Я понял это. По-видимому, пакеты, которые используют pkg-конфигурацию, создают .pc файл в каталоге высшего уровня, который создается после неопределения веса тары исходного кода для библиотеки Y.
Затем если библиотека Z жалуется, что не может найти библиотеку Y, и она использует pkg-конфигурацию, установите переменную PKG_CONFIG_PATH для указания на каталог, который содержит .pc файл.
В моем случае, libxml ++ полагается на libxml2, поэтому при конфигурировании libxml ++, я должен указать на путь к .pc файлу, созданному libxml2:
export PKG_CONFIG_PATH=/Users/ryan/SVN/packages/libxml2-2.7.3/
Затем настройте работы правильно.
Попробуйте http://www.wireshark.org/ -
ПРЕДУПРЕЖДЕНИЕ! Этот инструмент может быть недопустимым в некоторых странах и при некоторых обстоятельствах.
По-видимому, Ваша "связь клиент-сервер" происходит по сети, таким образом, сеть snffer, как Wireshark, является, вероятно, хорошим началом. Надо надеяться, конкретный протокол, который использует Ваше приложение, является тем, который может декодировать Wireshark. В противном случае затем необходимо будет сохранить полученный трафик и проанализировать его с инструментом, который может декодировать протоколы в стеке, предпочтительно до уровня 7. (Если какой-либо стек протоколов по пути является собственным, Вы, вероятно, в беде для чего-либо кроме анализа трафика.)
Если Вашим протоколом является HTTP (S) базирующийся, Скрипач мог бы также быть Вашей областью, хотя очень легко инкапсулировать ужасный, собственный протокол в HTTP (S) таким образом, что это столь же непостижимо как протокол двоичной синхронной передачи данных (Sage "ACT!" Основанная на HTTP репликация, я говорю с Вами).
Трудно ответить на Ваш запрос "с защитой от ложных команд". Для использования инструмента как Wireshark эффективно (особенно некоторые хорошие расширенные функции как следующие потоки TCP или аномалии обнаружения), у Вас действительно должно быть понимание стопки протокольного уровня и что продолжается. Пока компьютеры не могут перейти к сути дела того, чтобы быть "интеллектуальным" нет никакой хорошей замены программного обеспечения для человеческих знаний.
Править:
Я сделал некоторый анализ для Клиентов, которые испытывали проблемы "замедления" с непрозрачными, собственными протоколами уровня 7 (привет, Bentley "AutoPlant", я говорю с Вами), и я могу сказать, что существует некоторое хорошее значение даже в простом анализе трафика (кто говорит кто когда, и сколько). Инсинуация была то, что "сеть" была узким местом, так немного сниффинга трафика в сочетании с выполнением "трассировки" Монитора Процесса на клиенте, ПК произвел некоторые хорошие графики, которые показали сравнения клиентской загрузки ЦП, загрузки ЦП сервера, сети I/O и бэкенда SAN ввод-вывод. В конце это было всем просто в некотором роде анализ трафика, но он помог определить противную ошибку "цикличного выполнения" в клиентском программном обеспечении, которое не имело никакого отношения "к сети".
Как другой пример, был вопрос на здесь вчера о медленных входах в систему с профилями роумингового пользователя, где кэширующееся поведение профилей роумингового пользователя Windows XP вошло в вопрос. Не наличие получает доступ к исходному коду Windows (поскольку я так часто не делаю), я решил выполнить анализ трафика для определения, каково кэширующееся поведение было. Клиент-серверный протокол, SMB, не является opqaue, но я рассматривал его как таковой начиная с того, что я действительно искал, была переданная метрика данных.
Как в глубине души кроличья нора, Вы идете просто, зависит от того, что Вы ищете.
Можно судить Charles, http://www.charlesproxy.com. Это не совсем свободно, но их бесплатная демонстрационная версия получит Вас довольно далеко. Вы получаете половину часа трафика, записывающего за один раз. Также намного легче использовать, чем что-то как WireShark. Это также по умеренной цене, если Вы решаете пойти с полной версией. WireShark, скорее всего, даст Вам большую часть обратной связи, но я не считал бы это с защитой от ложных команд. http://www.wireshark.org/.
tcpview является столь основным инструментом, как Вы найдете, все еще сохраняя некоторую меру полноценности:
http://technet.microsoft.com/en-us/sysinternals/bb897437.aspx
Что касается более широкого вопроса - Вы не можете разломать комплекс, диагностирующий ни на что 'с защитой от ложных команд'. То понятие немного оскорбительно.