Hi.
Ich weiß zwar nicht, was diese Infos zur Erstellung des Scripts beitragen sollen, aber seis drum:
Die IP-Adressen tauchen in verschiedenen Log-Files auf (laut unserem Admin). Zugreifen auf die Maschine tun alle Mitarbeiter des Unternehmens, welche die dort laufende Applikation nutzen (welche das ist, muss ich wohl wirklich nicht hier posten).
Die Maschine ist mit dem Gigabit-IF (bge0) ans LAN verbunden. Die Konfiguration beinhaltet sog. Container (was immer das auch heißen mag ??).
Jedenfalls bekam ich vom Admin den Auftrag, mal nachzuschauen, woher diese ominösen Adressen kommen, da ich für das Netzwerk verantwortlich zeichne. Ich will also die zugehörige MAC-Adresse
Ich bin aber schon einen Schritt weiter und mit snoop -v net 0.0.0.0 -o /tmp/logfile.txt scheinbar auf dem richtigen Weg. Eventuell kann ich auch snoop -v ipaddr 0.1.226.119 -o /tmp/logfile.txt verwenden, um auf dedizierte IP-Adressen zu filtern. Ist es auch möglich die Zeile durch eine Oder-Verknüpfung (ipaddr 0.1.226.119 or 47.13.226.119) zu erweitern?
Jedenfalls bekomme ich einen Output, wenn ich das o.g. Netz durch eines der existenten innerhalb des LAN ersetze.
Was ich jetzt noch gerne tun würde, wäre die Begrenzung des Files durch ein Slizing (nur die ersten 100 Byte des Pakets). Wie das funktioniert, weiß ich noch nicht, aber vielleicht kann mir hier ja geholfen werden?
Ich brauche schließlich nur die Zuordnung IP <=> MAC, um nachzuvollziehen, von welcher L3-Instanz diese Adressen kommen, oder aber zu ersehen, dass diese Adressen von einer Maschine intern stammen.
Gruß
Markus