网络协议分析软件的使用实验报告
实验二 网络抓包及协议分析软件使用说明

实验二网络抓包及合同分析软件使用阐明⏹目的及意义:运用网络合同分析工具Ethereal截获网络中传送的数据包,通过观测分析,从而理解和结识(理解)合同的运营机制。
⏹下载与安装:在Windows下安装Ethereal,可从下载安装软件,然后执行安装。
Ethereal 在0.10.12版本后都内置了Winpcap,如没内置的Winpcap,可先安装Winpcap。
有关Winpcap的具体信息可参照。
一.实验目的:1.理解抓包与合同分析软件的简朴使用措施。
2.理解并验证网络上数据包的基本构造。
二.实验环境1.硬件:PC、配备网卡,局域网环境。
2.软件:Windows 或者XP操作系统、winpcap、analyzer。
三.实验内容运用Ethereal软件抓取网络上的数据包,并作相应分析。
四.实验范例(1)安装Etheral的安装非常简朴,只要按照提示安装即可。
(2)运营双击桌面的Ethereal,显示“The Ethereal Network Analyzer”的主界面,菜单的功能是:(3)设立规则这里有两种方式可以设立规则:●使用interface1)选择Capture—>interfaces,将显示该主机的所有网络接口和所有流经的数据包,单击“Capture”按钮,及执行捕获。
2)如果要修改捕获过程中的参数,可以单击该接口相应的“Prepare”按钮。
在捕获选项对话框中,可以进一步设立捕获条件:●Interface——拟定所选择的网络接口●Limit each packet to N bytes——指定所捕获包的字节数。
选择该项是为了节省空间,只捕获包头,在包头中已经拥有要分析的信息。
●Capture packet in promiscuous mode——设立成混杂模式。
在该模式下,可以记录所有的分组,涉及目的地址非本机的分组。
●Capture Filter——指定过滤规则有关过滤规则请查阅如下使用Filter方式中的内容。
实验一 协议分析软件使用及数据链路层协议分析

实验一协议分析软件使用及数据链路层协议分析一、实验目的TCP/IP 协议栈分为四层,从下往上依次为网络接口层、网际层、传输层和应用层,而网络接口层没有专门的协议,而是使用连接在 Internet 网上的各通信子网本身所固有的协议。
如以太网(Ethernet)的802.3 协议、令牌环网(TokenRing)的802.5 协议、分组交换网的X.25 协议等。
目前Ethernet 网得到了广泛的应用,它几乎成为局域网代名词。
因此,对以太网链路层的帧格式和802.1Q 帧格式进行分析验证,使学生初步了解TCP/IP链路层的主要协议以及这些协议的主要用途和帧结构。
(1)掌握协议分析软件sniffer的使用;(2)熟悉以太网链路层帧格式构成;二、实验要求(1)能进行简单网络设备配置并组网;(2)能运用sniffer工具进行以太网链路层帧格式协议分析。
三、实验原理以太网简介IEEE 802 参考模型把数据链路层分为逻辑链路控制子层(LLC,Logical Link Control)和介质访问控制子层(MAC,Media Access Control)。
与各种传输介质有关的控制问题都放在MAC 层中,而与传输介质无关的问题都放在LLC 层。
因此,局域网对LLC 子层是透明的,只有具体到MAC 子层才能发现所连接的是什么标准的局域网。
IEEE 802.3 是一种基带总线局域网,最初是由美国施乐(Xerox )于1975 年研制成功的,并以曾经在历史上表示传播电磁波的以太(Ether)来命名。
1981 年,施乐公司、数字设备公司(Digital)和英特尔(Intel)联合提出了以太网的规约。
1982 年修改为第二版,即DIX Ethernet V2,成为世界上第一个局域网产品的规范。
这个标准后来成为IEEE 802.3 标准的基础。
在 802.3 中使用1 坚持的CSMA/CD(Carrier Sense Multiple Access with Collision Detection )协议。
《网络协议分析》实验报告(精华优质版)

10 0.5.100/24- E3/0:10 1 1.1Z24* 10.1 ] 10/24^ 題:10.1.1.1*' "区域 * E 討0:10 1 3.1/24^ SO/lt 10 1 1工]加+ / SQ/1.10.2.26.2^0* 区域 春 SQ/D : 10.1.13.2/30,' 円 10 2.6.30^ 10.2.6.1^ ^0rl0 2 26.1fl0t> so/] 172.1624.1/3 a 10 1.3.10^4-- 0S : 10 1 3.2 PC3< Gw: 10.3.2 1* D E3/0:1Q.2.Z.l^- S0/0:172.16. 24 2/3 172.16.4 3 3724r 予 Gw 172.16.4.1- .1- 、/■E3/0:172 16.4.1/24*在如上图所示的拓朴中,先为各路由器配置接口 IP ,然后在各路由器上配置 RIPv2路由协议,《网络协议分析》实验报告 姓 名 系 另U 计算机系 实验地点 E1A406 学 号 年级、班 实验时间 2011年 11月 30日 实验项目 实验十 -OSPF 路由重分布及路由汇总分析实验 实验目的: 掌握OSPF 的OSPF 与RIP 间的路由重分布的配置方法及 RIP 路由信息在 OSPF 区域中的LSA 的类型与泛洪特点;掌握区域间路由汇总及外部路由汇总后 LSA 分发的特点。
二、实验环境 dynamips ,windows 平台, PC 机 三、实验内容及步骤: 配置OSPF 和RIP ,使其能全网通信,并跟踪路由重分布的重新分发过程与特点。
50 1Q/23 10.0.50.1^ PC7^ E3/1.10.0.5 0.1/24, 十一一 0/11Q 0 56.1^0^ \ 区域 g S0/0<l 0.0.5 6.2/50*' PCI-1 10.2 2.100/24^使得PC1、PC2相互之间可以连通。
网络原理app协议分析实验报告(2)

网络原理app协议分析实验报告篇一:IP协议分析实验报告广东第二师范学院计算机科学系实验报告计算机网络实验报告实验名称: IP协议分析实验分组号:实验人:郑微微班级:12计算机科学系本四B班学号:实验指导教师:阮锦新实验场地:网络实验室706实验时间:XX年11月 17号成绩:一、实验目的1、掌握IP协议分析的方法2、掌握TCP/IP体系结构3、加深网络层协议的理解4、学会使用网络分析工具二、实验要求1、实验前下载安装Ethereal/Wireshark/Sniffer中的一款网络分析工具软件2、了解网络分析工具软件的常见功能与常见操作3、每位学生必须独立完成所有实验环节三、实验环境1、操作系统:Windows XP/Windows 7/Windows XX2、已安装网络分析工具软件3、PC机能访问互联网四、实验内容及原理1、实验内容(1)IP头的结构(2)IP报文分析2、实验原理网络之间互连的协议(Internet Protocol,IP)就是为计算机网络相互连接进行通信而设计的协议。
在因特网中,它是能使连接到网上的所有计算机网络实现相互通信的一套规则,规定了计算机在因特网上进行通信时应当遵守的规则。
任何厂家生产的计算机系统,只要遵守IP协议就可以与因特网互连互通。
IP报文由报头和数据两部分组成,如图1所示:图1 IP报文格式五、需求分析IP协议是TCP/IP体系中两个主要的协议之一,而IP地址位于IP数据报的首部,在网络层及以上使用的是IP地址,因此在数据链路层是看不见数据报的IP地址,另外首部的前一部分是固定长度,共20字节。
在TCP/IP的标准中,各种数据格式常以32位为单位来描述,通过分析IP数据报的格式就能够知道IP协议都具有哪些功能。
六、实验步骤1、打开网络分析工具软件2、抓取浏览器数据包(1)启动网络分析工具软件,设置抓包过滤条件。
(2)启动浏览器,在地址栏输入要访问的IP地址。
网络层协议实验报告(3篇)

第1篇一、实验目的1. 理解网络层协议的基本概念和作用;2. 掌握IP协议、ARP协议和RIP协议的基本原理和配置方法;3. 通过实验验证网络层协议在实际网络中的应用。
二、实验环境1. 实验设备:一台安装有Cisco Packet Tracer软件的PC机;2. 实验软件:Cisco Packet Tracer 7.3.1模拟器;3. 实验拓扑:实验拓扑结构如图1所示,包括三台路由器(R1、R2、R3)和三台主机(H1、H2、H3)。
图1 实验拓扑结构图三、实验内容1. IP协议分析实验(1)实验目的:了解IP协议的基本原理和配置方法。
(2)实验步骤:① 在R1、R2、R3上配置IP地址、子网掩码和默认网关;② 在H1、H2、H3上配置IP地址、子网掩码和默认网关;③ 使用Ping命令测试H1与H2、H3之间的连通性;④ 分析实验结果,验证IP协议在网络层的作用。
(3)实验结果与分析:通过实验,验证了IP协议在网络层中实现数据包的传输和路由功能。
当H1与H2、H3之间进行通信时,数据包会按照IP地址进行路由,最终到达目标主机。
2. ARP协议分析实验(1)实验目的:了解ARP协议的基本原理和配置方法。
(2)实验步骤:① 在R1、R2、R3上配置IP地址、子网掩码和默认网关;② 在H1、H2、H3上配置IP地址、子网掩码和默认网关;③ 在H1上配置MAC地址与IP地址的静态映射;④ 使用Ping命令测试H1与H2、H3之间的连通性;⑤ 分析实验结果,验证ARP协议在网络层的作用。
(3)实验结果与分析:通过实验,验证了ARP协议在网络层中实现IP地址与MAC地址的映射功能。
当H1与H2、H3之间进行通信时,数据包会通过ARP协议获取目标主机的MAC地址,从而实现数据包的传输。
3. RIP协议分析实验(1)实验目的:了解RIP协议的基本原理和配置方法。
(2)实验步骤:① 在R1、R2、R3上配置IP地址、子网掩码和默认网关;② 在R1、R2、R3上配置RIP协议,使其相互通告路由信息;③ 在H1、H2、H3上配置IP地址、子网掩码和默认网关;④ 使用Ping命令测试H1与H2、H3之间的连通性;⑤ 分析实验结果,验证RIP协议在网络层的作用。
TCP/ IP网络协议分析网络协议分析实验报告(简洁)

广东警官学院《计算机网络》
实验报告
课程名称计算机网络原理
实验学期 2011 至 2012 学年第二学期
学生所在系部计算机系
年级 2010 专业班级计算机科学与技术3班
学生姓名陆长鹏学号 201007140315 任课教师
实验成绩
计算机系制
实验报告须知
1、学生上交实验报告时,必须为打印稿(A4纸)。
页面空间不够,可以顺延。
2、学生应该填写的内容包括:封面相关栏目、实验地点、时间、目的、设备环境、
内容、结果及分析等。
3、教师应该填写的内容包括:实验成绩、教师评价等。
4、教师根据本课程的《实验指导》中实验内容的要求,评定学生的综合性实验成
绩;要求在该课程期末考试前将实验报告交给任课教师。
综合性实验中,所涉及的程序,文档等在交实验报告前,拷贝给任课教师。
任课教师统一刻录成光盘,与该课程的期末考试成绩一同上交到系里存档。
5、未尽事宜,请参考该课程的实验大纲和教学大纲。
《计算机网络原理》课程综合性实验报告
开课实验室:网络工程实验室2012 年月日。
网络原理APP协议分析实验报告

网络原理APP协议分析实验报告篇一:网络原理实验报告网络报文分析洛阳理工学院实验报告篇二:网络协议实验报告实验一以太网链路层帧格式分析一.实验目的分析 MAC层帧结构二.实验内容及步骤步骤一:运行ipconfig命令在Windows的命令提示符界面中输入命令:ipconfig /all,会显示本机的网络信息:步骤二:编辑LLC信息帧并发送1、打开协议数据发生器,在工具栏选择“添加”,会弹出“网络包模版”的对话框,在“选择生成的网络包”下拉列表中选择“LLC协议模版”,建立一个LLC帧。
2、在“网络包模版”对话框中点击“确定”按钮后,会出现新建立的数据帧,此时在协议数据发生器的各部分会显示出该帧的信息。
3、编辑LLC帧。
4、点击工具栏或菜单栏中的“发送”,在弹出的“发送数据包”对话框上选中“循环发送”,填入发送次数,选择“开始”按钮,即可按照预定的数目发送该帧。
在本例中,选择发送10次。
5、在主机B的网络协议分析仪一端,点击工具栏内的“开始”按钮,对数据帧进行捕获,按“结束”按钮停止捕获。
捕获到的数据帧会显示在页面中,可以选择两种视图对捕获到的数据帧进行分析,会话视图和协议视图,可以清楚的看到捕获数据包的分类统计结果。
步骤三:编辑LLC监控帧和无编号帧,并发送和捕获步骤四:保存捕获的数据帧步骤五:捕获数据帧并分析1、启动网络协议分析仪在网络内进行捕获,获得若干以太网帧。
2、对其中的5-10个帧的以太网首部进行观察和分析,分析的内容为:源物理地址、目的物理地址、上层协议类型。
捕获到的数据报报文如下:对所抓的数据帧进行分析:①MAC header:目的物理地址:00:D0:F8:BC:E7:08 源物理地址:00:13:D3:51:44:DD 类型:0800表示IP协议②IP header:IP协议报文格式如下:版本:4表示IPv4首部长度:5表示5×4=20个字节。
服务类型:00表示正常处理该数据报。
使用wireshark进行协议分析实验报告

使用wireshark进行协议分析实验报告一、实验目的本次实验旨在掌握使用Wireshark进行网络协议分析的方法与技巧,了解网络通信特点和协议机制。
二、实验内容及步骤1.实验准备b.配置网络环境:保证实验环境中存在数据通信的网络设备和网络流量。
2.实验步骤a. 打开Wireshark软件:启动Wireshark软件并选择需要进行抓包的网络接口。
b. 开始抓包:点击“Start”按钮开始抓包,Wireshark将开始捕获网络流量。
c.进行通信:进行网络通信操作,触发网络流量的产生。
d. 停止抓包:点击“Stop”按钮停止抓包,Wireshark将停止捕获网络流量。
e. 分析流量:使用Wireshark提供的分析工具和功能对抓包所得的网络流量进行分析。
三、实验结果通过Wireshark软件捕获的网络流量,可以得到如下分析结果:1. 抓包结果统计:Wireshark会自动统计捕获到的数据包数量、每个协议的数量、数据包的总大小等信息,并显示在界面上。
2. 协议分析:Wireshark能够通过解析网络流量中的各种协议,展示协议的各个字段和值,并提供过滤、等功能。
3. 源和目的地IP地址:Wireshark能够提取并显示各个IP数据包中的源IP地址和目的地IP地址,帮助我们分析网络通信的端点。
四、实验分析通过对Wireshark捕获到的网络流量进行分析,我们可以得到以下几个重要的分析结果和结论:1.流量分布:根据抓包结果统计,我们可以分析不同协议的数据包数量和比例,了解网络中各个协议的使用情况。
2. 协议字段分析:Wireshark能够对数据包进行深度解析,我们可以查看各个协议字段的值,分析协议的工作机制和通信过程。
3.网络性能评估:通过分析网络流量中的延迟、丢包等指标,我们可以评估网络的性能,并找出网络故障和瓶颈问题。
4. 安全分析:Wireshark能够分析HTTP、FTP、SMTP等协议的请求和响应内容,帮助我们发现潜在的网络安全问题。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
实验报告项目名称:网络协议分析工具的使用课程名称:计算机网络B班级:姓名:学号:教师:信息工程学院测控系一、实验目的基于网络协议分析工具Wireshark(原为Ethereal),通过多种网络应用的实际操作,学习和掌握不同网络协议数据包的分析方法,提高TCP/IP协议的分析能力和应用技能。
二、实验前的准备● 二人一组,分组实验;● 熟悉Ping、Tracert等命令,学习FTP、HTTP、SMTP和POP3协议;● 安装软件工具Wireshark,并了解其功能、工作原理和使用方法;● 安装任一种端口扫描工具;● 阅读本实验的阅读文献;三、实验内容、要求和步骤3.1 学习Wireshark工具的基本操作学习捕获选项的设置和使用,如考虑源主机和目的主机,正确设置Capture Filter;捕获后设置Display Filter。
3.2 PING命令的网络包捕获分析PING命令是基于ICMP协议而工作的,发送4个包,正常返回4个包。
以主机210.31.40.41为例,主要实验步骤为:(1)设置“捕获过滤”:在Capture Filter中填写host 210.31.38.94;(2)开始抓包;(3)在DOS下执行PING命令;(4)停止抓包。
(5)设置“显示过滤”: IP.Addr=210.31.38.94(6)选择某数据包,重点分析其协议部分,特别是协议首部内容,点开所有带+号的内容。
(7)针对重要内容截屏,并解析协议字段中的内容,一并写入WORD文档中。
分析:从这个数据包的分析结果来看我们可以得知:数据包的到达时间为2013年11月28日14:43:15帧的序号为20411帧的长度为74bytes(592bits),同时抓取的长度也是74bytes,说明没有丢失数据目的MAC地址为00:25:11::4b:7a:6e源MAC地址为00:25:11:4b:7d:6e使用的协议为Ipv4网络层的首部长度为20bytes目的Ip地址为222.31.38.94源Ip地址为222.31.38.93数据没有分片说明数据大小没有超过最大传输单元MUT,其中用到了ICMP协议,数据包的生存周期为128头部校验和为0x01正确ICMP的校验和为0x01序列号为2304 数据有32bytes3.3 TRACERT命令数据捕获观察路由跳步过程。
分别自行选择校内外2个目标主机。
比如,(1)校内:tracert 210.31.32.8(2)校外:tracert 分析:从这个数据包的分析结果来看我们可以得知:使用的协议为Ipv4网络层的首部长度为20bytes目的Ip地址为222.31.32.8分析:从这个数据包的分析结果来看我们可以得知:目的Ip地址为220.181.112.143源Ip地址为21031.38.1数据没有分片说明数据大小没有超过最大传输单元MUT,其中用到了ICMP协议,数据包的生存周期为13.4 端口扫描数据捕获与分析(1)各组自行下载和安装某个端口扫描工具,比如NMAP、SUPERSCAN、SCANPORT、SSPORT、TCPVIEW。
(2)扫描对方的主机,获得开放的端口号。
捕获其所有相关信息和协议内容。
显示过滤举例:tcp.port=135Portmap.prot(3)关闭某一开放的端口,重新扫描,观察捕获效果。
(2)扫描对方主机获得的端口号串口135相关内容及协议(3)关闭串口3000关闭串口3000之后串口139的相关内容及协议3.5 FTP 协议包捕获与分析重点捕获其3个关键过程: (1)FTP 服务器的登录捕获USER 和PWD 的内容,分析FTP 、TCP 、IP 协议的首部信息。
FTP 服务器的端口号为21,用于控制连接。
分析:从这个数据包的分析结果来看我们可以得知:数据包的到达时间为2013年11月11日20:20:38帧的序号为8764帧的长度为121bytes(968bits),同时抓取的长度也是968bytes,说明没有丢失数据使用的的协议有Ip tcp ftp目的MAC地址为e0:69:95:85:19:c3源MAC地址为e0:69:95:85:19:a6网络层的首部长度为20bytes目的Ip地址为210.31.32.5源Ip地址为222.31.142.23数据没有分片说明数据大小没有超过最大传输单元MUT,其中用到了ICMP协议,数据包的生存周期为127头部校验和为0x9b55正确本机所用的端口为9392 目的主机所用的端口为21Tcp首部长度为32bytesTcp校验和为0x9a71 校验失败账号密码为空(2)FTP文件的下载过程要求分别下载不同大小的文件,如小于1M、大于5M的文件,观察FTP、TCP和IP协议中的数据分片过程。
下载1M的文件:分析:从这个数据包的分析结果来看我们可以得知:数据包的到达时间为2013年11月11日20:25:09帧的序号为7552帧的长度为66bytes(528bits),同时抓取的长度也是528bytes,说明没有丢失数据使用的的协议有ip tcp ftp目的MAC地址为e0:69:95:85:19:c3源MAC地址为e0:69:95:85:19:a6网络层的首部长度为20bytes目的Ip地址为210.31.32.5源Ip地址为222.31.142.23数据没有分片说明数据大小没有超过最大传输单元MUT,其中用到了ICMP协议,数据包的生存周期为127头部校验和为0x3bab本机所用的端口为15646 目的主机所用的端口为21Tcp首部长度为32bytesTcp校验和为0x9ac1下载大于5M的文件:分析:从这个数据包的分析结果来看我们可以得知:数据包的到达时间为2013年11月18日21:57:39帧的序号为6437帧的长度为66bytes(528bits),同时抓取的长度也是528bytes,说明没有丢失数据使用的的协议有ip tcp ftp目的MAC地址为08:81:f4:9e:47:f0源MAC地址为5c:ff:35:00:cc:03ip首部长度为20bytes目的Ip地址为210.31.32.5源Ip地址为222.31.143.77数据没有分片说明数据大小没有超过最大传输单元MUT,其中用到了ICMP协议,数据包的生存周期为127头部校验和为0x536e目的主机所用的端口为2110M分析:从这个数据包的分析结果来看我们可以得知:数据包的到达时间为2013年11月28日22:02:55帧的序号为9571帧的长度为66bytes(528bits),同时抓取的长度也是528bytes,说明没有丢失数据使用的的协议有ip tcp ftp目的MAC地址为08:81:f4:9e:47:f0源MAC地址为5c:ff:35:00:cc:03ip首部长度为20bytes目的Ip地址为210.31.32.5源Ip地址为222.31.143.77数据没有分片说明数据大小没有超过最大传输单元MUT,其中用到了ICMP协议,数据包的生存周期为128头部校验和为0x3b49目的主机所用的端口为21(3)FTP服务的退出过程分析:从这个数据包的分析结果来看我们可以得知:数据包的到达时间为2013年11月11日20:36:08帧的序号为8457帧的长度为66bytes(528bits),同时抓取的长度也是528bytes,说明没有丢失数据使用的的协议有ip tcp ftpip首部长度为20bytes目的Ip地址为210.31.32.5源Ip地址为222.31.142.23数据没有分片说明数据大小没有超过最大传输单元MUT,其中用到了ICMP协议,数据包的生存周期为128头部校验和为0xff45目的主机所用的端口为21Tcp首部长度为32bytesTcp校验和为0xf4313.6 HTTP协议包的捕获与分析登录到国内外的一些门户网站上,将主页浏览过程捕获下来,分析其HTTP、TCP、UDP、IP协议的内容。
注意TCP协议中的端口号。
登录百度,记录下主页浏览过程分析HTTP TCP IP协议内容分析:从这个数据包的分析结果来看我们可以得知:数据包的到达时间为2013年11月28日22:24:17帧的序号为6525帧的长度为66bytes(528bits),同时抓取的长度也是528bytes,说明没有丢失数据使用的的协议有ip tcp ftp目的MAC地址为5c:ff:35:00:cc:03源MAC地址为08:81:f4:9e:47:f0ip首部长度为20bytes目的Ip地址为220.181.32.5源Ip地址为222.31.143.77数据没有分片说明数据大小没有超过最大传输单元MUT,其中用到了ICMP协议,数据包的生存周期为128目的主机所用的端口为21Tcp首部长度为32bytesTcp校验和为0xbba83.7 EMAIL协议包的捕获与分析登录到校内外的邮件系统,捕获自己的登录信息,重点分析其SMTP、POP3协议的内容。
注意其端口号分别是25和110。
分析:从这个数据包的分析结果来看我们可以得知:数据包的到达时间为2013年11月29日12:35:52帧的序号为3791帧的长度为66bytes(528bits),同时抓取的长度也是528bytes,说明没有丢失数据使用的的协议有Ip http tcp http的端口为80目的MAC地址为08:81:f4:9e:47:f0源MAC地址为5c:ff:35:00:cc:03网络层的首部长度为20bytes目的Ip地址为210.31.32.79源Ip地址为10.10.28.167数据没有分片说明数据大小没有超过最大传输单元MUT,其中用到了ICMP协议,数据包的生存周期为128头部校验和为0xc753Tcp校验和为0x96bb目的主机所用的端口为803.8 保存捕获的数据,分别是TEXT文件和XML文件。
附在计算机.十、思考题1.在FTP服务中,FTP数据长度为什么是1460字节?答:最大传输单元是1460字节是TCP层的报文段(segment)的长度限制。
2.如何捕获FTP服务的结束数据包?答:登陆FTP,打开Wireshark进行抓包,关闭FTP,Wireshark就可以抓到FTP结束数据包3.在端口扫描中,对应的协议有TCP和UDP。
应该如何查找某端口对应的服务类型?答:打开命令提示符,输入netstat -n命令4.不指定IP地址时,为什么有的邻近主机捕获不到?答:数据包的收发是要根据ip进行寻找的,不指定ip地址,包就不能顺利地到达目的地。
5.PING命令操作时,为什么会捕获ARP协议的数据包?答:因为ping命令要根据ip地址找到对应的MAC,而arp协议是地址解析协议可以将ip 翻译为对应的MAC,从而找到对应的主机,可以看出ping命令使用到了arp协议,会包含arp协议数据包。