Он умеет изначально слушать виртуальные интерфейсы, вроде тех, которые создают VMware или VirtualBox (не говоря уже про GNS/Dynamips).
Вероятно многое будет зависеть и от вашего устройства.
Первое, что приходит в голову — это отфильтровать по значению tcp.stream, тогда останется только нужная сессия.
А про суммирование времени для фрагментированных пакетов даже не подскажу…
Возможно нужно смотреть в сторону механизма reassembly.
Не совсем понял про нативный драйвер.
Если я не ошибаюсь, winsock умеет работать только с tcp и udp, а для того чтобы захватывать канальный уровень нужно ставить winpcap.
Да, проще обычную 32 битную архитектуру брать.
Скорее всего проблема в том, что изначально IOU работал только под Solaris.
Но сейчас всё меняется, те же виртуальные нексусы вполне себе продаются и работают под линуксами.
Я не проверял на x64, но у некоторых получалось его запустить и там.
Возможно помогала следующая конструкция: ln -s /usr/lib32/libcrypto.so.10 /usr/lib32/libcrypto.so.4
Про XE и NX-OS я писал в прошлом обзоре
И тот и другой работает неплохо, более того легально продается.
Поэтому при желании можно собрать всё кроме XR.
Обычный зеркальный raid1 вполне подойдет, учитывая, что raid контроллеры сейчас присутствуют почти на всех full ATX материнках.
Ну и особо ценное в облако, при особом везении до 50 ГБ бесплатно, что вполне таки достаточно.
Если интересно, то про причину можно прочитать тут
Тогда можно будет добиться нечто похожего на риалтайм с использованием pcap файла.
Вероятно многое будет зависеть и от вашего устройства.
А про суммирование времени для фрагментированных пакетов даже не подскажу…
Возможно нужно смотреть в сторону механизма reassembly.
Пример просто демонстрирует, что существует возможность захвата и медиа контента.
Если я не ошибаюсь, winsock умеет работать только с tcp и udp, а для того чтобы захватывать канальный уровень нужно ставить winpcap.
Скорее всего проблема в том, что изначально IOU работал только под Solaris.
Но сейчас всё меняется, те же виртуальные нексусы вполне себе продаются и работают под линуксами.
Возможно помогала следующая конструкция:
ln -s /usr/lib32/libcrypto.so.10 /usr/lib32/libcrypto.so.4
Это проект g0tmi1k'a который собирает все уязвимые дистрибутивы в одном месте.
Основную концепцию можно посмотреть например здесь
И тот и другой работает неплохо, более того легально продается.
Поэтому при желании можно собрать всё кроме XR.
IOS XE и нексусы эмулируются достаточно неплохо.
Но естественно для полного понимания не помешает определенный бэкграунд.
Про пиринговые войны так же можно почитать в блоге Кипчатова
Ну и особо ценное в облако, при особом везении до 50 ГБ бесплатно, что вполне таки достаточно.