超详细的wireshark笔记(1)-一道面试题

本文介绍了在服务器B的子网掩码配置错误的情况下,PC2仍然能ping通PC1的网络通信过程。通过Wireshark抓包分析,发现通信依赖于默认网关,形成了由网关代理的三角形通信路径。PC2首先通过ARP广播查询默认网关的MAC地址,然后将ping包发送给网关,由网关转发给PC1,PC1响应后直接返回给PC2,而非直接与PC1通信。
摘要由CSDN通过智能技术生成

文章笔记整理自《wireshark网络分析就是那么简单》
该系列会不断更新,大家可以先关注一下!

问题:两台服务器A和B的网络配置如下,B的子网掩码本应该是255.255.255.0,被不小心配成了255.255.255.224,它们还能正常?
在这里插入图片描述

PC2去ping PC1,发现可以通信

在这里插入图片描述

下面是用wireshark抓包的整个通信过程
在这里插入图片描述

1.PC2通过ARP广播查询默认网关192.168.0.1的MAC地址。为什么我ping的是服务器A的IP,B却去查询默认网关的MAC地址呢?这是因为PC2根据自己的子网掩码,计算出A属于不同子网跨子网通信需要默认网关的转发。而要和默认网关通信,就需要获得其MAC地址。
在这里插入图片描述

2.PC2发出ping包,指定Destination IP为PC1,即192.168.0.129。但Destination MAC却是默认网关。这表明PC2希望默认网关把包转发给PC1至于默认网关有没有转发,我们目前无从得知,除非在网关上也抓个包。
在这里插入图片描述

3.PC1这边也收到了网关发出的ARP请求包并进行回应
在这里插入图片描述
在这里插入图片描述

4.从下面这些的包可以看出,这个通信过程都是由网关进行代理完成的
在这里插入图片描述在这里插入图片描述

理论上的通信过程是这样的:PC2先把ping请求交给默认网关,默认网关再转发给PC1。而PC1收到请求后直接把ping回复给PC2,形成下图所示的三角形环路。
但是实际上的通信过程却是由网关进行代理完成通信
在这里插入图片描述

再看一下PC1和PC2通信的情况
在这里插入图片描述

在PC1端口抓包的情况
在这里插入图片描述

观察一个ICMP包可以看到通信也是由网关代理的
在这里插入图片描述

看一下PC2端口的数据包就一目了然了,它们的通信也是通过网关完成的
在这里插入图片描述

wireshark笔记系列会不断更新!欢迎大家关注,收藏!

  • 3
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值