Eigrp恶意插入路由和致瘫***测试(四)
五、***eigrp方式二
Feb 1 08:10:28.298: 192.168.1.251
Feb 1 08:10:28.302: address matched
Feb 1 08:10:28.302: %DUAL-5-NBRCHANGE: IP-EIGRP(0) 1: Neighbor 192.168.1.249 (FastEthernet0/0) is down: Peer goodbye received
Feb 1 08:10:28.306: DUAL: linkdown: start - 192.168.1.249 via FastEthernet0/0
Feb 1 08:10:28.314: DUAL: Destination 192.168.0.0/16
Feb 1 08:10:28.318: DUAL: Destination 172.16.0.0/16
Feb 1 08:10:28.322: DUAL: Find FS for dest 172.16.0.0/16. FD is 307200, RD is 307200
Feb 1 08:10:28.322: DUAL: 192.168.1.249 metric 4294967295/4294967295 not found Dmin is 4294967295
Feb 1 08:10:28.326: DUAL: Peer total 0 stub 0 template 0
Feb 1 08:10:28.330: DUAL: Dest 172.16.0.0/16 (No peers) not entering active state.
Feb 1 08:10:28.334: DUAL: Removing dest 172.16.0.0/16, nexthop 192.168.1.249, infosource 192.168.1.249
Feb 1 08:10:28.338: DUAL: No routes. Flushing dest 172.16.0.0/16
Feb 1 08:10:28.338: DUAL: linkdown: finish
Feb 1 08:10:28.272: EIGRP: Received HELLO . FastEthernet0/0 nbr 192.168.1.249
Feb 1 08:10:28.276: AS 1, Flags 0x0, Seq 0/0 idbQ 0/0
Feb 1 08:10:28.276: EIGRP: Packet from ourselves ignored
Feb 1 08:10:32.907: IP: s=192.168.1.251 (FastEthernet0/0), d=192.168.1.249 (FastEthernet0/0), len 40, rcvd 3
Feb 1 08:10:32.915: IP: s=192.168.1.251 (FastEthernet0/0), d=224.0.0.10, len 60, rcvd 2
Feb 1 08:10:32.915: IP: s=192.168.1.251 (FastEthernet0/0), d=224.0.0.10, len 77, rcvd 2
Feb 1 08:10:32.919: IP: s=192.168.1.251 (FastEthernet0/0), d=224.0.0.10, len 40, rcvd 2
Feb 1 08:10:32.931: EIGRP: Received UPDATE . FastEthernet0/0 nbr 192.168.1.251
Feb 1 08:10:32.935: AS 1, Flags 0x1, Seq 45/0 idbQ 0/0 iidbQ un/rely 0/0 peerQ un/rely 0/0
Feb 1 08:10:32.943: DUAL: linkdown: start - 192.168.1.251 via FastEthernet0/0
Feb 1 08:10:32.951: DUAL: Destination 192.168.0.0/16
Feb 1 08:10:32.951: DUAL: Destination 172.16.0.0/16
Feb 1 08:10:32.951: DUAL: Destination 172.16.0.0/24
Feb 1 08:10:32.955: DUAL: linkdown: finish
转载于:https://blog.51cto.com/netwalk/128213
Eigrp恶意插入路由和致瘫***测试(四)相关推荐
- Eigrp恶意插入路由和致瘫攻击测试(一)
Eigrp恶意插入路由和致瘫攻击测试(一) 此次测试采用的环境依然遵循<OSPF插入恶意路由攻击测试>一文中的基本拓扑,结构如下,我们将利用36这台attack主机压入恶意路由. 我们已经 ...
- camel eip_Apache Camel教程– EIP,路由,组件,测试和其他概念的简介
camel eip 公司之间的数据交换增加了很多. 必须集成的应用程序数量也增加了. 这些接口使用不同的技术,协议和数据格式. 但是,这些应用程序的集成应以标准化的方式建模,有效实现并由自动测试支持. ...
- Apache Camel教程– EIP,路由,组件,测试和其他概念的简介
公司之间的数据交换增加了很多. 必须集成的应用程序数量也增加了. 这些接口使用不同的技术,协议和数据格式. 但是,这些应用程序的集成应以标准化的方式建模,有效实现并由自动测试支持. 企业集成模式(EI ...
- EIGRP优化—末节路由简介
EIGRP优化 EIGRP网络一旦部署完成,便会稳定的运行,直到一台路由器失去一个到达目的网络的路由(设备或线路故障导致网络断开),这时便会启动可行后继路由来保持网络通畅.但如果没有可行后继路由,路由 ...
- SOA测试系列 | S2S路由功能浅析及测试解读之问答集锦
随着国内外汽车电子架构日益复杂,面向服务的架构(Service-Oriented Architecture,SOA)设计理念逐渐从IT行业走进了汽车人的视野,近年来国内外的各OEM开始逐步推进基于SO ...
- Microsoft Exchange Server 2010测试四成员DAG
本文出自 "叶俊生" 博客,请务必保留此出处http://yejunsheng.blog.51cto.com/793131/175814 本次实验测试四成员 DAG 数据库可用性组 ...
- EIGRP注入默认路由
实验TOP: 三.实验要求: R1,R2,R3运行EIGRP,用ip default-network 命令使EIGRP向EIGRP域内传递缺省路由,各路由器的各环回口之间路由可达. 四:实验过程: 1 ...
- EIGRP传递默认路由方法总结
很多学习eigrp的人对怎么在eigrp域内传播默认路由感到很迷惑,下面我总结了一下,一一都验证过的,大家可以借鉴学习. 1:写一条默认路由,network到EIGRP进程 ip route 0.0. ...
- Db2插入数据溢出报错测试
本文是测试Db2数据库插入数据报错.具体来讲,是通过命令行.JDBC.Mybatis等各种方式,尝试把一个长度为11的字符串插入到 VARCHAR(8) 的字段,查看报错信息,方便以后遇到类似的错误时 ...
最新文章
- dSploitzANTI渗透教程之启动zANTI工具
- leetcode1027
- DAY4(python)打印字符串以及增删改查
- SSM整理笔记1——SSM网站初步功能设计
- iOS模拟器上NSHomeDirectory和resourcePath的根路径不同
- python常用的颜色英文表达_python常用颜色
- 常用的Java虚拟机参数
- 小区选择与重选的方法理解
- C#汉字转拼音(支持多音字)
- 期货反跟单行业里的恶意剥削
- 怎么修改图片尺寸?如何设置图片宽高?
- ubuntu20磁盘新建分区与挂载
- Android跑指定包Monkey脚本
- MPEG-TS封装格式
- 霍尼韦尔和陕西西咸新区签订投资战略协议;雀巢专业餐饮成都客户交流体验中心落成 | 美通企业日报...
- WMware中ubuntu移动鼠标时鼠标消失解决办法
- Eclipse汉化版本和导入src
- 三角形已知三边求面积
- 09最新XP系统大全(可下载)
- 七、python-PySpark篇(黑马程序猿-python学习记录)