/proc/net/if_inet6에서 0xFF보다 큰 ifa 플래그를 계산합니다.

/proc/net/if_inet6에서 0xFF보다 큰 ifa 플래그를 계산합니다.

좀 써보려고 했는데암호puppetlabs Factor 프로그램을 구문 분석하려면IFA 깃발에서 /proc/net/if_inet6. 현재 코드는 값의 플래그를 감지하는 데 제대로 작동합니다.<FF그러나 > FF와 어려움을 겪습니다. 내가 아는 한, 모든 플래그는 다음과 같이 인코딩되어야 합니다.5열/proc/net/if_inet6. 그러나 다음과 같이 설정된 서버를 확인하면 다음과 같습니다 IFA_F_MANAGETEMPADDR.

4: private: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 state UP qlen 1000
    inet6 2001:0:860:103:4ed9:8fff:fe6d:a085/64 scope global mngtmpaddr dynamic 
       valid_lft 2591992sec preferred_lft 604792sec
    inet6 fe80::4ed9:8fff:fe6d:a085/64 scope link 

플래그(열 5)와 범위(열 4)는 /proc/net/if_inet6모두 다음으로 설정됩니다 0x00.

20010000086001034ed98ffffe6da085 04 40 00 00  private

mngtmpaddr비슷한 플래그가 procfs에서 읽거나 다른 것으로 설정되어 있는지 알아낼 수 있는 방향을 알려줄 수 있는 사람이 있습니까 /proc/net/if_inet6? (나는 구문 분석하지 않는 것이 좋습니다 ip -r -o addr)

답변1

내 자신의 질문에 답하기 위해. ida_flags는 u32이지만 값은u8에 프로젝트이는 으로 인쇄할 때 /proc/net/if_inet6일부 프로그램에 문제가 있기 때문에 발생합니다 .새로운 가치 읽기.

u32 플래그를 노출하는 Ruby 또는 procfs에서는 아무것도 발견하지 못했습니다.

관련 정보