¿Cómo capturar trazas con Tcpdump en XenServer?
Queridos lectores,
Si por la razón que fuera necesitamos capturar trazas en XenServer, Tcpdump es una buena opción.
A continuación os dejo detallados algunos comandos:
Identificar PIF (El interfaz físico):
xe pif-list host-name-label=Nombre del servidor XenServer
Obtendremos una información parecida a esta:
uuid ( RO) : 5f8c0ced-8706-25c6-5f6d-001040d60e89
device ( RO): eth5
currently-attached ( RO): true
VLAN ( RO): -1
network-uuid ( RO): f2ed66a9-eb28-87ee-00b6-185df63ea668
uuid ( RO) : 2d34bbd5-aced-4287-a339-4a72ec22c857
device ( RO): bond0
currently-attached ( RO): true
VLAN ( RO): -1
network-uuid ( RO): f98474c3-7d3d-a100-0360-9fcc58498f41
uuid ( RO) : 79b0c7f7-7c6e-9b81-0f87-ea3a81782289
device ( RO): eth3
currently-attached ( RO): false
VLAN ( RO): -1
network-uuid ( RO): 8ffbf29f-a473-4ddc-f37c-37b5cf8c837a
uuid ( RO) : 513b3fae-6dcb-6f4f-d626-d84352eac17f
device ( RO): eth0
currently-attached ( RO): false
VLAN ( RO): -1
network-uuid ( RO): 2a768173-3bff-2a87-e23f-45b0d963a795
uuid ( RO) : c23ed1e2-bf0c-efbf-2dab-a5c1d2bf79c3
device ( RO): eth1
currently-attached ( RO): false
VLAN ( RO): -1
network-uuid ( RO): e4bbd54b-8236-fb25-98f5-60fd5c56b3f6
uuid ( RO) : 7c619a70-f99b-198d-5a7e-60d6571dd5ac
device ( RO): eth2
currently-attached ( RO): false
VLAN ( RO): -1
network-uuid ( RO): a3f90fbc-825f-d2d0-7e7d-7440e85e0772
uuid ( RO) : 9843e335-e95e-a4f6-4ea4-29161d2d54ba
device ( RO): eth4
currently-attached ( RO): true
VLAN ( RO): -1
network-uuid ( RO): 69c7cd04-fd45-4cd0-0dfc-c47bec36156f
uuid ( RO) : 8bdaee24-e723-e49c-439d-e12980a0d7c3
device ( RO): bond1
currently-attached ( RO): true
VLAN ( RO): -1
network-uuid ( RO): 5c0b4e91-1804-9f5c-bffb-d75ffb9e3e5b
Identificamos la interfaz y comenzamos a sacarle trazas y las guardamos en un fichero:
tcpdump -i «interfaz» -w /»ruta donde guardaremos el fichero»
Obtendremos por pantalla algo parecido a esto:
tcpdump -i bond0 -w/tcpdump.txt
tcpdump: WARNING: bond0: no IPv4 address assigned
tcpdump: listening on bond0, link-type EN10MB (Ethernet), capture size 96 bytes
Si queremos pararlo lo haremos con Ctrl + C. Toda la información de la traza estará en el fichero.
Podremos hacer lo mismo para las interfaces virtuales. Sustituiremos pif por vif en los comandos:
xe vif-list vm-name-label=Nombre máquina virtual
uuid ( RO) : 34d48e51-4fb6-9832-f90b-16e2fdb5b454
vm-uuid ( RO): f7f366bc-d844-131e-d665-6d4776dfa731
device ( RO): 1
network-uuid ( RO): 5c0b4e91-1804-9f5c-bffb-d75ffb9e3e5b
uuid ( RO) : 9cdbc8bc-5262-3f56-eeb6-fe9701321add
vm-uuid ( RO): f7f366bc-d844-131e-d665-6d4776dfa731
device ( RO): 0
network-uuid ( RO): f98474c3-7d3d-a100-0360-9fcc58498f41
Obtendremos el device. Ahora necesitamos el dom-id:
xe vm-list name-label=»nombre de la máquina virtual» params=dom-id
Obtendremos el dom-id
xe vm-list name-label=nombre params=dom-id
dom-id ( RO) : 10
Ahora con este comando conseguiremos la traza sobre la interfaz virtual de la máquina virtual:
tcpdump –i vif
.
Ejemplo: tcpdump -i vif10.0
Nada mas queridos lectores. Como siempre espero que sea de utilidad.
¿Crees que este post puede interesar a alguien? En ese caso clica en los botones de compartir de arriba. Gracias por el apoyo.