分享

wireshark抓包...

 xiaozhuang 2022-12-08 发布于上海
拓扑:
在这里插入图片描述
在PC的E0/0/1上进行抓包
Ping跨网段的10.1.2.2
在这里插入图片描述
序号33:PC1 ping R2时,不知道R2的MAC,首先PC1发了一个ARP请求,源MAC是PC1的MAC,目标是广播,询问谁有网关10.1.1.1的MAC(交换机的MAC地址表只会记录直连设备的MAC,故需要先知道网关的MAC) 在这里插入图片描述
序号34:当网关收到以后会查看目的IP是自己然后回复一个单播的ARP回应包,源MAC是网关的MAC,目标MAC是PC1的MAC
在这里插入图片描述
序号35:当PC1收到网关的MAC后进行数据包的封装,源IP和源MAC都是自己的,目标IP是10.1.2.2,目标MAC是网关10.1.1.1的MAC
在这里插入图片描述
然后在R1上的G0/0/1上进行抓包
在这里插入图片描述
序号1:首先发送ARP请求,源MAC是R1接口G0/0/1的MAC,目标是广播,询问谁有10.1.2.2的MAC
在这里插入图片描述
序号2:R2收到请求包以后查看目的IP是自己,然后单播回复一个ARP回应包,告诉10.1.2.1自己的MAC(目标MAC是R1接口G0/0/1的MAC)
在这里插入图片描述
到达R1后查看ARP表,进行转发(源MAC是R1接口G0/0/0的MAC,目标MAC是PC1的MAC)
在这里插入图片描述
当PC1知道了网关MAC,R1知道R2的MAC后,PC1(10.1.1.1) ping R2(10.1.2.2):
在这里插入图片描述
序号35:ping包封装的数据包的源IP源MAC是PC1的IP和MAC,目的IP是R2–10.1.2.2,目的MAC是网关MAC–10.1.1.1的MAC
在这里插入图片描述
到达交换机以后,交换机查看MAC地址表,然后从对应的接口SW-G0/0/3转发
当数据包到达网关路由器R1后,进行数据包的解封装,看到IP报头中的目的IP是10.1.2.2,然后查看路由表,重新进行数据包封装,源IP是PC1的IP,源MAC是R1接口G0/0/1–10.1.2.1的MAC,目的IP是R2–10.1.2.2,目的MAC是R2的MAC,最后再根据对应的接口G0/0/1进行数据转发
在这里插入图片描述在这里插入图片描述
R2收到以后然后进行回包(源IP源MAC是R2的IP和MAC,目的IP是PC1的IP,目的MAC是R1 接口G0/0/1–10.1.2.1的MAC)
在这里插入图片描述在这里插入图片描述
数据包到达R1后查看路由表重新封装后再根据相应的接口R1-G0/0/0转发(源IP是10.1.2.2,源MAC是R1接口G0/0/0–10.1.1.1的MAC,目的IP是PC1的IP,目的MAC是PC1的MAC):
在这里插入图片描述在这里插入图片描述
最后PC1收到ping reply包。

    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多