GNS3-1.2.3IOU设备wireshark抓包方法

新版的gns3整合了IOU的功能,对于学习网络的人们来说真是好事一桩,但是新版也有一些小问题,今天与大家讨论的是gns3下对于IOU设备的抓包方法。IOS设备的和原来版本一样,就不再此讨论啦。

新版设备的基本操作说明网上已出,今天只说如何进行抓包。

在IOU设备上,我们不能向以前那样进行抓包操作,出现提示报错。如图,拖拽两台IOU路由器,进行连接。

在线缆上进行右击,出下图所示,点击start capture。

会弹出如下对话框,这是因为抓包文件在虚拟机上,我们需要借助一个工具。这里请大家务必记下提示框中projects后面这个文件夹的名字,即gns3-ukgi53,待会会用到。

在真实机电脑上安装winscp软件,百度下载即可,安装好后双击打开会出现如下界面:(左边root站点是我加上的,新安装好的没有)在右边我们进行设置,用winscp来连接我们的虚拟机。下面设置很关键:

文件协议选择csp

主机名要看你的iou虚拟机的地址,不要看我图上这个,端口号22

用户名密码就是虚拟机的,root和cisco,点击一下保存,下回就不用设置了。就会像我左边root那个一样。然后点击登录。

登陆后就会看到下图,左边是本机,右边是虚拟机

如下图,选择/<root>

在下图中点击home

然后依次进入下一层文件夹,这时候进入projects后,就要进入刚才报错那个文件夹即gns3-ukgi53,会看到里面有个captures文件夹。抓包文件就在里面。

此时回到gns3界面,我现在已经把两台机子配置好,因为配置比较简单就不截图了,两台主机配好ip,我们只是测试抓包,所以只要ping通就好。把鼠标放到线缆上右击,出现如图,点击start capture

选择端口

然后在控制台进行ping操作

此时在回到winscp界面,进入captures文件夹,我们会看到里面有个抓包文件。右击然后左键点击打开

如下图,抓包成功!

由于gns3新版刚出不久,网上关于对iou设备抓包的描述少之又少,笔者多处搜寻资料,终在一英文网站找到相关线索,由于论述是英文,描述又较为简单,所以笔者参考英文描述,对此过程进行了详细解释,故将此文标为原创,英文地址也提供给大家,可能会提示无法访问,可借助相关工具。

对于抓包有何问题欢迎大家留言,一起讨论,共同进步。

http://network-activity.blogspot.co.uk/2014/12/configuring-capture-between-iou-devices.html

时间: 2024-10-13 11:17:50

GNS3-1.2.3IOU设备wireshark抓包方法的相关文章

iOS系统设备网络抓包工具介绍:越狱和不越狱的办法

对终端进行抓包是客户端测试中的一种重要手段.本文主要介绍了ios设备(iphone.ipad和ipodtouch)的几种常用的抓包方法. 一.准备条件 需要进行抓包的设备必须经过root,俗称越狱,主要利用redsn0w和各种iOSFirmwares进行,如越狱不用更换固件版本,只需使用 redsn0w安装Cydia即可,网上有详细教程,此处省略.安装完毕,在3G或WiFi环境下启动Cydia,确认身份为“开发者”,如下图. 通过Cydia源,用户可以下载和安装比appstore更高权限的软件,

GNS3用Wireshark抓包

GNS3作为一个强大的软件,也是具有抓包功能的,可以通过wireshark来实现抓包. 至于wireshark这个抓包工具,在安装华为Ensp时会安装到,当然,如果没有安装Ensp,也可以单独下载安装Wireshark. GNS3与Wireshark的关联: 在GNS3中单击左上角的第二项"编辑--首选项--Capture",如下: 第一处设置为设备自动抓包后,临时抓包文件的存放路径. 第二处设置为wireshark的存放路径,用于启动Wireshark程序,读取抓包文件. 第三处设置

【ios 技巧 - 13】ios设备抓包方法

对终端进行抓包是客户端测试中的一种重要手段.本文主要介绍了ios设备(iphone.ipad和ipodtouch)的几种常用的抓包方法. 一.准备条件 需要进行抓包的设备必须经过root,俗称越狱,主要利用redsn0w和各种iOSFirmwares进行,如越狱不用更换固件版本,只需使用redsn0w安装Cydia即可,网上有详细教程,此处省略.安装完毕,在3G或WiFi环境下启动Cydia,确认身份为“开发者”,如下图. 通过Cydia源,用户可以下载和安装比appstore更高权限的软件,但

使用wireshark抓包软件抓Telnet密码

使用wireshark抓包抓Telnet登录的密码 首先打开GNS3创建一个就简单的拓扑图,给接口标一个IP地址以防混搅 给两个路由器配IP地址,ping一下是否互联互通 应要求在R1上设置telnet的登录密码和进入特权模式的密码,需要记住密码,此密码是在R2上登录的时候用 设置完之后先打开wireshark抓包软件,打开方式是点击拓扑图要抓包的那条线,选择抓包的端口 这样就能自动打开wireshark选择telnet进行抓包 如果不能自动打开wireshark请注意下面的配置 打开CRT登录

Mac OS X上使用Wireshark抓包

Wireshark针对UNIX Like系统的GUI发行版界面采用的是X Window(1987年更改X版本到X11).Mac OS X在Mountain Lion之后放弃X11,取而代之的是开源的XQuartz(X11.app).因此,在Mac OS X上安装Wireshark之前,需要先下载安装XQuartz. 1.安装XQuartz XQuartz(XQuartz-2.7.6.dmg)安装完成后,按照提示需要注销重新登录,以使XQuartz作为默认的X11 Server. 安装成功后,在终

锐捷CCNA系列(二) Wireshark抓包分析Ping过程

实训目的 初步了解Wireshark的使用. 能分析Ping过程. 实训背景 PING(Packet Internet Groper, 因特网包探索器),用于测试网络是否连通的程序,在Windows.Linux.Unix下都是标配程序,Ping发送一个ICMP (Internet Control Messages Protocol, 因特网信息控制协议)Request,接收方收到后,马上回复一个ICMP Echo(Reply). 实训拓扑 实验所需设备: 设备类型 设备型号 数量 交换机 S37

wireshark抓包获取网站登录信息

最近有个需求,用python实现自动回复某个帖子,达到人工置顶的目的. 要自动回复,自然要先登录,所以需要获取到登录时http post提交的用户信息,抓包工具使用wireshark. 默认已经配置好wireshark,并且具备计算机网络的基础知识,如果不具备请自行百度. 用来登录的网页是天涯登录 首先,我们要知道本机的IP地址和点击登录页面的登录按钮后要向他发出http请求的机器的ip地址,前者用ipconfig或者mac下使用ifconfig知道,后者的话需要打开网页源码获取响应服务器的网址

云计算之路-阿里云上:Wireshark抓包分析一个耗时20秒的请求

这篇博文分享的是我们针对一个耗时20秒的请求,用Wireshark进行抓包分析的过程. 请求的流程是这样的:客户端浏览器 -> SLB(负载均衡) -> ECS(云服务器) -> SLB -> 客户端浏览器. 下面是分析的过程: 1. 启动Wireshark,针对内网网卡进行抓包. 2. 在IIS日志中找出要分析的请求(借助Log Parser Studio) 通过c-ip(Client IP Address)可以获知SLB的内网IP,在分析Wireshar抓包时需要依据这个IP进

用Wireshark抓包来揭开ftp client GG和ftp server MM的勾搭内容并用C代码来简要模拟实现Windows自带的ftp client

前面, 我们玩过http, 颇有点意思, 在本文中, 我们继续来玩ftp(file transfer protocol).   http和ftp都是建立在tcp之上的应用层协议, 无论他们怎么包装, 怎么装bigger, 最终还是基于tcp端到端传输的.本文主要分为两个部分: 一. 用Wireshark抓包来揭开ftp client GG和ftp server MM的勾搭内容.二.用C代码来简要模拟实现Windows自带的ftp client. 说明, 本文中的实验, 我用了两台电脑, 分别是p