LoginSignup
1
0

More than 1 year has passed since last update.

IBM Cloud VRAで tcpdump を実行してネットワーク通信を確認

Posted at
はじめに

ネットワーク問題判別のためVRAで tcpdump コマンドを実行して特定の通信を確認する機会がありましたので備忘録で記載します。

参考: IBM Cloud Virtual Router Appliance (VRA) の概要


環境

IBM Cloud Virtual Router Appliance (バージョン 2012k)


コマンドの確認

vyatta ユーザーでVRAへログイン

# ssh vyatta@<VRAのIPアドレス>

Welcome to Vyatta NOS Edition

vyatta@<VRAのIPアドレス>'s password:
Welcome to Vyatta NOS Edition
Version:      2012k

Description:  Vyatta NOS Edition 2012k LICENSE
Linux VRA01 5.4.0-trunk-vyatta-amd64 #1 SMP PREEMPT Debian 5.4.192-0vyatta4 (2022-06-13) x86_64
Last login: Tue Oct  4 10:07:06 2022 from xx.xx.xx.xxx

vyatta@VRA01:~$ which tcpdump

vyattaユーザーでは tcpdump が実行できません。

rootユーザーにスイッチしてコマンドを確認

vyatta@VRA01:~$ su -
Password:
root@VRA01:~# which tcpdump
/usr/sbin/tcpdump

tcpdump コマンドが見つかりました。
コマンドヘルプを確認します。

root@VRA01:~# tcpdump --help
tcpdump version 4.9.3
libpcap version 1.8.1
OpenSSL 1.1.1n  15 Mar 2022

Usage: tcpdump [-aAbdDefhHIJKlLnNOpqStuUvxX#] [ -B size ] [ -c count ]
		[ -C file_size ] [ -E algo:secret ] [ -F file ] [ -G seconds ]
		[ -i interface ] [ -j tstamptype ] [ -M secret ] [ --number ]
		[ -Q in|out|inout ]
		[ -r file ] [ -s snaplen ] [ --time-stamp-precision precision ]
		[ --immediate-mode ] [ -T type ] [ --version ] [ -V file ]
		[ -w file ] [ -W filecount ] [ -y datalinktype ] [ -z postrotate-command ]
		[ -Z user ] [ expression ]

root@VRA01:~#

tcpdumpの実行

"送信元IPアドレス" 、ポート 443、db0bond0 インターフェース経由で "送信先ネットワーク"への通信を確認しています。

root@VRA01:~# tcpdump src host <送信元IPアドレス> and port 443 -i dp0bond0 -nn and dst net <送信先ネットワーク> mask 255.255.0.0

tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on dp0bond0, link-type EN10MB (Ethernet), capture size 262144 bytes
10:20:51.535399 IP <送信元IPアドレス>.4117 > <送信先ネットワーク内のIPアドレス>.443: Flags [S], seq 1998976131, win 65535, options [mss 1460,sackOK,TS val 162443392 ecr 0,nop,wscale 9], length 0
10:20:51.535741 IP <送信元IPアドレス>.4117 > <送信先ネットワーク内のIPアドレス>.443: Flags [S], seq 1998976131, win 65535, options [mss 1460,sackOK,TS val 162443392 ecr 0,nop,wscale 9], length 0
10:20:51.537926 IP <送信元IPアドレス>.4117 > <送信先ネットワーク内のIPアドレス>.443: Flags [.], ack 3861695545, win 128, options [nop,nop,TS val 162443395 ecr 3192280341], length 0
10:20:51.538104 IP <送信元IPアドレス>.4117 > <送信先ネットワーク内のIPアドレス>.443: Flags [.], ack 1, win 128, options [nop,nop,TS val 162443395 ecr 3192280341], length 0
10:20:51.556998 IP <送信元IPアドレス>.4117 > <送信先ネットワーク内のIPアドレス>.443: Flags [P.], seq 0:517, ack 1, win 128, options [nop,nop,TS val 162443414 ecr 3192280341], length 517
10:20:51.557158 IP <送信元IPアドレス>.4117 > <送信先ネットワーク内のIPアドレス>.443: Flags [P.], seq 0:517, ack 1, win 128, options [nop,nop,TS val 162443414 ecr 3192280341], length 517
10:20:51.559813 IP <送信元IPアドレス>.4117 > <送信先ネットワーク内のIPアドレス>.443: Flags [.], ack 1429, win 134, options [nop,nop,TS val 162443417 ecr 3192280363], length 0
10:20:51.559813 IP <送信元IPアドレス>.4117 > <送信先ネットワーク内のIPアドレス>.443: Flags [.], ack 3782, win 143, options [nop,nop,TS val 162443417 ecr 3192280363], length 0
10:20:51.559869 IP <送信元IPアドレス>.4117 > <送信先ネットワーク内のIPアドレス>.443: Flags [.], ack 1429, win 134, options [nop,nop,TS val 162443417 ecr 3192280363], length 0
10:20:51.559869 IP <送信元IPアドレス>.4117 > <送信先ネットワーク内のIPアドレス>.443: Flags [.], ack 3782, win 143, options [nop,nop,TS val 162443417 ecr 3192280363], length 0
10:20:51.560924 IP <送信元IPアドレス>.4117 > <送信先ネットワーク内のIPアドレス>.443: Flags [P.], seq 517:597, ack 3782, win 143, options [nop,nop,TS val 162443418 ecr 3192280363], length 80
10:20:51.560936 IP <送信元IPアドレス>.4117 > <送信先ネットワーク内のIPアドレス>.443: Flags [P.], seq 517:597, ack 3782, win 143, options [nop,nop,TS val 162443418 ecr 3192280363], length 80
10:20:51.561304 IP <送信元IPアドレス>.4117 > <送信先ネットワーク内のIPアドレス>.443: Flags [P.], seq 597:985, ack 3782, win 143, options [nop,nop,TS val 162443419 ecr 3192280363], length 388
10:20:51.561323 IP <送信元IPアドレス>.4117 > <送信先ネットワーク内のIPアドレス>.443: Flags [P.], seq 597:985, ack 3782, win 143, options [nop,nop,TS val 162443419 ecr 3192280363], length 388
10:20:51.563846 IP <送信元IPアドレス>.4117 > <送信先ネットワーク内のIPアドレス>.443: Flags [.], seq 985:2413, ack 4311, win 149, options [nop,nop,TS val 162443421 ecr 3192280367], length 1428
10:20:51.563846 IP <送信元IPアドレス>.4117 > <送信先ネットワーク内のIPアドレス>.443: Flags [.], seq 2413:3841, ack 4311, win 149, options [nop,nop,TS val 162443421 ecr 3192280367], length 1428
10:20:51.563846 IP <送信元IPアドレス>.4117 > <送信先ネットワーク内のIPアドレス>.443: Flags [.], seq 3841:5269, ack 4311, win 149, options [nop,nop,TS val 162443421 ecr 3192280367], length 1428
10:20:51.563846 IP <送信元IPアドレス>.4117 > <送信先ネットワーク内のIPアドレス>.443: Flags [.], seq 5269:6697, ack 4311, win 149, options [nop,nop,TS val 162443421 ecr 3192280367], length 1428
10:20:51.563846 IP <送信元IPアドレス>.4117 > <送信先ネットワーク内のIPアドレス>.443: Flags [.], seq 6697:8125, ack 4311, win 149, options [nop,nop,TS val 162443421 ecr 3192280367], length 1428
10:20:51.563855 IP <送信元IPアドレス>.4117 > <送信先ネットワーク内のIPアドレス>.443: Flags [.], seq 8125:9553, ack 4311, win 149, options [nop,nop,TS val 162443421 ecr 3192280367], length 1428
10:20:51.563864 IP <送信元IPアドレス>.4117 > <送信先ネットワーク内のIPアドレス>.443: Flags [.], seq 9553:10981, ack 4311, win 149, options [nop,nop,TS val 162443421 ecr 3192280367], length 1428

control + c で停止します。


ご参考まで、以上です。

1
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
1
0