Назад | Перейти на главную страницу

захват исходящих запросов pppoe

Мой интернет-провайдер предоставляет номеронабиратель на основе PPPOE, когда клиент набирает номер с помощью номеронабирателя. После аутентификации (PAP) компьютер подключен к Интернету.

Когда я пытаюсь просмотреть пакеты в Wireshrk, используя фильтр "eth.dst == my_pppoe_access_concentrator_mac_address". Я не вижу пакетов.

Интересно то, что я вижу только пакеты, отправленные моей сетевой картой для доступа к концентратору (серверу). Почему?

Почему Wireshark не может получать пакеты, отправленные другими пользователями в AC?

Хорошо, поэтому обычно, когда я пытаюсь захватить трафик PPP (чтобы убедиться, что все в порядке, PADI / PADO / PADR / PADS), вы используете следующий фильтр в wirehark:

(eth.type == 0x8863 или eth.type == 0x8864)

В tcpdump это будет:

tcpdump ether [0x0c: 2] == 0x8863 или ether [0x0c: 2] == 0x8864

Это будет "нормально", если MAC-адрес AC в PADO и сообщении PADS.

Если это не работает или отображается так, как вы сказали, ответьте на следующие вопросы:

  • Где записана ваша трассировка (интерфейс linux / точка подключения в сети / ...)?

  • Какова ваша конечная цель? Поскольку я не вижу никаких проблем, так как аутентификация прошла успешно, зачем устранять неполадки?

  • Вы видите свой Authenticate-ack (pap-code 2) от вашего интернет-провайдера?

  • Есть ли причина предполагать, что программа дозвона на основе PPPOE имеет собственную реализацию протокола PPPOE?

Посмотрите здесь объяснения для разных ОС: Настройка захвата PPP

Я предполагаю, что вы используете Linux, вот соответствующая часть:

Linux

В Linux вы не сможете захватывать трафик протокола управления PPP обычным способом (через libpcap), поскольку этот трафик не поступает в сетевой стек. Например, вы сможете захватывать IP-трафик, но не сможете видеть заголовки PPP, поскольку код PPP не передает их в сетевой стек.

Трафик протокола управления PPP можно перехватить, настроив демона ppp на «запись» в файл захвата всех данных, которые демон отправляет и получает. Затем Wireshark можно использовать для отображения созданного файла захвата.

В Fedora Core 6 файл захвата pppd создается, если «имя файла записи по вашему выбору» добавлено в виде строки в / etc / ppp / options (YMMV: см. «Man pppd»).

Обратите внимание, что весь трафик на порту PPP захватывается в файл, поэтому, если оставить этот параметр включенным, может быть создан большой файл захвата.