Yanıtlar:
Kullanabilirsiniz tcpdump
.
# tcpdump filter for HTTP GET
sudo tcpdump -s 0 -A 'tcp[((tcp[12:1] & 0xf0) >> 2):4] = 0x47455420'
# tcpdump filter for HTTP POST
sudo tcpdump -s 0 -A 'tcp dst port 80 and (tcp[((tcp[12:1] & 0xf0) >> 2):4] = 0x504f5354)'
Kullanarak bir çözüm için tshark
bakınız:
https://serverfault.com/questions/84750/monitoring-http-traffic-using-tcpdump
tcpflow
Aws örneklerinde gelen istekleri kontrol etmek için kullanıyorum , belki de istekleri günlük olarak toplamanın bir yolu var.
1. ADIM - kurulum
# yum install --nogpgcheck http://pkgs.repoforge.org/tcpflow/tcpflow-0.21-1.2.el6.rf.x86_64.rpm
2. ADIM - 80 numaralı GET / POST isteklerini takip edin
# tcpflow -p -c -i eth0 port 80 | grep -oE '(GET|POST|HEAD) .* HTTP/1.[01]|Host: .*'