0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

如何利用eNSP進(jìn)行抓包實驗?

網(wǎng)絡(luò)技術(shù)干貨圈 ? 來源:CSDN ? 2023-09-12 09:32 ? 次閱讀

拓?fù)浣Y(jié)構(gòu)圖:

9f2a86d6-50f7-11ee-a25d-92fbcf53809c.png

實驗需求:

1. 按照圖中的設(shè)備名稱,配置各設(shè)備名稱

2. 按照圖中的IP地址規(guī)劃,配置IP地址

3. 使用Wireshark工具進(jìn)行抓ping包,并分析報文

4. 理解TCP三次握手的建立機制

實驗步驟:

1、配置PC機的IP地址

9f5d6da8-50f7-11ee-a25d-92fbcf53809c.png

2、配置Wire Shark的路徑

1)進(jìn)入選項配置

9f97db0a-50f7-11ee-a25d-92fbcf53809c.png

2)進(jìn)行路徑指定

9faf4f1a-50f7-11ee-a25d-92fbcf53809c.png

3、啟動設(shè)備

9fc7ece6-50f7-11ee-a25d-92fbcf53809c.png

4、啟動抓包工具

9ff46cbc-50f7-11ee-a25d-92fbcf53809c.png

5、在交換機GE 0/0/1口進(jìn)行抓包

a0168298-50f7-11ee-a25d-92fbcf53809c.png

6、雙擊PC機,進(jìn)入命令行

a04a1bee-50f7-11ee-a25d-92fbcf53809c.png

7、查看抓包結(jié)果

a08d685e-50f7-11ee-a25d-92fbcf53809c.png

8、分析報文格式

a0f6251a-50f7-11ee-a25d-92fbcf53809c.png







審核編輯:劉清

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 交換機
    +關(guān)注

    關(guān)注

    21

    文章

    2640

    瀏覽量

    99652
  • 拓?fù)浣Y(jié)構(gòu)

    關(guān)注

    6

    文章

    324

    瀏覽量

    39206
  • PC機
    +關(guān)注

    關(guān)注

    2

    文章

    201

    瀏覽量

    28578
  • TCP通信
    +關(guān)注

    關(guān)注

    0

    文章

    146

    瀏覽量

    4223

原文標(biāo)題:如何利用eNSP進(jìn)行抓包實驗?網(wǎng)絡(luò)工程師必會的技能!

文章出處:【微信號:網(wǎng)絡(luò)技術(shù)干貨圈,微信公眾號:網(wǎng)絡(luò)技術(shù)干貨圈】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏

    評論

    相關(guān)推薦

    CC2640 使用BTool怎么用?

    sniffer識別不到芯片。開發(fā)板和連線如下:,[url=http://www.deyisupport.com/cfs-file.ashx/__key/communityserver-discussions-components-files/103/5633.yzy.jpg]請問我應(yīng)該怎么進(jìn)行
    發(fā)表于 03-16 11:27

    WIZnet芯片通訊時怎么?

    `Q:WIZnet芯片進(jìn)行公網(wǎng)通訊或者芯片間通訊的話怎么?A:芯片和PC通訊的話可以直接通過Wireshark,如果芯片和公網(wǎng)直接通
    發(fā)表于 03-13 11:32

    如何使用WireShark進(jìn)行網(wǎng)絡(luò)

      如何使用WireShark進(jìn)行網(wǎng)絡(luò):準(zhǔn)備工作、wireshark 主界面介紹、封包列表介紹
    發(fā)表于 04-02 07:05

    請問BLE-Dongle是否支持協(xié)議分析?請問怎么進(jìn)行協(xié)議分析?

    如題,請問貴司的BLE-Dongle是否支持協(xié)議分析?請問怎么進(jìn)行協(xié)議分析?
    發(fā)表于 09-07 07:12

    eNSP使用和實驗教程詳解

    eNSP使用和實驗教程詳解
    發(fā)表于 09-11 08:31 ?28次下載
    <b class='flag-5'>eNSP</b>使用和<b class='flag-5'>實驗</b>教程詳解

    Wireshark數(shù)據(jù)網(wǎng)絡(luò)協(xié)議的分析

    。使用它,可以以各種方式抓取用戶所需要的網(wǎng)絡(luò)數(shù)據(jù)。但是用戶往往無法從數(shù)據(jù)中直接獲取所需要的數(shù)據(jù)。這是由于所有的信息在傳輸過程中,都會被按照各種網(wǎng)絡(luò)協(xié)議進(jìn)行封裝。用戶想要從海量的數(shù)據(jù)
    發(fā)表于 10-12 08:00 ?1次下載
    Wireshark數(shù)據(jù)<b class='flag-5'>抓</b><b class='flag-5'>包</b>網(wǎng)絡(luò)協(xié)議的分析

    USB數(shù)據(jù)軟件程序下載

    USB數(shù)據(jù)軟件程序下載
    發(fā)表于 09-09 16:01 ?9次下載

    2分鐘快速教你如何在華為模擬器ensp進(jìn)行?

    2分鐘快速教你如何在華為模擬器ensp進(jìn)行?
    的頭像 發(fā)表于 12-05 11:25 ?4566次閱讀

    為什么不到baidu的數(shù)據(jù)?

    從上面的結(jié)果可以知道請求baidu.com時會去訪問39.156.66.10。于是用下面的tcpdump命令進(jìn)行,大概的意思是eth0網(wǎng)卡且ip為39.156.66.10的網(wǎng)絡(luò)
    的頭像 發(fā)表于 01-05 10:43 ?1057次閱讀

    安卓端免代理

    想必你們都遇到過一些APP在運行過程中, 不允許有網(wǎng)絡(luò)代理的存在, 如果有網(wǎng)絡(luò)代理, 就無法訪問服務(wù)器. 這樣也就無法讓用戶進(jìn)行分析了. 針對這種情況就需要免代理
    的頭像 發(fā)表于 03-03 14:00 ?4577次閱讀
    安卓端免代理<b class='flag-5'>抓</b><b class='flag-5'>包</b>

    華為eNSP鏡像全集下載,包含CE6800、CE12800、NE系列等!

    eNSP安裝、以及eNSP中所需要的鏡像(設(shè)備)(CE、CX、NE40E、NE5000E、NE9000、USG)例如:導(dǎo)入一個USG設(shè)
    的頭像 發(fā)表于 05-15 16:21 ?2.7w次閱讀
    華為<b class='flag-5'>eNSP</b>鏡像<b class='flag-5'>包</b>全集下載,包含CE6800、CE12800、NE系列等!

    如何抓取app數(shù)據(jù) 網(wǎng)絡(luò)原理及實現(xiàn)

    要實現(xiàn)對App的網(wǎng)絡(luò)數(shù)據(jù),需要監(jiān)控App與服務(wù)器交互之間的網(wǎng)絡(luò)節(jié)點,監(jiān)控其中任意一個網(wǎng)絡(luò)節(jié)點(網(wǎng)卡),獲取所有經(jīng)過網(wǎng)卡中的數(shù)據(jù),對這些數(shù)據(jù)按照網(wǎng)絡(luò)協(xié)議進(jìn)行解析,這就是
    發(fā)表于 08-11 09:30 ?3258次閱讀
    如何抓取app數(shù)據(jù)<b class='flag-5'>包</b> 網(wǎng)絡(luò)<b class='flag-5'>抓</b><b class='flag-5'>包</b>原理及實現(xiàn)

    如何在Python中使用Scapy進(jìn)行操作

    1. 前言 通常使用軟件如wireshark,Tcpdump等,對數(shù)據(jù)通信過程中的所有l(wèi)P報文實施捕獲并進(jìn)行逐層拆分析,一直是傳統(tǒng)固網(wǎng)數(shù)通維護(hù)工作中罐常用的故障排查工具,都需要在
    的頭像 發(fā)表于 11-01 14:47 ?4393次閱讀

    一種利用wireshark對遠(yuǎn)程服務(wù)器/路由器網(wǎng)絡(luò)方法

    一種利用wireshark對遠(yuǎn)程服務(wù)器/路由器網(wǎng)絡(luò)方法
    的頭像 發(fā)表于 09-21 08:03 ?2921次閱讀
    一種<b class='flag-5'>利用</b>wireshark對遠(yuǎn)程服務(wù)器/路由器網(wǎng)絡(luò)<b class='flag-5'>抓</b><b class='flag-5'>包</b>方法

    CentOS中使用tcpdump

    CentOS中使用tcpdump
    的頭像 發(fā)表于 10-28 14:48 ?249次閱讀