Risposte:
Puoi usare tcpdump
.
# tcpdump filter for HTTP GET
sudo tcpdump -s 0 -A 'tcp[((tcp[12:1] & 0xf0) >> 2):4] = 0x47455420'
# tcpdump filter for HTTP POST
sudo tcpdump -s 0 -A 'tcp dst port 80 and (tcp[((tcp[12:1] & 0xf0) >> 2):4] = 0x504f5354)'
Per una soluzione che utilizza tshark
consultare:
https://serverfault.com/questions/84750/monitoring-http-traffic-using-tcpdump
Ho usato tcpflow
per controllare le richieste in arrivo in istanze aws, forse c'è un modo per aggregare le richieste durante il giorno.
PASSAGGIO 1 - installazione
# yum install --nogpgcheck http://pkgs.repoforge.org/tcpflow/tcpflow-0.21-1.2.el6.rf.x86_64.rpm
PASSAGGIO 2: tenere traccia delle richieste GET / POST alla porta 80
# tcpflow -p -c -i eth0 port 80 | grep -oE '(GET|POST|HEAD) .* HTTP/1.[01]|Host: .*'