欢迎来到天天文库
浏览记录
ID:45585486
大小:81.31 KB
页数:4页
时间:2019-11-15
《实验6基于Sniffer的协议体系结构分析》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、实验六基于Sniffer的TCP/IP协议的工作原理分析(2学时)一.实验目的和要求掌握TCP/IP协议的体系结构,理解TCP/IP协议的工作过程。二.实验环境计算机网络实验室提供进行止常的网络实验设备和和应的软件环境。实验室有24套计算机设备,接入路由器12台,接入交换机12台以及与各种网络实验相关的配件资料和设施,可满足20-30人同时进行网络实验的需求。三.实验的内容和要求1.Sniffer的使用掌握Sniffer的使用方法2.TCP/IP协议体系结构掌握TCP/IP协议体系结构,学握TCP/IP协议的工作过程四.实
2、验设备:1.计算机(若干)2.软件Sniffer五.实验步1.Sniffer的使用①开始程序SnifferProSnifferSnrflrrPortaHr-lexal,fthemet(linespeedat100Mbps)■■Bteg3、冷4、搁5、DelM"3ForHetp,pressFl昌d龙他I①单击一一►!,略等片刻,Sniffer捕获了数据后,单击一一呛②单击——Decode/'SnifferPortable-LocalsEthernet(Linespeedat100Mbps)-[6、Snif3.cap:Decode,1/1089EthernetFrames]B目恒MonitorCaptureDisplayToolsDatabaseWindowHelpll7、・8、堆9、阿10、11、DefaultISummary11M1[172.16.40.44]I[172.16.100.100TCP:2000AEB7B1B45BroadcastARP:3FujianB82883000AEB7B1B45ARP:4[172.16.100,100][172.16.4044]TCP:5[172.16.40,44][172.16.100.12、100TCP:6[172.16.100,100][172.16.40.44]FTP:7[172.16.40,44][172.16.100.100FTP:8[172.16.100.100][172.16.40.44]FTP:9[172.16.40.44][172.16.100.100FTP:10[172.16.100.100][172.16.40.44]FTP:11[172.16.40.44][172.16.100.100FTP:12ri72.16100.1001ri72.16.40.441FTP:13、De$tAddre$$N14、o[Status15、SourceAdd『恳"申3■■肚如tW:也■和回■吕CPA=[172.16.100,254]PR0=IPRPA=[172.16.100.254]HA=FujianB82(D=1093D=21SRCRCRCRPORTPORTPORTPORTPORTPORTPORTS=2110931093109310931093109310931093SYNACI4626722SEQ=22$ACI2293742832WIN^220wlshyMicrosoftIUSERanonymous331AnonymousPASSIEU16、ser©230AnonymousTextData500'FEAT':commandaccessuserlc白第TCP:TCPheaderQTCP:暂TCP:Sourceport=1093—JTCP:Destinationport1FCT5T■■■、J=21(FTP-ctrl)JlzlExpert入Decode人Matrix入HostTable入ProtocolDist入Statistics/ForHelp,pressFla4®n~1.数据捕获⑴按照1的说明,单击一一H,使得Sniffer处于捕获状态,(2)打开一个FTP17、连接下载文件(FTP:\172.16.200.200/wl/,然后下载123.txt)(2)单击一一曲(3)分析:①数据是如何实现从原端应用层到0的端应用层的?②在传输层FTP的数据是如何被封装的?③网络层是如何封装的?封装时主机是如何获得口的主机IP地址的?④链路层乂是如何封装的?(4)再使用ping命令在组内主机间和其他组主机之间传输数据,并捕获数据包(5)分析:①网络层是如何封装的?每个包的目的主机IP地址相同吗?②链路层乂是如何封装的?封装时目的MAC地址是什么?⑤链路层封装的MAC地址是目的主机的MAC地址吗?18、为什么?六.完成实验报告
3、冷
4、搁
5、DelM"3ForHetp,pressFl昌d龙他I①单击一一►!,略等片刻,Sniffer捕获了数据后,单击一一呛②单击——Decode/'SnifferPortable-LocalsEthernet(Linespeedat100Mbps)-[
6、Snif3.cap:Decode,1/1089EthernetFrames]B目恒MonitorCaptureDisplayToolsDatabaseWindowHelpll
7、・
8、堆
9、阿
10、
11、DefaultISummary11M1[172.16.40.44]I[172.16.100.100TCP:2000AEB7B1B45BroadcastARP:3FujianB82883000AEB7B1B45ARP:4[172.16.100,100][172.16.4044]TCP:5[172.16.40,44][172.16.100.
12、100TCP:6[172.16.100,100][172.16.40.44]FTP:7[172.16.40,44][172.16.100.100FTP:8[172.16.100.100][172.16.40.44]FTP:9[172.16.40.44][172.16.100.100FTP:10[172.16.100.100][172.16.40.44]FTP:11[172.16.40.44][172.16.100.100FTP:12ri72.16100.1001ri72.16.40.441FTP:
13、De$tAddre$$N
14、o[Status
15、SourceAdd『恳"申3■■肚如tW:也■和回■吕CPA=[172.16.100,254]PR0=IPRPA=[172.16.100.254]HA=FujianB82(D=1093D=21SRCRCRCRPORTPORTPORTPORTPORTPORTPORTS=2110931093109310931093109310931093SYNACI4626722SEQ=22$ACI2293742832WIN^220wlshyMicrosoftIUSERanonymous331AnonymousPASSIEU
16、ser©230AnonymousTextData500'FEAT':commandaccessuserlc白第TCP:TCPheaderQTCP:暂TCP:Sourceport=1093—JTCP:Destinationport1FCT5T■■■、J=21(FTP-ctrl)JlzlExpert入Decode人Matrix入HostTable入ProtocolDist入Statistics/ForHelp,pressFla4®n~1.数据捕获⑴按照1的说明,单击一一H,使得Sniffer处于捕获状态,(2)打开一个FTP
17、连接下载文件(FTP:\172.16.200.200/wl/,然后下载123.txt)(2)单击一一曲(3)分析:①数据是如何实现从原端应用层到0的端应用层的?②在传输层FTP的数据是如何被封装的?③网络层是如何封装的?封装时主机是如何获得口的主机IP地址的?④链路层乂是如何封装的?(4)再使用ping命令在组内主机间和其他组主机之间传输数据,并捕获数据包(5)分析:①网络层是如何封装的?每个包的目的主机IP地址相同吗?②链路层乂是如何封装的?封装时目的MAC地址是什么?⑤链路层封装的MAC地址是目的主机的MAC地址吗?
18、为什么?六.完成实验报告
此文档下载收益归作者所有