동시 Ping 및 tcpdump

동시 Ping 및 tcpdump

상황은 이렇습니다. 서버 어딘가에 ping을 보내는 스크립트가 있지만 어디에 있는지는 모르겠습니다. 나는 이 핑이 어떤 컴퓨터에서 이루어졌는지, 왜 반환되었는지 알고 싶습니다 FAILED.

내가 한 일은 두 번째 터미널에서 ping에 대한 스크립트를 여는 동안 한 터미널에서 tcpdump를 여는 것이었지만 실제 핑이 캡처되었는지는 확실하지 않습니다.

이것이 내가 사용하는 명령입니다

tcpdump -w - | tee ping.pcap | tcpdump -r -

이것이 올바른 방법입니까, 아니면 다른 방법이 있습니까?

편집하다:

문제는 tcpdump를 시작할 때 트래픽이 많아 이 핑에서 어떤 트래픽이 나오는지 식별할 수 없다는 것입니다...

답변1

노력하다:

tcpdump -i eth0 icmp

ping그러면 인터페이스의 트래픽이 나열됩니다 eth0.

답변2

tcpdump -n icmp이를 사용하여 핑 요청 및 응답을 필터링 할 수 있습니다 . 이름 조회를 방지하기 위해 스위치를 추가했습니다 -n. 호스트에 여러 인터페이스가 있을 수 있으므로 -i ethX올바른 인터페이스를 지정하려면 스위치를 추가해야 할 수도 있습니다 .

필터(이 경우 icmp)는 명령의 마지막 부분이어야 합니다.

답변3

unix/linux 명령을 사용하기 전에 항상 해당 명령의 매뉴얼 페이지를 읽으십시오. tcpdump 명령에는 다양한 옵션이 있습니다. 그들 모두를 탐구하는 것은 매우 흥미 롭습니다.

tcpdump 명령을 사용하여 덤프를 캡처하려면 루트 액세스가 필요합니다.

예:

tcpdump -i any -s 0 -v -w ping.pcap

위 명령은 무제한의 스냅샷 길이와 자세한 정보를 사용하여 사용 가능한 모든 이더넷 인터페이스의 모든 패킷을 캡처하고 캡처 결과를 ping.pcap 파일에 기록합니다.

마찬가지로 인라인 필터를 사용하여 특정 호스트에 대한 패킷을 필터링할 수 있습니다.

예:

tcpdump -i any -s 0 -v -w ping.pcap 135.250.80.55

위 명령은 135.250.80.55에서 135.250.80.55까지의 모든 패킷을 캡처합니다.

관련 정보