monitor traffic
Syntax
monitor traffic <brief | detail | extensive> <absolute-sequence> <count count> <interface interface-name> <layer2-headers> <matching matching> <no-domain-names> <no-promiscuous> <no-resolve> <no-timestamp> <print-ascii> <print-hex> <read-file filename> <resolve-timeout> <size size> <write-file filename>
Beschreibung
Zeigen Sie Paket-Header oder Pakete an, die von der Routing-Engine empfangen und gesendet wurden.
-
Die Verwendung des
monitor-traffic
Befehls kann die Leistung des Routers oder Switches beeinträchtigen. -
Verzögerungen bei der DNS-Auflösung können durch die Verwendung dieser
no-resolve
Option beseitigt werden.
Dieser Befehl wird auf dem QFabric-System nicht unterstützt.
Optionen
none | (Optional) Zeigt Paket-Header an, die über fxp0 übertragen werden. Zeigen Sie auf einem TX Matrix Plus-Router Paket-Header an, die über em0 übertragen werden. |
brief | detail | extensive | (Optional) Zeigt den angegebenen Ausgabepegel an. |
absolute-sequence | (Optional) Zeigt absolute TCP-Sequenznummern an. |
count count | (Optional) Geben Sie die Anzahl der anzuzeigenden Paketheader an (0 bis 1.000.000). Der Befehl monitor traffic wird automatisch beendet, nachdem die angegebene Anzahl von Paketen angezeigt wurde. |
interface interface-name | (Optional) Geben Sie die Schnittstelle an, auf der der In Junos OS Evolved:
|
layer2-headers | (Optional) Zeigen Sie die Kopfzeile auf Verknüpfungsebene in jeder Zeile an. |
matching matching | (Optional) Zeigt Paketheader an, die mit einem regulären Ausdruck übereinstimmen. Verwenden Sie übereinstimmende Ausdrücke, um den Detaillierungsgrad zu definieren, mit dem der |
no-domain-names | (Optional) Unterdrückt die Anzeige des Domänenteils von Hostnamen. Wenn die |
no-promiscuous | (Optional) Versetzen Sie die Schnittstelle nicht in den promiskuitiven Modus. |
no-resolve | (Optional) Unterdrücken Sie die umgekehrte Suche der IP-Adressen. |
no-timestamp | (Optional) Unterdrücken Sie Zeitstempel auf angezeigten Paketen. |
print-ascii | (Optional) Zeigen Sie jedes Paket im ASCII-Format an. |
print-hex | (Optional) Zeigen Sie jedes Paket, mit Ausnahme des Link-Level-Headers, im Hexadezimalformat an. |
read-file filename | Liest Pakete aus der angegebenen Datei. |
resolve-timeout timeout | (Optional) Die Zeitspanne, die der Router oder Switch auf jeden Reverse-Lookup wartet, bevor eine Zeitüberschreitung auftritt. Sie können das Timeout auf 1 bis 4.294.967.295 Sekunden einstellen. Der Standardwert ist 4 Sekunden. Um jedes Paket anzuzeigen, verwenden Sie die |
size size | (Optional) Lesen, aber nicht bis zur angegebenen Anzahl von Bytes für jedes Paket anzeigen. Bei der Einstellung " |
write-file filename | Schreiben Sie Pakete in die angegebene Datei. |
Ab Junos OS Evolved 20.4R1 hat die write-file
Option auf Hierarchieebene monitor traffic interface
Vorrang vor der extensive
Option, wenn Sie sie gleichzeitig konfigurieren. Wenn Sie versuchen, diese Optionen gleichzeitig zu konfigurieren, gibt Junos OS Evolved eine Warnmeldung aus, dass die Optionen nicht kompatibel sind, und führt nur den monitor traffic interface write-file
Befehl aus.
Zusätzliche Informationen
Im Befehl können Sie einen übereinstimmenden monitor traffic
Ausdruck angeben, indem Sie die matching
Option verwenden und den Ausdruck in Anführungszeichen setzen:
monitor traffic matching "expression"
Ersetzen Sie expression
durch eine oder mehrere der in Tabelle 1 aufgeführten Übereinstimmungsbedingungen.
Übereinstimmungstyp |
Zustand |
Beschreibung |
---|---|---|
Entität |
|
Stimmt mit Paketen überein, die die angegebene Adresse oder den angegebenen Hostnamen enthalten. Die Protokollübereinstimmungsbedingungen , |
|
Stimmt Pakete mit Quell- oder Zieladressen ab, die die angegebene Netzwerkadresse enthalten. |
|
|
Stimmt mit Paketen überein, die die angegebene Netzwerkadresse und Subnetzmaske enthalten. |
|
|
Stimmt mit Paketen überein, die die angegebene Quell- oder Ziel-TCP- oder UDP-Portnummer oder den Portnamen enthalten. Anstelle der numerischen Portadresse können Sie ein Textsynonym angeben, z. B |
|
Direktionale |
|
Stimmt mit Paketen überein, die an das angegebene Ziel gesendet werden. Diese Übereinstimmungsbedingung kann jeder Übereinstimmungsbedingung des Entitätstyps vorangestellt werden. |
|
Stimmt mit Paketen aus einer angegebenen Quelle überein. Diese Übereinstimmungsbedingung kann jeder Übereinstimmungsbedingung des Entitätstyps vorangestellt werden. |
|
|
Stimmt mit Paketen überein, die die angegebenen Quell- und Zieladressen enthalten. Diese Übereinstimmungsbedingung kann jeder Übereinstimmungsbedingung des Entitätstyps vorangestellt werden. |
|
|
Entspricht Paketen, die eine der angegebenen Adressen enthalten. Diese Übereinstimmungsbedingung kann jeder Übereinstimmungsbedingung des Entitätstyps vorangestellt werden. |
|
Paketlänge |
|
Entspricht Paketen, die kürzer oder gleich dem angegebenen Wert in Byte sind. |
|
Entspricht Paketen, die länger oder gleich dem angegebenen Wert in Byte sind. |
|
Protokoll |
|
Stimmt mit allen AMT-Paketen überein. Nutzen Sie die umfangreiche Ausgabeebene, um zusätzlich zum äußeren AMT-Paket auch die inneren IGMP-Pakete zu dekodieren. |
|
Stimmt mit allen ARP-Paketen überein. |
|
|
Passt zu allen Ethernet-Paketen. |
|
|
Passt zu Broadcast- oder Multicast-Ethernet-Frames. Dieser Übereinstimmungsbedingung kann und vorangestellt |
|
|
Entspricht Paketen mit der angegebenen Ethernet-Adresse oder Ethernet-Paketen des angegebenen Protokolltyps. Die |
|
|
Stimmt mit allen ICMP-Paketen überein. |
|
|
Stimmt mit allen IP-Paketen überein. |
|
|
Stimmt mit Broadcast- oder Multicast-IP-Paketen überein. |
|
|
Findet Pakete mit der angegebenen Adresse oder dem angegebenen Protokolltyp. Die |
|
|
Stimmt mit allen IS-IS-Routing-Nachrichten überein. |
|
|
Stimmt mit Paketen überein, deren Header die angegebene IP-Protokollnummer enthalten. |
|
|
Stimmt mit allen RARP-Paketen überein. |
|
|
Stimmt mit allen TCP-Datagrammen überein. |
|
|
Stimmt mit allen UDP-Datagrammen überein. |
Verwenden Sie zum Kombinieren von Ausdrücken die logischen Operatoren, die in Tabelle 2 aufgeführt sind.
Logischer Operator (höchste bis niedrigste Priorität) |
Beschreibung |
---|---|
|
Logisch NICHT. Wenn die erste Bedingung nicht zutrifft, wird die nächste Bedingung ausgewertet. |
|
Logisches UND. Wenn die erste Bedingung zutrifft, wird die nächste Bedingung ausgewertet. Wenn die erste Bedingung nicht übereinstimmt, wird die nächste Bedingung übersprungen. |
|
Logisches ODER. Wenn die erste Bedingung zutrifft, wird die nächste Bedingung übersprungen. Wenn die erste Bedingung nicht zutrifft, wird die nächste Bedingung ausgewertet. |
|
Gruppieren Sie Operatoren, um die Standardrangfolge außer Kraft zu setzen. Klammern sind Sonderzeichen, denen jeweils ein umgekehrter Schrägstrich ( |
Sie können relationale Operatoren verwenden, um arithmetische Ausdrücke zu vergleichen, die aus ganzzahligen Konstanten, binären Operatoren, einem Längenoperator und speziellen Paketdatenaccessoren bestehen. Die Übereinstimmungsbedingung für arithmetische Ausdrücke verwendet die folgende Syntax:
monitor traffic matching "ether[0] & 1 != 0""arithmetic_expression relational_operator arithmetic_expression"
Der Paketdatenaccessor verwendet die folgende Syntax:
protocol [byte-offset <size>]
Das optionale size Feld stellt die Anzahl der Bytes dar, die im Paketheader untersucht werden. Die verfügbaren Werte sind1
, 2
oder 4
Bytes. Der folgende Beispielbefehl erfasst den gesamten Multicast-Datenverkehr:
user@host> monitor traffic matching "ether[0] & 1 != 0"
Verwenden Sie zum Angeben von Übereinstimmungsbedingungen mit einem numerischen Wert die in Tabelle 3 aufgeführten arithmetischen und relationalen Operatoren.
Da die Paketweiterleitungs-Engine Layer-2-Header-Informationen entfernt, bevor Pakete an die Routing-Engine gesendet werden:
-
Der
monitor traffic
Befehl kann keine Übereinstimmungsbedingungen auf eingehenden Datenverkehr anwenden. -
Der
monitor traffic interface
Befehl kann auch keine Übereinstimmungsbedingungen für Layer-3- und Layer-4-Paketdaten anwenden, was dazu führt, dass diematch
Pipe-Option (| match
) für diesen Befehl für Layer-3- und Layer-4-Pakete ebenfalls nicht funktioniert. Stellen Sie daher sicher, dass Sie Übereinstimmungsbedingungen angeben, wie in dieser Befehlszusammenfassung beschrieben. Weitere Informationen zu den Spielbedingungen finden Sie in Tabelle 1. -
Die im Layer-2-Header enthaltenen 802.1Q-VLAN-Tag-Informationen werden aus allen eingehenden Datenverkehrspaketen entfernt. Da der Befehl für aggregierte Ethernet-Schnittstellen (z. B. ) nur eingehende Datenverkehrsdaten anzeigt, zeigt der Befehl keine VLAN-Tag-Informationen in der
monitor traffic interface ae[x]
Ausgabe an.
Arithmetischer oder relationaler Operator |
Beschreibung |
---|---|
Arithmetischer Operator | |
+ |
Additions-Operator. |
- |
Subtraktionsoperator. |
/ |
Divisionsbetreiber. |
& |
Bitweises UND. |
* |
Bitweises exklusives ODER. |
| |
Bitweises inklusives ODER. |
Relationaler Operator (höchste bis niedrigste Priorität) | |
<= |
Wenn der erste Ausdruck kleiner oder gleich dem zweiten ist, stimmt das Paket überein. |
>= |
Wenn der erste Ausdruck größer oder gleich dem zweiten ist, stimmt das Paket überein. |
< |
Wenn der erste Ausdruck kleiner als der zweite ist, stimmt das Paket überein. |
> |
Wenn der erste Ausdruck größer als der zweite ist, stimmt das Paket überein. |
= |
Wenn die verglichenen Ausdrücke gleich sind, stimmt das Paket überein. |
!= |
Wenn die verglichenen Ausdrücke ungleich sind, stimmt das Paket überein. |
Erforderliche Berechtigungsstufe
Spur
Wartung
Ausgabefelder
Wenn Sie diesen Befehl eingeben, erhalten Sie eine Rückmeldung über den Status Ihrer Anforderung.
Beispielausgabe
- Überwachen Sie die Anzahl des Datenverkehrs
- Überwachen Sie die Anzahl der Datenverkehrsdetails
- Datenverkehr umfangreich überwachen (absolute Reihenfolge)
- Datenverkehr umfangreich überwachen (relative Reihenfolge)
- Überwachen Sie die umfangreiche Anzahl des Datenverkehrs
- Überwachen der Datenverkehrsschnittstelle
- Schnittstelle zur Überwachung des Datenverkehrs (Junos OS Evolved)
- Überwachen Sie den Abgleich des Datenverkehrs
- Überwachung des Datenverkehrs (TX Matrix Plus Router)
- Überwachung des Datenverkehrs (QFX3500-Switch)
- Überwachen des ICMP-Abgleichs des Datenverkehrs
- Überwachen Sie den Datenverkehr, der mit der IP-Protokollnummer übereinstimmt
- Überwachen des Datenverkehrs, der mit ARP übereinstimmt
- Überwachen des Datenverkehrsabgleichsports
- Überwachung des Datenverkehrs und der gelesenen Dateien
- Überwachung des Datenverkehrs Schreibdatei
Überwachen Sie die Anzahl des Datenverkehrs
user@host> monitor traffic count 2 listening on fxp0 04:35:49.814125 In my-server.home.net.1295 > my-server.work.net.telnet: . ack 4122529478 win 16798 (DF) 04:35:49.814185 Out my-server.work.net.telnet > my-server.home.net.1295: P 1:38(37) ack 0 win 17680 (DF) [tos 0x10]
Überwachen Sie die Anzahl der Datenverkehrsdetails
user@host> monitor traffic detail count 2 listening on fxp0 04:38:16.265864 In my-server.home.net.1295 > my-server.work.net.telnet: . ack 4122529971 win 17678 (DF) (ttl 121, id 6812) 04:38:16.265926 Out my-server.work.net.telnet.telnet > my-server.home.net.1295: P 1:38(37) ack 0 win 17680 (DF) [tos 0x10] (ttl 6)
Datenverkehr umfangreich überwachen (absolute Reihenfolge)
user@host> monitor traffic extensive no-domain-names no-resolve no-timestamp count 20 matching "tcp" absolute-sequence listening on fxp0 In 203.0.113.193.179 > 192.168.4.227.1024: . 4042780859:4042780859(0) ack 1845421797 win 16384 <nop,nop,timestamp 4935628 965951> [tos 0xc0] (ttl ) In 203.0.113.193.179 > 192.168.4.227.1024: P 4042780859:4042780912(53) ack 1845421797 win 16384 <nop,nop,timestamp 4935628 965951>: BGP [|BGP UPDAT) In 192.168.4.227.1024 > 203.0.113.193.179: P 1845421797:1845421852(55) ack 4042780912 win 16384 <nop,nop,timestamp 965951 4935628>: BGP [|BGP UPDAT) ...
Datenverkehr umfangreich überwachen (relative Reihenfolge)
user@host> monitor traffic extensive no-domain-names no-resolve no-timestamp count 20 matching "tcp" listening on fxp0 In 172.24.248.221.1680 > 192.168.4.210.23: . 396159737:396159737(0) ack 1664980689 win 17574 (DF) (ttl 121, id 50003) Out 192.168.4.210.23 > 172.24.248.221.1680: P 1:40(39) ack 0 win 17680 (DF) [tos 0x10] (ttl 64, id 5394) In 203.0.113.193.179 > 192.168.4.227.1024: P 4042775817:4042775874(57) ack 1845416593 win 16384 <nop,nop,timestamp 4935379 965690>: BGP [|BGP UPDAT) ...
Überwachen Sie die umfangreiche Anzahl des Datenverkehrs
monitor traffic extensive count 5 no-domain-names no-resolve listening on fxp013:18:17.406933 In 192.168.4.206.2723610880 > 172.17.28.8.2049: 40 null (ttl 64, id 38367)13:18:17.407577 In 172.17.28.8.2049 > 192.168.4.206.2723610880: reply ok 28 null (ttl 61, id 35495)13:18:17.541140 In 0:e0:1e:42:9c:e0 0:e0:1e:42:9c:e0 9000 60: 0000 0100 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 000013:18:17.591513 In 172.24.248.156.4139 > 192.168.4.210.23: 3556964918:3556964918(0) ack 295526518 win 17601 (DF) (ttl 121, id 14)13:18:17.591568 Out 192.168.4.210.23 > 172.24.248.156.4139: P 1:40(39) ack 0 win 17680 (DF) [tos 0x10] (ttl 64, id 52376)
Überwachen der Datenverkehrsschnittstelle
user@host> monitor traffic interface fxp0 listening on fxp0.0 18:17:28.800650 In server.home.net.723 > host1-0.lab.home.net.log 18:17:28.800733 Out host2-0.lab.home.net.login > server.home.net.7 18:17:28.817813 In host30.lab.home.net.syslog > host40.home0 18:17:28.817846 In host30.lab.home.net.syslog > host40.home0 ...
Schnittstelle zur Überwachung des Datenverkehrs (Junos OS Evolved)
In diesem Beispiel ist ae0 eine physische Schnittstelle und ae0.1 eine logische Schnittstelle.
user@host> monitor traffic interface ae0 reading from file -, link-type EN10MB (Ethernet) 17:51:30.691523 LLDP, length 441: host.example.com 17:51:32.296133 LLDP, length 445: host.example.com 17:51:33.029399 LLDP, length 445: host.example.com 17:51:33.523333 LLDP, length 445: host.example.com ... user@host> monitor traffic interface ae0.1 reading from file -, link-type EN10MB (Ethernet) 17:51:20.932958 IP 10.1.1.2 > 10.1.1.1: ICMP echo request, id 33378, seq 4, length 64 17:51:20.933273 IP 10.1.1.1 > 10.1.1.2: ICMP echo reply, id 33378, seq 4, length 64 17:51:21.933840 IP 10.1.1.2 > 10.1.1.1: ICMP echo request, id 33378, seq 5, length 64 17:51:21.934147 IP 10.1.1.1 > 10.1.1.2: ICMP echo reply, id 33378, seq 5, length 64 ...
Überwachen Sie den Abgleich des Datenverkehrs
user@host> monitor traffic matching "net 192.168.1.0/24" verbose output suppressed, use <detail> or <extensive> for full protocol decode Address resolution is ON. Use <no-resolve> to avoid any reverse lookup delay. Address resolution timeout is 4s. Listening on fxp0, capture size 96 bytes Reverse lookup for 192.168.1.255 failed (check DNS reachability). Other reverse lookup failures will not be reported. Use no-resolve to avoid reverse lookups on IP addresses. 21:55:54.003511 In IP truncated-ip - 18 bytes missing! 192.168.1.17.netbios-ns > 192.168.1.255.netbios-ns: UDP, length 50 21:55:54.003585 Out IP truncated-ip - 18 bytes missing! 192.168.1.17.netbios-ns > 192.168.1.255.netbios-ns: UDP, length 50 21:55:54.003864 In arp who-has 192.168.1.17 tell 192.168.1.9 ...
Überwachung des Datenverkehrs (TX Matrix Plus Router)
user@host> monitor traffic verbose output suppressed, use <detail> or <extensive> for full protocol decode Address resolution is ON. Use <no-resolve> to avoid any reverse lookup delay. Address resolution timeout is 4s. Listening on em0, capture size 96 bytes 04:11:59.862121 Out IP truncated-ip - 25 bytes missing! summit-em0.example.net.syslog > sv-log-01.example.net.syslog: SYSLOG kernel.info, length: 57 04:11:59.862303 Out IP truncated-ip - 25 bytes missing! summit-em0.example.net.syslog > sv-log-02.example.net.syslog: SYSLOG kernel.info, length: 57 04:11:59.923948 In IP aj-em0.example.net.65235 > summit-em0.example.net.telnet: . ack 1087492766 win 33304 <nop,nop,timestamp 42366734 993490> 04:11:59.923983 Out IP truncated-ip - 232 bytes missing! summit-em0.example.net.telnet > aj-em0.example.net.65235: P 1:241(240) ack 0 win 33304 <nop,nop,timestamp 993590 42366734> 04:12:00.022900 In IP aj-em0.exmaple.net.65235 > summit-em0.example.net.telnet: . ack 241 win 33304 <nop,nop,timestamp 42366834 993590> 04:12:00.141204 In IP truncated-ip - 40 bytes missing! ipg-lnx-shell1.example.net.46182 > summit-em0.example.net.telnet: P 2950530356:2950530404(48) ack 485494987 win 63712 <nop,nop,timestamp 1308555294 987086> 04:12:00.141345 Out IP summit-em0.example.net.telnet > ipg-lnx-shell1.example.net.46182: P 1:6(5) ack 48 win 33304 <nop,nop,timestamp 993809 1308555294> 04:12:00.141572 In IP ipg-lnx-shell1.example.net.46182 > summit-em0.example.net.telnet: . ack 6 win 63712 <nop,nop,timestamp 1308555294 993809> 04:12:00.141597 Out IP summit-em0.example.net.telnet > ipg-lnx-shell1.example.net.46182: P 6:10(4) ack 48 win 33304 <nop,nop,timestamp 993810 1308555294> 04:12:00.141821 In IP ipg-lnx-shell1.example.net.46182 > summit-em0.exmaple.net.telnet: . ack 10 win 63712 <nop,nop,timestamp 1308555294 993810> 04:12:00.141837 Out IP truncated-ip - 2 bytes missing! summit-em0.example.net.telnet > ipg-lnx-shell1.example.net.46182: P 10:20(10) ack 48 win 33304 <nop,nop,timestamp 993810 1308555294> 04:12:00.142072 In IP ipg-lnx-shell1.example.net.46182 > summit-em0.example.net.telnet: . ack 20 win 63712 <nop,nop,timestamp 1308555294 993810> 04:12:00.142089 Out IP summit-em0.example.net.telnet > ipg-lnx-shell1.example.net.46182: P 20:28(8) ack 48 win 33304 <nop,nop,timestamp 993810 1308555294> 04:12:00.142321 In IP ipg-lnx-shell1.exmample.net.46182 > summit-em0.englab.example.net.telnet: . ack 28 win 63712 <nop,nop,timestamp 1308555294 993810> 04:12:00.142337 Out IP truncated-ip - 1 bytes missing! summit-em0.example.net.telnet > ipg-lnx-shell.example.net.46182: P 28:37(9) ack 48 win 33304 <nop,nop,timestamp 993810 1308555294> ...
Überwachung des Datenverkehrs (QFX3500-Switch)
user@switch> monitor traffic verbose output suppressed, use <detail> or <extensive> for full protocol decode Address resolution is ON. Use <no-resolve> to avoid any reverse lookup delay. Address resolution timeout is 4s. Listening on me4, capture size 96 bytes Reverse lookup for 172.22.16.246 failed (check DNS reachability). Other reverse lookup failures will not be reported. Use <no-resolve> to avoid reverse lookups on IP addresses. 16:35:32.240873 Out IP truncated-ip - 112 bytes missing! labqfx-me0.example.net.ssh > 172.22.16.246.telefinder: P 4200727624:4200727756(132) ack 2889954831 win 65535 16:35:32.240900 Out IP truncated-ip - 176 bytes missing! labqfx-me0.example.net.ssh > 172.22.16.246.telefinder: P 132:328(196) ack 1 win 65535 ...
Überwachen des ICMP-Abgleichs des Datenverkehrs
user@host> monitor traffic matching "icmp" no-resolve verbose output suppressed, use <detail> or <extensive> for full protocol decode Address resolution is OFF. Listening on me0, capture size 96 bytes 09:23:17.728737 In IP 172.19.10.9 > 10.10.211.93: ICMP echo request, id 1, seq 322, length 40 09:23:17.728780 Out IP 10.10.211.93 > 172.19.10.9: ICMP echo reply, id 1, seq 322, length 40 09:23:18.735848 In IP 172.19.10.9 > 10.10.211.93: ICMP echo request, id 1, seq 323, length 40 09:23:18.735891 Out IP 10.10.211.93 > 172.19.10.9: ICMP echo reply, id 1, seq 323, length 40 09:23:19.749732 In IP 172.19.10.9 > 10.10.211.93: ICMP echo request, id 1, seq 324, length 40 09:23:19.749775 Out IP 10.10.211.93 > 172.19.10.9: ICMP echo reply, id 1, seq 324, length 40 09:23:20.749747 In IP 172.19.10.9 > 10.10.211.93: ICMP echo request, id 1, seq 325, length 40 09:23:20.749791 Out IP 10.10.211.93 > 172.19.10.9: ICMP echo reply, id 1, seq 325, length 40 ...
Überwachen Sie den Datenverkehr, der mit der IP-Protokollnummer übereinstimmt
user@host> monitor traffic matching "proto 89" no-resolve verbose output suppressed, use <detail> or <extensive> for full protocol decode Address resolution is OFF. Listening on me0, capture size 96 bytes 13:06:14.700311 In IP truncated-ip - 16 bytes missing! 10.94.211.254 > 224.0.0. 5: OSPFv2, Hello, length 56 13:06:16.067010 In IP truncated-ip - 20 bytes missing! 10.94.211.102 > 224.0.0. 5: OSPFv2, Hello, length 60 13:06:16.287566 In IP truncated-ip - 20 bytes missing! 10.94.211.142 > 224.0.0. 5: OSPFv2, Hello, length 60 13:06:20.758500 In IP truncated-ip - 16 bytes missing! 10.200.211.254 > 224.0.0 .5: OSPFv2, Hello, length 56 13:06:24.309882 In IP truncated-ip - 20 bytes missing! 10.94.211.102 > 224.0.0. 5: OSPFv2, Hello, length 60 13:06:24.396699 In IP truncated-ip - 16 bytes missing! 10.94.211.254 > 224.0.0. 5: OSPFv2, Hello, length 56 13:06:25.067386 In IP truncated-ip - 20 bytes missing! 10.94.211.142 > 224.0.0. 5: OSPFv2, Hello, length 60 13:06:29.499988 In IP truncated-ip - 16 bytes missing! 10.200.211.254 > 224.0.0 .5: OSPFv2, Hello, length 56 13:06:32.858753 In IP truncated-ip - 20 bytes missing! 10.94.211.102 > 224.0.0. 5: OSPFv2, Hello, length 60 ...
Überwachen des Datenverkehrs, der mit ARP übereinstimmt
user@host> monitor traffic matching “arp” no-resolve verbose output suppressed, use <detail> or <extensive> for full protocol decode Address resolution is OFF. Listening on me0, capture size 96 bytes 11:57:54.664501 In arp who-has 10.10.213.109 (00:1f:d5:f3:28:30) tell 10.10.213.31 11:57:56.828387 In arp who-has 10.10.213.233 (00:24:9d:06:77:4f) tell 10.10.213.31 11:58:01.735803 In arp who-has 10.10.213.251 (88:e0:f4:1d:41:40) tell 10.10.213.31 11:58:04.663241 In arp who-has 10.10.213.254 tell 10.94.211.170 11:58:28.488191 In arp who-has 10.10.213.149 (00:e0:91:c2:ff:8d) tell 10.10.213.31 11:58:41.858612 In arp who-has 10.10.213.148 tell 10.94.211.254 11:58:42.621533 In arp who-has 10.10.213.254 (5f:5e:ac:79:49:81) tell 10.10.213.31 11:58:44.533391 In arp who-has 10.10.213.186 tell 10.94.211.254 11:58:45.170405 In arp who-has 10.10.213.186 tell 10.94.211.254 11:58:45.770512 In arp who-has 10.10.213.186 tell 10.94.211.254
Überwachen des Datenverkehrsabgleichsports
user@host> monitor traffic matching “port 22” no-resolve verbose output suppressed, use <detail> or <extensive> for full protocol decode Address resolution is OFF. Listening on me0, capture size 96 bytes 13:14:19.108089 In IP 192.0.2.22.56714 > 10.19.300.05.22: S 2210742342:2210742342(0) win 65535 <mss 1360,nop,wscale 7,nop,nop,sackOK> 13:14:19.108165 Out IP 10.19.300.05.22 > 192.0.2.22.56714: S 23075150:23075150(0) ack 2210742343 win 65535 <mss 1460,nop,wscale 1,sackOK,eol> 13:14:19.136883 In IP 192.0.2.22.56714 > 10.19.300.05.22: . ack 1 win 32768 13:14:19.231364 Out IP truncated-ip - 1 bytes missing! 10.19.300.05.22 > 172.29.102.9.56714: P 1:22(21) ack 1 win 33320 13:14:19.260174 In IP truncated-ip - 10 bytes missing! 192.0.2.22.56714 > 10.94.211.93.22: P 1:31(30) ack 22 win 32767 13:14:19.284865 Out IP truncated-ip - 964 bytes missing! 10.19.300.05.22 > 172.29.102.9.56714: P 22:1006(984) ack 31 win 33320 13:14:19.314549 In IP truncated-ip - 652 bytes missing! 192.0.2.22.56714 > 10.94.211.93.22: P 31:703(672) ack 1006 win 32760 13:14:19.414135 Out IP 10.19.300.05.22 > 192.0.2.22.56714: . ack 703 win 33320 13:14:19.443858 In IP 192.0.2.22.56714 > 10.19.300.05.22: P 703:719(16) ack 1006 win 32760 13:14:19.467379 Out IP truncated-ip - 516 bytes missing! 10.19.300.05.22 > 172.29.102.9.56714: P 1006:1542(536) ack 719 win 33320 13:14:19.734097 In IP 192.0.2.22.56714 > 10.19.300.05.22: . ack 1542 win 32768 13:14:19.843574 In IP truncated-ip - 508 bytes missing! 192.0.2.22.56714 > 10.94.211.93.22: P 719:1247(528) ack 1542 win 32768 ...
Überwachung des Datenverkehrs und der gelesenen Dateien
user@host> monitor traffic read-file tcpdump_20_7_18.pcap 15:20:42.597413 Out IP 128.0.0.1.6234 > 128.0.0.17.37217: . ack 1416364513 win 65535 <nop,nop,timestamp 2494269906 347794433> 15:20:42.597424 Out IP 128.0.0.1.6234 > 128.0.0.16.49400: . ack 3549610340 win 65535 <nop,nop,timestamp 2494269906 347799892> 15:20:42.598214 Out IP truncated-ip - 32 bytes missing! 128.0.0.1.6234 > 128.0.0.16.49400: P 0:40(40) ack 1 win 65535 <nop,nop,timestamp 2494269907 347799892> 0001 0000 0020 0000
Überwachung des Datenverkehrs Schreibdatei
user@host> monitor traffic write-file filename Address resolution is ON. Use <no-resolve> to avoid any reverse lookup delay. Address resolution timeout is 4s. Listening on em1, capture size 96 bytes ^C 955 packets received by filter 0 packets dropped by kernel
Informationen zur Veröffentlichung
Befehl, der vor Junos OS Version 7.4 eingeführt wurde.
Optionen read-file
und write-file
eingeführt in Junos OS Version 19.1R1.