CentOS下選擇Sniffer工具的關鍵因素與推薦
在CentOS系統中選擇Sniffer工具時,需結合使用場景、技術能力、性能需求等因素綜合判斷,以下是核心考量維度及對應工具推薦:
src host 192.168.1.100 and port 80),適合自動化抓包或腳本處理;通過-w選項可將數據包保存為.pcap文件,供后續分析。# 捕獲eth0接口所有流量(Ctrl+C停止)
tcpdump -i eth0
# 捕獲特定IP的TCP流量并保存到文件
tcpdump -i eth0 src 192.168.1.100 and tcp -w output.pcap
http.request.method == POST)。# 安裝Wireshark及圖形界面組件
yum -y install wireshark wireshark-gnome
# 捕獲ICMP流量并顯示詳細信息
tshark -i eth0 -f "icmp" -V -c 5
# 安裝nethogs
yum install nethogs -y
# 監控eth0接口的進程帶寬
nethogs eth0
# 安裝go-sniffer
yum install libpcap-devel -y
wget https://golang.org/dl/go1.10.3.linux-amd64.tar.gz && tar -C /usr/local -xzf go1.10.3.linux-amd64.tar.gz
export PATH=$PATH:/usr/local/go/bin
go get -v -u github.com/40t/go-sniffer
cp $(go env GOPATH)/bin/go-sniffer /usr/local/bin
# 抓取eth0接口的MySQL流量(端口3306)
go-sniffer eth0 mysql -p 3306
nethogs快速查看進程帶寬,用tcpdump定期抓取關鍵接口流量(如網關)。tcpdump捕獲流量后,用Wireshark或tshark進行協議解析(如分析TCP重傳原因)。go-sniffer)監控特定應用,快速定位問題(如Redis慢查詢)。