...
Данный вид расширения файлов можно открыть любой программой, которая поддерживает открытие файлов в формате .pcap:
Траблшутинг.
Для успешной работы захвата трафика из веб-интерфейса WNAM 2, у пользователя wnam должны быть права sudo на запуск tcpdump и kill.
Убедитесь, что в файле /etc/sudoers.d/wnam есть строки
wnam ALL = NOPASSWD: /usr/sbin/tcpdump
wnam ALL = NOPASSWD: /usr/bin/kill
При успешном запуске сбора трафика в логе /db/log/wnam2-config.log должны появиться подобные строки:
14.04.2025 17:22:57.637 DEBUG [c.n.w.c.i.a.JwtAuthenticationConverter:21] - Request path: /api/2.0/diagnostic/tcpdump
14.04.2025 17:22:57.650 DEBUG [c.netams.w2.services.TcpDumpService:39] - Create packet dump type=tacacs+, ip=[], duration=100
14.04.2025 17:22:57.656 DEBUG [c.netams.w2.services.TcpDumpService:126] - Execute command sudo tcpdump -w /tmp/tacacs+_w2-ttt_20250414_172257.pcapng
14.04.2025 17:22:57.687 DEBUG [c.netams.w2.services.TcpDumpService:66] - Tcp dump /tmp/tacacs+_w2-ttt_20250414_172257.pcapng, pid 2019
14.04.2025 17:22:57.729 DEBUG [c.n.w.c.i.a.JwtAuthenticationConverter:21] - Request path: /api/2.0/diagnostic/tcpdump/status/2019
При остановке сбора трафика в логе должны появиться строки:
14.04.2025 17:23:04.676 DEBUG [c.n.w.c.i.a.JwtAuthenticationConverter:21] - Request path: /api/2.0/diagnostic/tcpdump/stop/2019
14.04.2025 17:23:04.683 DEBUG [c.netams.w2.services.TcpDumpService:83] - Stop tcpdump process 2019
14.04.2025 17:23:04.701 DEBUG [c.netams.w2.core.utils.ScriptUtils:20] - Execute command sudo kill 2022
Собранный файл сбора трафика хранится в папке /tmp
