国产探花免费观看_亚洲丰满少妇自慰呻吟_97日韩有码在线_资源在线日韩欧美_一区二区精品毛片,辰东完美世界有声小说,欢乐颂第一季,yy玄幻小说排行榜完本

首頁 > 學院 > 網絡通信 > 正文

TCP/IP協議數據報結構詳解(1)

2019-11-04 10:57:46
字體:
來源:轉載
供稿:網友

TCP/ip協議中各層的數據報結構是一個比較抽象的內容,大家在日常學習過程中往往難以理解和把握,經常是死記硬背把它記住了事。本文首先利用Sniffer工具捕捉了FTP命令操作過程中的所有數據包,然后對Sniffer工具中捕捉的每一部分數據包的含義進行了具體的闡述,最后總結歸納出TCP/IP協議中網絡接口層、網絡層、傳輸層的數據報文結構,從而使大家加深對TCP/IP協議各層數據報結構的理解和把握。

一、捕捉FTP命令底層數據包

1、搭建網絡環境。建立一臺FTP服務器,設置IP地址為:76.88.16.16。建立一臺FTP客戶端,IP地址設為76.88.16.104,在其上安裝Sniffer軟件。將這兩臺設備通過集線器連接起來。

2、定義過濾器。在FTP客戶端上運行Sniffer軟件,進入系統,點“Monitor”-“Matrixa”,選中本機,點鼠標右健,選擇“Define Filter…”,在“Define Filter…”窗口,點“Advanced”,選擇IP->TCP->FTP,點“確定”,即已定義好過濾器,如圖1所示。

TCP/IP協議數據報結構詳解(1)(圖一)

圖1

3、捕捉FTP命令數據包。首先,在Sniffer中選擇“Monitor”-“Matrix”,點擊“Capture”命令開始捉包。然后,在FTP客戶端上進入DOS提示符下,輸入“FTP76.88.16.16”命令,輸入FTP用戶名和口令,登錄FTP服務器,進行文件的下載,最后輸入“bye”命令退出FTP程序,完成整個FTP命令操作過程。最后,點擊Sniffer中的“停止捕捉”,選擇“Decode”選項,完成FTP命令操作過程數據包的捕捉,并顯示在屏幕上。

下面對Sniffer捕捉的底層數據包進行具體的介紹。

二、網絡接口層DLC幀結構詳解

TCP/IP協議數據報結構詳解(1)(圖二)
圖2
如圖2所示,在Sniffer捕捉的DLC數據幀中依次包括以下信息:

目的MAC地址Destination=GigTecAAD4A3,源MAC地址Source=000C295264C2,以太網類型Ethertype=0800(IP),8表示為以太網。

通過上述分析,可以得出DLC幀結構為:
TCP/IP協議數據報結構詳解(1)(圖三)
 

TCP/IP協議中各層的數據報結構是一個比較抽象的內容,大家在日常學習過程中往往難以理解和把握,經常是死記硬背把它記住了事。本文首先利用Sniffer工具捕捉了FTP命令操作過程中的所有數據包,然后對Sniffer工具中捕捉的每一部分數據包的含義進行了具體的闡述,最后總結歸納出TCP/IP協議中網絡接口層、網絡層、傳輸層的數據報文結構,從而使大家加深對TCP/IP協議各層數據報結構的理解和把握。

一、捕捉FTP命令底層數據包

1、搭建網絡環境。建立一臺FTP服務器,設置IP地址為:76.88.16.16。建立一臺FTP客戶端,IP地址設為76.88.16.104,在其上安裝Sniffer軟件。將這兩臺設備通過集線器連接起來。

2、定義過濾器。在FTP客戶端上運行Sniffer軟件,進入系統,點“Monitor”-“Matrixa”,選中本機,點鼠標右健,選擇“Define Filter…”,在“Define Filter…”窗口,點“Advanced”,選擇IP->TCP->FTP,點“確定”,即已定義好過濾器,如圖1所示。

TCP/IP協議數據報結構詳解(1)(圖一)

圖1

3、捕捉FTP命令數據包。首先,在Sniffer中選擇“Monitor”-“Matrix”,點擊“Capture”命令開始捉包。然后,在FTP客戶端上進入DOS提示符下,輸入“FTP76.88.16.16”命令,輸入FTP用戶名和口令,登錄FTP服務器,進行文件的下載,最后輸入“bye”命令退出FTP程序,完成整個FTP命令操作過程。最后,點擊Sniffer中的“停止捕捉”,選擇“Decode”選項,完成FTP命令操作過程數據包的捕捉,并顯示在屏幕上。

下面對Sniffer捕捉的底層數據包進行具體的介紹。

二、網絡接口層DLC幀結構詳解

TCP/IP協議數據報結構詳解(1)(圖二)
圖2
如圖2所示,在Sniffer捕捉的DLC數據幀中依次包括以下信息:

目的MAC地址Destination=GigTecAAD4A3,源MAC地址Source=000C295264C2,以太網類型Ethertype=0800(IP),8表示為以太網。

通過上述分析,可以得出DLC幀結構為:
TCP/IP協議數據報結構詳解(1)(圖三)
 


TCP/IP協議中各層的數據報結構是一個比較抽象的內容,大家在日常學習過程中往往難以理解和把握,經常是死記硬背把它記住了事。本文首先利用Sniffer工具捕捉了FTP命令操作過程中的所有數據包,然后對Sniffer工具中捕捉的每一部分數據包的含義進行了具體的闡述,最后總結歸納出TCP/IP協議中網絡接口層、網絡層、傳輸層的數據報文結構,從而使大家加深對TCP/IP協議各層數據報結構的理解和把握。

一、捕捉FTP命令底層數據包

1、搭建網絡環境。建立一臺FTP服務器,設置IP地址為:76.88.16.16。建立一臺FTP客戶端,IP地址設為76.88.16.104,在其上安裝Sniffer軟件。將這兩臺設備通過集線器連接起來。

2、定義過濾器。在FTP客戶端上運行Sniffer軟件,進入系統,點“Monitor”-“Matrixa”,選中本機,點鼠標右健,選擇“Define Filter…”,在“Define Filter…”窗口,點“Advanced”,選擇IP->TCP->FTP,點“確定”,即已定義好過濾器,如圖1所示。

TCP/IP協議數據報結構詳解(1)(圖一)

圖1

3、捕捉FTP命令數據包。首先,在Sniffer中選擇“Monitor”-“Matrix”,點擊“Capture”命令開始捉包。然后,在FTP客戶端上進入DOS提示符下,輸入“FTP76.88.16.16”命令,輸入FTP用戶名和口令,登錄FTP服務器,進行文件的下載,最后輸入“bye”命令退出FTP程序,完成整個FTP命令操作過程。最后,點擊Sniffer中的“停止捕捉”,選擇“Decode”選項,完成FTP命令操作過程數據包的捕捉,并顯示在屏幕上。

下面對Sniffer捕捉的底層數據包進行具體的介紹。

二、網絡接口層DLC幀結構詳解

TCP/IP協議數據報結構詳解(1)(圖二)
圖2
如圖2所示,在Sniffer捕捉的DLC數據幀中依次包括以下信息:

目的MAC地址Destination=GigTecAAD4A3,源MAC地址Source=000C295264C2,以太網類型Ethertype=0800(IP),8表示為以太網。

通過上述分析,可以得出DLC幀結構為:
TCP/IP協議數據報結構詳解(1)(圖三)
 

發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
主站蜘蛛池模板: 福清市| 巴青县| 治县。| 四子王旗| 陵水| 泉州市| 海兴县| 宽城| 长春市| 巨野县| 陈巴尔虎旗| 招远市| 邹平县| 南昌市| 巨鹿县| 广河县| 德保县| 和静县| 尤溪县| 清镇市| 岚皋县| 嵊州市| 横山县| 耿马| 天长市| 新田县| 广德县| 海原县| 勃利县| 阿合奇县| 哈巴河县| 珠海市| 和林格尔县| 东港市| 大厂| 界首市| 衡南县| 武功县| 万荣县| 滁州市| 大宁县|