Назад | Перейти на главную страницу

Использование netsh или netstat (или другого собственного инструмента) для отображения UDP-трафика на сервер Windows с заданного хоста

У нас есть сервер Windows, который, как мы подозреваем, не получает UDP-трафик от сервера Linux. С помощью tcpdump мы смогли установить, что сервер Linux отправляет UDP-трафик, и мы хотели бы отображать UDP-трафик, поступающий на сервер Windows, предпочтительно с помощью встроенной утилиты Windows, например netsh или netstat.

Вы можете сделать снимок с помощью следующей команды:

netsh trace start capture=yes tracefile=c:\temp\capture.etl

и остановимся на этом:

netsh trace stop

Затем вы можете открыть файл ETL с помощью Анализатор сообщений Microsoft, и если вы хотите читать их в wirehark вместо Microsoft Message Analyzer, вы можете экспортировать события в файл .CAP: файл -> Сохранить как -> Экспорт