У нас есть сервер Windows, который, как мы подозреваем, не получает UDP-трафик от сервера Linux. С помощью tcpdump мы смогли установить, что сервер Linux отправляет UDP-трафик, и мы хотели бы отображать UDP-трафик, поступающий на сервер Windows, предпочтительно с помощью встроенной утилиты Windows, например netsh
или netstat
.
Вы можете сделать снимок с помощью следующей команды:
netsh trace start capture=yes tracefile=c:\temp\capture.etl
и остановимся на этом:
netsh trace stop
Затем вы можете открыть файл ETL с помощью Анализатор сообщений Microsoft, и если вы хотите читать их в wirehark вместо Microsoft Message Analyzer, вы можете экспортировать события в файл .CAP: файл -> Сохранить как -> Экспорт