Wireshark分析两台设备在不同子网进行内ping包——学习篇

最近在读一本关于网络抓本和协议分析的一本书——《Wireshark网络分析就这么简单》

书中有一篇章节为——从一道面试题开始说起

问题:两台服务器A和B的网络配置如下,B的子网掩码本应该是255.255.255.0,却不小心配置成了255.255.255.224.它们还能正常通信吗?

A ip地址:192.168.26.129 子网掩码:255.255.255.0 网关:192.168.26.2

B ip地址:192.168.26.3 子网掩码:255.255.255.224 网关:192.168.26.2

此刻给出几个答案,大家可以先猜测一下:

答案1:A和B不能通信,因为······如果这样都行的话,子网掩码还有什么用?(有点道理)

答案2:A和B能通信,因为它们可以通过ARP广播获得对方的MAC地址。(那子网掩码还有什么用,楼上刚好反驳这位)

答案3:A和B不能通信,因为ARP不能跨子网。(这个答案听着想认真思考过的)

话不多说!开始实验。

我们拿Wireshark来捕获ICMP协议之间通信的过程,eNSP模拟业务环境

一.业务模拟

1.使用sNSP搭建好环境,客户机:A,B 网关交换机:LSW1

2.

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值