Odpowiedzi:
Myślę, że zamiast Apache'a może być analizator pakietów , znany również jako sniffer pakietów. Dwa z najbardziej popularnych to prawdopodobnie TCPDump i Wireshark , oba są bezpłatne i mają wersje dla systemów operacyjnych Windows i * nix. Pokazują one cały ruch przychodzący na interfejs, a nie tylko to, co widzi Apache. Możesz jednak użyć filtrów, aby ograniczyć się do określonego portu, takiego jak 80 dla http.
tcpdump:
Poniższe polecenie uruchomione z serwera pokaże wszystkie pakiety przeznaczone dla portu 80:
sudo tcpdump -s 0 -X 'tcp dst port 80'
Wielki przełącznik X zrzuca ładunek w postaci szesnastkowej i ASCII. Przełącznik s z 0 oznacza uzyskanie całego pakietu. „tcp dst port 80” oznacza filtrowanie i pokazywanie tylko pakietów przeznaczonych dla portu 80 w nagłówku tcp.
Wireshark: w
przypadku bardziej przyjaznej dla użytkownika wersji, jeśli masz GUI, rozważ wireshark (formalnie zwany ethereal).
-A
tylko do tekstu (bez zrzutu heksadecymalnego):sudo tcpdump -A -s 0 'tcp dst port 80'
może zrzut ciasteczek ? w przeciwnym razie - spójrz na mod_dumpio .
Podstawowe wąchanie pakietów jest łatwe dzięki ngrep hybrydowi tcpdump i grep. W niektórych scenariuszach, jeśli chcesz zobaczyć, w jaki sposób przeglądarki internetowe komunikują się z serwerami internetowymi, i sprawdzić nagłówki HTTP.
W tym przykładzie uruchom ngrep na serwerze sieciowym w następujący sposób:
$ ngrep port 80
możesz również przefiltrować żądanie HTTP do żądania „GET /” do portu 80 według:
$ ngrep -q '^GET .* HTTP/1.[01]'
Po stronie klienta istnieje przydatne narzędzie o nazwie Tamper Data. Jest to rozszerzenie przeglądarki Firefox, które umożliwia przeglądanie, nagrywanie, a nawet modyfikowanie wychodzących żądań HTTP.
Więcej informacji znajdziesz tutaj
Zamiast używać tcpdump lub wireshark, użyj tcpflow. Jest to kropla zastępująca tcpdump, ale tworzy plik dla każdej strony każdego połączenia, więc nie musisz samodzielnie próbować dekodować strumienia.
Apache ma tę funkcjonalność wbudowaną; po prostu zwiększ poziom dziennika do trace7
lub trace8
:
LogLevel trace8
Pamiętaj, że spowoduje to zrzucenie dużej ilości danych. Zostałeś ostrzeżony.