首页
学习
活动
专区
工具
TVP
发布

网络技术联盟站

专栏作者
2251
文章
3534188
阅读量
196
订阅数
新版WireShark3.4.4介绍,提供下载地址
Wireshark(前称Ethereal)是一款免费开源的网络嗅探抓包工具,世界上最流行的网络协议分析器!网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark网络抓包工具使用WinPCAP作为接口,直接与网卡进行数据报文交换,可以实时检测网络通讯数据,检测其抓取的网络通讯数据快照文件,通过图形界面浏览这些数据,可以查看网络通讯数据包中每一层的详细内容。它的强大特性:例如包含有强显示过滤器语言和查看TCP会话重构流的能力,支持几百种协议和流媒体类型。
网络技术联盟站
2023-03-13
5330
路由进阶:IP-Prefix实验配置
接下来在R2上部署路由重发布。如果我们直接在OSPF视图下执行import-route static,则这两条静态路由都会被注入到OSPF。你肯定已经想到,可以在执行重发布动作的时候关联一个route-policy,并且在route-policy中去调用一个ACL,通过这个ACL来抓取路由172.16.0.0/16。思路是正确的,但是却无法实现。原因在上一个实验中我们已经解释过了,使用基本ACL去匹配或者抓取路由时,是无法匹配路由的掩码的,因此必须使用另外一个工具:前缀列表(prefix-list)。前缀既能够匹配路由条目的网络号,也能够匹配其掩码。
网络技术联盟站
2022-12-12
6340
路由进阶:route-policy实验配置
题目的需求是不允许在R1的Loopback接口上激活RIPv2,但又希望RIP域能学习到这些Loopback路由,因此需在R1上部署路由重发布,将直连路由注入RIP。但是如果直接执行import-route direct命令,则R1所有的直连路由都会被注入到RIP,这显然是不满足需求的。因此我们首先在R1上定义一个ACL 2000,使用这个ACL来抓取希望注入的路由(在上面的配置中采用的思路是拒绝192.168.3.0路由,但是允许其他路由),然后再配置一个route-policy1and2来调用这个ACL,最后在执行重发布动作时关联该route-policy。如此R1将直连路由注入到RIP时,不会注入192.168.3.0路由。
网络技术联盟站
2022-11-29
5180
IP 和 TCP 抓包分析实验
图 1-1
网络技术联盟站
2020-07-24
1.3K0
没有更多了
社区活动
RAG七天入门训练营
鹅厂大牛手把手带你上手实战
Python精品学习库
代码在线跑,知识轻松学
博客搬家 | 分享价值百万资源包
自行/邀约他人一键搬运博客,速成社区影响力并领取好礼
技术创作特训营·精选知识专栏
往期视频·千货材料·成员作品 最新动态
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档