-i eth1 を使用してトラフィックをキャプチャする
このステップでは、基本的な Linux コマンドを使用して eth1 インターフェイスでネットワークトラフィックをキャプチャする方法を学びます。eth1 インターフェイスは、通常、Linux システムの主要なネットワークインターフェイスであり、マシンの最初の Ethernet 接続を表します。
トラフィックをキャプチャする前に、インターフェイスが存在し、アクティブであることを確認することが重要です。ネットワークインターフェイスは、物理的なもの(Ethernet ポートなど)でも、仮想的なもの(VPN 接続など)でもかまいません。次のコマンドを実行して、eth1 インターフェイスの状態を確認します。
ip link show eth1
以下のような出力が表示されるはずです。
2: eth1: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UP mode DEFAULT group default qlen 1000
link/ether 00:16:3e:5e:6c:00 brd ff:ff:ff:ff:ff:ff
UP
の状態は、インターフェイスがアクティブであることを示しています。次に、tcpdump
を使用します。これは、ネットワーク分析の基本的なツールで、リアルタイムでトラフィックを確認することができます。この基本的なキャプチャコマンドを使用すると、ネットワークで何が起こっているかを理解するのに役立ちます。
sudo tcpdump -i eth1 -c 5
このコマンドの動作を分解して説明します。
-i eth1
: 監視するネットワークインターフェイスを指定します(この場合は eth1)
-c 5
: キャプチャするパケットを 5 個に制限します。これは、ターミナルを溢れさせることなくデモンストレーションに十分な量です。
出力には、タイムスタンプ、送信元/宛先の IP アドレス、プロトコル情報などのパケットの詳細が表示されます。
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth1, link-type EN10MB (Ethernet), capture size 262144 bytes
12:34:56.789012 IP 192.168.1.100.22 > 192.168.1.1.12345: Flags [P.], seq 1:21, ack 1, win 501, length 20
12:34:56.789123 IP 192.168.1.1.12345 > 192.168.1.100.22: Flags [.], ack 21, win 1024, length 0
...
5 packets captured
5 packets received by filter
0 packets dropped by kernel
より詳細な分析を行うには、パケットをファイルに保存する必要があります。PCAP ファイルは、すべてのパケットデータを保持し、Wireshark などのグラフィカルツールで開くことができます。次のコマンドでキャプチャファイルを作成します。
sudo tcpdump -i eth1 -c 5 -w ~/project/eth1_capture.pcap
-w
フラグは、パケットをプロジェクトディレクトリ内の eth1_capture.pcap
に書き込みます。このバイナリ形式は、キャプチャされたとおりにすべての元のパケット情報を保持します。