスとの間で転送されるバイト数を監視します
誰もがLinuxコマンドラインツールを推奨して、ローカルサーバーと指定されたIPアドレス/ポート間で転送されたバイト数を監視できますか? 同等のtcpdumpコマンドは次のとおりです。 tcpdump -s 0 -i any -w mycapture.trc port 80 host google.com どの出力: 46 packets captured 131 packets received by filter 0 packets dropped by kernel 私は出力する同様のものが欲しい: 54 bytes out, 176 bytes in RHELで動作し、フリー/オープンソースになりたいです。既存のツールがあれば、それも良かったと思います。
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.