Несколько охват сервера являются одним компонентом www конвенции. Другая общая причина - просто это, конвенция. Некоторые люди просто приучены к вводу www перед URL теперь и так, не удавшись добавить, что субдомен может привести к потерянному трафику. Лучше реализовать его, чем риск, теряющий некоторый трафик.
И в то время как можно использовать перенаправление на www, все еще не повреждает иметь его так или иначе.
Альтернативой для командной строки WireShark является tshark (аналогично функции tcpdump).
В этом блоге было достаточно, чтобы я начал.
Пример команды захвата tshark выглядит следующим образом (скажем, вы хотите отслеживать интерфейс eth0):
sudo tshark -i eth0
Мы можем добавить фильтры захвата вместе с командой как well:
sudo tshark -i eth0 "port 6633"
Эта команда захватит весь трафик, идущий к порту 6633 или с него (порт по умолчанию для контроллеров OpenFlow)
Простого перехвата трафика недостаточно. Чтобы проанализировать захват с помощью программы, нам нужно сначала преобразовать захват в легко понятный формат. Введите XML.
sudo tshark -i eth0 -T pdml > dump.xml
Это выводит файл захвата в виде XML-файла со всеми пакетами вместе с их различными атрибутами в виде тегов.
Это может быть впоследствии проанализировано с помощью любого стандартного XML-анализатора.
Я настроил пару дополнительных вещей. : Я отказался от "
Попробуйте просмотреть выходные данные:
sudo tshark -O openflow_v4 -i eth0 port <openflow port>
Вы можете просмотреть доступные протоколы с помощью этой команды:
~] tshark -G protocols | grep openflow
OpenFlow openflow openflow
OpenFlow 1.0 openflow_v1 openflow_v1
OpenFlow 1.3 openflow_v4 openflow_v4
OpenFlow 1.4 openflow_v5 openflow_v5