基于IPV6的数据包分析

一、实验拓扑

二、路由之间互通

R1 ping R5

R2 PING R4

R3 PING R5

三、数据抓包

R1发送数据包 R5接受报文

请求报文

type=128,code=0

节点的ICMPv6层收到一个echo request报文后,可能会通知高层的进程

应答报文

type=129,code=0

源节点的ICMPv6层必须将回送应答报文通知那个产生了它所享有的原始echo request报文的高层进程,可能还需要通知其他高层的进程

路由器通告 RS

type=134  code=0

源地址为始发数据包接口的IPv6链路本地地址,目的地址为所有节点的多播地址

邻居请求NS

type=135  code=0

源地址为始发该消息的接口IPv6地址

邻居通告 NA

type=136  code=0

源地址为始发该消息的接口IPv6地址,目的地址为该消息所要答复的发出请求的源地址

自我总结:学号是117,本次实验粗心大意,连路由器通告忘了截图,GNS3 的VM虚拟机安装弄了好久,在卸载安装卸载安装之后,得到了同班学霸的帮助,才得以实验的进行,这次实验我采用了OSPF动态地址配置,而没有选择静态地址的分配,其实本次实验挺有意思的,而且配置不难,抓包可以让我们更清楚的明白,数据包的流向挺有意思的。

原文地址:https://www.cnblogs.com/wszds/p/10568836.html

时间: 2024-08-29 05:27:24

基于IPV6的数据包分析的相关文章

基于IPv6的数据包分析(GNS3)

1.拓扑图 2.给每个端口配相应的地址(学号后3位为091) R1: R1(config)#int f0/0 R1(config-if)#ipv6 address 2001:db8:091:1::1/64 R1(config)#int f1/0 R1(config-if)#ipv6 address 2001:db8:091:2::1/64 R2: R2(config)#int f0/0 R2(config-if)#ipv6 address 2001:db8:091:1::2/64 R2(conf

基于Jpcap的TCP/IP数据包分析(一)

基于Jpcap的TCP/IP数据包分析原作:赵新辉目 录第一章 以太网的结构和TCP/IP1.1 以太网的结构1.1.1 基于网络架构的以太网1.1.2 以太网的数据交换1.1.3 以太网帧的结构1.2 IP数据报的构成 1.2.1 IP地址1.2.2 路由1.2.3 IP数据报的构成1.2.4 其他报文结构1.3 TCP/UDP1.3.1 TCP/UDP的作用1.3.2 TCP和UDP报文的结构第二章 Jpcap类库2.1 Jpcap的使用2.1.1 Jpcap的运行环境的安装2.1.2 Jp

网络数据包分析 网卡Offload

http://blog.nsfocus.net/network-packets-analysis-nic-offload/ 对于网络安全来说,网络传输数据包的捕获和分析是个基础工作,绿盟科技研究员在日常工作中,经常会捕获到一些大小远大于MTU值的数据包,经过分析这些大包的特性,发现和网卡的offload特性有关,本文对网卡Offload技术做简要描述. 文章目录 网络分片技术 网卡offload机制 发送模式 接收模式 网卡offload模式的设置 Linux windows 网卡Offload

tcprstat源码分析之tcp数据包分析

tcprstat是percona用来监测mysql响应时间的.不过对于任何运行在TCP协议上的响应时间,都可以用. tcprstat和tcpdump一样,使用libpcap库进行抓包,然后再通过程序对抓取的tcp包进行分析. 1.通过分析来源ip和目标ip,看那个ip是本地ip,来判断是进来的包(请求包)还是出去的包(响应包).2.如果包的数据大小为0,那么就跳过,不再处理.数据大小为0的视为tcp控制包.3.如果数据包为进来的包(请求包),则插入一条记录到哈希表.4.如果数据包为出去的包(响应

  使用tshark进行数据包分析

选项说明Options -r 读取数据包 -C 选择对应的配置文件 -d 解码为... -D 通过行进行打印输出 -e 定义需要打印的行内容 -E 定义具体的打印格式 -T 定义具体的打印方式 命令tshark -d <layer type>==<selector>,<decode-as protocol> tshark -r vmx.cap -d tcp.port==446,http 命令注解 在一些分析中可能会遇到接口信息没有采用标准的类型所以可以通过-d选项将其解

firebug登陆之数据包分析

登陆之数据包分析 工具: python-urllib2   |  firefox+firebug或者chrome,用浏览器打开登陆页面之后,按F12键会默认打开开发者工具或者启动firebug,点击network监听数据包,下面以itune的登陆举一个例子. 1. 在浏览器中输入itunes的登陆地址:https://itunesconnect.apple.com/itc/static /login?view=1&path=%2FWebObjects%2FiTunesConnect.woa,同时

数据包分析2

VLAN 数据包分析2 实验拓扑 PC1发送一个目的是PC2的数据包,SW1的G0/1接口接收,因为G0/1是ACCESS口,属于VLAN3,所有打上VLAN 3的标签接收,SW1的G0/2接口是TRUNK,PVID为3,而PC1发送的数据包的标签也是3,所有,脱掉标签发送,SW2的G0/2接口为ACCESS口,属于VLAN3,接收到一个不带标签的数据帧,所有打上VLAN3的标签接收,SW2的G0/1接口是ACCESS ,也属于VLAN3,所有数据帧会在这个接口转发出去,因为SW2的G0/1是A

数据包分析3

数据包分析3 一.实验目的 SW1的G0/1 G0/2 接口都为hybrid 端口,G0/1属于VLAN 2 ,G0/2属于VLAN 3,两边PC想要互通,需要添加什么配置 二.实验拓扑 分析 PC1发送一个数据包,目的地址是PC2,SW1的G0/1接口为hybrid端口,将PC1的数据包打上VLAN 2的标签,接收,G0/2属于VLAN 3,所有PC1与PC2不能互通,现在,在SW1的G0/1接口添加一条配置,允许VLAN 3不带标签通过,G0/2接口添加一条允许VLAN 2的数据包不带标签通

关于数据包分析中Fragment offset(分片偏移)字段的十六进制码解读

学习数据包分析时遇到如题所述的困惑,GOOGLE&白度无果.看了RFC791对fragment offset字段的描述后经思考计算才明白.希望对有同样困惑的童鞋有所帮助.下面从截图开始说明: 如图,灰底的Fragment offset:1480那行对应的十六进制码是蓝底的0X20b9,刚开始很疑惑为何十进制的1480对应的是0x20b6,怎么算都不对啊,不知道读者您是不是遇到了这样的疑惑! 参考RFC791中相关字段的说明,才明白原来这个1480指的是偏移的实际字节而不是fragment off