Comments 11
полезно. спасибо! я раньше как-то опасался tshark.
Чертовски удобная штука, спасибо!
Очень полезная статья!
Tshark — функционально, просто и полезно.
Tshark — функционально, просто и полезно.
Ну, лучше учиться сначала tcpdump'у — он есть в базе на всех системах и позволяет понять большинство сетевых проблем.
А для глубокого анализа, мне нравится загрузить дамп в Wireshark и там извращатсья как угодно с помощью удобного gui.
А для глубокого анализа, мне нравится загрузить дамп в Wireshark и там извращатсья как угодно с помощью удобного gui.
Ну фильры и логические выражения это само собой разумеется.
Но я так и не понял из статьи, чем оно лучше tcpdump. Автор, добавь примеров со сравнением.
Но я так и не понял из статьи, чем оно лучше tcpdump. Автор, добавь примеров со сравнением.
Видимо, возможностью фильтровать «внутренности» протоколов: GET-запросы, SQL-запросы по типу и т.д.
-
$ sudo tshark 'tcp port 80 and (((ip[2:2] - ((ip[0]&0xf)<>2)) != 0)' -R 'http.request.method == "GET" || http.request.method == "HEAD"'
Вот тут фильтр для pcap непонятный.
Вы не могли бы пояснить, что дает "
(((ip[2:2] - ((ip[0]&0xf)<>2)) != 0)
"?Sign up to leave a comment.
Анализ сетевого трафика на сервере с помощью tshark