"Прокси" для COM-порта.
cat /dev/ttyS0 | tee log1 > /dev/ttyS1 &
cat /dev/ttyS1 | tee log2 > /dev/ttyS0 &
как-то так. В файликах весь лог скапливался.
понятно. до такого аппаратного решения я чё-то не додумался
у Sysinternals есть приблуда для этого.
для этого прокси делать не надо
навскидку PortMon и Free Serial Monitor
у Sysinternals есть приблуда для этого.сейчас это microsoft. но, да, приблуда у них есть - portmon
хома запоминающейся sysinternals.com приводит в нужные дебри сайта мелкомягких.
теперь хотелось бы прикрутить фильтрацию. это можно чем-то сделать?
http://technet.microsoft.com/en-us/sysinternals/bb896644.asp...
Most-recent-filter lists: Portmon has been extended with powerful filtering capabilities and it remembers your most recent filter selections, with an interface that makes it easy to reselect them.
Most-recent-filter lists: Portmon has been extended with powerful filtering capabilities and it remembers your most recent filter selections, with an interface that makes it easy to reselect them.
отлично!
Оставить комментарий
yolki
Задача: reverse-engineering протокола управления некой железяки, у которой консоль работает на COM-порту.по ощущениям там обычная текстовая консоль. Есть система управления этой аппаратурой (обычное виндовое приложение, в экзешнике наличествуют слова Borland C++ ).
Хотелось бы получить лог сеанса связи.
Очень желательно обойтись без аппаратных средств.
Я себе это представляю типа так: эта прокся создаёт виртуальный ком-порт, например COM666, к нему и подключаем софтину по управлению железякой (у неё в настройках номер порта можно поменять). В самой этой проксе выставляем, с каким портом собственно работать. Плюс задаём файл, куда сбрасывать лог сеанса.
хорошо бы, если бы эта "прокся" умела бы ещё как-то фильтровать входной поток (например, не отдавать на выход в виртуальный порт строки, которые начинаются со слов "DEBUG")