PPP 抓包分析

R2#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
R2(config)#default int s2/2
Interface Serial2/2 set to default configuration
R2(config)#
R2(config)#interface Serial2/2
R2(config-if)#
R2(config-if)# ip address 202.100.33.2 255.255.255.0
R2(config-if)#
R2(config-if)# encapsulation ppp
R2(config-if)#
R2(config-if)# ppp authentication pap
R2(config-if)#
R2(config-if)#end
R2#
*Aug 22 17:26:51.895: %SYS-5-CONFIG_I: Configured from console by console
*Aug 22 17:26:52.160: %LINEPROTO-5-UPDOWN: Line protocol on Interface Serial2/2, changed state to down
R2#
*Aug 22 17:26:52.163: Se2/2 PPP: Using default call direction
*Aug 22 17:26:52.163: Se2/2 PPP: Treating connection as a dedicated line
*Aug 22 17:26:52.163: Se2/2 PPP: Session handle[25000053] Session id[83]
R2#
*Aug 22 17:27:06.299: Se2/2 PAP: I AUTH-REQ id 1 len 12 from "aaa"
*Aug 22 17:27:06.299: Se2/2 PAP: Authenticating peer aaa
*Aug 22 17:27:06.300: Se2/2 PPP: Sent PAP LOGIN Request
*Aug 22 17:27:06.300: Se2/2 PPP: Received LOGIN Response PASS
*Aug 22 17:27:06.307: Se2/2 PAP: O AUTH-ACK id 1 len 5
*Aug 22 17:27:06.307: %LINEPROTO-5-UPDOWN: Line protocol on Interface Serial2/2, changed state to up
R2#
*Aug 22 17:27:06.328: IP ARP: sent rep src 202.100.23.3 aabb.cc00.0211,
                 dst 202.100.23.3 ffff.ffff.ffff Ethernet1/1
R2#sh ip route 202.100.23.3
Routing entry for 202.100.23.3/32
  Known via "connected", distance 0, metric 0 (connected, via interface)
  Routing Descriptor Blocks:
  * directly connected, via Serial2/2
      Route metric is 0, traffic share count is 1
R2#ping 202.100.23.3       
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 202.100.23.3, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 10/22/47 ms
R2#

R3(config)#interface Serial3/3
R3(config-if)#
R3(config-if)# ip address 202.100.23.3 255.255.255.0
R3(config-if)#
R3(config-if)# encapsulation ppp
R3(config-if)#
R3(config-if)# ppp pap sent-username aaa password bbb
R3(config-if)#
R3(config-if)#end
*Aug 22 17:27:06.270: %LINEPROTO-5-UPDOWN: Line protocol on Interface Serial3/3, changed state to down
*Aug 22 17:27:06.271: Se3/3 PPP: Using default call direction
*Aug 22 17:27:06.271: Se3/3 PPP: Treating connection as a dedicated line
*Aug 22 17:27:06.271: Se3/3 PPP: Session handle[EC000010] Session id[16]
*Aug 22 17:27:06.296: Se3/3 PPP: No authorization without authentication
*Aug 22 17:27:06.296: Se3/3 PAP: Using hostname from interface PAP
*Aug 22 17:27:06.296: Se3/3 PAP: Using password from interface PAP
*Aug 22 17:27:06.296: Se3/3 PAP: O AUTH-REQ id 1 len 12 from "aaa"
*Aug 22 17:27:06.309: Se3/3 PAP: I AUTH-ACK id 1 len 5
R3(config-if)#end
R3#
*Aug 22 17:27:06.309: %LINEPROTO-5-UPDOWN: Line protocol on Interface Serial3/3, changed state to up
R3#
*Aug 22 17:27:07.807: %SYS-5-CONFIG_I: Configured from console by console
R3#
时间: 2024-10-29 04:21:50

PPP 抓包分析的相关文章

抓包分析YY音频

YY的音频数据传输是P2P协议,音频的编码为AAC,下面抓去的音频编码的信息和频谱信息. 音频编码为AAC,采样为44K,码率24kb/s.音频编码在24kb/s码率能达到15K的音质.值得大家学习啊. 1.准备工具 procexp.exe      分析YY的进程信息 Procmon.exe      分析YY的网络数据包 wireshark.exe    分析网络包的内容 2.分析YY的进程信息 使用procexp分析YY的大致信息,比如进程号,网络连接等 3.分析YY的网络传输信息 使用p

tcpdump抓包分析具体解释

說實在的,對於 tcpdump 這個軟體來說,你甚至能够說這個軟體其實就是個駭客軟體, 因為他不但能够分析封包的流向,連封包的內容也能够進行『監聽』, 假设你使用的傳輸資料是明碼的話,不得了,在 router 上面就可能被人家監聽走了! 非常可怕吶!所以,我們也要來瞭解一下這個軟體啊!(註:這個 tcpdump 必須使用 root 的身份執行) [[email protected] ~]# tcpdump [-nn] [-i 介面] [-w 儲存檔名] [-c 次數] [-Ae] [-qX] [

云计算之路-阿里云上:Wireshark抓包分析一个耗时20秒的请求

这篇博文分享的是我们针对一个耗时20秒的请求,用Wireshark进行抓包分析的过程. 请求的流程是这样的:客户端浏览器 -> SLB(负载均衡) -> ECS(云服务器) -> SLB -> 客户端浏览器. 下面是分析的过程: 1. 启动Wireshark,针对内网网卡进行抓包. 2. 在IIS日志中找出要分析的请求(借助Log Parser Studio) 通过c-ip(Client IP Address)可以获知SLB的内网IP,在分析Wireshar抓包时需要依据这个IP进

Python 爬虫知识点 - 淘宝商品检索结果抓包分析(续二)

一.URL分析 通过对“Python机器学习”结果抓包分析,有两个无规律的参数:_ksTS和callback.通过构建如下URL可以获得目标关键词的检索结果,如下所示: https://s.taobao.com/search?data-key=s&data-value=44&ajax=true&_ksTS=1482325509866_2527&callback=jsonp2528&q=Python机器学习&imgfile=&js=1&stat

使用Fiddler对手机进行抓包分析

场景:一个html页面,安卓app使用webview来显示,但是显示效果不是预期的.于是自己写了一个基本webview的demo,使用webview的loadurl方法请求这个html页面.可以正确显示,但是客户端组抓包说我请求的地址不一样,让我自己抓包分析. 分析:app在请求这个页面时请求附加了字符串及cookie等信息. 解决方法:使用Fiddler抓包,抓包过程网上有很多教程,注意一点有的手机可能设置代理时不能设置全局代理,可以使用ProxyDroid来设置全局代理. Fiddler抓包

云计算之路-阿里云上:超过70秒的请求抓包分析

超过70秒的请求是通过分析IIS日志发现的: 10.159.63.104是SLB的内网IP. 通过Wireshark抓包分析请求是9:22:21收到的(tcp.stream eq 23080): 09:22:21.299838000 10.159.63.104 10.161.241.208 HTTP 291 GET /eastsea/p/3764040.html HTTP/1.0 这个请求响应内容的长度是:Content-Length 1154110(1.1MB) 云服务器(ECS)在收到请求后

Wireshark抓包分析从入门到精通

曾近有个牛逼的实战课程放在你的面前,你不懂得好好珍惜,直到失去后才追悔莫及,如果G-LAB可以给你再来一次的机会,你会不会抓住?没错,G-LAB真的给了你再来一次的机会.[Wireshark抓包分析从入门到精通]主讲<郭主任>(月光宝盒索取)请联系QQ:2853771084

TcpIP协议,HTTP,DNS 实战:基于wireshark与BurpSuit抓包分析

TcpIP协议,HTTP,DNS 实战:基于wireshark与BurpSuite抓包分析

python Pycurl 库 —— 实现对网站抓包分析

经常使用基调网络的同学,可能对基调网络对页面元素的性能展示感觉很好.它可以做到对一条URL做详细的检测,包括:阻塞时间.DNS解析时间.建立连接时间.SSL握手时间.发出请求时间.首包时间等. 其实,我们也可以做到.比如Python pycurl 库就可以做到对数据的收集,然后可以对收集的数据写入redis或者Mysql.最后前端使用echars通过图形的形式进行展示出来. echars是百度一个开源项目,功能很强大(项目URL:http://echarts.baidu.com)可以将数据通过各