tcpdump: Мониторим весь трафик кроме некоторых портов

  • Автор:
  • Опубликовано:
  • Изменено:
  • Просмотры: 677
  • Комментарии: 0
  • Рейтинг: 93,33%
  • Голосов: 3

Многие используют tcpdump для анализа проходящего трафика, но при запуске с дефолтными параметрами появляется очень много лишних данных, которые мы бы не хотели видеть, например, от собственного подключения через ssh. Каким же образом мониторить весь трафик, проходящий через сервер/компьютер, но при этом не отображать некоторые порты?

Утилита tcpdump понимает регулярные выражения, поэтому мы можем задавать условия именно в таком виде, используя следующий синтаксис:

tcpdump -i eth0 port not 22

Можно задать сразу несколько портов, информацию о которых мы не хотим видеть в tcpdump:

tcpdump -i eth0 port not 22 and port not 53

Также можно использовать ip-адрес или имя хоста:

tcpdump -i eth0 port not 22 and host 1.2.3.4

Данный пример позволит нам увидеть весь трафик для адреса 1.2.3.4, кроме соединений через 22 порт.

tcpdump -i eth0 port not 22 and host host_name

Данный пример позволит нам увидеть весь трафик для хоста с именем host_name, кроме соединений через 22 порт.

Оценить статью

1 Звезда2 Звезды3 Звезды4 Звезды5 Звезд (3 оценок, среднее: 4,67 из 5)

Добавить комментарий

Ваш e-mail не будет опубликован.

Читайте ранее:
foobar2000: Проигрывание музыки с CD и получение тегов с freedb.org
MySQL: Только локальный доступ к серверу
Windows Server: Отключение регистрации событий завершения работы
Windows Server 2008 R2: Отключение конфигурации усиленной безопасности Internet Explorer.
Windows Server: Отключение срока действия пароля
Закрыть