Rodrigo,
Se prestar atenção no comando vc está colocando um filtro de origem e destino,
192.168.2.0 origem
192.168.3.0 destino
Vc só vai pegar pacotes partindo do ip que vc está enviando os pings
Para ver a resposta inverta as redes
#tcpdump -n src net 192.168.3.0/24 and dst net 192.168.2.0/24
e consegui dados dessa pesquisa com o tcpdump com o comando:Olá srs, uma curiosidade, eu em minhas analise de laboratorio descobri uma curiosidade do tcpdump e os pacotes icmp.Fiz o teste onde eu pingava para o ip 192.168.2.9 do ip 192.168.2.3
#tcpdump -n src net 192.168.2.0/24 and dst net 192.168.3.0/24Consegui dados dessa naturesa:
19:57:22.079895 IP 192.168.2.3.33324 > 192.168.3.9.22: Flags [.], ack 177, win 362, options [nop,nop,TS val 3527610 ecr 2704381], length 0
19:57:22.080061 IP 192.168.2.3.33324 > 192.168.3.9.22: Flags [.], ack 241, win 362, options [nop,nop,TS val 3527610 ecr 2704381], length 0Porém quando fiz o caminho inverso, do ip 192.168.3.9 para o ip 192.168.2.3 com o mesmo comando:
tcpdump -n src net 192.168.2.0/24 and dst net 192.168.3.0/24não recebi informações.Duvida:Quando eu envio um sinal icmp para um host esse host não deveria enviar uma resposta para quem solicitou o pacote.Desenho para ficar facil de entender:
--Atenciosamente,
Rodrigo da Silva Cunha