канал, не работающий на wireshark

Я пытаюсь использовать wireshark в своем тесте enironment, где у меня есть два VM's с IP-адресом 192.168.0.1 и 192.168.0.2

Я пытаюсь контролировать данные машины 192.168.0.2 от машины при 192.168.0.1 использованиях wireshark с tcpdump, который я узнал из Учебного руководства Здесь.

Теперь, я сделал канал с помощью команды

mkfifo /tmp/pipes/cap_fwd

Это было создано, но когда я пытаюсь сделать второй шаг, который является ssh к машине, чтобы выполнить tcpdump и перенаправить его вывод к каналу, это не работает, поскольку SSH не делает завершается, курсор продолжает мигать и не делает выполняется. См. изображение ниже.

Blinking cursor

P.S., Когда я пытаюсь получить вывод tcpdump на нормальном файле, он делает это легко, таким образом, я полагаю, что канал не работает здесь. Помогите.

РЕДАКТИРОВАНИЕ 1

1. Я проверил разрешение канала и установил его на полные полномочия на данный момент.

2. Я создал канал на своей машине в IP 192.168.0.1, делают я должен настроить что-либо в машине на 192.168.0.2

РЕДАКТИРОВАНИЕ 2

Прокомментируйте учебный веб-сайт одним из пользователя, у меня есть та же проблема.

я пытался выполнить его на своем openwrt поле от человечности 10.10, но когда я выполняю tcpdump-i eth0-s 0-U-w “ssh root@192.168.1.1-p 443 команды – не порт 443 ″>/tmp/pipes/cap_fw, ничего не происходит (это должно спросить меня pw, который я предполагаю, но это не делает), это действует как то, если я не нажал Return …, dropbear демон работает на порте 443 с входом в систему pw (никакой сертификат)

Также он добавил позже

это была только проблема не использования сертификатов с ssh, теперь это работает правильно Спасибо!

Это действительно случай не использования сертификатов, поскольку я также не использую сертификатов для ssh.

3
задан 24 August 2013 в 15:13

1 ответ

Вывод команды ssh root@192.168.0.2 "tcpdump -s 0 -U -n -w - -i eth0 > /tmp/pipies/cap_fw перенаправляется на именованный канал (/tmp/pipies/cap_fw). Таким образом, вы не увидите абсолютно ничего в терминале, когда начнется процесс. Итак, это нормальное поведение .

Поэтому, пусть так текущий открытый терминал отправляет сигналы в канал, открывает новый терминал или новую вкладку в терминале и переходит к шагу 3 из вашего урока . Когда вы запустите wireshark -k -i /tmp/pipes/cap_fw во втором (вкладке) терминале, у вас будет запрошен пароль в первом (вкладке) терминале. Поэтому, чтобы продолжить, введите свой пароль.

Посмотрите также на изображение из вашего урока, чтобы лучше понять.

См. Также: Использование именованных каналов (FIFO) с Bash

0
ответ дан 24 August 2013 в 15:13

Другие вопросы по тегам:

Похожие вопросы: