[Fli4l_dev] Informationen zum Weekly-Tarball vom 26.4.2013 [27286]
Matthias Prager
linux at matthiasprager.de
Mo Apr 29 16:30:28 CEST 2013
Hallo Carsten,
Am 29.04.2013 15:51, schrieb Carsten Spieß:
> um nur den PPPoE Teil zu sehen (Einwahl und Echo aber keine IP Daten)
> kannst du bei wirshark folgenden Capture Filter (nicht Display Filter!)
> verwenden:
>
> pppoed or ppp oes and not ppp proto 0x0021
>
> oder im fli4l per tcpdump (alles in eine Zeile, ethX anpassen):
>
> "tcpdump -Unvvi ethX -w /tmp/pppoe.cap pppoed or pppoes and not
> ppp proto 0x0021"
>
Prima, danke. Das hat mir einige Recherche erspart! Habe jetzt einen
dump am laufen aber nicht auf den Router sondern auf die Platte eines
lokalen Rechners (per netcat):
fli4l-seitig:
tcpdump -Unvvi eth1.7 -w - pppoed or pppoes and not ppp proto 0x0021 | netcat 192.168.0.17 9999
192.168.0.17-seitig:
nc -l -p 9999 > /home/.../temp/pppoe.pcap
So kann ich den pcap File dann auch direkt über Samba mit Wireshark aufrufen.
Jetzt warte ich nur darauf, dass die Verbindung absemmelt :-)
Viele Grüße,
Matthias
Mehr Informationen über die Mailingliste Fli4l_dev