什么可能阻止 tcpdump 显示请求数据包?

什么可能阻止 tcpdump 显示请求数据包?

我正在尝试调试一个小 SOAP 问题。我正在使用 Java Web 应用程序通过 VPN 使用 API。Web 服务服务器上的 ping 和 telnet 都很好。我的应用程序的环境是 aws ec2。我不知道另一边使用什么系统

下面的命令不显示请求数据包,而是显示来自 IP 的响应

sudo tcpdump -nnvvv port 9090
tcpdump: listening on eth0, link-type EN10MB (Ethernet), capture size 65535 bytes

16:17:36.888448 IP (tos 0x0, ttl 252, id 60101, offset 0, flags [DF], proto TCP (6), length 60)
10.10.0.10.9090 > 192.168.254.17.37950: Flags [S.], cksum 0xd7d0 (correct), seq 742479247, ack 3287685991, win 4164, options [mss 1388,nop,nop,TS val 3518147694 ecr 1039206094,sackOK,eol], length 0
16:17:39.755471 IP (tos 0x0, ttl 252, id 60182, offset 0, flags [DF], proto TCP (6), length 52)
10.10.0.10.9090 > 192.168.254.17.37950: Flags [.], cksum 0xf53c (correct), seq 1, ack 8, win 4171, options [nop,nop,TS val 3518150562 ecr 1039206811], length 0
16:17:39.757330 IP (tos 0x0, ttl 252, id 60183, offset 0, flags [DF], proto TCP (6), length 1021)
10.10.0.10.9090 > 192.168.254.17.37950: Flags [P.], cksum 0x92df (correct), seq 1:970, ack 8, win 4171, options [nop,nop,TS val 3518150563 ecr 1039206811], length 969
16:17:39.757370 IP (tos 0x0, ttl 252, id 60186, offset 0, flags [DF], proto TCP (6), length 52)

我期望看到以下部分:

192.168.254.17.8080 > 10.10.0.10.9090 

我尝试了在线找到的所有组合:

tcpdump -A -s 0 'tcp port 9-9- and (((ip[2:2] - ((ip[0]&0xf)<<2)) - ((tcp[12]&0xf0)>>2)) != 0)' 

tcpdump -A -s 0 'src 192.168.254.17 and tcp portrange > 9090 and (((ip[2:2] - ((ip[0]&0xf)<<2)) - ((tcp[12]&0xf0)>>2)) != 0)'

即使 ping 也不会显示回显请求,而是显示回显回复。非常奇怪。我是否遗漏了什么?

答案1

嗯,这就是 VPN 的工作原理...传出的流量被包装和加密,然后通过隧道发送,所有这些都使用在各个 OSI 层上工作的众多可用方式之一(IPsec、DTLS、TLS 等)。

相关内容