パケットのwiresharkをフェッチH3Cスイッチポートミラーリング、実際の

ポートミラーリング

<H3C>system-vies     //进入配置模式

ユーザー名:管理者

パスワード:admin(デフォルト)

[H3C] DIS立方int型のすべてを表示する設定されているポート

[H3C] mirroring-group 1  local   //创建本地镜像组

[H3C] mirroring-group 1 mirroring-port G1/0/1 both     //设置源端口,镜像可以根据实际情况灵活选择入方向、出方向及全部流量;both,全部流量;inbound,入方向流量;outbound,出方向流量

[H3C] mirroring-group 1 monitor-port G1/0/2     //设置目的端口

[H3C]終了//終了

 

ソフトウェアのグラブパケット:Wiresharkの

公式ウェブサイトのアドレス:https://www.wireshark.org/

公式サイトのダウンロード:https://www.wireshark.org/#download

 

Wiresharkのインタフェース記述

ランク1表示ウィンドウは、キャプチャ全てのパケットのWiresharkのリストです。最後の情報の列が列wiresharkの組織が必ずしも元のパケットの内容ではないことに注意してください。

ウィンドウ2は、サブレイヤプロトコル番号1は、データ・パケットの選択されたウィンドウを示す図です。Wiresharkのオープンチェックサム検証プロトコル層及びチェックサムが原因正しくないため、背景が赤色です。

左側が右側は16進ASCIIコードである請求項3、ソース・データ・ウィンドウは、選択されたデータ・パケットのウィンドウ番号1です。また、フィールドまたは強調表示されるウィンドウの位置に対応するウィンドウの2号、3号のレイヤを選択します。

 

基本的なフィルタ式

フィルタによる基本的な式は、すべての関係、3つのフィルタコンポーネントの値をフィルタリングします。

== 192.168.1.1 ip.addr例えば、この表現は、フィルタ用語ip.addrであり、==関係を濾過し、フィルタ値が192.168.1.1である(全体の発現は、すべてのプロトコルまたはIPのソースを識別するための手段が示されていますターゲットIP、に等しい、192.168.1.1パケット)

 

おすすめ

転載: www.cnblogs.com/Rime/p/11297898.html