基于IPv6的数据包分析(GNS3)

1、拓扑图

2、给每个端口配相应的地址(学号后3位为091)

R1:

R1(config)#int f0/0

R1(config-if)#ipv6 address 2001:db8:091:1::1/64

R1(config)#int f1/0

R1(config-if)#ipv6 address 2001:db8:091:2::1/64

R2:

R2(config)#int f0/0

R2(config-if)#ipv6 address 2001:db8:091:1::2/64

R2(config)#int f2/0

R2(config-if)#ipv6 address 2001:db8:091:a::2/64

R3:

R3(config)#int f1/0

R3(config-if)#ipv6 address 2001:db8:091:2::2/64

R3(config)#int f2/0

R3(config-if)#ipv6 address 2001:db8:091:b::2/64

R4:

R4(config)#int f2/0

R4(config-if)#ipv6 address 2001:db8:091:a::1/64

R5:

R5(config)#int f2/0

R5(config-if)#ipv6 address 2001:db8:091:b::2/64

3、给每个路由器设置OSPF,给每个端口配置OSPF协议,使他们能够互通。

R1:

再给R1的f0/0和f1/0接口配置OSPF协议

R2、R3、R4、R5的OSPF配置与R1相同。

4、用R4路由器和其他路由器互ping,检验网络连通性

R4  ping  R2

R4  ping  R1

R4  ping  R3

R4  ping  R5

所有网络都ping通,可以开始抓包和分析数据包

5、抓取数据包分析

128类型:回送请求报文

用于发送到目的节点,以使目标节点立即发回一个回送应答报文。

129类型:回送应答报文

当收到一个回送请求报文时,ICMPv6会用回送应答报文响应。

133类型:路由器请求RS

很多情况下主机接入网络后希望尽快获取前缀进行通信,那么此时主机可以立刻发送RS报文,网络上的路由器将回应RA报文。RS报文的type字段值为133。

134类型:路由器通告RA

每台路由器为了让二层网络上的主机和路由器知道自己的存在,定时都会组播发送RA报文,RA报文中会带有网络前缀信息,及其他一些标志位信息。RA报文的type字段值为134。

135类型:邻居请求报文NS

Type字段值为135,Code字段值为0,在地址解析中的作用类似于IPv4中的ARP请求报文。

136类型:邻居通告报文NA

Type字段值为136,Code字段值为0,类似于IPv4中的ARP应答报文。

6、总结

通过这次IPV6数据包分析的作业,我学会了IPV6如何配置OSPF动态路由协议,大体上和IPV4相同,也加深了对GNS3这个软件的认识,学会了GNS3的基本操作和配置指令等等。对IPV6的学习有着很大的帮助。

原文地址:https://www.cnblogs.com/YangYuChing/p/10562030.html

时间: 2024-10-01 05:11:05

基于IPv6的数据包分析(GNS3)的相关文章

基于IPV6的数据包分析

一.实验拓扑 二.路由之间互通 R1 ping R5 R2 PING R4 R3 PING R5 三.数据抓包 R1发送数据包 R5接受报文 请求报文 type=128,code=0 节点的ICMPv6层收到一个echo request报文后,可能会通知高层的进程 应答报文 type=129,code=0 源节点的ICMPv6层必须将回送应答报文通知那个产生了它所享有的原始echo request报文的高层进程,可能还需要通知其他高层的进程 路由器通告 RS type=134  code=0 源

基于IPV6数据包分析(GNS3)

一.实验拓扑 我的学号最后三位为132,拓扑图如下: 二.路由配置 配置路由器R4 配置R4路由器静态路由表 R2路由表 三.PING通测试 R1 PING到 R5 四.抓包分析 分析类型有:128.129.133.134.135.136 1.回送请求报文(Echo Request)(128) Type=128  Code=0. 作用:用于发送到目的节点,以使目标节点立即发回一个回送应答报文 节点的ICMPv6层收到一个echo request报文后,可能会通知高层的进程. 源节点生成了标识符和

基于Jpcap的TCP/IP数据包分析(一)

基于Jpcap的TCP/IP数据包分析原作:赵新辉目 录第一章 以太网的结构和TCP/IP1.1 以太网的结构1.1.1 基于网络架构的以太网1.1.2 以太网的数据交换1.1.3 以太网帧的结构1.2 IP数据报的构成 1.2.1 IP地址1.2.2 路由1.2.3 IP数据报的构成1.2.4 其他报文结构1.3 TCP/UDP1.3.1 TCP/UDP的作用1.3.2 TCP和UDP报文的结构第二章 Jpcap类库2.1 Jpcap的使用2.1.1 Jpcap的运行环境的安装2.1.2 Jp

网络数据包分析 网卡Offload

http://blog.nsfocus.net/network-packets-analysis-nic-offload/ 对于网络安全来说,网络传输数据包的捕获和分析是个基础工作,绿盟科技研究员在日常工作中,经常会捕获到一些大小远大于MTU值的数据包,经过分析这些大包的特性,发现和网卡的offload特性有关,本文对网卡Offload技术做简要描述. 文章目录 网络分片技术 网卡offload机制 发送模式 接收模式 网卡offload模式的设置 Linux windows 网卡Offload

tcprstat源码分析之tcp数据包分析

tcprstat是percona用来监测mysql响应时间的.不过对于任何运行在TCP协议上的响应时间,都可以用. tcprstat和tcpdump一样,使用libpcap库进行抓包,然后再通过程序对抓取的tcp包进行分析. 1.通过分析来源ip和目标ip,看那个ip是本地ip,来判断是进来的包(请求包)还是出去的包(响应包).2.如果包的数据大小为0,那么就跳过,不再处理.数据大小为0的视为tcp控制包.3.如果数据包为进来的包(请求包),则插入一条记录到哈希表.4.如果数据包为出去的包(响应

  使用tshark进行数据包分析

选项说明Options -r 读取数据包 -C 选择对应的配置文件 -d 解码为... -D 通过行进行打印输出 -e 定义需要打印的行内容 -E 定义具体的打印格式 -T 定义具体的打印方式 命令tshark -d <layer type>==<selector>,<decode-as protocol> tshark -r vmx.cap -d tcp.port==446,http 命令注解 在一些分析中可能会遇到接口信息没有采用标准的类型所以可以通过-d选项将其解

firebug登陆之数据包分析

登陆之数据包分析 工具: python-urllib2   |  firefox+firebug或者chrome,用浏览器打开登陆页面之后,按F12键会默认打开开发者工具或者启动firebug,点击network监听数据包,下面以itune的登陆举一个例子. 1. 在浏览器中输入itunes的登陆地址:https://itunesconnect.apple.com/itc/static /login?view=1&path=%2FWebObjects%2FiTunesConnect.woa,同时

数据包分析2

VLAN 数据包分析2 实验拓扑 PC1发送一个目的是PC2的数据包,SW1的G0/1接口接收,因为G0/1是ACCESS口,属于VLAN3,所有打上VLAN 3的标签接收,SW1的G0/2接口是TRUNK,PVID为3,而PC1发送的数据包的标签也是3,所有,脱掉标签发送,SW2的G0/2接口为ACCESS口,属于VLAN3,接收到一个不带标签的数据帧,所有打上VLAN3的标签接收,SW2的G0/1接口是ACCESS ,也属于VLAN3,所有数据帧会在这个接口转发出去,因为SW2的G0/1是A

数据包分析3

数据包分析3 一.实验目的 SW1的G0/1 G0/2 接口都为hybrid 端口,G0/1属于VLAN 2 ,G0/2属于VLAN 3,两边PC想要互通,需要添加什么配置 二.实验拓扑 分析 PC1发送一个数据包,目的地址是PC2,SW1的G0/1接口为hybrid端口,将PC1的数据包打上VLAN 2的标签,接收,G0/2属于VLAN 3,所有PC1与PC2不能互通,现在,在SW1的G0/1接口添加一条配置,允许VLAN 3不带标签通过,G0/2接口添加一条允许VLAN 2的数据包不带标签通