06:47:41.060885 IP > .us-west-2.compute.internal.ssh: Flags [.], ack 144, win 256, length 0
06:47:41.779943 IP .us-west-2.compute.internal.ssh > : Flags [P.], seq 144:208, ack 1, win 284, length 64
O primeiro campo é o horário em que o pacote chegou, como hora: minuto: segundo, com "segundo" segundos e frações de segundo.
O segundo campo é o protocolo executado sobre a camada de enlace - IPv4, neste caso.
Para pacotes IP:
O terceiro campo é o endereço IP ou o nome do host que envia o pacote, juntamente com os pacotes TCP e UDP, a porta de origem. O primeiro pacote veio da porta 12601, e o segundo pacote veio da porta ssh do ip-.us-west-2.compute.internal (porta 22).
O quarto campo (separado do terceiro campo com um caractere ">", indicando a direção do pacote, isto é, apontando para a direita, então o pacote está vindo do terceiro campo para o quarto campo) é o endereço IP ou o nome do host que hospeda o pacote, juntamente com os pacotes TCP e UDP, a porta de destino.
"Sinalizadores [...]" são os sinalizadores do segmento TCP. "P" é o sinalizador Push (PSH), então o primeiro pacote não tem nenhum conjunto de sinalizadores (diferente de ACK) e o segundo tem o sinalizador Push configurado.
"seq" é o número de sequência no pacote e o número de sequência que os próximos dados após esse pacote teriam.
"ack" é o número de confirmação no pacote. O tcpdump mostra números de sequência e reconhecimento relativos ao número de sequência inicial por padrão.
"comprimento" é o tamanho dos dados no segmento TCP.
% bl0ck_qu0te%Sabendo qual problema você está procurando e vendo se está presente. O Tcpdump não disseca todas as camadas do protocolo, portanto, pode não mostrar problemas em todas as camadas. O Wireshark pode mostrar mais informações, mas, novamente, você precisa saber que tipo de problemas poderiam estar presentes e como identificá-los.