首页 > 其他分享 >wireshark数据捕获实验简述

wireshark数据捕获实验简述

时间:2024-03-22 19:29:05浏览次数:27  
标签:quit enable isis g0 int ip 捕获 简述 wireshark

Wireshark是一款开源的网络协议分析工具,它可以用于捕获和分析网络数据包。是一款很受欢迎的“网络显微镜”。

实验拓扑图:

在这里插入图片描述
实验基础配置:

服务器:
ip:172.16.1.88
mask:255.255.255.0

r1:
sys
sysname r1
undo info enable
int g0/0/0
ip add 12.1.1.1 16
quit
int g0/0/1
ip add 13.1.1.1 16
quit
int loopb 0
ip add 1.1.1.1 32
quit
int e0/0/0
ip add 172.16.1.87 24
quit
isis
network-entity 49.0123.0000.0000.0001.00
is-level level-1
cost-style wide
quit
int g0/0/0
isis enable
quit
int g0/0/1
isis enable
quit
int loopb 0
isis enable
quit

r2:
sys
sysname r2
undo info enable
int g0/0/0
ip add 24.1.1.2 16
quit
int g0/0/1
ip add 12.1.1.2 16
quit
int loopb 0
ip add 2.2.2.2 32
quit
isis
network-entity 49.0123.0000.0000.0002.00
cost-style wide
quit
int g0/0/0
isis enable
quit
int g0/0/1
isis enable
quit
int loopb 0
isis enable
quit
ip route-static 172.16.1.88 24 12.1.1.1
Isis
Import-route static cost 30 tag 8888
quit

r3:
sys
sysname r3
undo info enable
int g0/0/0
ip add 13.1.1.3 16
quit
int g0/0/1
ip add 35.1.1.3 16
quit
int loopb 0
ip add 3.3.3.3 32
quit
isis
network-entity 49.0123.0000.0000.0003.00
cost-style wide
quit
int g0/0/0
isis enable
quit
int g0/0/1
isis enable
quit
int loopb 0
isis enable
quit

r4:
sys
sysname r4
undo info enable
int g0/0/0
ip add 45.1.1.4 16
quit
int g0/0/1
ip add 24.1.1.4 16
quit
int loopb 0
ip add 4.4.4.4 32
quit
isis
network-entity 49.0002.0000.0000.0004.00
is-level level-2
cost-style wide
quit
int g0/0/0
isis enable
quit
int g0/0/1
isis enable
quit
int loopb 0
isis enable
quit

r5:
sys
sysname r5
undo info enable
int g0/0/0
ip add 35.1.1.5 16
quit
int g0/0/1
ip add 45.1.1.5 16
quit
int loopb 0
ip add 5.5.5.5 32
quit
isis
network-entity 49.0002.0000.0000.0005.00
is-level level-2
cost-style wide
quit
int g0/0/0
isis enable
quit
int g0/0/1
isis enable
quit
int loopb 0
isis enable
quit

配置r1 -r5完成,在r1上通过wireshark软件查看e0/0/0数据抓包
在这里插入图片描述

发现没有数据,因为没有进行PING包,所以r1 e0/0/0口没有数据。
在这里插入图片描述

在服务器上ping 172.16.1.87 ; 45.1.1.4; 24.1.1.4;12.1.1.2
在这里插入图片描述

在r1上通过wireshark软件查看e0/0/0数据抓包
在这里插入图片描述

发现数据包列表面板数据包种类较多,通过显示过滤器过滤无用数据
例:只显示服务器PING R4 数据包

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

发现只显示服务器PING R4 数据包

保存服务器ping r4 数据包数据
在这里插入图片描述
实验完成

标签:quit,enable,isis,g0,int,ip,捕获,简述,wireshark
From: https://blog.csdn.net/weixin_42185241/article/details/136856610

相关文章

  • Linux--CPU简述
    一、计算机结构冯·诺依曼模型(VonNeumannarchitecture)是一种计算机体系结构的基本框架,由冯·诺依曼于1945年提出。它是现代计算机设计和实现的基础,被广泛应用于大多数通用计算机系统。冯·诺依曼模型的主要特点包括:存储程序:冯·诺依曼模型采用了存储程序的概念,即指令和数据......
  • python 异常捕获、断言(assert 、finally) 与日志(loguru.logger)
    异常捕获常见的异常类型代码执行顺序从上到下依次运行的,如果出错了,后面的代码不会出错。--所以要对异常做处理。常见的异常的类型,不需要记;平时写代码的时候经常会报错,积累常见错误,排查问题。常见异常的报错的类型:NameError,IndexError,KeyError,ValueError,ZeroDivisionE......
  • 获取Wireshark数据流
    背景:由于业务需要,需要接入一个第三方的设备,并在现场完成了数据抓包。实现一个全新的协议,但是没有设备。为了测试协议的正确性,需要把wireshark抓取数据的二进制进行回放。本文主要是把这些数据流提取成一个文件,并读取到内存中进行解析。 操作方法:根据端口和地址过滤数据包......
  • Linux网络编程: TCP协议首部与可选项简述
    一、TCP/IP五层模型物理层(PhysicalLayer):物理层是最底层,负责传输比特流(bitstream)以及物理介质的传输方式。它定义了如何在物理媒介上传输原始的比特流,例如通过电缆、光纤或无线传输等。数据链路层(DataLinkLayer):数据链路层位于物理层之上,负责在直接相连的节点之间传输......
  • 全局异常捕获(@RestControllerAdvice)介绍和使用
    @RestControllerAdvice是什么@RestControllerAdvice是Spring框架提供的一个注解,用于定义全局异常处理器和全局数据绑定设置。它结合了@ControllerAdvice和@ResponseBody两个注解的功能。@ControllerAdvice@ControllerAdvice是一个用于定义全局控制器增强(即全局异常处理和......
  • ISIS接口MD5 算法认证实验简述
    默认情况下,ISIS接口认证通过在ISIS协议数据单元(PDU)中添加认证字段,例如:MD5算法,用于验证发送方的身份。ISIS接口认证防止未经授权的设备加入到网络中,并确保邻居之间的通信是可信的。它可以有效地防止路由欺骗和其他恶意攻击。MD5(MessageDigestAlgorithm5)是一种常用的信......
  • Wireshark 过滤器的使用
    一、捕获过滤器1.1简介Wireshark捕获过滤(capturefilter),一句话解释就是抓包过滤,需要抓取哪些特定的数据包。简单来说的原因就是性能,如果明确知道需要或不需要分析某个协议类型的流量,那么就可以使用捕获过滤器进行过滤,从而节省处理器资源。因此当网卡传输大量数据流量的时候,通......
  • python--异常捕获+类的创建+类属性
    异常处理写法一try:可能会报错的代码print(‘不报错执行’)except:print(‘报错的时候执行’)写法二try:#可能报错的代码print(‘不报错执行1’)except:print(‘报错的时候执行’)else:print(‘不报错执行2’)写法三try:#可能报错的代码print(‘不......
  • Wireshark抓包工具的使用
    提示:本文为学习记录,若有错误,请联系作者,谦虚受教文章目录前言一、下载二、首页三、使用1.读入数据2.分析数据3.筛选IP4.保存数据四、过滤器表达式五、TCP总结前言低头做事,抬头看路。一、下载下载路径wireshark二、首页用途:socket编程的工程师会用wireshark......
  • 用wireshark抓取HTTP的get和post方法流量包
    任务1:下载安装WireShark网络抓包分析工具,并分别用该工具抓取HTTP的get和post两种页面的网络流量包,并将HTTP的request和response里相应各信息内容抓取在实验报告里并解释各内容的功能和含义。打开wireshark,开始抓包。抓HTTP的包在搜索框中搜索HTTP即可,request和response分开搜......