l'output viene bufferizzato, nel senso che viene mostrato
una volta interrotto con ctrl+c e non in tempo reale.
Qualcuna ha idea di come si possa evitare ?
Hai provato ad usare l'opzione -l ?
Non so se possa servire nel tuo caso ma è utile quando si fa passare
l'output di tcpdump per
fa passare
l'output di tcpdump per una pipe e lo si vuole processare in tempo reale.
--
Kind regards,
Marco Romano.
--
Per REVOCARE l'iscrizione alla lista, inviare un email a
debian-italian-requ...@lists.debian.org con oggetto
Eseguendo tcpdump all'interno di un namespace. es:
ip netns exec NOME_NS tcpdump
o equivalentemente:
ip netns exec NOME_NS bash
tcpdump
l'output viene bufferizzato, nel senso che viene mostrato
una volta interrotto con ctrl+c e non in tempo reale.
Qualcuna ha idea di come si possa evitare
Ciao,
se cerchi nel man When tcpdump finishes capturing packets, it will report
counts of:
ti spiega il senso dei contatori.
Dice che il contatore packets received by filter dipende da OS e sua
configurazione, non specifica quale tipo di configurazione.
Qualche informazioni in più qui [1] con
Cosa vuol dire quando interrompendo tcpdump,
tra le altre cose mi dice
3 packets received by filter
Dove finiscono i pacchetti?
Dalla sniffata non vedo nulla.
--
Per favore non inviatemi allegati in formato MS Office.
Utilizza alternativamente documenti in formato OpenDocument
Cercando in giro per il web sembrerebbe che tcpdump
(o meglio libpcap) si pone la scheda fisica e iptables.
Quindi qualunque pacchetto in INGRESSO sulla macchina può
essere sniffato, indipendentemente dalle regole di iptables.
Sto capendo male io?
Walter
--
Per favore non
On 12/11/2013 12:49, Walter Valenti wrote:
Cercando in giro per il web sembrerebbe che tcpdump
(o meglio libpcap) si pone la scheda fisica e iptables.
Quindi qualunque pacchetto in INGRESSO sulla macchina può
essere sniffato, indipendentemente dalle regole di iptables.
Sto capendo male
Walter Valenti writes:
Cercando in giro per il web sembrerebbe che tcpdump
(o meglio libpcap) si pone la scheda fisica e iptables.
Quindi qualunque pacchetto in INGRESSO sulla macchina può
essere sniffato, indipendentemente dalle regole di iptables.
Sto capendo male io
On Wed, 13 Jul 2005 17:59:27 +0200
Daniele Cortesi [EMAIL PROTECTED] wrote:
Da qui in avanti vado a spanne, non sono sicuro di quello che dico.
Non è il kernel che li droppa ma il meccanismo di cattura dei
pacchetti
(che nel caso di tcpdump potrebbe essere libpcap), il kernel continua
Ciao a tutti,
sto debuggando un firewall un po' carogna :-)
Ho lanciato tcpdump e gli ho fatto generare un file.
Quando termina il dump, mi viene detto qualcosa tipo:
199 packets dropped by kernel
Ho bisogno di capire quali sono questi pacchetti che vengono droppati.
Qualcuno sa come posso
Marco Bertorello scrisse in data 13/07/2005 15:26:
Ciao a tutti,
sto debuggando un firewall un po' carogna :-)
Ho lanciato tcpdump e gli ho fatto generare un file.
Quando termina il dump, mi viene detto qualcosa tipo:
199 packets dropped by kernel
Ho bisogno di capire quali sono questi
Marco Bertorello scrisse in data 13/07/2005 15:26:
Ciao a tutti,
sto debuggando un firewall un po' carogna :-)
Ho lanciato tcpdump e gli ho fatto generare un file.
Quando termina il dump, mi viene detto qualcosa tipo:
199 packets dropped by kernel
Ho bisogno di capire quali sono questi
On Wed, 13 Jul 2005 16:18:22 +0200
Paolo Sala [EMAIL PROTECTED] wrote:
Marco Bertorello scrisse in data 13/07/2005 15:26:
Ciao a tutti,
sto debuggando un firewall un po' carogna :-)
Ho lanciato tcpdump e gli ho fatto generare un file.
Quando termina il dump, mi viene detto qualcosa tipo
Marco Bertorello scrisse in data 13/07/2005 16:29:
Posso loggare solo i pacchetti droppati?
Naturalmente il DROP è impostato come policy
Avrai uno script sul quale hai messo le regole di iptables no?
Puoi loggare quello che vuoi. Se ad esempio volessi loggare tutti i
pacchetti tcp sulla
puoi anche selezionare in base
ai parametri classici delle regole di ipt). Una cosa del tipo
iptables -A xxx -j LOG
(dove xxx è ovviamente la catena di interesse) data come ultimo comando
nella configurazione del firewall.
Il messaggio sopra, comunque, indica che tcpdump non è stato in grado
di
firewall.
Vedi mail in risposta a Paolo
Il messaggio sopra, comunque, indica che tcpdump non è stato in
grado
di processare i pacchetti a causa di qualche collo di bottiglia;
cpu lenta, ad esempio, ma è più probabile che sia il disco a
rallentare, se hai scelto di loggare in un file
On Wed, 13 Jul 2005 16:46:53 +0200
Paolo Sala [EMAIL PROTECTED] wrote:
Marco Bertorello scrisse in data 13/07/2005 16:29:
Posso loggare solo i pacchetti droppati?
Naturalmente il DROP è impostato come policy
Avrai uno script sul quale hai messo le regole di iptables no?
Puoi loggare
Marco Bertorello scrisse in data 13/07/2005 16:59:
Non è quello che voglio.
le mie prime regole dicono, ovviamente, di droppare tutto.
_Poi_ dico di accettare quel che voglio.
Se le prime regole dicono di droppare tutto non potrai più accettare un
bel nulla... o no!!??
in primis accetta
On Wed, 13 Jul 2005 16:46:53 +0200
Paolo Sala [EMAIL PROTECTED] wrote:
Marco Bertorello scrisse in data 13/07/2005 16:29:
Posso loggare solo i pacchetti droppati?
Naturalmente il DROP è impostato come policy
Avrai uno script sul quale hai messo le regole di iptables no?
Puoi loggare
On Wed, 13 Jul 2005 17:03:31 +0200
Paolo Sala [EMAIL PROTECTED] wrote:
Marco Bertorello scrisse in data 13/07/2005 16:59:
Non è quello che voglio.
le mie prime regole dicono, ovviamente, di droppare tutto.
_Poi_ dico di accettare quel che voglio.
Se le prime regole dicono di
On Wed, 13 Jul 2005 15:26:28 +0200
Marco Bertorello [EMAIL PROTECTED] wrote:
Ciao a tutti,
sto debuggando un firewall un po' carogna :-)
Ho lanciato tcpdump e gli ho fatto generare un file.
Quando termina il dump, mi viene detto qualcosa tipo:
199 packets dropped by kernel
Ho bisogno
On Wed, 13 Jul 2005 (16:56), Marco Bertorello wrote:
Inoltre, se così fosse, aprirei _subito_ un bugreport perchè se mi dice
pacchetti droppati dal kernel invece di Non sono riuscito a
processare questi pacchetti, mi sembra un evidente errore, no?
man tcpdump
...
packets ``dropped
, mi sembra un evidente errore, no?
man tcpdump
...
packets ``dropped by kernel'' (this is the number of packets
that were dropped, due to a lack of buffer space, by the packet
capture mechanism in the OS on which tcp- dump is running, if the
OS reports that information
mer 13 luglio 2005, alle 16:29 (GMT+0200), Marco Bertorello ha scritto:
[...]
Ho bisogno di capire quali sono questi pacchetti che vengono
droppati.
perché nello script di iptables, prima di dropparli non li logghi?
Posso loggare solo i pacchetti droppati?
Naturalmente il DROP è
di cattura dei pacchetti
(che nel caso di tcpdump potrebbe essere libpcap), il kernel continua a
processarli regolarmente.
Ciao,
--
Daniele JID: [EMAIL PROTECTED] (http://www.jabber.org)
and remember: respect is everything . . . . . . . . . . . free your mind
signature.asc
, non sono sicuro di quello che dico.
Ok, andiamo a braccetto, allora :-)
Non è il kernel che li droppa ma il meccanismo di cattura dei
pacchetti
(che nel caso di tcpdump potrebbe essere libpcap), il kernel continua
a processarli regolarmente.
Ah, ok...
Quindi, poniamo un esempio strano
Marco Bertorello scrisse in data 13/07/2005 17:07:
On Wed, 13 Jul 2005 17:03:31 +0200
Paolo Sala [EMAIL PROTECTED] wrote:
Marco Bertorello scrisse in data 13/07/2005 16:59:
Non è quello che voglio.
le mie prime regole dicono, ovviamente, di droppare tutto.
_Poi_ dico di accettare
On Wed, 13 Jul 2005 18:12:24 +0200
Paolo Sala [EMAIL PROTECTED] wrote:
Bhé, ma la default policy viene eseguita sse non è stato
precedentemente droppato o accettato!!!
Quindi come le chiami tu le prime regole vengono eseguite per
ultime... ma basta spiegarsi, dicevamo a questo punto la
28 matches
Mail list logo