man bash:
Если bash ожидает завершения команды и получает сигнал, для которого установлена ловушка, ловушка не будет выполнена до завершения команды. Когда bash ожидает асинхронную команду с помощью встроенной функции wait, получение сигнала, для которого была установлена ловушка, заставит встроенную функцию wait немедленно вернуться со статусом выхода больше 128, сразу после чего ловушка будет выполнена.
Вместо этого сделайте sleep 100
и дождитесь его завершения. Однако я не знаю, обрабатываются ли несколько сигналов несколько раз.
Посмотреть трафик, который уже был отправлен с вашего ящика? Невозможно. Вы можете сделать вывод о трафике на основе того, какие журналы у вас есть на стороне сервера (, если у вас есть доступ к этому серверу, но вы увидите « Уровень приложения «)
Вы можете запустить tcpdump
до установления соединения, чтобы весь этот трафик записывался в файл. Пример:
tcpdump -i eth0 -w /tmp/tcpdump.pcap host IP.OF.THE.SERVER
По ключевому слову host
tcpdump
будет фильтроваться для сохранения только трафика, который имеет сервер, к которому вы подключаетесь, в качестве источника или назначения. Это позволит избежать создания больших файлов со всем трафиком вашей сети. -i
означает сетевой интерфейс, для него требуется действующий сетевой интерфейс, а -w
означает «запись необработанных пакетов в файл», и для него потребуется действительный путь с разрешениями на запись.
Это создаст файл .pcap
всего этого трафика, который впоследствии можно будет просмотреть с помощью Wireshark, если вам нужен удобный инструмент с графическим интерфейсом. Если вы хотите прочитать этот файл, используя tcpdump
, здесь уже есть довольно хороший ответ:
Если вы являетесь носителем английского языка, создание более строгого фильтра — это просто добавление дополнительных объектов в tcpdump [expression]
. Пример изоляции отфильтрованного хоста по месту назначения и порту до 80:
tcpdump -i eth0 -w /tmp/tcpdump.pcap dst host IP.OF.THE.SERVER and dst port 80