У нас есть сервер Windows, который, как мы подозреваем, не получает трафик UDP от сервера Linux. С помощью tcpdump мы смогли установить, что сервер Linux отправляет трафик UDP, и мы хотели бы отображать трафик UDP, поступающий на сервер Windows, желательно с помощью встроенной утилиты Windows, такой как netsh
или netstat
.
Вы можете выполнить захват с помощью следующей команды:
netsh trace start capture=yes tracefile=c:\temp\capture.etl
и остановиться с помощью этой:
netsh trace stop
Затем вы можете открыть файл ETL с помощью Microsoft Message Analyzer и если вы хотите читать их в wirehark вместо Microsoft Message Analyzer, вы можете экспортировать события в файл .CAP: Файл -> Сохранить как -> Экспорт
]