国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

網(wǎng)絡(luò)協(xié)議與攻擊模擬_01winshark工具簡(jiǎn)介

這篇具有很好參考價(jià)值的文章主要介紹了網(wǎng)絡(luò)協(xié)議與攻擊模擬_01winshark工具簡(jiǎn)介。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

一、TCP/IP協(xié)議簇

  • 網(wǎng)絡(luò)接口層(沒(méi)有特定的協(xié)議)? ?
    • 物理層:PPPOE寬帶撥號(hào)(應(yīng)用場(chǎng)景:寬帶撥號(hào),運(yùn)營(yíng)商切網(wǎng)過(guò)來(lái)沒(méi)有固定IP就需要撥號(hào),家庭帶寬一般都采用的是撥號(hào)方式)
    • 數(shù)據(jù)鏈路層
  • 網(wǎng)絡(luò)層:IP(v4/v6) ARP(地址解析協(xié)議) RARP 、ICMP(internet控制報(bào)文協(xié)議) IGMP
  • 傳輸層:TCP(傳輸控制協(xié)議)? UDP(用戶數(shù)據(jù)報(bào)協(xié)議)
  • 應(yīng)用層:基于傳輸層協(xié)議的端口,總共0-65535? ?固定協(xié)議端口號(hào)0-1023? ?http-80,https-443
    • DHCP
    • DNS
    • HTTP
    • HTTPS
    • FTP
    • SMTP
    • POP3
    • IMAP
  • 流量抓取工具(winshark)

二、winshark工具簡(jiǎn)介

1、混雜 and 非混雜

winshark是對(duì)主機(jī)網(wǎng)卡上的數(shù)據(jù)流量進(jìn)行抓取,可以對(duì)網(wǎng)卡進(jìn)行混雜模式和非混雜模式的抓包。

  • 混雜模式:不管目的是否是自己,都接收。
    數(shù)據(jù)鏡像:主機(jī)A正常與主機(jī)B通信,做數(shù)據(jù)鏡像端口,將F0/0接口鏡像到F0/2接口,如果主機(jī)C開(kāi)啟混雜模式,就能抓取澳主機(jī)A發(fā)往主機(jī)B的鏈路流量,反之如果主機(jī)C是非混雜模式就會(huì)將丟棄該數(shù)據(jù)。
    wireshark抓包,哪些是有效數(shù)據(jù),安全與運(yùn)維,網(wǎng)絡(luò)協(xié)議,抓包工具,wireshark
  • 非混雜模式:默認(rèn)情況下,主機(jī)的網(wǎng)卡處于此模式,不會(huì)接收目的非自己的數(shù)據(jù)
    wireshark抓包,哪些是有效數(shù)據(jù),安全與運(yùn)維,網(wǎng)絡(luò)協(xié)議,抓包工具,wireshark

2、winshark軟件界面介紹

(1)菜單欄
wireshark抓包,哪些是有效數(shù)據(jù),安全與運(yùn)維,網(wǎng)絡(luò)協(xié)議,抓包工具,wireshark

(2)網(wǎng)卡

winshark可以檢測(cè)到本地的所有網(wǎng)卡

wireshark抓包,哪些是有效數(shù)據(jù),安全與運(yùn)維,網(wǎng)絡(luò)協(xié)議,抓包工具,wireshark

(3)混雜模式

在菜單欄-捕獲->選項(xiàng)進(jìn)入可以設(shè)置混雜模式,默認(rèn)是開(kāi)啟的。

wireshark抓包,哪些是有效數(shù)據(jù),安全與運(yùn)維,網(wǎng)絡(luò)協(xié)議,抓包工具,wireshark

3、抓取數(shù)據(jù)

(1)流量
wireshark抓包,哪些是有效數(shù)據(jù),安全與運(yùn)維,網(wǎng)絡(luò)協(xié)議,抓包工具,wireshark

  • No 抓取報(bào)文的序號(hào)
  • time:時(shí)間,抓取這個(gè)流量耗費(fèi)的時(shí)間
  • Source:源IP地址
  • Destination:目標(biāo)IP地址
  • Protocol:協(xié)議
  • length:數(shù)據(jù)報(bào)文的長(zhǎng)度
  • Info:簡(jiǎn)要信息

(2)數(shù)據(jù)包

看報(bào)文詳細(xì)內(nèi)容,通過(guò)TCP/IP 五層來(lái)展現(xiàn)的。

  • Frame56:物理層封裝的信息(很少去看)
  • Ethernet II :二層封裝信息 源MAC 目的MAC Type,下面會(huì)顯示十六進(jìn)制的消息

wireshark抓包,哪些是有效數(shù)據(jù),安全與運(yùn)維,網(wǎng)絡(luò)協(xié)議,抓包工具,wireshark

  • Internet Protocol version 4:網(wǎng)絡(luò)層數(shù)據(jù)
  • User Datagram protocol:傳輸層數(shù)據(jù)
  • Domain Name System(response):應(yīng)用層數(shù)據(jù)

(3)追蹤流(用的比較多)

追蹤流:

Wireshark的跟蹤數(shù)據(jù)流功能可以將捕獲的數(shù)據(jù)包排好順序使之容易查看,右鍵捕獲的數(shù)據(jù)包并選擇追蹤流,假設(shè)選擇HTTP流,HTTP流就會(huì)在一個(gè)單獨(dú)的窗口中顯示。

我們可以注意到窗口中的文字以兩種顏色顯示,紅色用來(lái)標(biāo)明從源地址前往目標(biāo)地址的流量,而藍(lán)色用來(lái)區(qū)分從目標(biāo)地址到源地址的流量。以訪問(wèn)www.xiaodi8.com為例。

wireshark抓包,哪些是有效數(shù)據(jù),安全與運(yùn)維,網(wǎng)絡(luò)協(xié)議,抓包工具,wireshark

wireshark抓包,哪些是有效數(shù)據(jù),安全與運(yùn)維,網(wǎng)絡(luò)協(xié)議,抓包工具,wireshark

wireshark抓包,哪些是有效數(shù)據(jù),安全與運(yùn)維,網(wǎng)絡(luò)協(xié)議,抓包工具,wireshark

其中黑底紅字的報(bào)文是錯(cuò)誤報(bào)文,根據(jù)winshark菜單欄視圖->著色規(guī)則可知,是Bad TCP

wireshark抓包,哪些是有效數(shù)據(jù),安全與運(yùn)維,網(wǎng)絡(luò)協(xié)議,抓包工具,wireshark

(4)自定義顯示的列

我們想快速看報(bào)文的某些字段信息,就可以設(shè)置應(yīng)用為列。例如想看報(bào)文的Type類型,可以直接右擊Ethernet II里面的Type,選擇應(yīng)用為列。

wireshark抓包,哪些是有效數(shù)據(jù),安全與運(yùn)維,網(wǎng)絡(luò)協(xié)議,抓包工具,wireshark

wireshark抓包,哪些是有效數(shù)據(jù),安全與運(yùn)維,網(wǎng)絡(luò)協(xié)議,抓包工具,wireshark

(5)自定義Time列

菜單欄視圖->日期時(shí)間格式下有很多顯示時(shí)間的格式,我們可以根據(jù)場(chǎng)景來(lái)選擇顯示時(shí)間的格式。例如當(dāng)我們發(fā)現(xiàn)某個(gè)報(bào)文有問(wèn)題時(shí),可以設(shè)置時(shí)間格式為日期和時(shí)間從而追溯到這個(gè)報(bào)文是在哪個(gè)時(shí)間點(diǎn)發(fā)的。

  • 日期和時(shí)間

wireshark抓包,哪些是有效數(shù)據(jù),安全與運(yùn)維,網(wǎng)絡(luò)協(xié)議,抓包工具,wireshark

wireshark抓包,哪些是有效數(shù)據(jù),安全與運(yùn)維,網(wǎng)絡(luò)協(xié)議,抓包工具,wireshark

  • 自從上一顯示分組經(jīng)過(guò)的秒數(shù)

wireshark抓包,哪些是有效數(shù)據(jù),安全與運(yùn)維,網(wǎng)絡(luò)協(xié)議,抓包工具,wireshark

  • 自捕獲開(kāi)始經(jīng)過(guò)的秒數(shù):

wireshark抓包,哪些是有效數(shù)據(jù),安全與運(yùn)維,網(wǎng)絡(luò)協(xié)議,抓包工具,wireshark

  • 設(shè)置參考時(shí)間

針對(duì)某一個(gè)報(bào)文也可以設(shè)置參考時(shí)間,選中報(bào)文,右擊,設(shè)置/取消設(shè)置時(shí)間參考,下面報(bào)文Time顯示的就是針對(duì)上面報(bào)文的間隔時(shí)間。
wireshark抓包,哪些是有效數(shù)據(jù),安全與運(yùn)維,網(wǎng)絡(luò)協(xié)議,抓包工具,wireshark

wireshark抓包,哪些是有效數(shù)據(jù),安全與運(yùn)維,網(wǎng)絡(luò)協(xié)議,抓包工具,wireshark

(6)、名稱解析

默認(rèn)顯示Source和Destination都是IP地址的方式,可以設(shè)置成名稱的顯示方式

可以看到MAC地址默認(rèn)是做了名稱解析的,一個(gè)MAC地址前24位由廠商來(lái)代替,后面24位是廠商的序列號(hào)。

wireshark抓包,哪些是有效數(shù)據(jù),安全與運(yùn)維,網(wǎng)絡(luò)協(xié)議,抓包工具,wiresharkwireshark抓包,哪些是有效數(shù)據(jù),安全與運(yùn)維,網(wǎng)絡(luò)協(xié)議,抓包工具,wireshark

勾選網(wǎng)絡(luò)地址和端口的名稱顯示后,抓包數(shù)據(jù)信息就會(huì)顯示域名和端口,443就直接解析成了https

wireshark抓包,哪些是有效數(shù)據(jù),安全與運(yùn)維,網(wǎng)絡(luò)協(xié)議,抓包工具,wiresharkwireshark抓包,哪些是有效數(shù)據(jù),安全與運(yùn)維,網(wǎng)絡(luò)協(xié)議,抓包工具,wireshark

?4、過(guò)濾器

(1)兩種過(guò)濾器

  • 捕獲過(guò)濾器:在抓包之前先進(jìn)行過(guò)濾(只抓取某種類型的數(shù)據(jù)包)

wireshark抓包,哪些是有效數(shù)據(jù),安全與運(yùn)維,網(wǎng)絡(luò)協(xié)議,抓包工具,wireshark

wireshark抓包,哪些是有效數(shù)據(jù),安全與運(yùn)維,網(wǎng)絡(luò)協(xié)議,抓包工具,wireshark

  • 顯示過(guò)濾器:抓包前抓包后都可以進(jìn)行過(guò)濾,但是不會(huì)影響抓取的包

wireshark抓包,哪些是有效數(shù)據(jù),安全與運(yùn)維,網(wǎng)絡(luò)協(xié)議,抓包工具,wireshark

(2)過(guò)濾器語(yǔ)法

????A? ? 捕獲過(guò)濾器語(yǔ)法

  • 類型:host net? port
  • 方向:src dst
  • 協(xié)議:ether ip tcp udp http ftp……
  • 邏輯運(yùn)算:&&與、 || 或? 、!非
  • 舉個(gè)栗子:
    • 抓取源地址是本機(jī)且目的端口是80的數(shù)據(jù)流量
      src host 192.168.2.16?&& dst port 80
    • 抓取IP地址為192.168.2.16 或者192.168.2.1
      host 192.168.2.16 || 192.168.2.1
    • 不抓廣播報(bào)文
      ! broadcast
    • 抓取源IP為192.168.2.16或者192.168.2.0/24,目的TCP端口號(hào)在200到10000之間,并且目的位于47.0.0.0/8的數(shù)據(jù)流量。
      (src host 192.168.2.16 || src net 192.168.18.0/24) && (dst portrange 200-10000 && dst net 47.0.0.0/8)

? ? B? ? 顯示過(guò)濾器語(yǔ)法

  • 比較操作符:== (eq)? ? ??!=(neq)??>大于(gt)??<小于(lt)? ??>=大于等于(ge)? <=小于等于(le)
  • IP地址過(guò)濾:ip.addr? ? ip.host? ? ip.dst
  • 端口過(guò)濾:tcp.port? ? ? ?udp.port? ? ? ? tcp.dstport? ? ? ?tcp.flag.syn? ?tcp.flag.ack
  • 協(xié)議過(guò)濾:arp? ?ip? ?icmp? ?udp? tcp? ?http
  • 舉個(gè)栗子
    • 顯示源IP為192.168.2.16并且tcp端口為443
      ip.src ==192.168.2.16 and tcp.port==443
    • 顯示源不為192.168.2.16或者目的不為47.75.212.155的
      ip.src!=192.168.2.16?or ip.dst!=47.75.212.155

?三、案例?

1、實(shí)驗(yàn)要求

開(kāi)啟winshark抓包,抓取所有的報(bào)文

過(guò)濾DNS的報(bào)文,找到對(duì)應(yīng)的域名解析報(bào)文

根據(jù)DNS返回的IP地址,找到主機(jī)與服務(wù)器的TCP交互過(guò)程

找到客戶機(jī)請(qǐng)求服務(wù)器的HTTP報(bào)文,?追蹤HTTP流情況

2、實(shí)驗(yàn)過(guò)程

(1)關(guān)掉已打開(kāi)的網(wǎng)頁(yè)

(2)刷新DNS緩存

wireshark抓包,哪些是有效數(shù)據(jù),安全與運(yùn)維,網(wǎng)絡(luò)協(xié)議,抓包工具,wireshark

(3)精確查找

過(guò)濾DNS,Ctrl+N,輸入域名精確查找

wireshark抓包,哪些是有效數(shù)據(jù),安全與運(yùn)維,網(wǎng)絡(luò)協(xié)議,抓包工具,wireshark

wireshark抓包,哪些是有效數(shù)據(jù),安全與運(yùn)維,網(wǎng)絡(luò)協(xié)議,抓包工具,wireshark(4)定位請(qǐng)求/響應(yīng)報(bào)文?

wireshark抓包,哪些是有效數(shù)據(jù),安全與運(yùn)維,網(wǎng)絡(luò)協(xié)議,抓包工具,wireshark

wireshark抓包,哪些是有效數(shù)據(jù),安全與運(yùn)維,網(wǎng)絡(luò)協(xié)議,抓包工具,wireshark

(5)找目標(biāo)IP地址

響應(yīng)報(bào)文Answer中會(huì)顯示目標(biāo)IP地址為47.75.212.155
wireshark抓包,哪些是有效數(shù)據(jù),安全與運(yùn)維,網(wǎng)絡(luò)協(xié)議,抓包工具,wireshark

?(6)追蹤流分析

如果訪問(wèn)的是https的網(wǎng)站,報(bào)文中protocol字段就是TLS,追蹤流追蹤到的就是加密的內(nèi)容,看不到網(wǎng)頁(yè)響應(yīng)源碼。

wireshark抓包,哪些是有效數(shù)據(jù),安全與運(yùn)維,網(wǎng)絡(luò)協(xié)議,抓包工具,wireshark文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-815926.html

到了這里,關(guān)于網(wǎng)絡(luò)協(xié)議與攻擊模擬_01winshark工具簡(jiǎn)介的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 網(wǎng)絡(luò)協(xié)議與攻擊模擬-15-DNS協(xié)議

    網(wǎng)絡(luò)協(xié)議與攻擊模擬-15-DNS協(xié)議

    1、了解域名結(jié)構(gòu) 2、 DNS 查詢過(guò)程 3、在 Windows server 上部署 DNS 4、分析流量 實(shí)施 DNS 欺騙 再分析 1、概念 ● DNS ( domain name system )域名系統(tǒng),作為將域名的 IP 地址的相互映射關(guān)系存放在一個(gè)分布式的數(shù)據(jù)庫(kù), DNS 使用是 UDP 的53端口 ●域名:由 ICANN 機(jī)構(gòu)統(tǒng)一管理 www.baidu.com w

    2024年02月12日
    瀏覽(89)
  • 網(wǎng)絡(luò)協(xié)議與攻擊模擬_08DHCP協(xié)議

    網(wǎng)絡(luò)協(xié)議與攻擊模擬_08DHCP協(xié)議

    技術(shù)學(xué)習(xí)要了解某項(xiàng)技術(shù)能干什么?它的詳細(xì)內(nèi)容?發(fā)展走向? dhcp動(dòng)態(tài)主機(jī)配置協(xié)議,廣泛應(yīng)用于局域網(wǎng)內(nèi)部? 主要是為客戶機(jī)提供TCP/IP 參數(shù)(IP地址、子網(wǎng)掩碼、網(wǎng)關(guān)、DNS等) 減少管理員的工作量 避免輸入錯(cuò)誤 避免IP沖突 提高IP地址的利用 dhcp是應(yīng)用層的協(xié)議,是基于傳

    2024年01月25日
    瀏覽(85)
  • 網(wǎng)絡(luò)協(xié)議與攻擊模擬-17-DNS協(xié)議-報(bào)文格式

    網(wǎng)絡(luò)協(xié)議與攻擊模擬-17-DNS協(xié)議-報(bào)文格式

    客戶機(jī)想要訪問(wèn)www.baidu.com,根據(jù)自己的 TCP / IP 參數(shù),向自己的首選 DNS 服務(wù)器發(fā)送 DNS 請(qǐng)求 首選 DNS 收到客戶機(jī)的請(qǐng)求后,會(huì)去查詢自己的區(qū)域文件,找不到www.baidu.com的 IP 地址信息(將請(qǐng)求轉(zhuǎn)發(fā)到根域服務(wù)器,需要配置根提示);直接可以找到www.baidu.com的 IP 地址信息(直接

    2024年02月16日
    瀏覽(776)
  • 網(wǎng)絡(luò)協(xié)議與攻擊模擬_04ICMP協(xié)議與ICMP重定向

    網(wǎng)絡(luò)協(xié)議與攻擊模擬_04ICMP協(xié)議與ICMP重定向

    ICMP協(xié)議是網(wǎng)絡(luò)層協(xié)議, 利用ICMP協(xié)議可以實(shí)現(xiàn)網(wǎng)絡(luò)中監(jiān)聽(tīng)服務(wù)和拒絕服務(wù),如 ICMP重定向的攻擊。 ICMP是Internet控制報(bào)文協(xié)議,用于在IP主機(jī)、路由器之間傳遞控制消息,控制消息指網(wǎng)絡(luò)通不通、主機(jī)是否可達(dá),路由是否可用等等。 案例 環(huán)境:GNS3 路由器 交換機(jī) 電腦 slots設(shè)置

    2024年01月16日
    瀏覽(23)
  • 網(wǎng)絡(luò)流量分析詳解(包含OSI七層模型、TCP協(xié)議及Wireshark工具用法)

    網(wǎng)絡(luò)流量分析詳解(包含OSI七層模型、TCP協(xié)議及Wireshark工具用法)

    這個(gè)系列講的是整個(gè)網(wǎng)絡(luò)流量分析流程,其中包含TCP協(xié)議、HTTP協(xié)議詳解和Wireshark、Tcpdump的詳細(xì)用法,現(xiàn)在只完成了其中一部分內(nèi)容,每周更新,感興趣的可以持續(xù)關(guān)注一下~ 內(nèi)容比較雜,直接用 Ctrl+F 找自己需要的就可以 ? 網(wǎng)絡(luò)流量分析(NTA)可以描述為檢查網(wǎng)絡(luò)流量以表征所

    2023年04月12日
    瀏覽(54)
  • 【網(wǎng)絡(luò)安全 | 網(wǎng)絡(luò)協(xié)議】結(jié)合Wireshark講解IP協(xié)議

    【網(wǎng)絡(luò)安全 | 網(wǎng)絡(luò)協(xié)議】結(jié)合Wireshark講解IP協(xié)議

    當(dāng)我們進(jìn)行數(shù)據(jù)傳輸時(shí),操作系統(tǒng)會(huì)創(chuàng)建一個(gè) ICMP Echo Request 數(shù)據(jù)包,并在該數(shù)據(jù)包中包含要發(fā)送的目標(biāo) IP 地址。然后操作系統(tǒng)將數(shù)據(jù)包傳遞給網(wǎng)絡(luò)協(xié)議棧,該數(shù)據(jù)包被封裝成 IP 數(shù)據(jù)包。IP 數(shù)據(jù)包的頭部包含源 IP 地址和目標(biāo) IP 地址等信息。封裝后的 IP 數(shù)據(jù)包被傳遞到數(shù)據(jù)鏈

    2024年02月03日
    瀏覽(24)
  • 網(wǎng)絡(luò)協(xié)議---TCP協(xié)議分析(基于wireshark)

    網(wǎng)絡(luò)協(xié)議---TCP協(xié)議分析(基于wireshark)

    ????????????????Wireshark TCP協(xié)議分析 1)TCP使用序列號(hào)和確認(rèn)號(hào)提供可靠的數(shù)據(jù)傳輸; 2)觀察 TCP的擁塞控制算法(慢啟動(dòng)和擁塞避免); 3)TCP接收段實(shí)現(xiàn)流量控制的機(jī)制; 4)簡(jiǎn)要地觀察TCP連接設(shè)置, 5)并調(diào)查計(jì)算機(jī)和服務(wù)器之間TCP的連接性能(吞吐量和往返時(shí)延

    2024年04月10日
    瀏覽(25)
  • TCP/UDP協(xié)議抓包-工具wireshark與tcp偵聽(tīng)工具

    TCP/UDP協(xié)議抓包-工具wireshark與tcp偵聽(tīng)工具

    目錄 一、工具下載鏈接 二、實(shí)驗(yàn) 鏈接:https://pan.baidu.com/s/1nvNdCyET-8JFn_wQXuH2sw?pwd=abcd? 提取碼:abcd? --來(lái)自百度網(wǎng)盤(pán)超級(jí)會(huì)員V1的分享 物理機(jī)與虛擬機(jī)都需要下載tcp偵聽(tīng)工具,虛擬機(jī)還要下Wireshark。 1、先檢測(cè)網(wǎng)絡(luò)流通性,物理機(jī)與虛擬機(jī)雙方,各ping一下對(duì)方。 ?物理機(jī)與虛

    2024年02月16日
    瀏覽(24)
  • 計(jì)算機(jī)網(wǎng)絡(luò)實(shí)驗(yàn)(二):Wireshark網(wǎng)絡(luò)協(xié)議分析

    計(jì)算機(jī)網(wǎng)絡(luò)實(shí)驗(yàn)(二):Wireshark網(wǎng)絡(luò)協(xié)議分析

    HTTP協(xié)議分析 ? 1.超文本傳輸協(xié)議(Hypertext Transfer Protocol, HTTP)是萬(wàn)維網(wǎng)(World Wide Web)的傳輸機(jī)制,允許瀏覽器通過(guò)連接Web服務(wù)器瀏覽網(wǎng)頁(yè)。目前在大多數(shù)組織中,HTTP流量在網(wǎng)絡(luò)中所占的比率是最高的。每一次使用Google搜索、連接Twitter、發(fā)一條微博,或者在ESPN上查看肯塔基

    2024年01月15日
    瀏覽(22)
  • 【網(wǎng)絡(luò)協(xié)議分析】利用Wireshark分析IP分片

    【網(wǎng)絡(luò)協(xié)議分析】利用Wireshark分析IP分片

    一、實(shí)驗(yàn)?zāi)康?利用 Wireshark 軟件抓包分析 IP 分片,了解IP分片的工作原理。 二、實(shí)驗(yàn)過(guò)程 1 、網(wǎng)絡(luò)拓?fù)?設(shè)備 IP 地址 設(shè)備接口 MTU AR1 172.30.132.164 Ethernet 0/0/0 700 AR2 172.30.132.165 Ethernet 0/0/0 1200 2 、實(shí)驗(yàn)過(guò)程 (1)在eNSP中按網(wǎng)絡(luò)拓?fù)浯罱ňW(wǎng)絡(luò),并配置好IP地址、子網(wǎng)掩碼等。 (2)

    2024年02月20日
    瀏覽(12)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包