
решение1
Я не совсем понимаю, что вы подразумеваете под «поверх» GRE, поэтому я включу оба варианта.
Если вы пытаетесь перехватить пакеты, идущие к и от GRE, и вы знаете интерфейс для туннеля GRE, вы можете сделать это,
tcpdump -i GRE_INTERFACE host IP
чтобы показать весь трафик, идущий к и от "IP", если вы просто хотите трафик, идущий к нему, измените host на dst. Чтобы получить только трафик UDP на порту 1234tcpdump -i GRE_INTERFACE host IP and udp and port 1234
Если вы пытаетесь перехватить сами пакеты GRE, вы можете сделать это
tcpdump -i any proto gre
, если у вас слишком много трафика GRE и вы хотите увидеть его по определенному туннелю, сделайте этоtcpdump -i any proto gre and host IP_OF_GRE_TUNNEL_REMOTE
надеюсь, это поможет