Как проанализировать пакеты OpenFlow с помощью tcpdump, получают файл программно

Несколько охват сервера являются одним компонентом www конвенции. Другая общая причина - просто это, конвенция. Некоторые люди просто приучены к вводу www перед URL теперь и так, не удавшись добавить, что субдомен может привести к потерянному трафику. Лучше реализовать его, чем риск, теряющий некоторый трафик.

И в то время как можно использовать перенаправление на www, все еще не повреждает иметь его так или иначе.

4
задан 20 June 2013 в 19:39
2 ответа

Альтернативой для командной строки WireShark является tshark (аналогично функции tcpdump).

В этом блоге было достаточно, чтобы я начал.

Пример команды захвата tshark выглядит следующим образом (скажем, вы хотите отслеживать интерфейс eth0):

sudo tshark -i eth0

Мы можем добавить фильтры захвата вместе с командой как well:

sudo tshark -i eth0 "port 6633"

Эта команда захватит весь трафик, идущий к порту 6633 или с него (порт по умолчанию для контроллеров OpenFlow)

Простого перехвата трафика недостаточно. Чтобы проанализировать захват с помощью программы, нам нужно сначала преобразовать захват в легко понятный формат. Введите XML.

sudo tshark -i eth0 -T pdml > dump.xml  

Это выводит файл захвата в виде XML-файла со всеми пакетами вместе с их различными атрибутами в виде тегов.

Это может быть впоследствии проанализировано с помощью любого стандартного XML-анализатора.

Я настроил пару дополнительных вещей. : Я отказался от "

4
ответ дан 3 December 2019 в 03:07

Попробуйте просмотреть выходные данные:

sudo tshark -O openflow_v4 -i eth0 port <openflow port>

Вы можете просмотреть доступные протоколы с помощью этой команды:

~] tshark -G protocols | grep openflow
OpenFlow        openflow        openflow
OpenFlow 1.0    openflow_v1     openflow_v1
OpenFlow 1.3    openflow_v4     openflow_v4
OpenFlow 1.4    openflow_v5     openflow_v5
2
ответ дан 3 December 2019 в 03:07

Теги

Похожие вопросы