localhost
とIPアドレスを保持するIPアドレス間のtcpトラフィックをファイルに監視する方法を教えてください。 iftopとtcptrackを試しましたが、アクティビティをファイルに保存できません。これらのツールは特定のIPアドレスを対象とせず、インターフェースのみを監視します。
iftop -i eth2 -f "dst port 22"
dst
の代わりにIPアドレスを入力しようとしましたが、機能しません。このアイデアは、疑わしいトラフィックを検出するためのものです
手伝ってくれてありがとう
@blametheadminがコメントで述べたように、tsharkを使用できます。別のオプションはtcpdump
です:
$ tcpdump -w trace.out Host <hostname-or-ip>
その後、後でそのトレースを調べることができます。
$ tcpdump -r trace.out
-t
および-s
スイッチを使用して、 this serverfault answerで説明されているように、iftopを使用して帯域幅使用状況レポートを実行できます。
-t use text interface without ncurses
-s num print one single text output afer num seconds, then quit
-L num number of lines to print
Iftopのバージョンiftop-1.0pre3
(2014-01-01)が必要です。あなたの場合、次の例は、特定の送信元ホストの5時間のトラフィックをキャプチャするトリックを実行する必要があります。
iftop -i eth2 -f "src Host x.y.w.z" -t -s 18000 > log.txt &
フィルタで宛先としてx.y.w.z
を取得する場合は、代わりにdest
を使用するか、両方の方法でフィルタリングする場合はプレフィックスなしでHost
のみを使用できます。