é 1:45 e eu aqui fo**** porque o raio do comando não funciona!
ssh -p 2222 -i ~/.ssh/routers/id_dsa root@localhost “tcpdump -K -U -n -w – -i eth0.2 not port 22″ | wireshark -k -i -

mas este já rula!
é preciso ter olho pra coisa:
ssh -p 2222 -i ~/.ssh/routers/id_dsa root@localhost '/usr/sbin/tcpdump -s 100 -K -U -n -w - -i eth0.2 not port 22' | wireshark -k -i -

para o etherape:

mkfifo /tmp/cap_fw
etherape -r /tmp/cap_fw&
ssh -p 2222 -i ~/.ssh/routers/id_dsa root@localhost '/usr/sbin/tcpdump -s 100 -K -U -n -w - -i eth0.2 not port 22' > /tmp/cap_fw

enviando a captura a partir da máquina remota (assim ser-nos-á possível ter uma estatística do tcpdump). na máquina remota:
/usr/sbin/tcpdump -s 100 -K -U -n -w - -i eth0.2 not port 22 | ssh utilizador@maquina_local 'cat > /tmp/cap_fw'
isto, considerando o pipe criado anteriormente.
na máquina local:
etherape -r /tmp/cap_fw
ou
wireshark -k -i /tmp/cap_fw

verificar /proc/net/nf_conntrack:
cat /proc/net/nf_conntrack|grep -v -E '10.0.15.6|sport=80|dport=53|dport=22'

http://blog.nielshorn.net/2010/02/using-wireshark-with-remote-capturing/
http://mediakey.dk/~cc/howto-packet-snifferhttps-router-pcmac/
http://www.symkat.com/ssh-tips-and-tricks-you-need
http://princ3.wordpress.com/2007/09/28/howto-redirect-and-save-tcpdump-…