Как отобразить коды ANSI Escape, например, из tshark telnet trace?
Как можно отобразить / визуализировать след сеанса с встроенными в него кодами ANSI Escape?
У меня есть след tshark сеанса telnet к коммутатору HP. Исходя из этого, я слежу за потоком TCP и получаю псевдотекстовое представление сеанса telnet (со встроенными escape-символами).
less hptelnet.escape
может использоваться для отображения, но это быстро ломается, так как файл становится немного больше.
Я придумал быстрый скрипт, который делает его читабельным, но он еще далек от завершения. Экранирующие последовательности ANSI просто не просты.
У кого-нибудь есть лучшие идеи относительно того, как можно просматривать "содержимое" такого следа телнета?
1 ответ
Одна идея состоит в том, чтобы написать скрипт, который воспроизводит данные контролируемым образом на терминал соответствующего типа (например, эмулятор терминала "ANSI")
Под контролируемым я подразумеваю отправку следующей escape-последовательности (или непрерывного набора escape-последовательностей) плюс следующие не-escape-данные и затем ожидание ввода с клавиатуры. Таким образом, зритель нажимает Enter (скажем), чтобы добавить следующий элемент дисплея на дисплей.
Я не знаю ни одной существующей программы или сценария, которая делает это.
Обычно я запускаю данные через скрипт, который вставляет новую строку перед каждым символом Escape (и иногда заменяет символ Escape на символическое имя, такое как "Esc". Затем я просматриваю данные с помощью редактора (vim). это не просто визуализация данных, но на самом деле не так уж много разных шаблонов escape-символов, используемых в регистрируемых данных, на которые я смотрел - так что нетрудно увидеть, что происходит.