Відповіді:
Ви можете використовувати tcpdump
.
# tcpdump filter for HTTP GET
sudo tcpdump -s 0 -A 'tcp[((tcp[12:1] & 0xf0) >> 2):4] = 0x47455420'
# tcpdump filter for HTTP POST
sudo tcpdump -s 0 -A 'tcp dst port 80 and (tcp[((tcp[12:1] & 0xf0) >> 2):4] = 0x504f5354)'
Для вирішення питання tshark
див.
https://serverfault.com/questions/84750/monitoring-http-traffic-using-tcpdump
Я використовую tcpflow
для перевірки вхідних запитів у Aws екземплярах, можливо, є спосіб агрегувати запити щодня.
КРОК 1 - установка
# yum install --nogpgcheck http://pkgs.repoforge.org/tcpflow/tcpflow-0.21-1.2.el6.rf.x86_64.rpm
КРОК 2 - відстежуйте запити GET / POST на порт 80
# tcpflow -p -c -i eth0 port 80 | grep -oE '(GET|POST|HEAD) .* HTTP/1.[01]|Host: .*'