wireshark创建显示过滤器实验简述

伯克利包过滤 是一种在计算机网络中进行数据包过滤的技术,通过在内核中插入过滤器程序 来实现对网络流量的控制和分析

数据包细节面板创建显示过滤器 ,显示过滤器可以在wireshark捕获数据之后使用。

实验拓扑图:

实验基础配置:

服务器:

ip:172.16.1.88

mask:255.255.255.0

r1:

sys

sysname r1

undo info enable

int g0/0/0

ip add 12.1.1.1 16

quit

int g0/0/1

ip add 13.1.1.1 16

quit

int loopb 0

ip add 1.1.1.1 32

quit

int e0/0/0

ip add 172.16.1.87 24

quit

isis

network-entity 49.0123.0000.0000.0001.00

is-level level-1

cost-style wide

quit

int g0/0/0

isis enable

quit

int g0/0/1

isis enable

quit

int loopb 0

isis enable

quit

r2:

sys

sysname r2

undo info enable

int g0/0/0

ip add 24.1.1.2 16

quit

int g0/0/1

ip add 12.1.1.2 16

quit

int loopb 0

ip add 2.2.2.2 32

quit

isis

network-entity 49.0123.0000.0000.0002.00

cost-style wide

quit

int g0/0/0

isis enable

quit

int g0/0/1

isis enable

quit

int loopb 0

isis enable

quit

ip route-static 172.16.1.88 24 12.1.1.1

isis

import-route static cost 30 tag 8888

r3:

sys

sysname r3

undo info enable

int g0/0/0

ip add 13.1.1.3 16

quit

int g0/0/1

ip add 35.1.1.3 16

quit

int loopb 0

ip add 3.3.3.3 32

quit

isis

network-entity 49.0123.0000.0000.0003.00

cost-style wide

quit

int g0/0/0

isis enable

quit

int g0/0/1

isis enable

quit

int loopb 0

isis enable

quit

r4:

sys

sysname r4

undo info enable

int g0/0/0

ip add 45.1.1.4 16

quit

int g0/0/1

ip add 24.1.1.4 16

quit

int loopb 0

ip add 4.4.4.4 32

quit

isis

network-entity 49.0002.0000.0000.0004.00

is-level level-2

cost-style wide

quit

int g0/0/0

isis enable

quit

int g0/0/1

isis enable

quit

int loopb 0

isis enable

quit

r5:

sys

sysname r5

undo info enable

int g0/0/0

ip add 35.1.1.5 16

quit

int g0/0/1

ip add 45.1.1.5 16

quit

int loopb 0

ip add 5.5.5.5 32

quit

isis

network-entity 49.0002.0000.0000.0005.00

is-level level-2

cost-style wide

quit

int g0/0/0

isis enable

quit

int g0/0/1

isis enable

quit

int loopb 0

isis enable

quit

配置r1 -r5完成,在r5上通过wireshark软件查看G0/0/1数据抓包

在服务器、R2 和R3 上ping r5 g0/0/1 地址 45.1.1.5

通过wireshark可以发现很多数据包

通过数据包细节面板 创建显示过滤器
例如:显示目的地址为服务器172.16.1.88的数据包


ip.dst==172.16.1.88 目的地址为172.16.1.88 数据包,语法为真

例如:源地址为45.1.1.5的数据包

ip.src==45.1.1.5 源地址为45.1.1.5数据包,语法为真

实验完成。

相关推荐
ALex_zry17 分钟前
Docker Compose运维技术实战分享:从安装到架构解析
运维·docker·架构
测试界的海飞丝4 小时前
10道软件测试面试题及其答案:
服务器·测试工具·职场和发展
独行soc4 小时前
2025年渗透测试面试题总结-264(题目+回答)
网络·python·安全·web安全·网络安全·渗透测试·安全狮
t198751284 小时前
在Ubuntu 22.04系统上安装libimobiledevice
linux·运维·ubuntu
skywalk81634 小时前
linux安装Code Server 以便Comate IDE和CodeBuddy等都可以远程连上来
linux·运维·服务器·vscode·comate
@游子5 小时前
内网渗透笔记-Day5
运维·服务器
晚风吹人醒.5 小时前
缓存中间件Redis安装及功能演示、企业案例
linux·数据库·redis·ubuntu·缓存·中间件
REDcker5 小时前
tcpdump 网络数据包分析工具完整教程
网络·测试工具·tcpdump
记得记得就1515 小时前
【Nginx 性能优化与防盗链】
运维·nginx·性能优化
Yawesh_best5 小时前
告别系统壁垒!WSL+cpolar 让跨平台开发效率翻倍
运维·服务器·数据库·笔记·web安全