Me pregunto por qué la interfaz wlan0 en mi Raspberry Pi configurada como HotSpot y no conectada a ningún cliente tiene sus contadores de "paquetes RX/TX" de ifconfig aumentan continuamente. Dado que no hay ningún cliente conectado y no estoy intentando conectarme a él, ¿de dónde provienen estos paquetes? Gracias por tu ayuda.
Nota: Esto podría parecer una pregunta para principiantes. Busqué en Google y en StackExchange pero no encontré nada al respecto. Si existe esa información lo siento por favor indíquela, se lo agradecería mucho.
vince
Respuesta1
¿A qué te refieres con continuamente? ¿Unas pocas decenas de paquetes por segundo o unos miles (o más) de paquetes por segundo?
Me refiero a unas pocas decenas de paquetes por segundo.
Puedes comprobar los paquetes que pasan a través de tu interfaz wifi contcpdump. Acabo de configurar un servidor hostapd en mi PC y luego escuché los paquetes:
# tcpdump -i wlan0 -n
tcpdump: WARNING: wlan0: no IPv4 address assigned
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on wlan0, link-type EN10MB (Ethernet), capture size 65535 bytes
17:59:16.827480 STP 802.1d, Config, Flags [none], bridge-id 9000.00:0e:58:52:a5:4e.8001, length 45
17:59:17.827496 STP 802.1d, Config, Flags [none], bridge-id 9000.00:0e:58:52:a5:4e.8001, length 45
17:59:18.827509 STP 802.1d, Config, Flags [none], bridge-id 9000.00:0e:58:52:a5:4e.8001, length 45
17:59:19.827489 STP 802.1d, Config, Flags [none], bridge-id 9000.00:0e:58:52:a5:4e.8001, length 45
17:59:20.827561 STP 802.1d, Config, Flags [none], bridge-id 9000.00:0e:58:52:a5:4e.8001, length 45
17:59:21.039378 IP6 fe80::6257:18ff:fe58:3db.5353 > ff02::fb.5353: 0 [3q] PTR (QM)? _ipps._tcp.local. PTR (QM)? _plasma._tcp.local. PTR (QM)? _ipp._tcp.local. (59)
17:59:21.827492 STP 802.1d, Config, Flags [none], bridge-id 9000.00:0e:58:52:a5:4e.8001, length 45
17:59:22.827523 STP 802.1d, Config, Flags [none], bridge-id 9000.00:0e:58:52:a5:4e.8001, length 45
17:59:23.827530 STP 802.1d, Config, Flags [none], bridge-id 9000.00:0e:58:52:a5:4e.8001, length 45
17:59:24.827605 STP 802.1d, Config, Flags [none], bridge-id 9000.00:0e:58:52:a5:4e.8001, length 45
17:59:25.827578 STP 802.1d, Config, Flags [none], bridge-id 9000.00:0e:58:52:a5:4e.8001, length 45
17:59:26.827563 STP 802.1d, Config, Flags [none], bridge-id 9000.00:0e:58:52:a5:4e.8001, length 45
17:59:27.827576 STP 802.1d, Config, Flags [none], bridge-id 9000.00:0e:58:52:a5:4e.8001, length 45
17:59:28.827617 STP 802.1d, Config, Flags [none], bridge-id 9000.00:0e:58:52:a5:4e.8001, length 45
17:59:29.827627 STP 802.1d, Config, Flags [none], bridge-id 9000.00:0e:58:52:a5:4e.8001, length 45
17:59:30.827605 STP 802.1d, Config, Flags [none], bridge-id 9000.00:0e:58:52:a5:4e.8001, length 45
17:59:31.827624 STP 802.1d, Config, Flags [none], bridge-id 9000.00:0e:58:52:a5:4e.8001, length 45
17:59:32.827678 STP 802.1d, Config, Flags [none], bridge-id 9000.00:0e:58:52:a5:4e.8001, length 45
17:59:33.827682 STP 802.1d, Config, Flags [none], bridge-id 9000.00:0e:58:52:a5:4e.8001, length 45
Este es el resultado de un par de segundos: verá los paquetes STP más importantes que llegan a la interfaz inalámbrica:el protocolo del árbol de expansión
es un protocolo de Capa 2 que se ejecuta en puentes y conmutadores. La especificación para STP es IEEE 802.1D. El objetivo principal de STP es garantizar que no se creen bucles cuando tenga rutas redundantes en su red. Los bucles son mortales para una red.
Aparte de STP, también he encontradoNetBios sobre paquetes TCP/IP,
18:07:43.505288 IP 192.168.73.94.137 > 192.168.73.255.137: NBT UDP PACKET(137): QUERY; REQUEST; BROADCAST
que, siendo paquetes BROADCAST, son recibidos por todas las interfaces, y
18:10:28.970239 IP 0.0.0.0 > 224.0.0.1: igmp query v2
IGMPpaquetes. Hay incluso más protocolos, como ARP, que llegan a un AP, pero, como wlan0 no tiene dirección IP, no serán detectados portcpdumpa menos que la opción de modo monitor-lse utiliza.
Estos protocolos representan fácilmente unas pocas decenas de paquetes por segundo. Puede explorar fácilmente el uso de estos protocolos leyéndolos en sus páginas de Wikipedia.