Questo è il comando mongosniff che può essere eseguito nel provider di hosting gratuito OnWorks utilizzando una delle nostre molteplici workstation online gratuite come Ubuntu Online, Fedora Online, emulatore online Windows o emulatore online MAC OS
PROGRAMMA:
NOME
mongosniff - MongoDB
SINOSSI
mongosniff fornisce una vista di tracciamento/sniffing delle operazioni di basso livello nell'attività del database in
tempo reale. Pensa a mongosniff come un analogo specifico di MongoDB di tcpdump per TCP/IP
traffico di rete. Tipicamente, mongosniff è più frequentemente utilizzato nello sviluppo dei driver.
Note: mongosniff richiede libcap ed è disponibile solo per sistemi simili a Unix.
Inoltre, la versione distribuita con i binari MongoDB è dinamicamente
legato contro l'avversione 0.9 of libcap. Se il tuo sistema ha una versione diversa di
libcap, dovrai compilare mongosniff te stesso o crea un collegamento simbolico
indicando libpcap.so.0.9 alla tua versione locale di libcap. Utilizzare un'operazione che
somiglia al seguente:
ln -s /usr/lib/libpcap.so.1.1.1 /usr/lib/libpcap.so.0.9
Modificare il percorso e il nome della libreria condivisa secondo necessità.
In alternativa a mongosniff, Wireshark, un popolare strumento di sniffing della rete è in grado di
ispezione e analisi del protocollo wire MongoDB.
VERSIONI
mongosniff
--Aiuto Restituisce una guida di base e un testo di utilizzo.
--inoltrare <:porta>
Dichiara un host di inoltrare tutte le richieste analizzate che il mongosniff intercetta a
un altro mongod istanza ed eseguire tali operazioni su tale istanza di database.
Specificare il nome host di destinazione e la porta nel <:porta> formato.
Per connettersi a un set di repliche, è possibile specificare il nome del seme del set di repliche e un seme
elenco dei membri dell'insieme, nel seguente formato:
/ <:porta>, ,...
--fonte <RETE [interfaccia]>, <FILE [nome file]>, <DIAGLOG [nome file]>
Specifica il materiale di origine da ispezionare. Utilizzo --fonte NET [Interfaccia] ispezionare, controllare
traffico da un'interfaccia di rete (ad es eth0 or lo.) Utilizzo --fonte RISORSE [nome del file] a
leggere i pacchetti catturati in pcap formato.
Puoi usare il --fonte DIALOGO [nome del file] opzione per leggere i file di output
prodotto dal --dialog opzione.
--objcheck
Modifica il comportamento in esclusivamente visualizza oggetti BSON non validi e nient'altro. Utilizzo
questa opzione per la risoluzione dei problemi relativi allo sviluppo del driver. Questa opzione ha alcuni
impatto sulle prestazioni sulle prestazioni di mongosniff.
Specifica le porte alternative per l'analisi del traffico. Per impostazione predefinita, mongosniff orologi per
Traffico MongoDB sulla porta 27017. Aggiungi più numeri di porta alla fine di
mongosniff per monitorare il traffico su più porte.
USO
Utilizzare il seguente comando per connettersi a a mongod or mongo in esecuzione sulla porta 27017 ed 27018
sull'interfaccia localhost:
mongosniff --source NET lo 27017 27018
Usa il seguente comando per accedere solo non valido BSON oggetti per il mongod or mongo
in esecuzione sull'interfaccia localhost e sulla porta 27018, per lo sviluppo del driver e
Risoluzione dei problemi:
mongosniff --objcheck --source NET lo 27018
COSTRUIRE MONGOSNIFF
Costruire mongosniff voi stessi, gli utenti Linux possono utilizzare la seguente procedura:
1. Ottieni i prerequisiti utilizzando il software di gestione dei pacchetti del tuo sistema operativo.
Le dipendenze includono:
· libcap - per catturare i pacchetti di rete.
· git - per scaricare il codice sorgente MongoDB.
· scons e un compilatore C++ - per compilare mongosniff.
2. Scarica una copia del codice sorgente MongoDB usando git:
git clone git://github.com/mongodb/mongo.git
3. Impartire la seguente sequenza di comandi per passare a mongo/ directory e build
mongosniff:
cd mongo
scons mongosniff
Nota Se corri scons mongosniff prima dell'installazione libcap devi correre scons cavedano
prima che tu possa costruire mongosniff.
Usa mongosniff online utilizzando i servizi onworks.net