Pregunta

Tenemos una aplicación en un dispositivo embebido habla weblogic a través de Apache.Weblogic y Apache se encuentran en el mismo servidor Solaris, y estamos utilizando la weblogic, módulo para Apache.

La comunicación funciona a través de http

No funciona a través de https, aunque el problema no parece estar directamente relacionada con https (SSL sesión se negocia bien y algunos de ida y vuelta sucede).Parece que el dispositivo se encarga de la comunicación de manera diferente cuando https es utilizado.

Nos gustaría ver las solicitudes de http/https y respuestas para la depuración de esto.

Podemos capturar los datos entre el dispositivo y el servidor utilizando (por ejemplo) wireshark, pero que el cifrado, de modo que no es una gran ayuda.Wireshark (o snoop) no ve el tráfico local en el servidor entre Apache y Weblogic.Nota:en Linux podemos hacer esto - pero no en Solaris.

Que en realidad no necesitan el bajo nivel de captura de paquetes de Wireshark captura de las cabeceras y el cuerpo de las solicitudes y respuestas http, sería suficiente.

Alguien sabe cómo hacer para esto?Hay un apache mod que se registro de todas las solicitudes y respuestas que pasan a través, quizás, google no muestra nada obvio).Cualquier otras maneras creativas de hacer esto?

¿Fue útil?

Solución

Otros consejos

Yo preguntó una pregunta similar en ServerFault, y la mejor respuesta parece ser la de configurar un proxy TCP en otra máquina, y la fuerza de todas las comunicaciones que de rebote a través de allí.

Así que en lugar de:

Weblogic -> Apache

Usted tendría:

Weblogic -> (across network) TCP Proxy -> (across network) -> Apache

Entonces usted podría hacer lo tcpdump/uso de wireshark con que desea.He utilizado rinetd que funcionó bien, pero sé que en Linux, al menos, la incorporada en el inetd también tiene la capacidad de hacer uso de proxy (y registro).

Actualización: Si usted no puede hacer nada a través de la red, se puede utilizar el mismo concepto y algo como TcpProxy o algo similar (posiblemente incluso su regular inetd) para hacer el proxy y el registro.Incluso se podría usar Netcat como TCP Proxy.Alguien más tiene también sugirió el uso de DTrace para espiar en bucle invertido de tráfico, ya que puede gancho de derecha en el kernel.

Mi programa de captura de TCP de elección se llama equilibrio .

 _           _
| |__   __ _| | __ _ _ __   ___ ___
| '_ \ / _` | |/ _` | '_ \ / __/ _ \
| |_) | (_| | | (_| | | | | (_|  __/
|_.__/ \__,_|_|\__,_|_| |_|\___\___|
  this is balance 3.42
  Copyright (c) 2000-2007,2008
  by Inlab Software GmbH, Gruenwald, Germany.
  All rights reserved.

Su diseño como una utilidad equilibrador de carga de TCP, pero el uso de la bandera de volcado de paquetes -p funciona bastante bien para registrar todo el tráfico de entrada y salida. Se muestra en ASCII ASCII y codifica todo como hexagonal. Que funcione bien, ya no root cuando se utilizan los puertos> 1024.

Se puede usar armadura para capturar la toma de lecturas y escrituras realizadas por uno de los procesos.

Licenciado bajo: CC-BY-SA con atribución
No afiliado a StackOverflow
scroll top