monitor traffic
语法
monitor traffic <brief | detail | extensive> <absolute-sequence> <count count> <interface interface-name> <layer2-headers> <matching matching> <no-domain-names> <no-promiscuous> <no-resolve> <no-timestamp> <print-ascii> <print-hex> <read-file filename> <resolve-timeout> <size size> <write-file filename>
描述
显示数据包标头或从路由引擎接收和发送的数据包。
-
monitor-traffic
使用该命令可能会降低路由器或交换机的性能。 -
使用该
no-resolve
选项可以消除 DNS 解析的延迟。
QFabric 系统不支持此命令。
选项
none | (可选)显示通过 fxp0 传输的数据包标头。在 TX Matrix Plus 路由器上,显示通过 em0 传输的数据包标头。 |
brief | detail | extensive | (可选)显示指定的输出级别。 |
absolute-sequence | (可选)显示绝对 TCP 序列号。 |
count count | (可选)指定要显示的数据包标头数(0 到 1,000,000)。monitor traffic 命令在显示指定的数据包数后自动退出。 |
interface interface-name | (可选)指定命令显示数据包数据的接口 在 Junos OS 演化版中:
|
layer2-headers | (可选)在每行上显示链路级别标头。 |
matching matching | (可选)显示与正则表达式匹配的数据包标头。使用匹配表达式定义命令过滤 |
no-domain-names | (可选)禁止显示主机名的域部分。启用该 |
no-promiscuous | (可选)不要将接口置于混合模式。 |
no-resolve | (可选)禁止反向查找 IP 地址。 |
no-timestamp | (可选)抑制显示的数据包上的时间戳。 |
print-ascii | (可选)以 ASCII 格式显示每个数据包。 |
print-hex | (可选)以十六进制格式显示每个数据包(链路级标头除外)。 |
read-file filename | 从指定的文件中读取数据包。 |
resolve-timeout timeout | (可选)路由器或交换机在超时之前等待每次反向查找的时间长度。可以将超时设置为 1 到 4,294,967,295 秒。默认值为 4 秒。要显示每个数据包, |
size size | (可选)读取但不显示每个数据包的指定字节数。设置为 |
write-file filename | 将数据包写入指定的文件。 |
从 Junos OS 演化版 20.4R1 开始,write-file
当您同时配置它们时,层次结构级别的选项优先于extensive
选项monitor traffic interface
。如果尝试同时配置这些选项,Junos OS 演化版会向您显示一条警告消息,指出这些选项不兼容,并且只会运行monitor traffic interface write-file
命令。
其他信息
在命令中,可以通过使用该matching
选项并将表达式包含在引号中monitor traffic
来指定要匹配的表达式:
monitor traffic matching "expression"
替换为expression
表 1 中列出的一个或多个匹配条件。
匹配类型 |
条件 |
描述 |
---|---|---|
实体 |
|
匹配包含指定地址或主机名的数据包。 可以将协议匹配条件 、 |
|
匹配源地址或目标地址中包含指定网络地址的数据包。 |
|
|
匹配包含指定网络地址和子网掩码的数据包。 |
|
|
匹配包含指定源或目标 TCP 或 UDP 端口号或端口名称的数据包。 要代替数字端口地址,可以指定文本同义词,如 |
|
定向 |
|
匹配前往指定目标的数据包。此匹配条件可以附加到任何实体类型匹配条件。 |
|
匹配来自指定源的数据包。此匹配条件可以附加到任何实体类型匹配条件。 |
|
|
匹配包含指定源地址和目标地址的数据包。此匹配条件可以附加到任何实体类型匹配条件。 |
|
|
匹配包含任一指定地址的数据包。此匹配条件可以附加到任何实体类型匹配条件。 |
|
数据包长度 |
|
匹配短于或等于指定值(以字节为单位)的数据包。 |
|
匹配长于或等于指定值(以字节为单位)的数据包。 |
|
协议 |
|
匹配所有 AMT 数据包。除了 AMT 外部数据包之外,使用广泛的输出级别对内部 IGMP 数据包进行解码。 |
|
匹配所有 ARP 数据包。 |
|
|
匹配所有以太网数据包。 |
|
|
匹配广播或组播以太网帧。此匹配条件可以前置和 |
|
|
匹配具有指定以太网地址的数据包或指定协议类型的以太网数据包。参数 、 也是独立的匹配条件,因此在匹配条件中使用 |
|
|
匹配所有 ICMP 数据包。 |
|
|
匹配所有 IP 数据包。 |
|
|
匹配广播或组播 IP 数据包。 |
|
|
匹配具有指定地址或协议类型的数据包。参数 、 也是独立的匹配条件,因此在匹配条件中使用 |
|
|
匹配所有 IS-IS 路由消息。 |
|
|
匹配标头中包含指定 IP 协议号的数据包。 |
|
|
匹配所有 RARP 数据包。 |
|
|
匹配所有 TCP 数据报。 |
|
|
匹配所有 UDP 数据报。 |
要组合表达式,请使用 表 2 中列出的逻辑运算符。
逻辑运算符(最高到最低优先级) |
描述 |
---|---|
|
逻辑上不是。如果第一个条件不匹配,则评估下一个条件。 |
|
逻辑与。如果第一个条件匹配,则评估下一个条件。如果第一个条件不匹配,则跳过下一个条件。 |
|
逻辑或。如果第一个条件匹配,则跳过下一个条件。如果第一个条件不匹配,则评估下一个条件。 |
|
对运算符进行分组以覆盖默认优先顺序。括号是特殊字符,每个括号前面必须加上反斜杠 ( |
您可以使用关系运算符来比较由整数常量、二进制运算符、长度运算符和特殊数据包数据访问器组成的算术表达式。算术表达式匹配条件使用以下语法:
monitor traffic matching "ether[0] & 1 != 0""arithmetic_expression relational_operator arithmetic_expression"
数据包数据访问器使用以下语法:
protocol [byte-offset <size>]
可选 size 字段表示在数据包标头中检查的字节数。可用值为1
、 2
或 4
字节。以下示例命令捕获所有组播流量:
user@host> monitor traffic matching "ether[0] & 1 != 0"
要指定具有数值的匹配条件,请使用 表 3 中列出的算术和关系运算符。
由于数据包转发引擎在向路由引擎发送数据包之前会删除第 2 层标头信息:
-
该
monitor traffic
命令无法将匹配条件应用于入站流量。 -
该
monitor traffic interface
命令也无法为第 3 层和第 4 层数据包数据应用匹配条件,从而导致match
此命令的管道选项 (| match
) 对第 3 层和第 4 层数据包也不起作用。因此,请确保按照此命令摘要中的说明指定匹配条件。匹配条件请参见 表1。 -
第 2 层标头中包含的 802.1Q VLAN 标记信息将从所有入站流量数据包中移除。
monitor traffic interface ae[x]
由于用于聚合以太网接口(如 )的命令仅显示入站流量数据,因此该命令不会在输出中显示 VLAN 标记信息。
算术或关系运算符 |
描述 |
---|---|
算术运算符 | |
+ |
加法运算符。 |
- |
减法运算符。 |
/ |
除法运算符。 |
& |
按位“与”。 |
* |
按位异或。 |
| |
按位(含 OR)。 |
关系运算符(最高到最低优先级) | |
<= |
如果第一个表达式小于或等于第二个表达式,则数据包匹配。 |
>= |
如果第一个表达式大于或等于第二个,则数据包匹配。 |
< |
如果第一个表达式小于第二个,则数据包匹配。 |
> |
如果第一个表达式大于第二个,则数据包匹配。 |
= |
如果比较的表达式相等,则数据包匹配。 |
!= |
如果比较的表达式不相等,则数据包匹配。 |
所需权限级别
跟踪
维护
输出字段
输入此命令时,系统会提供有关请求状态的反馈。
示例输出
- 监控流量计数
- 监控流量详细信息计数
- 监控流量广泛(绝对序列)
- 监控流量广泛(相对序列)
- 监控流量广泛计数
- 监控流量接口
- monitor 流量接口(Junos OS 演化版)
- 监控流量匹配
- monitor traffic(TX Matrix Plus 路由器)
- 监控流量(QFX3500交换机)
- 监控与 ICMP 匹配的流量
- 监控与 IP 协议编号匹配的流量
- 监控与 ARP 匹配的流量
- 监控流量匹配端口
- 监控流量读取文件
- 监控流量写文件
监控流量计数
user@host> monitor traffic count 2 listening on fxp0 04:35:49.814125 In my-server.home.net.1295 > my-server.work.net.telnet: . ack 4122529478 win 16798 (DF) 04:35:49.814185 Out my-server.work.net.telnet > my-server.home.net.1295: P 1:38(37) ack 0 win 17680 (DF) [tos 0x10]
监控流量详细信息计数
user@host> monitor traffic detail count 2 listening on fxp0 04:38:16.265864 In my-server.home.net.1295 > my-server.work.net.telnet: . ack 4122529971 win 17678 (DF) (ttl 121, id 6812) 04:38:16.265926 Out my-server.work.net.telnet.telnet > my-server.home.net.1295: P 1:38(37) ack 0 win 17680 (DF) [tos 0x10] (ttl 6)
监控流量广泛(绝对序列)
user@host> monitor traffic extensive no-domain-names no-resolve no-timestamp count 20 matching "tcp" absolute-sequence listening on fxp0 In 203.0.113.193.179 > 192.168.4.227.1024: . 4042780859:4042780859(0) ack 1845421797 win 16384 <nop,nop,timestamp 4935628 965951> [tos 0xc0] (ttl ) In 203.0.113.193.179 > 192.168.4.227.1024: P 4042780859:4042780912(53) ack 1845421797 win 16384 <nop,nop,timestamp 4935628 965951>: BGP [|BGP UPDAT) In 192.168.4.227.1024 > 203.0.113.193.179: P 1845421797:1845421852(55) ack 4042780912 win 16384 <nop,nop,timestamp 965951 4935628>: BGP [|BGP UPDAT) ...
监控流量广泛(相对序列)
user@host> monitor traffic extensive no-domain-names no-resolve no-timestamp count 20 matching "tcp" listening on fxp0 In 172.24.248.221.1680 > 192.168.4.210.23: . 396159737:396159737(0) ack 1664980689 win 17574 (DF) (ttl 121, id 50003) Out 192.168.4.210.23 > 172.24.248.221.1680: P 1:40(39) ack 0 win 17680 (DF) [tos 0x10] (ttl 64, id 5394) In 203.0.113.193.179 > 192.168.4.227.1024: P 4042775817:4042775874(57) ack 1845416593 win 16384 <nop,nop,timestamp 4935379 965690>: BGP [|BGP UPDAT) ...
监控流量广泛计数
monitor traffic extensive count 5 no-domain-names no-resolve listening on fxp013:18:17.406933 In 192.168.4.206.2723610880 > 172.17.28.8.2049: 40 null (ttl 64, id 38367)13:18:17.407577 In 172.17.28.8.2049 > 192.168.4.206.2723610880: reply ok 28 null (ttl 61, id 35495)13:18:17.541140 In 0:e0:1e:42:9c:e0 0:e0:1e:42:9c:e0 9000 60: 0000 0100 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 0000 000013:18:17.591513 In 172.24.248.156.4139 > 192.168.4.210.23: 3556964918:3556964918(0) ack 295526518 win 17601 (DF) (ttl 121, id 14)13:18:17.591568 Out 192.168.4.210.23 > 172.24.248.156.4139: P 1:40(39) ack 0 win 17680 (DF) [tos 0x10] (ttl 64, id 52376)
监控流量接口
user@host> monitor traffic interface fxp0 listening on fxp0.0 18:17:28.800650 In server.home.net.723 > host1-0.lab.home.net.log 18:17:28.800733 Out host2-0.lab.home.net.login > server.home.net.7 18:17:28.817813 In host30.lab.home.net.syslog > host40.home0 18:17:28.817846 In host30.lab.home.net.syslog > host40.home0 ...
monitor 流量接口(Junos OS 演化版)
在此示例中,ae0 是物理接口,ae0.1 是逻辑接口。
user@host> monitor traffic interface ae0 reading from file -, link-type EN10MB (Ethernet) 17:51:30.691523 LLDP, length 441: host.example.com 17:51:32.296133 LLDP, length 445: host.example.com 17:51:33.029399 LLDP, length 445: host.example.com 17:51:33.523333 LLDP, length 445: host.example.com ... user@host> monitor traffic interface ae0.1 reading from file -, link-type EN10MB (Ethernet) 17:51:20.932958 IP 10.1.1.2 > 10.1.1.1: ICMP echo request, id 33378, seq 4, length 64 17:51:20.933273 IP 10.1.1.1 > 10.1.1.2: ICMP echo reply, id 33378, seq 4, length 64 17:51:21.933840 IP 10.1.1.2 > 10.1.1.1: ICMP echo request, id 33378, seq 5, length 64 17:51:21.934147 IP 10.1.1.1 > 10.1.1.2: ICMP echo reply, id 33378, seq 5, length 64 ...
监控流量匹配
user@host> monitor traffic matching "net 192.168.1.0/24" verbose output suppressed, use <detail> or <extensive> for full protocol decode Address resolution is ON. Use <no-resolve> to avoid any reverse lookup delay. Address resolution timeout is 4s. Listening on fxp0, capture size 96 bytes Reverse lookup for 192.168.1.255 failed (check DNS reachability). Other reverse lookup failures will not be reported. Use no-resolve to avoid reverse lookups on IP addresses. 21:55:54.003511 In IP truncated-ip - 18 bytes missing! 192.168.1.17.netbios-ns > 192.168.1.255.netbios-ns: UDP, length 50 21:55:54.003585 Out IP truncated-ip - 18 bytes missing! 192.168.1.17.netbios-ns > 192.168.1.255.netbios-ns: UDP, length 50 21:55:54.003864 In arp who-has 192.168.1.17 tell 192.168.1.9 ...
monitor traffic(TX Matrix Plus 路由器)
user@host> monitor traffic verbose output suppressed, use <detail> or <extensive> for full protocol decode Address resolution is ON. Use <no-resolve> to avoid any reverse lookup delay. Address resolution timeout is 4s. Listening on em0, capture size 96 bytes 04:11:59.862121 Out IP truncated-ip - 25 bytes missing! summit-em0.example.net.syslog > sv-log-01.example.net.syslog: SYSLOG kernel.info, length: 57 04:11:59.862303 Out IP truncated-ip - 25 bytes missing! summit-em0.example.net.syslog > sv-log-02.example.net.syslog: SYSLOG kernel.info, length: 57 04:11:59.923948 In IP aj-em0.example.net.65235 > summit-em0.example.net.telnet: . ack 1087492766 win 33304 <nop,nop,timestamp 42366734 993490> 04:11:59.923983 Out IP truncated-ip - 232 bytes missing! summit-em0.example.net.telnet > aj-em0.example.net.65235: P 1:241(240) ack 0 win 33304 <nop,nop,timestamp 993590 42366734> 04:12:00.022900 In IP aj-em0.exmaple.net.65235 > summit-em0.example.net.telnet: . ack 241 win 33304 <nop,nop,timestamp 42366834 993590> 04:12:00.141204 In IP truncated-ip - 40 bytes missing! ipg-lnx-shell1.example.net.46182 > summit-em0.example.net.telnet: P 2950530356:2950530404(48) ack 485494987 win 63712 <nop,nop,timestamp 1308555294 987086> 04:12:00.141345 Out IP summit-em0.example.net.telnet > ipg-lnx-shell1.example.net.46182: P 1:6(5) ack 48 win 33304 <nop,nop,timestamp 993809 1308555294> 04:12:00.141572 In IP ipg-lnx-shell1.example.net.46182 > summit-em0.example.net.telnet: . ack 6 win 63712 <nop,nop,timestamp 1308555294 993809> 04:12:00.141597 Out IP summit-em0.example.net.telnet > ipg-lnx-shell1.example.net.46182: P 6:10(4) ack 48 win 33304 <nop,nop,timestamp 993810 1308555294> 04:12:00.141821 In IP ipg-lnx-shell1.example.net.46182 > summit-em0.exmaple.net.telnet: . ack 10 win 63712 <nop,nop,timestamp 1308555294 993810> 04:12:00.141837 Out IP truncated-ip - 2 bytes missing! summit-em0.example.net.telnet > ipg-lnx-shell1.example.net.46182: P 10:20(10) ack 48 win 33304 <nop,nop,timestamp 993810 1308555294> 04:12:00.142072 In IP ipg-lnx-shell1.example.net.46182 > summit-em0.example.net.telnet: . ack 20 win 63712 <nop,nop,timestamp 1308555294 993810> 04:12:00.142089 Out IP summit-em0.example.net.telnet > ipg-lnx-shell1.example.net.46182: P 20:28(8) ack 48 win 33304 <nop,nop,timestamp 993810 1308555294> 04:12:00.142321 In IP ipg-lnx-shell1.exmample.net.46182 > summit-em0.englab.example.net.telnet: . ack 28 win 63712 <nop,nop,timestamp 1308555294 993810> 04:12:00.142337 Out IP truncated-ip - 1 bytes missing! summit-em0.example.net.telnet > ipg-lnx-shell.example.net.46182: P 28:37(9) ack 48 win 33304 <nop,nop,timestamp 993810 1308555294> ...
监控流量(QFX3500交换机)
user@switch> monitor traffic verbose output suppressed, use <detail> or <extensive> for full protocol decode Address resolution is ON. Use <no-resolve> to avoid any reverse lookup delay. Address resolution timeout is 4s. Listening on me4, capture size 96 bytes Reverse lookup for 172.22.16.246 failed (check DNS reachability). Other reverse lookup failures will not be reported. Use <no-resolve> to avoid reverse lookups on IP addresses. 16:35:32.240873 Out IP truncated-ip - 112 bytes missing! labqfx-me0.example.net.ssh > 172.22.16.246.telefinder: P 4200727624:4200727756(132) ack 2889954831 win 65535 16:35:32.240900 Out IP truncated-ip - 176 bytes missing! labqfx-me0.example.net.ssh > 172.22.16.246.telefinder: P 132:328(196) ack 1 win 65535 ...
监控与 ICMP 匹配的流量
user@host> monitor traffic matching "icmp" no-resolve verbose output suppressed, use <detail> or <extensive> for full protocol decode Address resolution is OFF. Listening on me0, capture size 96 bytes 09:23:17.728737 In IP 172.19.10.9 > 10.10.211.93: ICMP echo request, id 1, seq 322, length 40 09:23:17.728780 Out IP 10.10.211.93 > 172.19.10.9: ICMP echo reply, id 1, seq 322, length 40 09:23:18.735848 In IP 172.19.10.9 > 10.10.211.93: ICMP echo request, id 1, seq 323, length 40 09:23:18.735891 Out IP 10.10.211.93 > 172.19.10.9: ICMP echo reply, id 1, seq 323, length 40 09:23:19.749732 In IP 172.19.10.9 > 10.10.211.93: ICMP echo request, id 1, seq 324, length 40 09:23:19.749775 Out IP 10.10.211.93 > 172.19.10.9: ICMP echo reply, id 1, seq 324, length 40 09:23:20.749747 In IP 172.19.10.9 > 10.10.211.93: ICMP echo request, id 1, seq 325, length 40 09:23:20.749791 Out IP 10.10.211.93 > 172.19.10.9: ICMP echo reply, id 1, seq 325, length 40 ...
监控与 IP 协议编号匹配的流量
user@host> monitor traffic matching "proto 89" no-resolve verbose output suppressed, use <detail> or <extensive> for full protocol decode Address resolution is OFF. Listening on me0, capture size 96 bytes 13:06:14.700311 In IP truncated-ip - 16 bytes missing! 10.94.211.254 > 224.0.0. 5: OSPFv2, Hello, length 56 13:06:16.067010 In IP truncated-ip - 20 bytes missing! 10.94.211.102 > 224.0.0. 5: OSPFv2, Hello, length 60 13:06:16.287566 In IP truncated-ip - 20 bytes missing! 10.94.211.142 > 224.0.0. 5: OSPFv2, Hello, length 60 13:06:20.758500 In IP truncated-ip - 16 bytes missing! 10.200.211.254 > 224.0.0 .5: OSPFv2, Hello, length 56 13:06:24.309882 In IP truncated-ip - 20 bytes missing! 10.94.211.102 > 224.0.0. 5: OSPFv2, Hello, length 60 13:06:24.396699 In IP truncated-ip - 16 bytes missing! 10.94.211.254 > 224.0.0. 5: OSPFv2, Hello, length 56 13:06:25.067386 In IP truncated-ip - 20 bytes missing! 10.94.211.142 > 224.0.0. 5: OSPFv2, Hello, length 60 13:06:29.499988 In IP truncated-ip - 16 bytes missing! 10.200.211.254 > 224.0.0 .5: OSPFv2, Hello, length 56 13:06:32.858753 In IP truncated-ip - 20 bytes missing! 10.94.211.102 > 224.0.0. 5: OSPFv2, Hello, length 60 ...
监控与 ARP 匹配的流量
user@host> monitor traffic matching “arp” no-resolve verbose output suppressed, use <detail> or <extensive> for full protocol decode Address resolution is OFF. Listening on me0, capture size 96 bytes 11:57:54.664501 In arp who-has 10.10.213.109 (00:1f:d5:f3:28:30) tell 10.10.213.31 11:57:56.828387 In arp who-has 10.10.213.233 (00:24:9d:06:77:4f) tell 10.10.213.31 11:58:01.735803 In arp who-has 10.10.213.251 (88:e0:f4:1d:41:40) tell 10.10.213.31 11:58:04.663241 In arp who-has 10.10.213.254 tell 10.94.211.170 11:58:28.488191 In arp who-has 10.10.213.149 (00:e0:91:c2:ff:8d) tell 10.10.213.31 11:58:41.858612 In arp who-has 10.10.213.148 tell 10.94.211.254 11:58:42.621533 In arp who-has 10.10.213.254 (5f:5e:ac:79:49:81) tell 10.10.213.31 11:58:44.533391 In arp who-has 10.10.213.186 tell 10.94.211.254 11:58:45.170405 In arp who-has 10.10.213.186 tell 10.94.211.254 11:58:45.770512 In arp who-has 10.10.213.186 tell 10.94.211.254
监控流量匹配端口
user@host> monitor traffic matching “port 22” no-resolve verbose output suppressed, use <detail> or <extensive> for full protocol decode Address resolution is OFF. Listening on me0, capture size 96 bytes 13:14:19.108089 In IP 192.0.2.22.56714 > 10.19.300.05.22: S 2210742342:2210742342(0) win 65535 <mss 1360,nop,wscale 7,nop,nop,sackOK> 13:14:19.108165 Out IP 10.19.300.05.22 > 192.0.2.22.56714: S 23075150:23075150(0) ack 2210742343 win 65535 <mss 1460,nop,wscale 1,sackOK,eol> 13:14:19.136883 In IP 192.0.2.22.56714 > 10.19.300.05.22: . ack 1 win 32768 13:14:19.231364 Out IP truncated-ip - 1 bytes missing! 10.19.300.05.22 > 172.29.102.9.56714: P 1:22(21) ack 1 win 33320 13:14:19.260174 In IP truncated-ip - 10 bytes missing! 192.0.2.22.56714 > 10.94.211.93.22: P 1:31(30) ack 22 win 32767 13:14:19.284865 Out IP truncated-ip - 964 bytes missing! 10.19.300.05.22 > 172.29.102.9.56714: P 22:1006(984) ack 31 win 33320 13:14:19.314549 In IP truncated-ip - 652 bytes missing! 192.0.2.22.56714 > 10.94.211.93.22: P 31:703(672) ack 1006 win 32760 13:14:19.414135 Out IP 10.19.300.05.22 > 192.0.2.22.56714: . ack 703 win 33320 13:14:19.443858 In IP 192.0.2.22.56714 > 10.19.300.05.22: P 703:719(16) ack 1006 win 32760 13:14:19.467379 Out IP truncated-ip - 516 bytes missing! 10.19.300.05.22 > 172.29.102.9.56714: P 1006:1542(536) ack 719 win 33320 13:14:19.734097 In IP 192.0.2.22.56714 > 10.19.300.05.22: . ack 1542 win 32768 13:14:19.843574 In IP truncated-ip - 508 bytes missing! 192.0.2.22.56714 > 10.94.211.93.22: P 719:1247(528) ack 1542 win 32768 ...
监控流量读取文件
user@host> monitor traffic read-file tcpdump_20_7_18.pcap 15:20:42.597413 Out IP 128.0.0.1.6234 > 128.0.0.17.37217: . ack 1416364513 win 65535 <nop,nop,timestamp 2494269906 347794433> 15:20:42.597424 Out IP 128.0.0.1.6234 > 128.0.0.16.49400: . ack 3549610340 win 65535 <nop,nop,timestamp 2494269906 347799892> 15:20:42.598214 Out IP truncated-ip - 32 bytes missing! 128.0.0.1.6234 > 128.0.0.16.49400: P 0:40(40) ack 1 win 65535 <nop,nop,timestamp 2494269907 347799892> 0001 0000 0020 0000
监控流量写文件
user@host> monitor traffic write-file filename Address resolution is ON. Use <no-resolve> to avoid any reverse lookup delay. Address resolution timeout is 4s. Listening on em1, capture size 96 bytes ^C 955 packets received by filter 0 packets dropped by kernel
发布信息
在 Junos OS 7.4 版之前引入的命令。
Junos OS 19.1R1 版中引入的选项 read-file
和 write-file
。