VLAN 数据包分析1

数据包标签分析

PC1发送一个目的是PC2数据包,到达SW1的G0/2接口,打上VLAN 3的标签,进入SW1,SW1的G0/1接口是trunk,允许所有VLAN 通过,PVID的1,和数据包的PVID不一致,直接发送,SW2的G0/1接口接收到数据包是,数据包的PVID为VLAN 3,与G0/1的PVID相同,接收,在SW2的VLAN 3内转发,G0/2接口为ACC,与数据包的PVID相同,脱标,发送,PC2收到,回包,PC2发送一个数据包,目标位PC1,到达SW2的G0/2接口是,打上VLAN 3 的标签,SW2的G0/1接口是ACC口,PVID 为VLAN 3,脱标发出,SW1的G0/1接口为trunk,数据包没有PVID,打上G0/1的默认PVID接口,数据包打上VLAN 1的标签接收,而PC1属于VLAN 3 ,所有不能通信

时间: 2024-10-09 05:47:54

VLAN 数据包分析1的相关文章

数据包分析2

VLAN 数据包分析2 实验拓扑 PC1发送一个目的是PC2的数据包,SW1的G0/1接口接收,因为G0/1是ACCESS口,属于VLAN3,所有打上VLAN 3的标签接收,SW1的G0/2接口是TRUNK,PVID为3,而PC1发送的数据包的标签也是3,所有,脱掉标签发送,SW2的G0/2接口为ACCESS口,属于VLAN3,接收到一个不带标签的数据帧,所有打上VLAN3的标签接收,SW2的G0/1接口是ACCESS ,也属于VLAN3,所有数据帧会在这个接口转发出去,因为SW2的G0/1是A

数据包分析3

数据包分析3 一.实验目的 SW1的G0/1 G0/2 接口都为hybrid 端口,G0/1属于VLAN 2 ,G0/2属于VLAN 3,两边PC想要互通,需要添加什么配置 二.实验拓扑 分析 PC1发送一个数据包,目的地址是PC2,SW1的G0/1接口为hybrid端口,将PC1的数据包打上VLAN 2的标签,接收,G0/2属于VLAN 3,所有PC1与PC2不能互通,现在,在SW1的G0/1接口添加一条配置,允许VLAN 3不带标签通过,G0/2接口添加一条允许VLAN 2的数据包不带标签通

网络数据包分析 网卡Offload

http://blog.nsfocus.net/network-packets-analysis-nic-offload/ 对于网络安全来说,网络传输数据包的捕获和分析是个基础工作,绿盟科技研究员在日常工作中,经常会捕获到一些大小远大于MTU值的数据包,经过分析这些大包的特性,发现和网卡的offload特性有关,本文对网卡Offload技术做简要描述. 文章目录 网络分片技术 网卡offload机制 发送模式 接收模式 网卡offload模式的设置 Linux windows 网卡Offload

tcprstat源码分析之tcp数据包分析

tcprstat是percona用来监测mysql响应时间的.不过对于任何运行在TCP协议上的响应时间,都可以用. tcprstat和tcpdump一样,使用libpcap库进行抓包,然后再通过程序对抓取的tcp包进行分析. 1.通过分析来源ip和目标ip,看那个ip是本地ip,来判断是进来的包(请求包)还是出去的包(响应包).2.如果包的数据大小为0,那么就跳过,不再处理.数据大小为0的视为tcp控制包.3.如果数据包为进来的包(请求包),则插入一条记录到哈希表.4.如果数据包为出去的包(响应

  使用tshark进行数据包分析

选项说明Options -r 读取数据包 -C 选择对应的配置文件 -d 解码为... -D 通过行进行打印输出 -e 定义需要打印的行内容 -E 定义具体的打印格式 -T 定义具体的打印方式 命令tshark -d <layer type>==<selector>,<decode-as protocol> tshark -r vmx.cap -d tcp.port==446,http 命令注解 在一些分析中可能会遇到接口信息没有采用标准的类型所以可以通过-d选项将其解

firebug登陆之数据包分析

登陆之数据包分析 工具: python-urllib2   |  firefox+firebug或者chrome,用浏览器打开登陆页面之后,按F12键会默认打开开发者工具或者启动firebug,点击network监听数据包,下面以itune的登陆举一个例子. 1. 在浏览器中输入itunes的登陆地址:https://itunesconnect.apple.com/itc/static /login?view=1&path=%2FWebObjects%2FiTunesConnect.woa,同时

关于数据包分析中Fragment offset(分片偏移)字段的十六进制码解读

学习数据包分析时遇到如题所述的困惑,GOOGLE&白度无果.看了RFC791对fragment offset字段的描述后经思考计算才明白.希望对有同样困惑的童鞋有所帮助.下面从截图开始说明: 如图,灰底的Fragment offset:1480那行对应的十六进制码是蓝底的0X20b9,刚开始很疑惑为何十进制的1480对应的是0x20b6,怎么算都不对啊,不知道读者您是不是遇到了这样的疑惑! 参考RFC791中相关字段的说明,才明白原来这个1480指的是偏移的实际字节而不是fragment off

WireShark数据包分析数据封装

WireShark数据包分析数据封装 数据封装(Data Encapsulation)是指将协议数据单元(PDU)封装在一组协议头和尾中的过程.在OSI七层参考模型中,每层主要负责与其它机器上的对等层进行通信.该过程是在协议数据单元(PDU)中实现的,其中每层的PDU一般由本层的协议头.协议尾和数据封装构成本文选自WireShark数据包分析实战详解清华大学出版社. 为了帮助用户更清楚的理解数据封装过程,下面通过一个实例来说明这个过程.假设某个公司局域网使用以太网,当员工从局域网的FTP服务器下

基于Jpcap的TCP/IP数据包分析(一)

基于Jpcap的TCP/IP数据包分析原作:赵新辉目 录第一章 以太网的结构和TCP/IP1.1 以太网的结构1.1.1 基于网络架构的以太网1.1.2 以太网的数据交换1.1.3 以太网帧的结构1.2 IP数据报的构成 1.2.1 IP地址1.2.2 路由1.2.3 IP数据报的构成1.2.4 其他报文结构1.3 TCP/UDP1.3.1 TCP/UDP的作用1.3.2 TCP和UDP报文的结构第二章 Jpcap类库2.1 Jpcap的使用2.1.1 Jpcap的运行环境的安装2.1.2 Jp