Usando socat
para rotear o ipv6 de entrada para o ipv6. O destino é um pod / container. Do container, o tcpdump é usado para capturar o pacote.
Estou usando o tcpdump para verificar o pacote de entrada corretamente? Os dados são encaminhados para o destino ipv6? O Socat não retornou informações para isso e a depuração está ativada.
# ncat -vvv -6 fe80::1502:3874:4c87:a5e5%ens192 5555
libnsock nsock_trace_handler_callback(): Callback: READ SUCCESS for EID 26 [peer unspecified] (6 bytes): 12345.
libnsock nsock_trace_handler_callback(): Callback: WRITE SUCCESS for EID 35 [fe80::1502:3874:4c87:a5e5:5555]
libnsock nsock_readbytes(): Read request for 0 bytes from IOD #2 [peer unspecified] EID 42
12345
# socat -dddd -v TCP6-LISTEN:5555,reuseaddr,fork TCP6:[fe80::ecee:eeff:feee:eeee%cali17d3856b172]:30679
2018/10/09 08:59:57.139029 length=6 from=438 to=443 12345
# tcpdump -i eth0 ip6 and host fe80::4c48:b0ff:fea8:115d and port 6379 -s0 -vv -X -c 100
tcpdump: listening on eth0, link-type EN10MB (Ethernet), capture size 262144 bytes
0 packets captured
0 packets received by filter
0 packets dropped by kernel