使用 Packet Tracer 查看协议数据单元

练习 2.6.2
使用 Packet Tracer 查看协议数据单元

地址表

本练习不包括地址表。

拓扑图

学习目标

  • 捕获从 PC 命令提示符发出的 ping
  • 运行模拟并捕获通信
  • 研究捕获的通信
  • 从 PC 使用 URL 捕获 Web 请求
  • 运行模拟并捕获通信
  • 研究捕获的通信

简介:

Wireshark 可以捕获和显示通过网络接口进出其所在 PC 的所有网络通信。Packet Tracer 的模拟模式可以捕获流经整个网络的所有网络通信,但支持的协议数量有限。为尽可能接近实验 2.6.2 的设置,我们使用的网络中包含一台直接连接到 Web 服务器的 PC,可以捕获从该 PC 的命令提示符到服务器 ping 通信,以及使用 URL 的网页请求。

在此任务开始时,完成率应为 100%。设备已经配置,本练习的目的是研究设备之间的通信流。

单击(下一步)按钮继续。
任务 1:捕获从 PC 命令提示符发出的 ping

步骤 1. 运行模拟并捕获通信。

PT 界面右下方的远端可以切换实时模式和模拟模式。单击 Simulation(模拟)模式。


单击 PC。选择 Desktop(桌面)选项卡。打开 Command Prompt(命令提示符)。输入命令 ping 192.168.1.2 - 服务器的 IP 地址。按 Enter 键将会发出四个 ICMP 回应请求。最小化 PC 配置窗口。Event List(事件列表)中将会显示两个数据包:第一个 ICMP 回应请求以及将服务器 IP 地址解析为其服务器 IP 地址解析为其硬件 MAC 地址所需的 ARP请求。
单击 Auto Capture/Play(自动捕获/播放)按钮以运行模拟和捕获事件。收到 "No More Events"(没有更多事件)消息时单击 OK(确定)。

步骤 2. 研究捕获的通信。

 Event List(事件列表)中找到第一个数据包,然后单击 Info(信息)列中的彩色正方形。单击事件列表中数据包的 Info(信息)正方形时,将会打开 PDU InformationPDU 信息)窗口。

OSI 模型将组织此窗口。在我们查看的第一个数据包中,请注意 ICMP 回应请求(在第 3 层)是在第 2 层封装的。如果单击各个层,将会显示设备(本例中为 PC)使用的算法。查看每一层发生的事件。
打开 PDU InformationPDU 信息)窗口时,默认显示 OSI ModelOSI 模型)视图。此时单击 Outbound PDU Details(出站 PDU 详细数据)选项卡。向下滚动到此窗口的底部,您将会看到 ICMP 回应请求封装为 IP 数据包中的数据。


查看 PDU 信息,了解交换中的其余事件。
关闭 PDU 信息窗口,并单击 Reset Simulation(重置模拟)按钮以重置模拟。

在此任务结束时,完成率应保持在 100%

单击(下一步)按钮继续。

任务 2:从 PC 使用 URL 捕获 Web 请求。

步骤 1. 运行模拟并捕获通信。

单击 PC。关闭 Command Prompt(命令提示符)窗口。打开 Web 浏览器。在浏览器中输入 www.example.com。单击 Go(转到)将会发出 Web 服务器请求。最小化 Web 客户端配置窗口。Event List(事件列表)中将会显示一个数据包:将 URL 解析为服务器 IP 地址所需的 DNS 请求。


单击 Auto Capture/Play(自动捕获/播放)按钮以运行模拟和捕获事件。收到 "No More Events"(没有更多事件)消息时单击 OK(确定)

步骤 2. 研究捕获的通信。

查看 PDU 信息,了解此交换中的事件。
比较 Wireshark Packet Tracer

在此任务结束时,完成率应保持在 100%

【实验链接】

链接:https://pan.baidu.com/s/1RcLdv29t8xoNbWOu5gpILQ?pwd=2620

提取码:2620

--来自百度网盘超级会员V3的分享

猜你喜欢

转载自blog.csdn.net/m0_63624418/article/details/132240862