introducción
tcpdump es una corrida en la herramienta de línea de comandos de captura, lo que permite a los usuarios enviar o para interceptar y pantalla recibida conexión de red TCP / IP del ordenador y otros paquetes.
instalar
[Root @ k8smaster ~] # yum install -y tcpdump
explicación de los comandos
[root @ k8smaster ~] # tcpdump --help
tcpdump versión 4.9.2
Versión 1.5.3 libpcap
OpenSSL 1.0.2k-FIPS 26 de Ene 2017
Uso: tcpdump [-aAbdDefhHIJKlLnNOpqStuUvxX #] [tamaño -B] [count-c]
[- C file_size] [-E algo: secreto] [-f archivo] [segundos -G]
[-i interfaz] [-j tstamptype] [-M secreta] [--number]
[-Q | -P in | out | inout]
[archivo -r] [-s snaplen] [precisión --time-stamp precisión]
[--immediate-mode] [-T tipo] [--version] [-V archivo]
[archivo -w] [ -W filecount] [datalinktype -y] [-z postrotate mando]
[usuario -Z] [expresión]
[root @ k8smaster ~] #
número -s: por defecto tcpdump única intercepción de los primeros 96 bytes de contenido, con el fin de interceptar todo el contenido del mensaje, es necesario utilizar esta opción, donde número es el número de bytes necesarios para interceptar el mensaje, si es 0, entonces, que la interceptación todo el contenido del mensaje;
-nn: dijeron que no nombre, la visualización directa IP, en el comando netstat, también tienen esta opción;
-X: utilizar tanto hexagonal y ascii pantalla el contenido del mensaje;
-S: muestra el número de serie absoluto (número de secuencia ), en lugar de un número relativo;
-i: Especifica la tarjeta del monitor
w: los archivos de escritura de paquetes por casualidad a ahorrar, pero no analizan e imprimir
el número -c: número de intercepción representa un mensaje, y luego extremos
Caso general
Comando: tcpdump -i ens33
Descripción: Especifica la interfaz de red de paquetes de datos del supervisor
Comando: host 192.168.23.100 tcpdump
Nota: 192.168.23.100 intercepta anfitrionas todos los paquetes recibidos y enviados
Comando: tcpdump -i ens33 src host 192.168.23.100
Nota: dirección de origen en la tarjeta para supervisar todos los paquetes de red ens33 de 192.168.23.100
Comando: tcpdump -i ens33 dst host 192.168.23.100
Nota: la dirección de destino en la tarjeta es supervisar todos los paquetes de red ens33 de 192.168.23.100
Comando: tcpdump puerto TCP 23 y el host 192.168.23.100
Descripción: Obtiene el puerto 23 en el host 192.168.23.100 todos los paquetes del protocolo TCP enviados y recibidos por la aplicación
Comando: tcpdump puerto UDP 123
Descripción: Obtiene todos los paquetes de protocolo UDP de la máquina 123 para hacer y recibir puerto
Comando: el tcpdump -i ens33 -s0 el -Z -G 60% -w la raíz D_ Y_% m %%% H% de M_ S.pcap
Descripción: paquetes de rastreo almacenados intervalo de tiempo especificado; opción -G entonces el tiempo más tarde, segundo comando anterior; cada 60 segundos es un documento vivo, para evitar que el paquete de corte durante la captura, digital 0 0 S0, agarrando un paquete completo debe agregarse s0
Comando: tcpdump -i ens33 -s0 -C 1 -Z raíz -w ens33Packet.pcap
Descripción: agarrar conservados de acuerdo con el tamaño especificado del paquete después de paquete; opción -C al tamaño del archivo de acceso, en MB, cada uno de los comandos anterior es detenido archivo de paquete llega a 1 MB en el uso de un nuevo archivo para guardar el nuevo mensaje llamó a evitar la captura de paquetes trunca cuando, s0 0 es el número 0, agarra un paquete completo se debe añadir s0