Мне к сожалению этот способ так и не подошел, так как проблема была в более дальних коммутаторах.
1) пришлось скачать сетевой снифер wireshark
https://1.eu.dl.wireshark.org/win32/Wireshark-win32-1.12.2.exe Устанавливаем соглашаясь на все.
2) Запускаем программу на компьютере с ip адресом указанным в таблице маршрутизации преобразователя (я запускал с адреса 192.168.0.70 т.е. с выключенным из сети преобразователе и подменным ip адресе компьютера)
и ужасаемся :) от большого количества непрерывно поступающей информации. Необходимо установить фильтр
самый простой способ ввести фильтр по ip адресу путем ввода команды ip.addr == 192.168.0.70
количество записей уменьшится, но чтобы не искать среди всего трафика информации от преобразователей лучще ввести фильтр по mac адресу устройства.
Попытаемся вычислить mac адрес сетевой карты с ip 192.168.0.70
Для этих целей запускаем командную строку (пуск -> выполнить, либо пуск -> все программы -> стандартные -> командная строка)
набираем в командной строке ipconfig /all
В ответе скорее всего будут несколько адаптеров с различной информацией. Мы ищем среди адаптеров тот, у которого наш адрес 192.168.0.70. и чуть выше написан его физический адрес, т.е. mac адрес устройства
это будет выглядеть примерно, так (картинка взята с интернета)
Таким образом мы вычислили mac адрес устройства, осталось его добавить в фильтр.
Вводим команду eth.addr == AA:BB:CC:DD:EE:FF (где AA:BB:CC:DD:EE:FF - наш найденый mac адрес в командной стройке, только здесь запись несколько другая, через двоеточие, в отличие от командной строки) не забываем нажать кнопку apply
в результате получилось следующее
Мы видим что в данной таблице присутствуют только запросы и ответы от протокола arp - отвечающего за перевод ip адреса в mac адрес. И ни какой информации от upd протокола.
Следовательно, он просто не проходит.
В моем случае в настройках одного из коммутатора, подключенного к оптоволокну стоял фильтр от dos атак, который блокировал весь трафик по udp на этом порту