![Linux iptrace: 전체 패킷 내용을 추적하는 방법은 무엇입니까?](https://linux55.com/image/19180/Linux%20iptrace%3A%20%EC%A0%84%EC%B2%B4%20%ED%8C%A8%ED%82%B7%20%EB%82%B4%EC%9A%A9%EC%9D%84%20%EC%B6%94%EC%A0%81%ED%95%98%EB%8A%94%20%EB%B0%A9%EB%B2%95%EC%9D%80%20%EB%AC%B4%EC%97%87%EC%9E%85%EB%8B%88%EA%B9%8C%3F.png)
나는 보통 iptrace
AIX 서버에서 패킷 추적을 얻기 위해 이것을 사용하지만 최근에는 이것이 다른 'nix 시스템, 즉 Centos에서는 작동하지 않는다는 것을 발견했습니다.
시뮬레이션이 뭔지 아는 사람 있나요?
다음을 시도했지만 그 중 어느 것도 예상대로 작동하지 않는 것 같습니다.
697 sudo /usr/sbin/tcpdump -w test.pcap -i eth0
1010 sudo /usr/sbin/tcpdump port 80
1012 sudo /usr/sbin/tcpdump port 80 -i eth0
1015 sudo /usr/sbin/tcpdump -A port 80 -i eth0
1017 sudo /usr/sbin/tcpdump -w ~/capture.pcap port 80 -i eth0
Wireshark에서 헤더 데이터를 볼 수 있지만 볼 수는 없습니다.실제패킷 데이터.
답변1
캡처된 각 패킷의 저장된 부분은 snaplen 옵션으로 정의됩니다. 일부 배포판에서는 기본 snaplen 설정이 약 68바이트입니다. 그런 다음 패킷은 68바이트로 잘려 페이로드의 일부가 숨겨집니다. 다음과 같이 snaplen을 0(즉, 최대값)으로 설정하여 전체 패킷을 저장할 수 있습니다.tcpdump -s0 -w test.pcap -i eth0