前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >GNS3上使用抓包工具

GNS3上使用抓包工具

作者头像
py3study
发布2020-01-07 16:22:01
7650
发布2020-01-07 16:22:01
举报
文章被收录于专栏:python3

做了个拓扑,想研究一下HSRP之间的交互,于是想起GNS3抓包功能。

提前:1)现在GNS3集合多款软件,不像以前那样操作复杂了。下载个新版的GNS3

         2)下载个较新版的wireshark,GNS3默认抓包打开的软件,安装好就行了。

拓扑:

p_w_picpath
p_w_picpath

配置:

PC:ip:192.168.1.1/24,网关:192.168.1.254

R1:1)lookbacp1:10.1.1.1(用来模仿两个路由连接的网络,用于排查hsrp)

     2)f0/0:

ip address 192.168.1.2 255.255.255.0 standby 1 ip 192.168.1.254 standby 1 priority 105(设置优先级高于R2成为主设备。) standby 1 preempt

R2:1)lookbacp1:10.1.1.1(用来模仿两个路由连接的网络,用于排查hsrp)

       2)

ip address 192.168.1.3 255.255.255.0 standby 1 ip 192.168.1.254 standby 1 priority 100(默认是100,可以不用写。) standby 1 preempt

环境搭建好后,就是抓包。

p_w_picpath
p_w_picpath

抓包过程是:先在完整的拓扑上开始,之后是断开R1与SW1之间的连接。这个分两个分段,1是完整的拓扑时,可以看到R1与R2之间不断的HSRP的信息交互;2是断开R1与SW1之间的连接,之后就收不到R1发出的交互信息,R2就抢占成为主设备的过程。

附上抓包文件,有研究的都讨论一下还能做些更细的研究么,无论是抓包还是HSRP。

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2019/09/15 ,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档