[Fli4l_dev] Informationen zum Weekly-Tarball vom 26.4.2013 [27286]

Matthias Prager linux at matthiasprager.de
Mo Apr 29 16:30:28 CEST 2013


Hallo Carsten,

Am 29.04.2013 15:51, schrieb Carsten Spieß:
> um nur den PPPoE Teil zu sehen (Einwahl und Echo aber keine IP Daten) 
> kannst du bei wirshark folgenden Capture Filter (nicht Display Filter!) 
> verwenden:
> 
> 	pppoed or ppp oes and not ppp proto 0x0021
> 
> oder im fli4l per tcpdump (alles in eine Zeile, ethX anpassen): 
> 
> 	"tcpdump -Unvvi ethX -w /tmp/pppoe.cap pppoed or pppoes and not
>          ppp proto 0x0021"
> 

Prima, danke. Das hat mir einige Recherche erspart! Habe jetzt einen
dump am laufen aber nicht auf den Router sondern auf die Platte eines
lokalen Rechners (per netcat):

fli4l-seitig:
  tcpdump -Unvvi eth1.7 -w - pppoed or pppoes and not ppp proto 0x0021 | netcat 192.168.0.17 9999

192.168.0.17-seitig:
  nc -l -p 9999 > /home/.../temp/pppoe.pcap

So kann ich den pcap File dann auch direkt über Samba mit Wireshark aufrufen.

Jetzt warte ich nur darauf, dass die Verbindung absemmelt :-)

Viele Grüße,
Matthias


Mehr Informationen über die Mailingliste Fli4l_dev