Articles of 过滤

Wiresharkfilter只捕获传入的数据包?

我想设置一个filter(所以我的日志文件不是巨大的),将只捕获传入的stream量。 我看了http://wiki.wireshark.org/CaptureFilters,但到目前为止一直无法find办法做到这一点。 有谁知道如何? 就像一个侧面的问题一样,当在Wireshark中login到多个文件时,以后可以查看完整的数据包信息吗?

不同数据库中的filter需要1个数据表中的数据

我有一个使用4个独立数据库的Win Form,Data Entry应用程序。 这是偶尔连接的应用程序,它使用合并复制( SQL 2005 )来保持同步。 这工作得很好。 我正试图解决的下一个障碍是添加filter到我的出版物。 现在我们正在复制70MB的压缩文件给我们的150个用户,如果真的,他们只需要一小部分。 使用filter我可以做到这一点(见下面的代码),但我必须做一个映射表,才能做到这一点。 这个映射表由3列组成。 PrimaryID(Guid),WorkerName(varchar)和ClientID(int)。 问题是我需要这个表在所有的四个数据库中存在,以便将其用于filter,因为据我所知,filter语句中不允许使用视图或跨数据库查询。 我有什么select? 似乎我会设置它在1数据库中维护,然后使用触发器保持其他3个数据库中更新。 为了成为filter的一部分,我必须将该表包含在复制集中,所以如何适当地标记它。 还有更好的方法吗? SELECT <published_columns> FROM [dbo].[tblPlan] WHERE [ClientID] IN (select ClientID from [dbo].[tblWorkerOwnership] where WorkerID = SUSER_SNAME()) 它允许你链接filter,这下一个是低于第一个,所以它只能从第一个过滤设置。 SELECT <published_columns> FROM [dbo].[tblPlan] INNER JOIN [dbo].[tblHealthAssessmentReview] ON [tblPlan].[PlanID] = [tblHealthAssessmentReview].[PlanID]

如何在Linux中查看日志文件并在查看时应用自定义文件pipe理器?

(我在stackoverflow问这个问题,但这可能会更好…) 我需要通读Linux系统上的一些巨大的日志文件。 日志里有很多混乱的东西。 目前我正在做这样的事情: cat logfile.txt | grep -v "IgnoreThis\|IgnoreThat" | less 但是这很麻烦 – 每次我想添加另一个filter时,我需要退出并编辑命令行。 一些filter比较复杂,可能是多线的。 我想要一些方法来应用filter,因为我正在阅读日志,并在某处保存这些filter的方法。 有没有一个工具可以为我做这个? 我不能安装新的软件,所以希望它已经被安装 – 例如,更less,vi,Python或Perl库中的东西等等。 更改生成日志以生成更less的代码不是一个选项。

在一个接口上禁用rp_filter

我有一个Ubuntu 16.04服务器,充当具有多个(VLAN)接口的路由器。 缺省情况下,所有接口都使能了rp_filter (反向path过滤)。 我想保持这种方式,但只是一个接口的例外。 (来自这个接口的数据包应该被允许有一个源IP地址,这个IP地址不对应这个接口的任何路由目的地址。) 假设这个接口的名字是ens20.4 ,它的vlan-raw-device是ens20 ,目的接口(用于testing数据包stream)被命名为ens20.2 (尽pipe它适用于任何目标接口)。 我试图只为ens20.4设置rp_filter属性,但没有成功: echo 0 > /proc/sys/net/ipv4/conf/ens20.4/rp_filter 所以,出于testing目的,我还禁用了vlan-raw-device和testing目标接口的rp_filter : echo 0 > /proc/sys/net/ipv4/conf/ens20/rp_filter echo 0 > /proc/sys/net/ipv4/conf/ens20.2/rp_filter 仍然没有成功,具有“欺骗”源IP地址的数据包仍然被丢弃。 只有当我禁用所有接口的rp_filter ,数据包才能通过: echo 0 > /proc/sys/net/ipv4/conf/all/rp_filter 但是,我仍然想保留所有其他接口的反向path过滤 – 我错过了什么?

Wireshark显示过滤协议== TLSV1? (和PacketLength)

filterexpression式是什么,只select协议= TLSV1的协议? 东西明显像协议==“TLSV1”或TCP.protocol ==“TLSV1”显然不是正确的方法。 ip.proto ==“TLSV1”说“ip.proto不能接受string作为值” 更新 – 其他提示: 另外一个很好但是隐藏的search是在PacketLength上:你可以通过点击“编辑首选项”(菜单或图标),然后添加PacketLength作为一个新的列来添加数据包的长度,但要过滤它,你必须使用更多的隐藏:frame.len == ###其中###是你想要的数字。 我们使用它来确定发送和/或接收的数据包数量,当您过滤时,屏幕底部的状态栏显示与filter匹配的项目数量。

Linux shell命令按行长度过滤文本文件

我有一个30GB的磁盘分区的磁盘映像(想dd if=/dev/sda1 of=diskimage ),我需要恢复一些文本文件。 数据雕刻工具像foremost只适用于具有明确定义的头文件,即不是纯文本文件,所以我已经退缩在我的好朋友strings 。 strings diskimage > diskstrings.txt生成了一个3gb的文本文件,其中包含一些string,大部分没用的东西,与我真正想要的文本混合在一起。 大部分的垃圾往往是非常长的,不间断的乱码。 我感兴趣的东西是保证less于16kb,所以我要过滤文件的行长。 这里是我用来做的Python脚本: infile = open ("infile.txt" ,"r"); outfile = open ("outfile.txt","w"); for line in infile: if len(line) < 16384: outfile.write(line) infile.close() outfile.close() 这是有效的,但为了将来的参考:是否有任何神奇的单行咒语(想awk , sed ),将过滤文件的行长?

ping如何知道我的数据包被过滤?

我是爱尔兰ISP的客户, eircom已经开始审查海盗湾。 当我尝试ping ping 194.71.107.15作为194.71.107.15的IP地址的194.71.107.15时,我得到这个输出: PING 194.71.107.15 (194.71.107.15) 56(84) bytes of data. From 159.134.124.176 icmp_seq=1 Packet filtered From 159.134.124.176 icmp_seq=2 Packet filtered From 159.134.124.176 icmp_seq=3 Packet filtered ping如何知道它被过滤了? 我怎样才能更多地了解它是如何被过滤的。 我的ping / nmap foo很弱。

如何使wirehark过滤POST请求只?

如何使wirehark过滤POST请求只?