少し書いてみました。パスワードpuppetlabs Factorプログラムを解析するにはIFAの旗から /proc/net/if_inet6
。現在のコードは、値のフラグを検出するために正しく機能します。<FFしかし、> FFと難しいです。私が知る限り、すべてのフラグは次のようにエンコードする必要があります。5列の/proc/net/if_inet6
。ただし、次のように設定されたサーバーを確認すると、次のようになりますIFA_F_MANAGETEMPADDR
。
4: private: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 state UP qlen 1000
inet6 2001:0:860:103:4ed9:8fff:fe6d:a085/64 scope global mngtmpaddr dynamic
valid_lft 2591992sec preferred_lft 604792sec
inet6 fe80::4ed9:8fff:fe6d:a085/64 scope link
フラグ(列5)と範囲(列4)の/proc/net/if_inet6
両方が次に設定されます0x00
。
20010000086001034ed98ffffe6da085 04 40 00 00 private
mngtmpaddr
似たようなフラグがprocfsで読んだり、他のものに設定されているかどうかを知るための方向を教えてくれる人はいますか/proc/net/if_inet6
? (私は解析しないことをお勧めしますip -r -o addr
)