原创 tcp協議分析

tcp協議解析TCP在網絡OSI的七層模型中的第四層——Transport層,IP在第三層——Network層,ARP在第二層——Data Link層。在第二層上的數據,我們叫Frame,在第三層上的數據叫Packet,第四層的數據叫Seg

原创 獲取設備列表的API

通常,編寫基於WinPcap應用程序的第一件事情,就是獲得已連接的網絡適配器列表。libpcap和WinPcap都提供了 pcap_findalldevs_ex() 函數來實現這個功能: 這個函數返回一個 pcap_if 結構的鏈表, 每

原创 dns

(轉自http://jwx.zgz.cn/cl/7.41.htm)7.4.1 DNS協議及應用     DNS屬於應用層的協議,DNS提供了將人類易於理解的主機名或域名轉換爲計算機或網絡可識別的數字地址的機制,從而使得互連網的廣泛應用成爲可

原创 ppp pap和chap 認證

原理拓撲圖【實驗設備】路由器(帶串口) 2 臺V.35 線纜(DTE/DCE) 1 對【實驗原理】PPP 協議位於 OSI 七層模型的數據鏈路層,PPP 協議按照功能劃分爲兩個子層:LCP、NCP。LCP 主要負責鏈路的協商、建立、回撥、認

原创 交換機SPAN功能配置

一、實驗目的掌握交換機設備的端口鏡像(SPAN)功能與原理,掌握配置指令與用法。二、實驗原理用戶可以利用端口鏡像(SPAN)提供的功能,將指定端口的報文複製到交換機上另一個連接有網絡監測設備的端口,進行網絡監控與故障排除。三、實驗設備Rui

原创 OSPF 基本配置

【實驗拓撲】實驗原理OSPF(Open Shortest Path First,開放式最短路徑優先)協議,是目前網絡中應用最廣泛的路由協議之一。屬於內部網關路由協議,能夠適應各種規模的網絡環境,是典型的鏈路狀態(link-state)協議。

原创 交換機的端口安全

交換機的端口安全一、實驗目的    掌握交換機的端口安全功能,控制用戶的安全接入。二、背景描述    假設你是某公司的網絡管理員,公司要求隊網絡進行嚴格控制。爲了防止公司的內部用戶的IP地址衝突,防止公司內部的網絡***和破壞行爲。爲每

原创 在交換機上配置Telnet

本次試驗是在三層交換機上配置Telnet試驗原理:    登入三層交換機,並配置vlan1的ip地址,然後在配置Telnet。試驗步驟:   步驟1:進入vlan 1,配置vlan 1的ip。(可以用show vlan-s命令可以看到在登入

原创 rip欺騙代碼

首先要知道自己的物理地址和你要欺騙的ip地址和物理地址可以在電腦cmd下用arp -a 知道獲取對方的ip地址和物理地址,還有用getmac來獲取自己的地址然後在運行studio 1000 將下列代碼複製運行// WinpCap Test.

原创 跨交換機實現VLAN

實驗目的:掌握如何在交換機上劃分基於端口的VLAN,給VLAN內添加端口,理解跨交換機之間VLAN的特點實驗拓撲圖:實驗步驟1:首先將pc0和pc2設置同個VLAN 10 中在真機中看是否能ping的通首先進入sw0交換機創建VLAN10,

原创 ppp協議分析

實驗:ppp測試拓撲圖實驗環境:在gn3環境下在R1下配置在數據包中可以看到捕獲的數據R1不停得發出信號期望得到迴應++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

原创 qrp欺騙

實驗環境:1:首先在實驗電腦中要安裝有虛擬機和下載個kali-linux的安裝包,打開就可以了~~~2:打開後輸入賬戶(root)和密碼(toor)就進入到了主界面主界面的圖爲下面就是簡單設置了kali的分辨率和設置ip地址設置分辨率:找到

原创 利用三層交換機實現VLAN間路由

實驗目的:在三層交換機上配置svi端口,實現vlan間的路由功能實現:在一臺三層交換機上實現兩個不同網段的電腦能ping的通。實驗步驟:1:先登入三層交換機在輸入下面的配置代碼。首先劃分vlan10和vlan70,將0/1端口和0/7端口分

原创 作業

ipv4校驗和的計算原理:計算方法一:除去校驗和的兩位,將其他的位相加:45+00+00+3c+55+81+00+00+40+01+ac+1c0f+0d+ac+1c+0f+0e=計算方法二:校驗和(checksum)算法,簡單的說就是16位