wireshark创建显示过滤器实验简述

伯克利包过滤 是一种在计算机网络中进行数据包过滤的技术,通过在内核中插入过滤器程序 来实现对网络流量的控制和分析

数据包细节面板创建显示过滤器 ,显示过滤器可以在wireshark捕获数据之后使用。

实验拓扑图:

实验基础配置:

服务器:

ip:172.16.1.88

mask:255.255.255.0

r1:

sys

sysname r1

undo info enable

int g0/0/0

ip add 12.1.1.1 16

quit

int g0/0/1

ip add 13.1.1.1 16

quit

int loopb 0

ip add 1.1.1.1 32

quit

int e0/0/0

ip add 172.16.1.87 24

quit

isis

network-entity 49.0123.0000.0000.0001.00

is-level level-1

cost-style wide

quit

int g0/0/0

isis enable

quit

int g0/0/1

isis enable

quit

int loopb 0

isis enable

quit

r2:

sys

sysname r2

undo info enable

int g0/0/0

ip add 24.1.1.2 16

quit

int g0/0/1

ip add 12.1.1.2 16

quit

int loopb 0

ip add 2.2.2.2 32

quit

isis

network-entity 49.0123.0000.0000.0002.00

cost-style wide

quit

int g0/0/0

isis enable

quit

int g0/0/1

isis enable

quit

int loopb 0

isis enable

quit

ip route-static 172.16.1.88 24 12.1.1.1

isis

import-route static cost 30 tag 8888

r3:

sys

sysname r3

undo info enable

int g0/0/0

ip add 13.1.1.3 16

quit

int g0/0/1

ip add 35.1.1.3 16

quit

int loopb 0

ip add 3.3.3.3 32

quit

isis

network-entity 49.0123.0000.0000.0003.00

cost-style wide

quit

int g0/0/0

isis enable

quit

int g0/0/1

isis enable

quit

int loopb 0

isis enable

quit

r4:

sys

sysname r4

undo info enable

int g0/0/0

ip add 45.1.1.4 16

quit

int g0/0/1

ip add 24.1.1.4 16

quit

int loopb 0

ip add 4.4.4.4 32

quit

isis

network-entity 49.0002.0000.0000.0004.00

is-level level-2

cost-style wide

quit

int g0/0/0

isis enable

quit

int g0/0/1

isis enable

quit

int loopb 0

isis enable

quit

r5:

sys

sysname r5

undo info enable

int g0/0/0

ip add 35.1.1.5 16

quit

int g0/0/1

ip add 45.1.1.5 16

quit

int loopb 0

ip add 5.5.5.5 32

quit

isis

network-entity 49.0002.0000.0000.0005.00

is-level level-2

cost-style wide

quit

int g0/0/0

isis enable

quit

int g0/0/1

isis enable

quit

int loopb 0

isis enable

quit

配置r1 -r5完成,在r5上通过wireshark软件查看G0/0/1数据抓包

在服务器、R2 和R3 上ping r5 g0/0/1 地址 45.1.1.5

通过wireshark可以发现很多数据包

通过数据包细节面板 创建显示过滤器
例如:显示目的地址为服务器172.16.1.88的数据包


ip.dst==172.16.1.88 目的地址为172.16.1.88 数据包,语法为真

例如:源地址为45.1.1.5的数据包

ip.src==45.1.1.5 源地址为45.1.1.5数据包,语法为真

实验完成。

相关推荐
维尔切23 分钟前
Docker 存储与数据共享
运维·docker·容器
温柔一只鬼.25 分钟前
Docker快速入门——第四章Docker镜像
运维·docker·容器
程序猿费益洲26 分钟前
Docker 网络详解:(三)四大网络模式
网络·docker·容器
温柔一只鬼.1 小时前
Docker快速入门——Windowns系统下Docker安装(2025最新理解与完整,附带WSL1如何升级为WSL2)
运维·docker·容器
Mr_Meng_De1 小时前
网络安全认证培训机构的痛点
网络
武文斌772 小时前
复习总结最终版:单片机
linux·单片机·嵌入式硬件·学习
驱动探索者2 小时前
贝尔实验室发展史:20世纪科技圣殿的辉煌与沉浮
linux
何朴尧2 小时前
centos/cuos如何开启软件源
linux·运维·centos
派阿喵搞电子2 小时前
关于使用docker部署srs服务器的相关指令
服务器·docker·容器
YouEmbedded2 小时前
解码Linux文件IO之标准IO
linux·文件io·系统io