09. 3. 10.

nstcpdump.sh 사용법

넷스케일러에서 특정 어플리케이션에 대한 문제를 확인하거나 넷스케일러 자체적인 패킷 처리 방향을 확인하는 유용한 방법 중의 하나로 nstcpdump.sh라는 도구가 있다.

이 도구를 사용하면 많은 문제에 대한 디버깅이 가능하지만 효과적으로 사용하기 위해서는 아래와 같이 제공되는 common option을 잘 활용할 수 있어야 한다.

common option :
  • -c : 캡쳐할 패킷의 수를 지정할 수 있다. 지정된 패킷 수량이 수집되면 자동으로 수집이 중단된다.
  • -X : 화면에 표시할 패킷의 내용은 16진수와 ASCII 코드로 표시 한다.
  • -w : 지정된 경로에 캡쳐된 패킷을 저장한다. 양은 cap 또는 pcap 형식으로 생성할 수 있다.
  • -i : 특정 인터페이스에 대한 패킷만을 수집하고자 할 경우 인터페이스를 지정하여 수집할 수 있다.
  • host [ipaddress] : 특정 host ip를 지정하여 수집한다.
  • net [address] mask [netmask] : 특정 네트워크 범위에 대한 내용을 수집한다.
  • port [port #] : 특정 포트에 대한 내용을 수집한다.
  • dst port : 특정 destination 포트에 대한 패킷만을 수집한다.
  • src port : 특정 source 포트에 대한 정보만을 수집한다.
  • tcp : tcp 패킷 정보만 수집한다.
  • udp : ucp 패킷 정보만 수집한다.

예를 들어, 아래와 같이 옵션을 조합하여 적용할 수 있다.

root@ns# nstcpdump.sh -X dst host 1.2.3.4 and port 80

또는

root@ns# nstcpdump.sh -w /var/trace/trace1.pcap -i 1/1 -i 1/2

또는

root@ns# nstcpdump.sh -w /var/trace/trace2.cap host 1.2.3.4 and not port 443

여러 가지 common option을 조합하여 원하는 정보만을 수집할 수 있다면 조금 더 빠른 문제 해결이 가능할 것이 분명하다.

댓글 1개:

  1. 자주 사용하는 common option 중의 하나는 ssh를 통해 시스템 관리로 접속할 상황에서 ssh 프로토콜은 제외하는 방법인데, "not port 22"라고 간단하게 설정할 수 있음.

    답글삭제