【发布时间】:2017-12-13 21:39:10
【问题描述】:
我有带有 Next 标头 == 0x29(41) 的 IPv6。我想通过主要 IPv6 帧内的 IPv6/TCP 帧的目标地址和端口来过滤数据包。
tcpdump -B 1000000 -pnni 任何“ip6[6] == 0x29”
00:24:33.461496 IP6 xxxx > yyyy: IP6 zzzz.45388 > hhhh.443: Flags [.], ack 809205, win 2636, options [nop,nop,TS val 1395182923 ecr 142811329], length 0
00:24:33.461505 IP6 xxxx > yyyy: IP6 zzzz.45388 > hhhh.443: Flags [.], ack 809205, win 2636, options [nop,nop,TS val 1395182923 ecr 142811329], length 0
可以用 tcpdump 做到这一点吗?我在 pcap 库文档中找不到任何信息。
【问题讨论】:
-
ip6[6:1] == 0x29 and (ether[64:4] == 0x0000 and ether[68:4] == 0x0000 and ether[72:4] == 0x0000 and ether [76:4] == 0x0001) 或 (ether[80:4] == 0x0000 and ether[84:4] == 0x0000 and ether[88:4] == 0x0000 and ether[92:4] == 0x0001 ) 这行得通,但它不是最好的解决方案。