如何使用tshark专门从网络命名空间内的网络接口捕获流量?在我的例子中,网络接口tun0被移动到称为vpn的网络命名空间中。
通常,运行tshark -f "port 53"会使输出混乱,因为它包括来自网络命名空间最终使用的主接口的DNS查询。
这是我的网络命名空间设置(关于它的价值,这是来自openvpn up脚本这里的:http://www.naju.se/articles/openvpn-netns.html)
$ ip netns add vpn
$ ip netns exec vpn ip link set dev lo up
$ ip link set dev t
在阿尔卑斯山shell中执行Pinging操作总会得到回复。例如。
ping junk_junnn
64 bytes from 198.105.244.228: seq=0 ttl=37 time=0.589 ms
64 bytes from 198.105.244.228: seq=1 ttl=37 time=1.428 ms
除了从dnrsearch.com获取回复之外,是否有其他方法可以确定给定的字符串是否不是有效的网络资源
我要从辅助DNS服务器获取客户端IP (请参阅)。
现在我想通过从公共DNS服务器识别本地网络中的设备来升级这种情况,简单的模型是:
device <-> gateway <-> internet <-> DNS server
具体来说,我希望获得更多关于网络上设备的信息,以明确地标识每个设备,而不是仅仅有一个IP地址(通过NAT表示网络上的一组设备)。
我计划开发跨平台(移动,桌面,.)安装在我的设备上的应用程序,但我立即看到的两个问题是
在应用程序检索设备信息后,如何将设备信息附加到DNS数据包,或者在DNS服务器上以某种方式获取设备信息。但