實驗三:網(wǎng)絡(luò)協(xié)議的分析_第1頁
實驗三:網(wǎng)絡(luò)協(xié)議的分析_第2頁
實驗三:網(wǎng)絡(luò)協(xié)議的分析_第3頁
實驗三:網(wǎng)絡(luò)協(xié)議的分析_第4頁
實驗三:網(wǎng)絡(luò)協(xié)議的分析_第5頁
已閱讀5頁,還剩12頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

河南工業(yè)大學信息學院網(wǎng)絡(luò)課程組試驗指導 2023.3.制2023.3.制10頁試驗三:網(wǎng)絡(luò)協(xié)議的分析一、試驗?zāi)康模喊盐帐褂肳ireshark分析各種網(wǎng)絡(luò)協(xié)議的技能;FTP的工作過程,及協(xié)議內(nèi)容;二、試驗環(huán)境:Windows2023/2023Server/XPPC一臺;每臺PC具有一塊以太網(wǎng)卡,通過雙絞線與局域網(wǎng)相連;Wireshark〔可以從“:///下載“:///下載〕。三、試驗內(nèi)容與要求:參照附件一:WiresharkWireshark的安裝和根本使用。IP數(shù)據(jù)報CAPTUREstart命令,開頭捕獲數(shù)據(jù)報。輸入過濾條件為只捕IP協(xié)議的數(shù)據(jù)報。如以以下圖所示?!?〕在命令行模式下測試與其他同學使用主機的連通性,即“ping<IP就可以看到捕獲區(qū)域有捕獲到的IP的數(shù)據(jù)報了。對DOS界面和Wireshark捕獲界面分別截屏,并對該數(shù)據(jù)報進展分析,填寫下表:IP地址65IP地址67首部長度20byte總長度60是否分片否標識0x00上層協(xié)議Icmp(1)生存時間64〔2〕在命令行模式下執(zhí)行“ping<IP地址>-lDOSWireshark此處數(shù)據(jù)塊數(shù)值設(shè)置為〔2023+N〕字節(jié),N。例如:電信1g命令中的數(shù)2108B,即執(zhí)行“ping<IP地址>-l2108B”,如以以下圖所示:由于每次ping的數(shù)值大于1500B,所以必定存在分片問題。共分了幾片?截屏記錄捕獲的結(jié)果;將每個分片的數(shù)據(jù)報信息填寫至下表,并作比較〔此處如是2108字節(jié)的話,會兩個分片,需分別記錄分片12〕:1:IP地址65IP地址67首部長度20總長度1500標識0x01MF1片偏移0上層協(xié)議Icmp(1)分 片2:1個數(shù)據(jù)報IP地址65IP地址67首部長度20總長度850標識0x00MF1片偏移185上層協(xié)議Icmp(1)〔2〕思考:假設(shè)是ping的數(shù)據(jù)報大小調(diào)整為(3500+N)字節(jié),N為你的學號后三位,分片狀況又怎樣?對DOSWireshark捕獲相應(yīng)數(shù)據(jù)報并截屏分析,完成下面表格的內(nèi)容。地址65IP地址67首部長度20總長度15002個數(shù)據(jù)報3個數(shù)據(jù)報標識0x01MF1片偏移0上層協(xié)議Icmp(1)地址65IP地址67首部長度20總長度1500標識0x01MF1片偏移185上層協(xié)議Icmp(1)地址65IP地址67首部長度20總長度870標識0x00MF1片偏移370上層協(xié)議Icmp(1)TCP報文段CAPTUREstart命令,開頭捕獲數(shù)據(jù)報。然后輸入過濾條件為TCP協(xié)議的數(shù)據(jù)報。然后翻開IE〔“:///“〕。就可以看到捕獲區(qū)域有捕獲到的TCPTCP記錄捕獲的結(jié)果如以以下圖的形式:1個報文段1個報文段地址65IP地址5源端口號50845目的端口號80序號1確認號997181SYN字段1ACK字段0窗口值64240地址652個報文段IP地址5源端口號80目的端口號50845序號995721確認號1地址65IP地址5源端口號50845目的端口號80序號1確認號997181SYN字段1ACK字段1窗口值64240SYN字段1ACKSYN字段1ACK字段1窗口值64323個報文段基于“3.TCP數(shù)據(jù)報”的結(jié)果,將輸入過濾條件為只捕獲協(xié)議的數(shù)據(jù)報。觀看捕獲到的報文段,并給出截屏信息;選取一個報文段對其進展分析,并將數(shù)據(jù)填寫至下表:源端口號53687目的端口號80IP地址65IP地址源硬件地址00:25:11:88:0a:7f目的硬件地址00:04:96:10:5c:60ARP數(shù)據(jù)報完成了上述高層的協(xié)議,再關(guān)注下其次層的ARP協(xié)議。WiresharkCAPTUREstart命令,開頭捕獲數(shù)據(jù)報;DOSARP相關(guān)命令;ARP緩存表消滅記錄后,停頓運行Wireshark。輸入過濾條件為只捕獲ARP協(xié)議的數(shù)據(jù)報,觀看并截屏記錄捕獲的結(jié)果如以以下圖的形式:ARPARP響應(yīng)報文中的硬件地址記錄如下:ARPARP懇求報文源硬件地址00:25:18:88:0a:7f址ARP響應(yīng)報文源硬件地址00:04:96:10:5c:60址00:25:11:88:0a:7f四、試驗步驟:〔〕五、試驗總結(jié):第一次接觸這個軟件,有些不太會用,有時候完成操作后,找不到軟件過濾得結(jié)果,鋪張了很多的時間,漸漸使用,漸漸把握了一些技巧.最終完成了整個試驗要求.六、〔本局部內(nèi)容屬于選做局部〕ftp數(shù)據(jù)包ICMP數(shù)據(jù)包telnet數(shù)據(jù)包DNS數(shù)據(jù)包試驗報告撰寫要求認真總結(jié)試驗,標準撰寫試驗報告。試驗報告內(nèi)容應(yīng)包括試驗?zāi)康摹⒃囼炓?、試驗過網(wǎng)絡(luò)拓撲的配置實現(xiàn),應(yīng)用表格給出各設(shè)備的主要參數(shù)配置〔見下表,最終,對試驗中遇到的問題和解決進展描述和剖析,總結(jié)收獲。并完成思考題。設(shè)備名稱/設(shè)備名稱/編號端口名稱/編號IP地址子網(wǎng)掩碼網(wǎng)關(guān)其他配置說明SAF0/1 54 RJ45100M以太網(wǎng)連接〔參考試驗任務(wù)書+1班8董飛飛試驗報告應(yīng)于本次試驗課后一周內(nèi)上交。附件一:了解網(wǎng)絡(luò)協(xié)議Wireshark我們怎樣做,才能更深入得了解協(xié)議?果。借助網(wǎng)絡(luò)軟件軟件Wireshark,利用上述方法,我們可以在真實網(wǎng)絡(luò)環(huán)境中,通過實際動手來觀看和學習協(xié)議。一、試驗?zāi)康模簩W會正確安裝和配置網(wǎng)絡(luò)協(xié)議軟件Wireshark。把握使用Wireshark互過程的理解。二、試驗環(huán)境:運行Windows2023/2023Server/XPPC每臺PC2.Wireshark安裝程序〔可以從://wi /下載〕。三、試驗步驟:安裝網(wǎng)絡(luò)協(xié)議安裝WinPcap。WinPcap可以從“:///install/default.htm“/install/default.htm下載。留意,Wireshark的運行需要軟件WinPca〔wpcap.dl前先安裝WinPcap。不過,假設(shè)你所用機器的操作系統(tǒng)上沒有安裝libpcap軟件,當你安裝Wireshark的時候,也會將其捎帶安裝。安裝Wireshark。在“:///download.html“:///download.html中下載和安裝WiresharkWiresharkWireshark的FAQ中有很多有幫助的提示和好玩的花絮,特別是當你在安裝或運行Wireshark過程中遇到麻煩時。2023.3.制2023.3.制14頁河南工業(yè)大學信息學院網(wǎng)絡(luò)課程組試驗指導使用Wireshark啟動系統(tǒng),界面如以以下圖所示。最初,并很多據(jù)顯示在各個窗口中。當WiresharkWireshark幾個主要組件包括:使用Wireshark 河南工業(yè)大學信息學院網(wǎng)絡(luò)課程組試驗指導 2023.3.制2023.3.制15頁第一步:翻開你常用的掃瞄器軟件。其次步Wireshark2數(shù)據(jù),分組偵聽窗口、分組首部窗口,和分組內(nèi)容窗口中都沒有分組數(shù)據(jù)顯示。第三步:預備開頭捕獲分組。選擇下拉菜單“Capture”中的“Options”,這將翻開WiresharCaptureOption”窗口,如以以下圖所示。<圖3>第四步DisplayOptionHideCaptureinfodialg。你的計算機連接網(wǎng)絡(luò)的網(wǎng)絡(luò)接口將會顯示在窗口“Capture”中。假設(shè)你的機器有不止一個網(wǎng)絡(luò)連接方式〔網(wǎng)絡(luò)適配器〕,你需要選擇一個正在用來發(fā)送和接收分組的網(wǎng)絡(luò)接口。在選擇了網(wǎng)絡(luò)接口之后,點擊“Start”按鈕。分組捕獲將從現(xiàn)在開頭——全部從你的計算機發(fā)出、或由你的計算機接收的分組都將被Wireshark第五步:當前,Wireshark正在運行中,在掃瞄器中輸入URL:“:///“,并使的Wireshark第六步:當你的掃瞄器顯示了“:///“這個網(wǎng)頁之后,選擇WiresharkCapturStoWiresharkWireshar“Captur”窗口消逝,WiresharkWireshark看起來類似于圖2。你現(xiàn)在可以看到鮮活的分組數(shù)據(jù),包含了你的計算機和其他全部網(wǎng)絡(luò)實體間的協(xié)議信息交換。與之間交換的報文確定會消滅在被捕獲分組列表中,但同時,列表中也顯示了很多其他類型的分組。即使,你所進展的操作只有一條,就是去下載一個網(wǎng)頁,但同時,你的計算機上會運行很多對于用戶不行見的協(xié)議。第七步:在顯示過濾窗口中輸入“”〔不需要引號,并保持小寫——在Wireshark中,全部協(xié)議名字都是小寫形式〕,然后點擊“Apply”按鈕。這將使的分組偵聽窗口中只第八步:選中分組偵聽窗口中顯示的第一條效勞器的GET報文。當你選中GET將會顯示以太網(wǎng)分組、IPTCP報文段和左邊的折疊按鈕,最小化顯示以太網(wǎng)、IPTCP

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論