基于IPV6数据包分析(GNS3)

1:实验拓扑

2:检测路由之间的连通性

路由器R4  ping  各路由器

R1路由表

R4路由表

3:抓包分析

A:回送请求报文(Echo Request)  (128)

    Type=128, Code=0

节点的ICMPv6层收到一个echo request报文后,可能会通知高层的进程。 源节点生成了标识符和序列号字段的值,这些值可以帮助源节点将回送请求报文和返回的回送应答报文对应起来。数据字段中包含零个或多个任意内容的字节。

B:回送应答报文(Echo Reply)  (129)

    Type=129, Code=0.

源节点的ICMPv6层必须将回送应答报文通知那个产生了它所享有的原始echo request报文的高层进程,可能还需要通知其他高层的进程,但这些通知都是可选的,标识符和序列号字段的值是从echo request报文中获得。

C:路由器请求(RS)  (133)      

      t ype=133  code=0  

       源地址为未指定的IPV6地址,若主机配置了单播地址,则此接口的单播地址可作为源地址.RS目的地址为所有路由器的多播地址FF02::2. RS作用域为本地链路。RS只发送三次以避免没有路由器时拥塞网络。

D:路由器通告(RA)              

    type=134  code=0

源地址为始发数据包接口的IPv6链路本地地址,目的地址为所有节点的多播地址(ff02::1)或发出请求的设备的链路本地地址。

D:邻居请求(NS)  (135)             

    type=135  code=0

源地址为始发该消息的接口IPv6地址或“::”,目的地址为被请求节点的多播地址,或者就是目标地址。

E:邻居通告(NA)     (136)       

    type=136  code=0

源地址为始发该消息的接口IPv6地址,目的地址为该消息所要答复的发出请求的源地址,或者是所有节点的多播地址(FF02::1)

原文地址:https://www.cnblogs.com/deose/p/10562267.html

时间: 2024-10-30 02:05:50

基于IPV6数据包分析(GNS3)的相关文章

基于IPV6数据包分析(GNS3)

一.实验拓扑 我的学号最后三位为132,拓扑图如下: 二.路由配置 配置路由器R4 配置R4路由器静态路由表 R2路由表 三.PING通测试 R1 PING到 R5 四.抓包分析 分析类型有:128.129.133.134.135.136 1.回送请求报文(Echo Request)(128) Type=128  Code=0. 作用:用于发送到目的节点,以使目标节点立即发回一个回送应答报文 节点的ICMPv6层收到一个echo request报文后,可能会通知高层的进程. 源节点生成了标识符和

基于IPv6的数据包分析(GNS3)

1.拓扑图 2.给每个端口配相应的地址(学号后3位为091) R1: R1(config)#int f0/0 R1(config-if)#ipv6 address 2001:db8:091:1::1/64 R1(config)#int f1/0 R1(config-if)#ipv6 address 2001:db8:091:2::1/64 R2: R2(config)#int f0/0 R2(config-if)#ipv6 address 2001:db8:091:1::2/64 R2(conf

基于Jpcap的TCP/IP数据包分析(一)

基于Jpcap的TCP/IP数据包分析原作:赵新辉目 录第一章 以太网的结构和TCP/IP1.1 以太网的结构1.1.1 基于网络架构的以太网1.1.2 以太网的数据交换1.1.3 以太网帧的结构1.2 IP数据报的构成 1.2.1 IP地址1.2.2 路由1.2.3 IP数据报的构成1.2.4 其他报文结构1.3 TCP/UDP1.3.1 TCP/UDP的作用1.3.2 TCP和UDP报文的结构第二章 Jpcap类库2.1 Jpcap的使用2.1.1 Jpcap的运行环境的安装2.1.2 Jp

IP报文解析及基于IP 数据包的洪水攻击

版本(4bit) 报头长度(4bit) 优先级和服务类型(8bit) 总长度(16bit) 标识(16bit) 标志(3bit) 分段偏移(13bit) 存活期(8bit) 协议(8bit) 报头校验和(16bit) 源IP地址(32bit) 目的IP地址(32bit) 选项(0或32bit,若有的话) 数据(可变) 版本 IP版本号.报头长度 32位字的报头长度(HLEN).优先级和服务类型 服务类型描述数据报将如何被处理.前3位表示优先级位.总长度 包括报头和数据的数据包长度.标识 唯一的I

网络数据包分析 网卡Offload

http://blog.nsfocus.net/network-packets-analysis-nic-offload/ 对于网络安全来说,网络传输数据包的捕获和分析是个基础工作,绿盟科技研究员在日常工作中,经常会捕获到一些大小远大于MTU值的数据包,经过分析这些大包的特性,发现和网卡的offload特性有关,本文对网卡Offload技术做简要描述. 文章目录 网络分片技术 网卡offload机制 发送模式 接收模式 网卡offload模式的设置 Linux windows 网卡Offload

tcprstat源码分析之tcp数据包分析

tcprstat是percona用来监测mysql响应时间的.不过对于任何运行在TCP协议上的响应时间,都可以用. tcprstat和tcpdump一样,使用libpcap库进行抓包,然后再通过程序对抓取的tcp包进行分析. 1.通过分析来源ip和目标ip,看那个ip是本地ip,来判断是进来的包(请求包)还是出去的包(响应包).2.如果包的数据大小为0,那么就跳过,不再处理.数据大小为0的视为tcp控制包.3.如果数据包为进来的包(请求包),则插入一条记录到哈希表.4.如果数据包为出去的包(响应

  使用tshark进行数据包分析

选项说明Options -r 读取数据包 -C 选择对应的配置文件 -d 解码为... -D 通过行进行打印输出 -e 定义需要打印的行内容 -E 定义具体的打印格式 -T 定义具体的打印方式 命令tshark -d <layer type>==<selector>,<decode-as protocol> tshark -r vmx.cap -d tcp.port==446,http 命令注解 在一些分析中可能会遇到接口信息没有采用标准的类型所以可以通过-d选项将其解

firebug登陆之数据包分析

登陆之数据包分析 工具: python-urllib2   |  firefox+firebug或者chrome,用浏览器打开登陆页面之后,按F12键会默认打开开发者工具或者启动firebug,点击network监听数据包,下面以itune的登陆举一个例子. 1. 在浏览器中输入itunes的登陆地址:https://itunesconnect.apple.com/itc/static /login?view=1&path=%2FWebObjects%2FiTunesConnect.woa,同时

数据包分析2

VLAN 数据包分析2 实验拓扑 PC1发送一个目的是PC2的数据包,SW1的G0/1接口接收,因为G0/1是ACCESS口,属于VLAN3,所有打上VLAN 3的标签接收,SW1的G0/2接口是TRUNK,PVID为3,而PC1发送的数据包的标签也是3,所有,脱掉标签发送,SW2的G0/2接口为ACCESS口,属于VLAN3,接收到一个不带标签的数据帧,所有打上VLAN3的标签接收,SW2的G0/1接口是ACCESS ,也属于VLAN3,所有数据帧会在这个接口转发出去,因为SW2的G0/1是A