当前位置: 首页 > news >正文

网站开发调研重庆市建设厅网站首页

网站开发调研,重庆市建设厅网站首页,海珠做网站公,十大影视传媒公司原文地址:EMC中文支持论坛https://community.emc.com/go/chinese 介绍 tcpdump命令最初设计用于观察TCP/IP性能问题#xff0c;它是一个用于截取网络分组#xff0c;并输出分组内容的工具。tcpdump可以将网络中传送的数据包的报文头完全截获下来提供分析#xff0c;它支持针…原文地址:EMC中文支持论坛https://community.emc.com/go/chinese 介绍 tcpdump命令最初设计用于观察TCP/IP性能问题它是一个用于截取网络分组并输出分组内容的工具。tcpdump可以将网络中传送的数据包的报文头完全截获下来提供分析它支持针对网络层、协议、主机、网络或端口的过滤并提供and, or, not等逻辑语句来帮助用户去掉无用的信息。 更多信息 使用tcpdump Unix命令tee通常用来允许用户查看并记录Unix会话的输出。使用tcpdump结合tee加上-l选项来实现命令格式如下 bsd1# tcpdump -l | tee outfile另一种方式是通过-w选项直接将抓取数据写入文件中。之后通过tcpdump -r选项来读取。抓取数据可以输入 bsd1# tcpdump -w rawfile然后将raw文件转化成text文件 bsd1# tcpdump -r rawfile textfiletcpdump选项 tcpdump选项可划分为四大类型 控制tcpdump程序行为控制数据怎样显示控制显示什么数据以及过滤命令 控制程序行为 这一类命令行选项影响程序行为包括数据收集的方式。之前已介绍了两个例子-r和-w。-w选项允许用户将输出重定向到一个文件之后可通过-r选项将捕获数据显示出来。 如果用户知道需要捕获的报文数量或对于数量有一个上限可使用-c选项。则当达到该数量时程序自动终止而无需使用kill命令或Ctrl-C。下例中收集到100个报文之后tcpdump终止 bsd1# tcpdump -c100如果用户在多余一个网络接口上运行tcpdump用户可以通过-i选项指定接口。在不确定的情况下可使用ifconfig –a来检查哪一个接口可用及对应哪一个网络。例如一台机器有两个C级接口xl0接口IP地址 205.153.63.238xl1接口IP地址205.153.61.178。要捕捉205.153.61.0网络的数据流使用以下命令 bsd1# tcpdump -i xl1没有指定接口时tcpdump默认为最低编号接口。 -p选项将网卡接口设置为非混杂模式。这一选项理论上将限制为捕获接口上的正常数据流——来自或发往主机多播数据以及广播数据。 -s选项控制数据的截取长度。通常tcpdump默认为一最大字节数量并只会从单一报文中截取到该数量长度。实际字节数取决于操作系统的设备驱动。通过默认值来截取合适的报文头而舍弃不必要的报文数据。 如果用户需截取更多数据通过-s选项来指定字节数。也可以用-s来减少截取字节数。对于少于或等于200字节的报文以下命令会截取完整报文 bsd1# tcpdump -s200 更长的报文会被缩短为200字节。 控制信息如何显示 -a-n-N和-f选项决定了地址信息是如何显示的。-a选项强制将网络地址显示为名称-n阻止将地址显示为名字-N阻止将域名转换。-f选项阻止远端名称解析。下例中从sloan.lander.edu (205.153.63.30) ing远程站点分别不加选项-a-n-N-f。选项-c1限制抓取1个报文 bsd1# tcpdump -c1 host 192.31.7.130 tcpdump: listening on xl0 14:16:35.897342 sloan.lander.edu cio-sys.cisco.com: icmp: echo request bsd1# tcpdump -c1 -a host 192.31.7.130 tcpdump: listening on xl0 14:16:14.567917 sloan.lander.edu cio-sys.cisco.com: icmp: echo request bsd1# tcpdump -c1 -n host 192.31.7.130 tcpdump: listening on xl0 14:17:09.737597 205.153.63.30 192.31.7.130: icmp: echo request bsd1# tcpdump -c1 -N host 192.31.7.130 tcpdump: listening on xl0 14:17:28.891045 sloan cio-sys: icmp: echo request bsd1# tcpdump -c1 -f host 192.31.7.130 tcpdump: listening on xl0 14:17:49.274907 sloan.lander.edu 192.31.7.130: icmp: echo request默认为-a选项。 -t和-tt选项控制时间戳的打印。-t选项不显示时间戳而-tt选项显示无格式的时间戳。以下命令显示了tcpdump命令无选项-t选项-tt选项的同一报文 12:36:54.772066 sloan.lander.edu.1174 205.153.63.238.telnet: . ack 3259091394 win 8647 (DF) sloan.lander.edu.1174 205.153.63.238.telnet: . ack 3259091394 win 8647 (DF) 934303014.772066 sloan.lander.edu.1174 205.153.63.238.telnet: . ack 3259091394 win 8647 (DF)控制显示什么数据 可以通过-v和-vv选项来打印更多详细信息。例如-v选项将会打印TTL字段。要显示较少信息使用-q或quiet选项。一下为同一报文分别使用-q选项无选项-v选项和-vv选项的输出。 12:36:54.772066 sloan.lander.edu.1174 gt; 205.153.63.238.telnet: tcp 0 (DF) 12:36:54.772066 sloan.lander.edu.1174 205.153.63.238.telnet: . ack 3259091394 win 8647 (DF) 12:36:54.772066 sloan.lander.edu.1174 205.153.63.238.telnet: . ack 3259091394 win 8647 (DF) (ttl 128, id 45836) 12:36:54.772066 sloan.lander.edu.1174 205.153.63.238.telnet: . ack 3259091394 win 8647 (DF) (ttl 128, id 45836)-e选项用于显示链路层头信息。上例中-e选项的输出为 12:36:54.772066 0:10:5a:a1:e9:8 0:10:5a:e3:37:c ip 60: sloan.lander.edu.1174 gt; 205.153.63.238.telnet: . ack 3259091394 win 8647 (DF) 0:10:5a:a1:e9:8是sloan.lander.edu中3Com卡的以太网地址0:10:5a:e3:37:c是205.153.63.238中3Com卡的以太网地址。-x选项将报文以十六进制形式dump出来排除了链路层报文头。-x和-vv选项报文显示如下 13:57:12.719718 bsd1.lander.edu.1657 205.153.60.5.domain: 11587 A? www.microsoft.com. (35) (ttl 64, id 41353)4500 003f a189 0000 4011 c43a cd99 3db2cd99 3c05 0679 0035 002b 06d9 2d43 01000001 0000 0000 0000 0377 7777 096d 6963726f 736f 6674 0363 6f6d 0000 0100 01过滤 要有效地使用tcpdump掌握过滤器非常必要的。过滤允许用户指定想要抓取的数据流从而用户可以专注于感兴趣的数据。此外ethereal这样的工具使用tcpdump过滤语法来抓取数据流。 如果用户很清楚对何种数据流不感兴趣可以将这部分数据排除在外。如果用户不确定需要什么数据可以将源数据收集到文件之后在读取时应用过滤器。实际应用中需要经常在两种方式之间转换。 简单的过滤器是加在命令行之后的关键字。但是复杂的命令是由逻辑和关系运算符构成的。对于这样的情况通常最好用-F选项将过滤器存储在文件中。例如假设testfilter 是一个包含过滤主机205.153.63.30的文本文件之后输入tcpdump –Ftestfilter等效于输入命令tcpdump host 205.153.63.30。通常这一功能只在复杂过滤器时使用。但是同一命令中命令行过滤器和文件过滤器不能混用。 地址过滤 过滤器可以按照地址选择数据流。例如考虑如下命令 bsd1# tcpdump host 205.153.63.30该命令抓取所有来自以及发往IP地址205.153.63.30的主机。主机可以通过名称或IP地址来选定。虽然指定的是IP地址但抓取数据流并不限于IP数据流实际上过滤器也会抓到ARP数据流。限定仅抓取特定协议的数据流要求更复杂的过滤器。 有若干种方式可以指定和限制地址下例是通过机器的以太网地址来选择数据流 bsd1# tcpdump ether host 0:10:5a:e3:37:c数据流可进一步限制为单向分别用src或dst指定数据流的来源或目的地。下例显示了发送到主机205.153.63.30 的数据流 bsd1# tcpdump dst 205.153.63.30注意到本例中host被省略了。在某些例子中省略是没问题的但添加这些关键字通常更安全些。 广播和多播数据相应可以使用broadcast和multicast。由于多播和广播数据流在链路层和网络层所指定的数据流是不同的所以这两种过滤器各有两种形式。过滤器ether multicast抓取以太网多播地址的数据流ip multicast抓取IP多播地址数据流。广播数据流也是类似的使用方法。注意多播过滤器也会抓到广播数据流。 除了抓取特定主机以外还可以抓取特定网络。例如以下命令限制抓取来自或发往205.153.60.0的报文 bsd1# tcpdump net 205.153.60以下命令也可以做同样的事情 bsd1# tcpdump net 205.153.60.0 mask 255.255.255.0而以下命令由于最后的.0就无法正常工作 bsd1# tcpdump net 205.153.60.0协议及端口过滤 限制抓取指定协议如IPAppletalk或TCP。还可以限制建立在这些协议之上的服务如DNS或RIP。这类抓取可以通过三种方式进行使用tcpdump关键字通过协议关键字proto或通过服务使用port关键字。 一些协议名能够被tcpdump识别到因此可通过关键字来指定。以下命令限制抓取IP数据流 bsd1# tcpdump ip当然IP数据流包括TCP数据流UDP数据流等等。 如果仅抓取TCP数据流可以使用 bsd1# tcpdump tcptcpdump可识别的关键字包括ip, igmp, tcp, udp, and icmp。 有很多传输层服务没有可以识别的关键字。在这种情况下可以使用关键字proto或ip proto加上/etc/protocols能够找到的协议名或相应的协议编号。例如以下两种方式都会查找OSPF报文 bsd1# tcpdump ip proto ospf bsd1# tcpdump ip proto 89内嵌的关键字可能会造成问题。下面的例子中无法使用tcp关键字或必须使用数字。例如下面的例子是正常工作的 bsd#1 tcpdump ip proto 6另一方面不能使用proto加上tcp: bsd#1 tcpdump ip proto tcp会产生问题。 对于更高层级的建立于底层协议之上的服务必须使用关键字port。以下两者会采集DNS数据流 bsd#1 tcpdump port domain bds#1 tcpdump port 53第一条命令中关键字domain能够通过查找/etc/services来解析。在传输层协议有歧义的情况下可以将端口限制为指定协议。考虑如下命令 bsd#1 tcpdump udp port domain这会抓取使用UDP的DNS名查找但不包括使用TCP的DNS zone传输数据。而之前的两条命令会同时抓取这两种数据。 报文特征 过滤器也可以基于报文特征比如报文长度或特定字段的内容过滤器必须包含关系运算符。要指定长度使用关键字less或greater。如下例所示 bsd1# tcpdump greater 200该命令收集长度大于200字节的报文。 根据报文内容过滤更加复杂因为用户必须理解报文头的结构。但是尽管如此或者说正因如此这一方式能够使用户最大限度的控制抓取的数据。 一般使用语法 proto [ expr : size ]。字段proto指定要查看的报文头——ip则查看IP头tcp则查看TCP头以此类推。expr字段给出从报文头索引0开始的位移。即报文头的第一个字节为0第二字节为1以此类推。size字段是可选的指定需要使用的字节数12或4。 bsd1# tcpdump ip[9] 6查看第十字节的IP头协议值为6。注意这里必须使用引号。撇号或引号都可以但反引号将无法正常工作。 bsd1# tcpdump tcp也是等效的因为TCP协议编号为6。 这一方式常常作为掩码来选择特定比特位。值可以是十六进制。可通过语法加上比特掩码来指定。下例提取从以太网头第一字节开始即目的地址第一字节提取低阶比特位并确保该位不为0 bsd1# tcpdump ether[0] 1 ! 0该条件会选取广播和多播报文。 以上两个例子都有更好的方法来匹配报文。作为一个更实际的例子考虑以下命令 bsd1# tcpdump tcp[13] 0x03 ! 0该过滤器跳过TCP头的13个字节提取flag字节。掩码0x03选择第一和第二比特位即FIN和SYN位。如果其中一位不为0则报文被抓取。此命令会抓取TCP连接建立及关闭报文。 不要将逻辑运算符与关系运算符混淆。比如想tcp src port 23这样的表达式就无法正常工作。因为tcp src port表达式返回值为true或false而不是一个数值所以无法与数值进行比较。如果需要查找端口号大于23的所有TCP数据流必须从报文头提取端口字段使用表达式“tcp[0:2] 0xffff 0x0017”。
http://www.w-s-a.com/news/384197/

相关文章:

  • 高端企业网站建设公司怎么做实用性建设网站都需要哪些
  • 网站备案必须要幕布吗易企秀网站怎么做轮播图
  • 南昌网站排名优化四线城市网站建设方向及营利点
  • 做网站需要钱吗unity 做网站
  • 呼伦贝尔市规划建设局网站wordpress怎么考别人的
  • 免备案自助建站网站成都神速建站
  • 怎样编写app软件快速刷排名seo软件
  • 江苏做家纺的公司网站宣传型企业网站
  • 网站网上商城建设外国一些做环保袋的网站
  • 做空气开关那个网站推广比较好建站技术有哪些
  • 做网站前需要做什么准备wordpress图片云储存
  • 查楼盘剩余房源的网站地方网站推广
  • 农家乐网站建设方案创意平面设计公司简介
  • 信息化建设 网站作用网络营销的形式网站营销
  • 沈阳出名网站潍坊正规建设网站
  • 计算机软件开发需要学什么沈阳网站关键字优化
  • 关于军队建设网站国内最好的wordpress主题
  • 小视频网站如何建设陪诊app开发
  • 英文网站首页优化国外手机网站源码
  • 网站建设公司如何找客户网站建设应该考虑哪些问题
  • 创新的江苏网站建设wordpress用户绑定手机
  • 自己做网赌网站网站设计者
  • 教育培训网站设计辽宁招标工程信息网
  • 韶关网站推广做网站要哪些人员
  • 建设银行网站链接开发公司与物业公司交接清单
  • 网站定位广告企业建网站有这个必要吗
  • 网站模板 商标黄冈建设工程信息网
  • 做鞋子的招聘网站有哪些微网站
  • 项目网站开发建网站 多少钱
  • wordpress做门户seo培训价格