拓?fù)浣Y(jié)構(gòu)圖:
實驗需求:
1. 按照圖中的設(shè)備名稱,配置各設(shè)備名稱
2. 按照圖中的IP地址規(guī)劃,配置IP地址
3. 使用Wireshark工具進(jìn)行抓ping包,并分析報文
4. 理解TCP三次握手的建立機制
實驗步驟:
1、配置PC機的IP地址
2、配置Wire Shark的路徑
1)進(jìn)入選項配置
2)進(jìn)行路徑指定
3、啟動設(shè)備
4、啟動抓包工具
5、在交換機GE 0/0/1口進(jìn)行抓包
6、雙擊PC機,進(jìn)入命令行
7、查看抓包結(jié)果
8、分析報文格式
審核編輯:劉清
聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。
舉報投訴
-
交換機
-
拓?fù)浣Y(jié)構(gòu)
-
PC機
-
TCP通信
原文標(biāo)題:如何利用eNSP進(jìn)行抓包實驗?網(wǎng)絡(luò)工程師必會的技能!
文章出處:【微信號:網(wǎng)絡(luò)技術(shù)干貨圈,微信公眾號:網(wǎng)絡(luò)技術(shù)干貨圈】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。
相關(guān)推薦
sniffer識別不到芯片。開發(fā)板和連線如下:,[url=http://www.deyisupport.com/cfs-file.ashx/__key/communityserver-discussions-components-files/103/5633.yzy.jpg]請問我應(yīng)該怎么進(jìn)行
發(fā)表于 03-16 11:27
`Q:WIZnet芯片進(jìn)行公網(wǎng)通訊或者芯片間通訊的話怎么抓包?A:芯片和PC通訊的話可以直接通過Wireshark抓包,如果芯片和公網(wǎng)直接通
發(fā)表于 03-13 11:32
如何使用WireShark進(jìn)行網(wǎng)絡(luò)抓包:準(zhǔn)備工作、wireshark 主界面介紹、封包列表介紹
發(fā)表于 04-02 07:05
如題,請問貴司的BLE-Dongle是否支持抓包協(xié)議分析?請問怎么進(jìn)行抓包協(xié)議分析?
發(fā)表于 09-07 07:12
eNSP使用和實驗教程詳解
發(fā)表于 09-11 08:31
?28次下載
。使用它,可以以各種方式抓取用戶所需要的網(wǎng)絡(luò)數(shù)據(jù)包。但是用戶往往無法從數(shù)據(jù)包中直接獲取所需要的數(shù)據(jù)。這是由于所有的信息在傳輸過程中,都會被按照各種網(wǎng)絡(luò)協(xié)議進(jìn)行封裝。用戶想要從海量的數(shù)據(jù)抓
發(fā)表于 10-12 08:00
?1次下載
USB數(shù)據(jù)抓包軟件程序下載
發(fā)表于 09-09 16:01
?9次下載
2分鐘快速教你如何在華為模擬器ensp上進(jìn)行抓包?
發(fā)表于 12-05 11:25
?4566次閱讀
從上面的結(jié)果可以知道請求baidu.com時會去訪問39.156.66.10。于是用下面的tcpdump命令進(jìn)行抓包,大概的意思是抓eth0網(wǎng)卡且ip為39.156.66.10的網(wǎng)絡(luò)
發(fā)表于 01-05 10:43
?1057次閱讀
想必你們都遇到過一些APP在運行過程中, 不允許有網(wǎng)絡(luò)代理的存在, 如果有網(wǎng)絡(luò)代理, 就無法訪問服務(wù)器. 這樣也就無法讓用戶進(jìn)行抓包分析了. 針對這種情況就需要免代理抓
發(fā)表于 03-03 14:00
?4577次閱讀
eNSP安裝包、以及eNSP中所需要的鏡像包(設(shè)備包)(CE、CX、NE40E、NE5000E、NE9000、USG)例如:導(dǎo)入一個USG設(shè)
發(fā)表于 05-15 16:21
?2.7w次閱讀
要實現(xiàn)對App的網(wǎng)絡(luò)數(shù)據(jù)抓包,需要監(jiān)控App與服務(wù)器交互之間的網(wǎng)絡(luò)節(jié)點,監(jiān)控其中任意一個網(wǎng)絡(luò)節(jié)點(網(wǎng)卡),獲取所有經(jīng)過網(wǎng)卡中的數(shù)據(jù),對這些數(shù)據(jù)按照網(wǎng)絡(luò)協(xié)議進(jìn)行解析,這就是抓
發(fā)表于 08-11 09:30
?3258次閱讀
1. 前言 抓包通常使用軟件如wireshark,Tcpdump等,對數(shù)據(jù)通信過程中的所有l(wèi)P報文實施捕獲并進(jìn)行逐層拆包分析,一直是傳統(tǒng)固網(wǎng)數(shù)通維護(hù)工作中罐常用的故障排查工具,都需要在
發(fā)表于 11-01 14:47
?4393次閱讀
一種利用wireshark對遠(yuǎn)程服務(wù)器/路由器網(wǎng)絡(luò)抓包方法
發(fā)表于 09-21 08:03
?2921次閱讀
CentOS中使用tcpdump抓包
發(fā)表于 10-28 14:48
?249次閱讀
評論