CentOS中Sniffer故障排除指南
ping命令(如ping 192.168.1.100)测试与目标主机的连通性。若无法ping通,需排查物理连接、IP配置或目标主机状态。ip link show(或ifconfig -a)查看网络接口的IP地址、子网掩码是否正确;使用ip route show确认默认网关是否指向正确设备。nslookup example.com或dig example.com检查DNS解析是否正常,确保/etc/resolv.conf中DNS服务器配置正确。iptables -L -n查看防火墙规则,确认是否放行了Sniffer所需的端口(如tcpdump默认监听所有端口,但需避免被防火墙拦截)。必要时添加规则(如iptables -A INPUT -i eth0 -j ACCEPT)。systemctl status network(或systemctl status NetworkManager)检查网络服务是否运行。若未启动,用systemctl start network启动服务。systemctl status sniffer-service(服务名以实际为准)检查其是否运行。未运行则启动(systemctl start sniffer-service)。/var/log/sniffer/或/var/log/messages),获取具体错误信息(如“权限不足”“接口不存在”)。root权限捕获网络流量。若以普通用户运行,使用sudo提升权限(如sudo tcpdump -i eth0),或将用户加入wireshark组(usermod -aG wireshark username)。top或htop查看CPU、内存使用率。若资源占用过高(如CPU超过80%),可能导致Sniffer运行缓慢或崩溃,需关闭其他占用资源的程序。ip link show确认网络接口是否存在(如eth0、ens33)。若接口未显示,可能是驱动未安装,需下载对应网卡驱动并编译安装。yum update tcpdump);若为Java依赖问题(如脚本错误),安装对应Java版本(如yum install java-11-openjdk)。tcpdump -i eth0 -w capture.pcap捕获流量并保存为.pcap文件(按Ctrl+C停止);若需实时查看,可直接运行tcpdump -i eth0。.pcap文件导入Wireshark(wireshark capture.pcap),通过过滤规则(如ip.addr == 192.168.1.100、tcp.port == 80)定位异常流量(如大量SYN包、异常端口通信)。netstat -tulnp查看端口监听状态、ss -antp查看连接状态)验证Sniffer捕获的结果,排除误报。