Как отобразить коды ANSI Escape, например, из tshark telnet trace?

Как можно отобразить / визуализировать след сеанса с встроенными в него кодами ANSI Escape?

У меня есть след tshark сеанса telnet к коммутатору HP. Исходя из этого, я слежу за потоком TCP и получаю псевдотекстовое представление сеанса telnet (со встроенными escape-символами).

less hptelnet.escape

может использоваться для отображения, но это быстро ломается, так как файл становится немного больше.

Я придумал быстрый скрипт, который делает его читабельным, но он еще далек от завершения. Экранирующие последовательности ANSI просто не просты.

У кого-нибудь есть лучшие идеи относительно того, как можно просматривать "содержимое" такого следа телнета?

1 ответ

Одна идея состоит в том, чтобы написать скрипт, который воспроизводит данные контролируемым образом на терминал соответствующего типа (например, эмулятор терминала "ANSI")

Под контролируемым я подразумеваю отправку следующей escape-последовательности (или непрерывного набора escape-последовательностей) плюс следующие не-escape-данные и затем ожидание ввода с клавиатуры. Таким образом, зритель нажимает Enter (скажем), чтобы добавить следующий элемент дисплея на дисплей.

Я не знаю ни одной существующей программы или сценария, которая делает это.

Обычно я запускаю данные через скрипт, который вставляет новую строку перед каждым символом Escape (и иногда заменяет символ Escape на символическое имя, такое как "Esc". Затем я просматриваю данные с помощью редактора (vim). это не просто визуализация данных, но на самом деле не так уж много разных шаблонов escape-символов, используемых в регистрируемых данных, на которые я смотрел - так что нетрудно увидеть, что происходит.

Другие вопросы по тегам