Bon, j'ai remarqué que les fuites mDNS provenant de K-Box ne sont pas les mêmes que celles qui fuient en APIPA
Du coup, j'ai amélioré mon
monitoring pour inclure la mesure des fuites mDNS aussi (K-Box et autres…), ai j'ai aussi optimisé les commandes tcpdump pour utiliser un minimum de ressources…
Et pour les curieux, le code du script qui fait les mesures, qui se trouve sur le routeur et est appelé par un crontab :
#!/bin/sh
TMP='/tmp/knet-covage-monitor'
mkdir $TMP
TO=1
TO2=30
TH=50
DATE="$(/bin/date +%s)000000000"
echo "knetmon,mac=Moniteur pb=0i $DATE">"$TMP/moniteur"
{
/opt/bin/timeout --foreground $TO /usr/sbin/tcpdump -i ethwan -Q in -s 62 -qKnte 'udp port 547 and multicast' | \
/usr/bin/awk "length(\$1)==17{a[\$1]++} END { for (i in a) { if (a[i]<$TH) continue; print \"knetmon,mac=\"i\" pb=2i $DATE\" } }"
} >>$TMP/spam 2>/dev/null &
{
/opt/bin/timeout --foreground $TO2 /usr/sbin/tcpdump -i ethwan -Q in -s 60 -qKnte net 169.254.0.0/16 | \
/usr/bin/awk "length(\$1)==17{a[\$1]=1} END { r=\"\"; for (i in a) print \"knetmon,mac=\"i\" pb=1i $DATE\" }"
} >>$TMP/apipa 2>/dev/null &
{
/opt/bin/timeout --foreground $TO2 /usr/sbin/tcpdump -i ethwan -Q in -s 60 -qKnte net 224.0.0.0/16 | \
/usr/bin/awk "length(\$1)==17{a[\$1]=1} END { r=\"\"; for (i in a) print \"knetmon,mac=\"i\" pb=3i $DATE\" }"
} >>$TMP/mdns 2>/dev/null
wait
cat $TMP/* | /usr/bin/curl -i -XPOST 'URL DE MON INFLUXDB/write?db=MA DB' --data-binary @-
rm -rf $TMP