在HP-UX上使用nettl抓包
HP-UX 自己提供了抓包工具,nettl 。在tcpdump不能用的时候它(比如tcpdump在HP-UX上就不能抓回环上的包)就派上用场了。总结一下nettl的主要用法,备查。 开始抓包:# nettl -tn all -e all -maxtrace 99999 -f /tmp/tixiang# nettl -tn loopback -e ns_ls_tcp -maxtrace 99999 -f /tmp/tixiang# nettl -tn pduin pduout -e ns_ls_loopback -tm 100000 -f /tmp/local# nettl -tn pduin pduout -e ns_ls_loopback -m 56 -tm 100000 -f /tmp/local# nettl -tn pduin -e ns_ls_loopback -m 56 -tm 100000 -f /tmp/local-m size 限制每个包的大小。我们不一定对所有的包都感兴趣,在只对包头干兴趣的时候这个选项就非常有效。FDB协议使用的包头为16个字节,再加上IP头的20个字节,TCP头的20个字节,也就是我们只需要总共56个字节就能确定一个包的基本信息了。-e subsytem 要抓包的类型,可以使用 nettl -status 来获取。ns_ls_loopbackns_ls_ipns_ls_tcpns_ls_udpns_ls_icmp-tm maxsize 每个文件的最大大小,如果超过此大小,会使用下一个抓包文件。单位:KB。有效值:100~99999抓包的输出文件为 /tmp/tixiang.xxxx,使用 ls -l /tmp/tixiang.* 来检查说明:在 ns_ls_loopback 上抓包如果指定了pduin 和 pduout 每个包会抓到2份,因为一进一出就是两份。如果指定 -tn all -e all 一个包也会抓到多份,因为一个包可能属于不同的 subsystem,比如一个tcp包既属于tcp,也属于ip等。抓的包可以使用wireshark来打开并进行分析。也可以使用HP-UX自带的netfmt来分析。查看状态及-entity可用的信息:# nettl -status停止抓包:# nettl -tf -e all 对包的分析我们可以使用netfmt来查看捕获的包: netfmt -N -l -f /tmp/nettl_t* | more 可以过滤我们感兴趣的包,使用 -c 来传入过滤文件 netfmt -N -l -c filter -f /tmp/nettl_t* | more filter 为过滤文件,文件内容的类似如下: filter tcp_sport 1234 filter tcp_dport 1234 每一行为一个过滤条件,行与行之间是或的关系。 使用行模式来显示(这种模式下不会看到包的具体数据)netfmt -N -n -l -1 -f /tmp/nettl_t* | more 在每行的显示前加上时间戳netfmt -T -n -l -1 -f /tmp/nettl_t* | more参考:http://www.compute-aid.com/nettl.htmlhttp://docs.hp.com/en/B2355-60105/nettl.1M.htmlhttp://docs.hp.com/en/B2355-60105/netfmt.1M.html