我的无线局域网客户端连接到AT&T U-Verse Arris NVG589。当我尝试在家里的WLAN上ping我的Mac时,没有得到响应。
tcpdump 'icmp[icmptype] = icmp-echo or icmp[icmptype] = icmp-echoreply'
tcpdump: data link type PKTAP
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on pktap, link-type PKTAP (Pac
长BPF滤波器减慢tcpdump的速度吗?
我重放所有数据包都有ttl=k的数据包跟踪,并等待ICMP消息返回。我注意到的是,如果我使用以下过滤器(在eth0上):
(ip and ip[8]=$k and src host $myAddress) or (icmp and dst host $myAddress and icmp[0]=11)
...I总是在发送的数据包中遗漏20-30个数据包,而如果我只是这样做的话:
ip
..。然后对捕获文件执行上述过滤脱机,我会找到我发送的所有数据包。
这是众所周知的行为吗?
我有以下设置
| laptop A connected via Wireguard to a server - 192.168.20.3 |
| server B with Wireguard (192.168.20.0) and connected to a LAN (192.168.10.2). Forwarding is enabled |
| server C connected to LAN (192.168.10.3) |
B上的路由表是:
# ip r
default via 192.168.10.1 dev enp3s0 proto static
172.17.0
在一台连接到我家LAN的Ubuntu20.04机器上,我在以太网设备下创建了macvlan:
$ sudo ip link add macvlan1 link enp37s0 type macvlan mode bridge
$ sudo dhclient macvlan1
$ sudo ip link add macvlan2 link enp37s0 type macvlan mode bridge
$ sudo dhclient macvlan2
他们偶然从DHCP获得以下地址:
macvlan1: 192.168.0.40
macvlan2: 192.168.0.41
我可以把我的路由
我使用来自的纯Python实用程序监视网络中的主机,我的ZyWALL USG200路由器正在抱怨如下:
from Any to DMZ, [type=ICMP-Decoder(8911017)] bad-icmp-l4-size ATTACK bad-icmp-l4-size Action: No Action Severity: medium
有什么不对的?
UPD:我将尝试通过USG的维护菜单捕获实际的数据包,并与Linux进行比较.