wireshark创建显示过滤器实验简述

伯克利包过滤 是一种在计算机网络中进行数据包过滤的技术,通过在内核中插入过滤器程序 来实现对网络流量的控制和分析

数据包细节面板创建显示过滤器 ,显示过滤器可以在wireshark捕获数据之后使用。

实验拓扑图:

实验基础配置:

服务器:

ip:172.16.1.88

mask:255.255.255.0

r1:

sys

sysname r1

undo info enable

int g0/0/0

ip add 12.1.1.1 16

quit

int g0/0/1

ip add 13.1.1.1 16

quit

int loopb 0

ip add 1.1.1.1 32

quit

int e0/0/0

ip add 172.16.1.87 24

quit

isis

network-entity 49.0123.0000.0000.0001.00

is-level level-1

cost-style wide

quit

int g0/0/0

isis enable

quit

int g0/0/1

isis enable

quit

int loopb 0

isis enable

quit

r2:

sys

sysname r2

undo info enable

int g0/0/0

ip add 24.1.1.2 16

quit

int g0/0/1

ip add 12.1.1.2 16

quit

int loopb 0

ip add 2.2.2.2 32

quit

isis

network-entity 49.0123.0000.0000.0002.00

cost-style wide

quit

int g0/0/0

isis enable

quit

int g0/0/1

isis enable

quit

int loopb 0

isis enable

quit

ip route-static 172.16.1.88 24 12.1.1.1

isis

import-route static cost 30 tag 8888

r3:

sys

sysname r3

undo info enable

int g0/0/0

ip add 13.1.1.3 16

quit

int g0/0/1

ip add 35.1.1.3 16

quit

int loopb 0

ip add 3.3.3.3 32

quit

isis

network-entity 49.0123.0000.0000.0003.00

cost-style wide

quit

int g0/0/0

isis enable

quit

int g0/0/1

isis enable

quit

int loopb 0

isis enable

quit

r4:

sys

sysname r4

undo info enable

int g0/0/0

ip add 45.1.1.4 16

quit

int g0/0/1

ip add 24.1.1.4 16

quit

int loopb 0

ip add 4.4.4.4 32

quit

isis

network-entity 49.0002.0000.0000.0004.00

is-level level-2

cost-style wide

quit

int g0/0/0

isis enable

quit

int g0/0/1

isis enable

quit

int loopb 0

isis enable

quit

r5:

sys

sysname r5

undo info enable

int g0/0/0

ip add 35.1.1.5 16

quit

int g0/0/1

ip add 45.1.1.5 16

quit

int loopb 0

ip add 5.5.5.5 32

quit

isis

network-entity 49.0002.0000.0000.0005.00

is-level level-2

cost-style wide

quit

int g0/0/0

isis enable

quit

int g0/0/1

isis enable

quit

int loopb 0

isis enable

quit

配置r1 -r5完成,在r5上通过wireshark软件查看G0/0/1数据抓包

在服务器、R2 和R3 上ping r5 g0/0/1 地址 45.1.1.5

通过wireshark可以发现很多数据包

通过数据包细节面板 创建显示过滤器
例如:显示目的地址为服务器172.16.1.88的数据包


ip.dst==172.16.1.88 目的地址为172.16.1.88 数据包,语法为真

例如:源地址为45.1.1.5的数据包

ip.src==45.1.1.5 源地址为45.1.1.5数据包,语法为真

实验完成。

相关推荐
✿ ༺ ོIT技术༻3 分钟前
同步&异步日志系统:设计模式
linux·c++·设计模式
小鸡食米7 分钟前
华为,新华三,思科网络设备指令
网络
网络安全(king)1 小时前
信息安全管理:网络设计安全评估checklist
网络·安全·web安全
安晴晚风1 小时前
从0开始在linux服务器上部署SpringBoot和Vue
linux·运维·前端·数据库·后端·运维开发
JieKki1 小时前
【Ubuntu添加右键wine运行exe程序文件】
linux·ubuntu
Ljw...2 小时前
IP协议(网络)
网络·网络协议·tcp/ip·ip协议
Oneforlove_twoforjob2 小时前
【Linux】Centos7下载npm
linux·运维·npm
007php0078 小时前
linux服务器上CentOS的yum和Ubuntu包管理工具apt区别与使用实战
linux·运维·服务器·ubuntu·centos·php·ai编程
人类群星闪耀时8 小时前
深度学习在灾难恢复中的作用:智能运维的新时代
运维·人工智能·深度学习
djykkkkkk8 小时前
ubuntu编译遇到的问题
linux·运维·ubuntu