8

情報列をフィルタリングする方法に関するチュートリアルをネット全体で調べましたが、意味のあるものは見つかりませんでした。

情報列に「insitu-conf」というテキストが含まれるすべてのログをフィルタリングしたいのですが、方法がわかりません。助けてください。

4

4 に答える 4

7

実際には、これを直接行うことはできません。ただし、情報列はパケットのプロパティに基づいてデコードされ、まったく同じ効果を持つこれらをフィルタリングできます。唯一の違いは、wireshark がその情報行を作成するために使用している情報を把握する必要があることです。これは直感的ではない可能性があります。

この例では、「insitu-conf」はポート 1490 のポート エイリアス (grep insitu-conf /etc/services) であるため、wireshark は、これがリモート ポート 51811 からローカル ポート 1490 へのパケットであることを示しています。したがって、フィルタはこれらのパケットをキャプチャするには、「dst port=1490」になります。

他の例では、ポートと一部のデータを含む、パケットのいくつかのプロパティから派生した、より説明的な情報行がある場合があります。たとえば、ポート 80 の http 要求には、実際に最初のhttp リクエストの行。

于 2009-05-12T22:56:14.153 に答える
0

キャプチャ フィルタまたは表示フィルタをお探しですか? 「insitu-conf」はホスト名ですか?

編集:

insitu-conf はポート 1490 のように見えるため、次のような単純なフィルターを使用します。

tcp.port == 1490 || udp.port == 1490

トリックを行う必要があります。

于 2009-05-12T22:47:20.920 に答える
-1

http.request.uri「insitu-conf」に一致するものも機能するはずです。

于 2010-06-01T18:32:34.400 に答える