]> The Tcpdump Group git mirrors - tcpdump/commit
Handle DLT_NULL correctly - the AF_ value is in host byte order, which
authorguy <guy>
Sat, 16 Dec 2000 22:00:50 +0000 (22:00 +0000)
committerguy <guy>
Sat, 16 Dec 2000 22:00:50 +0000 (22:00 +0000)
commitaa22569a90e6228e33590a16be7e545a46928fd7
tree7e1990d2a3ec1bf59b33d209e9769f6718d223da
parent86eb0bec355624d73cc98ae26e36328915335350
Handle DLT_NULL correctly - the AF_ value is in host byte order, which
may not be *our* byte order if we're reading a capture file from another
machine; we currently handle that by checking whether it looks like an
integer < 65536 or not and, if it's not, byte-swap it.

This also lets us handle OpenBSD DLT_LOOP as well - it's like DLT_NULL
except that the AF_ value is in *network* byte order.

(Old-style Linux loopback captures were also DLT_NULL, but the header
had an Ethernet type in it; there have also been captures where the
header was a PPP header.  For now, we just continue to assume that all
DLT_NULL packets are IP, and check the IP version field to decide
whether it's IPv4, IPv6, or something else.

We may want to consider adopting Ethereal's heuristics, which would at
least mean we wouldn't be reporting bogus packet types for old-style
Linux loopback captures and those weird PPP - ISDN4BSD? - captures,
although the version of libpcap that goes with this version of tcpdump
doesn't produce bogus DLT_NULL captures for Linux loopback devices.)
print-null.c
tcpdump.c