网络管理实验SNMP报文解析实验报告
实验2SNMP网络管理报文信息解析
实验2 SNMP网络管理报文信息解析1. 实验目的学习使用Ethereal查看和了解SNMP的交互过程✓了解SNMPv1的Get命令。
✓了解SNMPv1的GetNext命令。
✓了解SNMPv2的GetBulk命令。
2. 实验要求1.独立完成实验内容;2.实验报告;(简单要求如下)1)各实验操作步骤;2)回答实验中提出的问题3)实验结论及分析3. 实验内容3.1 实验环境window操作系统,MIB Browser,Ethereal学生机进行配置:修改本地连接2的ip地址:Ip:192.168.3.1~253(小组内的每台机ip必须不同)Netmask:255.255.255.0Gateway:192.168.3.254配置静态路由:单击开始——运行——cmd在命令提示符中输入Route –p add 192.168.0.0 mask 255.255.0.0 192.168.3.254修改MIB Browser的环境变量:编辑C:\Program Files\AdventNet\SNMPAPI\bin\setallEnv.bat的JAVA_HOME变量的值为jdk的安装目录:set JAVA_HOME=C:\"Program Files"\Java\jdk1.5.0启动C:\Program Files\AdventNet\SNMPAPI\MibBrowser\MibBrowser.bat以及桌面的EtherealMIB Browser配置:Host填写路由器的地址,Community填写路由器的团体名,可以填写Host:192.168.2.5 community:r1 或者Host:192.168.2.6 community:r2Ethereal配置;选择使用的网卡:Capture——options——interface:选择NetLink(TM)那个网卡基本操作:Capture——start:开始抓包,开始抓包后点击stop即停止抓包在Ethereal的主界面,Filter文本框内填入关键词可进行过滤(如填入SNMP)实验过程中可通过保存数据(保存的数据可通过Ethereal再打开)或者截图等方式记录3.2使用Ethereal了解SNMP的交互过程3.2.1 SNMPv1 里面有哪几种操作?3.2.2 用Ethereal抓包,MIB Browser使用Get操作读取sysName,问request的object ID是什么,response的object ID是什么,值是什么?3.2.3 用Ethereal抓包,MIB Browser使用GetNext操作读取sysName (MIB Browser里面的Object ID以.0结尾),问request的object ID是什么,response的object ID是什么,值是什么?3.2.4 用Ethereal抓包,MIB Browser使用GetNext操作读取sysName (MIB Browser里面的Object ID结尾去掉.0),问request的object ID是什么,response的object ID是什么,值是什么?3.2.5 用Ethereal抓包,MIB Browser使用Get操作读取sysName.5 实例,response的值是什么?如果使用GetNext操作值是什么?3.2.6 用Ethereal抓包,MIB Browser使用GetNext操作从ifTable里面的ifIndex开始读取,请问GetNext读取表格的方式是先列后行还是先行后列?(GetNext要多点几次,10次以上。
计算机网络管理实验报告
计算机网络管理实验报告指导老师:实验1网络配置与网络管理系统的使用实验结果分析: 1. 构建实验网络环境参照下图描述的网络拓扑构建实验网络环境。
(注意计算机与路由器是用交叉线相联,而路由器和交换机、交换机和计算机用直通线相联)Cisco 2950交换机Quidway R2621路由器直通线交叉线直通线以太网口0: 192.0.1.1/24以太网口1:192.0.0.1/24192.0.1.2/24网关:192.0.1.1安装SNMPc,网络管理站192.0.0.2/24(二层交换机可不需IP地址)192.0.0.3/24网关:192.0.0.1图4 实验网络拓扑结构2. 配置各设备的网络参数并启用网管功能:为了配置路由器或交换机,用配置串口线将计算机的COM 口与网络设备的Console 口相连,然后运行超级终端软件(端口设置需还原为默认值)。
(1) 配置Cisco 2950交换机 1、配置IP 地址两层交换机在转发数据时是不需要IP 地址的,但为了交换机要能够被网管,要给它标识一个管理IP 地址,默认情况下CISCO 交换机的VLAN 1为管理VLAN ,为该管理VLAN 配上IP 地址,交换机就可以被网管了。
命令如下: a 、 进入全局模式: Switch> enablePassword: cs608 (如果需要密码的话)Switch# configure terminalb、进入VLAN 1接口模式: Switch(config)#interface vlan 1c、配置管理IP地址: Switch(config-if) #ip address 192.0.0.2 255.255.255.0如果当前VLAN 1不是管理VLAN ,只需将上面命令的vlan的号码换成管理VLAN 的号码即可。
(显示所有VLAN的信息:Switch#show vlan brief)2、打开SNMP协议a、退入到全局配置模式: Switch(config-if)#exitb、配置只读的Community,一般设备默认的只读Community名为publicSwitch(config)#snmp-server community public roc、配置可写的Community,一般设备默认的可读可写Community名为privateSwitch(config)#snmp-server community private rw(注意:前面SNMPc7管理站安装时设置的Community名为public,因此管理站对此设备具有的管理权限为只读。
snmp应用实验报告
snmp应用实验报告SNMP应用实验报告一、引言SNMP(Simple Network Management Protocol)是一种用于网络管理的协议。
它提供了一种标准的方式来监控和管理网络设备,包括路由器、交换机、服务器等。
本实验旨在通过实际应用,探索SNMP协议的功能和应用场景。
二、实验目标1.了解SNMP协议的基本原理和工作方式;2.掌握SNMP的常用命令和操作方法;3.实践使用SNMP协议进行网络设备的监控和管理。
三、实验环境本次实验使用了一台运行Windows操作系统的计算机和一台路由器。
计算机上安装了SNMP管理软件,路由器上启用了SNMP代理。
四、实验步骤1.配置SNMP代理:在路由器上设置SNMP代理,包括设置SNMP版本、共同体字符串等参数。
2.配置SNMP管理软件:在计算机上安装SNMP管理软件,配置SNMP管理软件的IP地址和SNMP代理的信息。
3.监控网络设备:使用SNMP管理软件连接到SNMP代理,获取网络设备的状态信息,包括CPU使用率、内存使用情况等。
4.管理网络设备:使用SNMP管理软件对网络设备进行管理操作,如配置路由器的接口、查看路由表等。
五、实验结果与分析通过实验,我们成功地配置了SNMP代理和SNMP管理软件,并实现了对网络设备的监控和管理。
通过SNMP管理软件,我们可以实时监测网络设备的运行状态,及时发现并解决问题,提高网络的可靠性和稳定性。
同时,我们还可以通过SNMP协议对网络设备进行远程管理,避免了物理接触设备的不便。
六、实验总结SNMP协议作为一种重要的网络管理协议,具有广泛的应用前景。
通过本次实验,我们深入了解了SNMP协议的工作原理和应用方法,掌握了SNMP的基本命令和操作技巧。
SNMP协议可以帮助我们更好地监控和管理网络设备,提高网络的可用性和性能。
七、实验感想通过本次实验,我对SNMP协议有了更深入的了解。
SNMP协议的应用不仅仅局限于网络设备的管理,还可以应用于其他领域,如服务器管理、物联网设备管理等。
SNMP协议工作原理验证与分析
计算机网络管理技术实验报告
①、从天空教室-网络协议分析的课程资源下载Sniffer学习手册。
阅读Sniffer 学习手册,掌握设置过滤器和捕获数据包的基本方法。
②、分别运行软件Sniffer和MIB浏览器;
③、首先设置Sniffer中捕获报文的过滤条件,将其设置为只捕获管理站和代理之间的SNMP报文。
④、点击Sniffer中工具栏的start capture,开始捕获SNMP报文;
⑤、用MIB浏览器MibBrowser访问另一台计算机(非本机)或路由器的MIB被管对象。
⑥、单击“Stop and Display ”按钮,停止抓包,单击窗口左下角“Decode ”选项,
观察并分析所捕获的数据。
⑦、在捕获的报文中找出一对Snmp 请求和响应报文,如Get request 和Get
response 、GetNext request 和Get response 或Set request 和Get response 。
★ 提交Get 报文截图和Get response 报文截图,截图内容包括IP 首部、UDP 首
部、
:
IP 首部
UDP 首部
SNMP 首部
IP 首部 UDP 首部
SNMP 首部
BER 编码格式的SNMP 报文
★根据上述报文对的内容填写下表。
实验结束!!。
网络管理实验snmp协议
网络管理第一次实验实验报告姓名:***学号:********班级:26实验一:SNMP MIB信息的访问1 实验目的:学习SNMP服务在主机上的启动与配置,掌握用MIB浏览器访问SNMP MIB 对象值得方法,通过观察的MIB-2树图加深对MIB组织结构的了解。
2 实验内容:1 启动SNMP服务并配置共同体2 配置并熟悉MIB浏览器,观察MIB树结构,访问MIB对象3 查看表结构被管对象3 实验软件环境:Microsoft XP操作系统,AdventNet SNMP Utilities4 实验步骤总结:启动SNMP服务和配置共同体:1 添加windows “管理和监测工具”组件,并将其选定为“简单网络管理协议”。
2 在控制面板中选择“管理工具”——》“服务”,进入“SNMP Service的属性”对话框,设置并启动。
3 在“安全”选项卡中,配置共同体,其中团体权利为“只读”,团体名称“public”。
配置并熟悉MIB浏览器:1 打开MibBrowser启动MIB浏览器,设置Host为localhost,Community为public,SNMP端口号161.2 单击MIB浏览器左侧“RFC1213-MIB”前的符号“+”打开被监测主机的MIB树图结构,观察。
3 选择要访问的MIB对象,并进行访问。
4 访问MIB树的叶子节点。
5 打开“SNMP table”窗口,单击start获得路由表信息。
5 实验过程截图:截图1:观察MIB树图结构的截图截图2:通过Get访问MIB树对象截图3:通过GetNext访问MIB树对象截图4:路由表信息六课后要求与问题:要求一:根据MibBrowser软件左侧MIB导航图画出MIB-2树图(到组),并画出UDP 子树(到基本被管对象)。
答:根据截图一,可以画出树图如下:Udp子树图:要求二:通过使用MibBrowser依次访问system组的各个对象,考察各个被管对象的物理意义,并写出被管对象sysDescr的值。
SNMP实验报告6汇总
SNMP实验报告6汇总SNMP(Simple Network Management Protocol)是一种用于网络管理的协议。
它允许网络管理员通过监控和管理网络设备来实现对网络的远程控制。
本次实验主要是对SNMP协议的理论知识进行了深入的学习,并对SNMP进行了实际应用。
在实验过程中,首先我们了解了SNMP的基本概念和工作原理。
SNMP由管理站点和代理节点组成,管理站点负责向代理节点发送指令,并接收其返回的信息,代理节点通过收集和组织设备的信息,并将其提供给管理站点。
SNMP的管理站点和代理节点之间通过网络进行通信。
实验中,我们使用了一款开源的SNMP管理工具,名为Zabbix。
Zabbix是一款功能强大的监控系统,能够对网络设备、服务器、应用程序等进行全面的监控和管理。
我们通过创建主机、设定监控项和触发器,实现了对网络设备的远程监控和管理。
首先,我们创建了Zabbix的管理站点,并添加了待监控的设备。
在添加设备的过程中,我们需要填写设备的IP地址、SNMP团体名等信息。
SNMP团体名是用于访问SNMP代理节点的标识,可以通过SNMP代理节点的设置进行配置。
接下来,我们设定了监控项和触发器。
监控项是用于收集设备信息的指标,可以是CPU使用率、内存使用率等。
触发器是用于触发报警的条件,可以是设备的CPU使用率超过80%、内存使用率超过90%等。
通过设定监控项和触发器,我们可以及时了解设备的健康状态,并采取相应的措施。
在实验中,我们还学习了SNMP的OID(Object Identifier)的使用。
OID是用于唯一标识设备信息的一串数字,类似于设备的地址。
我们可以通过OID来获取设备的信息。
在Zabbix中,我们可以通过设定监控项的OID来收集设备的信息。
通过实验,我们更加深入地了解了SNMP的知识,并掌握了使用SNMP 进行网络管理的方法。
SNMP能够帮助网络管理员实现对网络设备的监控和管理,能够及时发现设备的问题,并采取相应的措施。
snmp报文分析报告
SNMP报文格式分析1.SNMP报文格式1.1 snmp简介1.1.1 snmp工作原理SNMP采用特殊的客户机/服务器模式,即代理/管理站模型。
对网络的管理与维护是通过管理工作站与SNMP代理间的交互工作完成的。
每个SNMP从代理负责回答SNMP管理工作站(主代理)关于MIB定义信息的各种查询。
管理站和代理端使用MIB进行接口统一,MIB定义了设备中的被管理对象。
管理站和代理都实现相应的MIB对象,使得双方可以识别对方的数据,实现通信。
管理站向代理请求MIB中定义的数据,代理端识别后,将管理设备提供的相关状态或参数等数据转换成MIB定义的格式,最后将该信息返回给管理站,完成一次管理操作。
1.1.2 snmp报文类型SNMP中定义了五种消息类型:Get-Request、Get-Response、Get-Next-Request、Set-Request和Trap 。
1.Get-Request 、Get-Next-Request与Get-ResponseSNMP 管理站用Get-Request消息从拥有SNMP代理的网络设备中检索信息,而SNMP代理则用Get-Response消息响应。
Get-Next- Request用于和Get-Request 组合起来查询特定的表对象中的列元素。
2.Set-RequestSNMP管理站用Set-Request 可以对网络设备进行远程配置(包括设备名、设备属性、删除设备或使某一个设备属性有效/无效等)。
3.TrapSNMP代理使用Trap向SNMP管理站发送非请求消息,一般用于描述某一事件的发生,如接口UP/DOWN,IP地址更改等。
上面五种消息中Get-Request、Get-Next-Request和Set-Request是由管理站发送到代理侧的161端口的;后面两种Get-Response和Trap 是由代理进程发给管理进程的,其中Trap消息被发送到管理进程的162端口,所有数据都是走UDP 封装。
网络解析协议实验报告(3篇)
第1篇一、实验目的1. 理解网络解析协议的基本概念和工作原理。
2. 掌握DNS、ARP等网络解析协议的报文格式和报文分析。
3. 学会使用抓包工具分析网络解析协议的报文传输过程。
4. 提高网络故障排查能力。
二、实验环境1. 硬件设备:PC机、网线、路由器。
2. 软件环境:Wireshark抓包软件、网络解析协议实验平台。
三、实验内容1. DNS协议分析(1)实验目的:了解DNS协议的工作原理,掌握DNS报文格式。
(2)实验步骤:① 在实验平台上配置好DNS服务器和客户端。
② 使用nslookup命令进行域名解析,并观察DNS服务器返回的结果。
③ 使用Wireshark抓包工具,捕获DNS查询和响应报文。
④ 分析DNS查询和响应报文的格式,包括报文类型、报文长度、域名、IP地址等信息。
2. ARP协议分析(1)实验目的:了解ARP协议的工作原理,掌握ARP报文格式。
(2)实验步骤:① 在实验平台上配置好主机A和主机B。
② 在主机A上使用ping命令ping主机B的IP地址,观察ARP请求和响应报文。
③ 使用Wireshark抓包工具,捕获ARP请求和响应报文。
④分析ARP请求和响应报文的格式,包括硬件类型、协议类型、硬件地址、协议地址等信息。
3. IP协议分析(1)实验目的:了解IP协议的工作原理,掌握IP数据报格式。
(2)实验步骤:① 在实验平台上配置好主机A和主机B。
② 在主机A上使用ping命令ping主机B的IP地址,观察IP数据报传输过程。
③ 使用Wireshark抓包工具,捕获IP数据报。
④ 分析IP数据报的格式,包括版本、头部长度、服务类型、总长度、生存时间、头部校验和、源IP地址、目的IP地址等信息。
四、实验结果与分析1. DNS协议分析结果:通过实验,我们了解到DNS协议在域名解析过程中的作用,以及DNS查询和响应报文的格式。
DNS协议通过查询和响应报文,实现域名到IP地址的转换,从而实现网络设备之间的通信。
网络管理与维护课内实验报告3-SNMP报文分析
一. 实验目的1.掌握BER基本编码规则;2. 利用各种网络管理工具,完成相关SNMP操作,分析并掌握SNMP PDU结构,理解SNMP协议的工作原理。
二. 实验所需设备及材料1.局域网环境中的计算机2台(1台代理,1台管理站),2台计算机已启动SNMP服务,作为管理站的计算机安装SNMPc软件和snmputil工具;2.在某一台计算机安装网络嗅探软件。
三. 实验内容参考实验指导书P324页5.5.2节。
如图5-111所示,首先将代理一方的只读团体名、读/写团体名、trap 团体名全部修改为你的8位学号(如何添加团体名,请参考第一次实验的内容)。
然后完成以下实验:1.完成get操作,抓取get 请求报文和其响应报文(注意两个报文“request-id”一致),截图(需要截取哪些信息?请参考P327图5-114),然后对应截图分别完成两个报文的BER编码分析。
2.完成getnext操作,抓取getnext请求报文和其响应报文(注意两个报文“request-id”一致),截图,然后对应截图完成两个报文的BER编码分析。
3.完成set操作,抓取set 请求报文和其响应报文(注意两个报文“request-id”一致),截图,然后对应截图完成两个报文的BER编码分析。
4.构造一个trap,抓取trap报文,截图,然后对应截图完成该报文的BER编码分析。
5.完成SNMPv2 GetBulk操作,抓取GetBulk请求报文和响应报文(注意两个报文“request-id”一致),截图,然后对应截图完成两个报文的BER编码分析。
四.实验过程1. get操作分析●说明如何产生Get操作?答:管理站检索管理对象的管理信息库中标量对象的值,就产生一个Get操作。
●Get请求报文抓包截图与BER分析30 36 ;报文是SEQUENCE类型,长度是54个8位组02 01 00 ;SNMP版本号,类型为Integer,值为版本号-104 08 30 34 31 33 32 30 32 31 ;团体名,类型为OETCTString值为”04132021”A0 27 ;A0表示为GET操作,其后PDU长39个8位组02 01 01 ;request-id,类型为Integer,值为102 01 00 ;错误状态,类型为Integer,值为002 01 00 ;错误索引,类型为Integer,值为030 1C ;变量绑定表,类型为SEQUENCEOF,长度为2830 0C ;第一个变量绑定,类型为SEQUENCE,长度为1206 08 2B 06 01 02 01 01 03 00 ;变量为OID类型,值为.1.3.6.1.2.1.1.3.005 00 ;变量值为NULL30 0C ;第二个变量绑定,类型为SEQUENCE,长度为1206 08 2B 06 01 02 01 02 01 00 ;变量为OID类型,值为.1.3.6.1.2.1.2.1.005 00 ;变量值为NULL响应报文抓包截图与BER分析30 3a ;报文是SEQUENCE类型,长度是58个8位组02 01 00 ;SNMP版本号,类型为Integer,值为版本号-1(0)04 08 30 34 31 33 32 30 32 31 ;团体名,类型为OETCTString值为”04132021”a2 2b ;A2表示Respond,其后PDU长43个8位组02 01 01 ;request-id,类型为Integer,值为102 01 00 ;错误状态,类型为Integer,值为002 01 00 ;错误索引,类型为Integer,值为030 20 ;变量绑定表,类型为SEQUENCEOF,长度为3230 0f ;第一个变量绑定,类型为SEQUENCE,长度为1506 08 2B 06 01 02 01 01 03 00 ;变量名是OID类型,值为.1.3.6.1.2.1.1.3.0430300adf4 ;变量值为Timeticks类型,值为4453230 0d ;第二个变量绑定,类型为SEQUENCE,长度为1306 08 2B 06 01 02 01 02 01 00 ;变量为OID类型,值为.1.3.6.1.2.1.2.1.0020102 ;变量值为Integer类型,值为22. getnext操作●说明如何产生getnext操作?答:管理站向被管对象发出getnext请求●Getnext请求报文抓包截图与BER分析30 36 ;报文是SEQUENCE类型,长度是54个8位组02 01 00 ;SNMP版本号,类型为Integer,值为版本号-1(0)04 08 30 34 31 33 32 30 32 31 ;团体名,类型为OETCTString值为”04132021”a1 27 ;A1表示Getnext,其后PDU长39个8位组02 01 01 ;request-id,类型为Integer,值为102 01 00 ;错误状态,类型为Integer,值为002 01 00 ;错误索引,类型为Integer,值为030 1c ;变量绑定表,类型为SEQUENCEOF,长度为2830 0c ;第一个变量绑定,类型为SEQUENCE,长度为1206 08 2b 06 01 02 01 01 03 00 ;变量名是OID类型,值为.1.3.6.1.2.1.1.3.005 00 ;变量值为NULL30 0c ;第二个变量绑定,类型为SEQUENCE,长度为1206 08 2b 06 01 02 01 02 01 00 ;变量为OID类型,值为.1.3.6.1.2.1.2.1.005 00 ;变量值为NULL响应报文抓包截图与BER分析30 40 ;报文是SEQUENCE类型,长度是64个8位组02 01 00 ;SNMP版本号,类型为Integer,值为版本号-1(0)04 08 30 34 31 33 32 30 32 31 ;团体名,类型为OETCTString值为”04132021”a231 ;a2表示Respond,其后PDU长49个8位组02 01 01 ;request-id,类型为Integer,值为102 01 00 ;错误状态,类型为Integer,值为002 01 00 ;错误索引,类型为Integer,值为030 26 ;变量绑定表,类型为SEQUENCEOF,长度为3830 13 ;第一个变量绑定,类型为SEQUENCE,长度为1906 08 2b 06 01 02 01 01 04 00 ;变量名是OID类型,值为.1.3.6.1.2.1.1.3.004 07 79 61 6e 67 6c 75 6e ;变量值为OETCT,值为”yanglun30 0f ;第二个变量绑定,类型为SEQUENCE,长度为1506 0a 2b 06 01 02 01 02 02 01 01 01;变量为OID类型,值为.1.3.6.1.2.1.2.2.1.1.102 01 01 ;变量值为整数,13. set操作分析●说明如何产生set操作?答:使用snmpc软件修改管理对象的某个对象实例的值。
(完整word版)计算机网络管理实验报告
计算机网络管理实验报告作者: 孙玉虎学号:914106840229学院(系):计算机科学与工程学院专业: 网络工程题目: SNMP报文和MIB指导教师陆一飞2016年 12 月目录第一部分:SNMP报文的抓取与分析 (3)1.实验目的 (3)2.实验环境 (3)3.实验内容 (3)4.实验思路 (4)5.实验具体过程 (4)准备工作 (4)报文抓取 (8)报文分析 (10)第二部分:MIB的了解 (13)1.实验目的 (13)2.实验环境 (13)3.实验内容 (13)4.实验思路 (14)5.实验具体过程 (14)准备工作 (14)查看MIB组成结构 (14)了解MIB中变量、成员 (16)MIB的基本操作(GET) (17)第三部分:实验总结与体会 (18)实验出错的地方和解决方案 (18)实验总结 (19)第一部分:SNMP报文的抓取与分析1. 实验目的●熟悉SNMP报文格式●熟悉SNMP的基本操作2. 实验环境●系统环境两台机器均为windows 10系统●网络拓扑两台机器通过网线直连●实验工具Snmputil 和wireshark3. 实验内容●SNMP报文(get-next-request)格式抓取●SNMP报文(get-next-request)分析4. 实验思路●SNMP环境的配置一、在两台电脑上安装SNMP二、在两台电脑上配置SNMP三、测试SNMP●SNMP报文的抓取一、在一台电脑上发送SNMP报文二、在另外一台电脑上使用wireshark工具获取●SNMP报文的分析一、在Wireshark上提取SNMP报文二、对SNMP报文进行分析5. 实验具体过程准备工作一、在主机1上安装软件Wireshark,在主机2上安装软件snmputil,并关闭两台机器的防火墙二、在两台电脑上安装SNMP功能打开启动或关闭Windows功能,选择简单网络管理协议工具,点击确定。
安装过程中需要使用snmp的安装包。
网络管理实验SNMP报文解析实验报告
网络管理实验————SNMP报文解析2010-6-14.trap操作:Sniffer软件截获到的trap报文如下图所示:30 2e SNMP报文是ASN.1的SEQUENCE 类型,报文长度是46个八位组。
02 01 00:版本号为integer类型,取值为0,表示snmpv1。
04 06 70 75 62 6c 69 63:团体名为octet string类型,值为“public”a4 21: 表示pdu类型为trap,长度为33个八位组。
06 0c 2b 06 01 04 01 82 37 01 01 03 01 02:制造商标识,类型为object identifier。
值为1.3.6.1.4.1.311.1.1.3.1.2。
40 04 c0 a8 01 3b:代理的IP地址,类型OCTECT STRING,值为192.168.1.59;02 01 04:一般陷阱,类型为INTEGER,值为4,代表这是由“authentication Failure(身份验证失败)”引发的TRAP;02 01 00:特殊陷阱,类型为INTEGER,值为0(当一般陷阱取值不是6时);43 03 06 63 29:时间戳,类型为TIME TICKS,值为418601 (百分之一秒),即系统在运行到大约第70分钟时,代理发出了此TRAP;30 00变量绑定表为空。
5.SNMPv2 GetBulk操作:Sniffer软件截获到的getbulkrequest报文如下图所示:对该报文的分析如下 :30 27 SNMP 报文是ASN.1的SEQUENCE 类型,报文长度为46个八位组;02 01 01 版本号为INTEGER类型,取值为1,表示SNMPv2;04 06 70 75 62 6c 69 63 团体名为OCTET STRING类型,值为“public”。
a5 1a 表示PDU类型为GetBulkRequest,PDU长度为26个八位组;02 03 00 c2 2d 请求标识,INTEGER类型,值为49709;02 01 00 非重复数,INTEGER类型,值为0;02 01 0a 最大后继数,INTEGER类型,值为10;非重复数为0,最大后继数为10,表示要求返回所有请求对象按照字典顺序的后继承法10个对象实例。
网络管理实验报告一
网络管理实验报告(实验一)学院:计算机学院班级:姓名:学号:指导教师:实验一SNMP MIB信息的访问一、实验目的本实验的主要目的是学习SNMP服务在主机上的启动与配置,以及用MIB 浏览器访问SNMP MIB对象的值,并通过直观的MIB-2树图加深对MIB被管对象的了解。
二、实验内容1、SNMP服务在主机上的启动和配置;2、分析MIB-2树的结构;3、通过get、getNext、set、trap几种操作访问MIB对象的值。
三、实验工具AdventNet MIB浏览器、或基于UNIX、LINUX/FreeBSD平台的SNMP命令行工具、或Solarwinds工具包中的IP Network Browser、或ireasoning ()或HP Openview自带的MIB浏览工具。
四、实验步骤1、安装SNMP代理“开始”—>”控制面板” —>”添加/删除程序” —> “添加/删除Windows组件”,将“管理和监视工具”打勾,单击下一步进行安装。
2、在本地主机上启动SNMP服务并配置共同体。
在“开始”—>”控制面板” —>”管理工具” —>“服务”中查看是否有两项“SNMP Service”和“SNMP Trap Service”(若列表中不存在此服务,则用系统盘安装)并将其启动(右键列表中或双击打开的对话框中);在SNMP service属性对话框中配置共同体(默认为public);3、启动MIB浏览器,在host框设置被监测主机的IP地址(默认为localhost)、在community框设置被检测主机所配置的SNMP服务的共同体(如public);4、观察左侧结构面板中MIB树图结构;5、访问MIB对象。
在左侧结构面板中选择要访问的MIB对象,单击使其凸显,然后用鼠标单击工具栏中的get按钮和getNext按钮(或菜单栏中Operations下的Get和GetNext,或快捷键Ctrl+G和Ctrl+N)。
SNMP实验报告6
一、目的(本次实验所涉及并要求掌握的知识点)1)本实验的主要目的是熟练掌握操作系统自带的基本网络测试工具,包括状态监视、流量监视和路由监视。
2)学习并掌握snmputil命令的格式及基本使用。
二、实验内容与设计思想(设计思路、主要数据结构、主要代码结构、主要代码段分析、电路图等)实验内容:1、UNIX和Windows NT(2000)环境下网络状态监视工具的使用,包括Ipconfig、ping、nslookup、dig、host;2、UNIX和Windows NT(2000)环境下网络流量监视工具的使用,包括ping、bing、etherfind、snoop、tcpdump、getethers、iptrace;3、UNIX和Windows NT(2000)环境下网络路由监视工具的使用,包括netstat、arp/rarp、traceroute/tracert。
三、实验使用环境(本次实验所使用的平台和相关软件)Win 7平台、SNMP组件、snmputil命令四、实验步骤和调试过程(实验步骤、测试数据设计、测试结果分析)实验步骤1、在Windows NT(2000)环境下,进入命令行运行模式;2、依次执行ping、tracert、netstat等命令,查看显示信息并理解其作用和含义。
(可用help命令查看全部命令符,如ping /?)3、在控制面板->添加/删除程序中进行网络和监视选择snmp组件安装2、启动SNMP服务:在服务中启动SNMP Service、设置SNMP服务属性安装snmp组件。
具体:在本地主机上启动SNMP服务并配置共同体。
控制面板->管理工具->服务,找到SNMP service和SNMP trap service(若列表中不存在此服务,则用系统盘安装)并将其启动(右键列表中或双击打开的对话框中);在SNMP service属性对话框中配置共同体(默认为public);3、安装snmputil命令。
网络管理实验报告
华北电力大学科技学院
实验报告
|
|
实验名称snmp报文的捕获与分析网络管理软件的安装与使用
课程名称网络管理实验
|
|
专业班级:网络09k1 学生姓名:滕兴
学号:************ 成绩:
指导教师:赵惠兰实验日期:2012/3/18
2.将snmpuytil工具复制到D盘中。
3.进入 MS-DOS 方式。
打开“开始”菜单 , 依次打开“开始”→“程序”→“附件”→“命令提示符”。
在命令行状态下执行 Snmputil.exe 程序来获取 MIB 变量的值。
输入:
D:\>snmputil get 192.168.1.226 public 1.3.6.1.2.1.1.1.0
4.用wireshark抓取snmp数据包,分析数据包,并且分析该报文的格式。
版本号:SNMP Version-1
团体名:public;
协议有:SNMP协议;
对应命令:get- response。
实验总结
通过本次上机实验,初步了解并学会了wiresharp抓包工具的使用并且成功用其捕获了SNMP数据,在实验期间我们还学会了分析解析数据包,了解了数据包里各种复杂数值的作用和意义。
但是在本次实验当中还是有很多不足之处,刚开始完全不知道从什么地方下手,后来同个查资料和同学老师的讲解才开始会了。
2)扫描网络
3)此外我们可以通过该软件我们可以对ip资源进行管理,端口连接。
网络管理实验报告2-SNMP协议工作原理验证与分析
实验二SNMP协议工作原理验证与分析网络10-2班XXX 08103635一、实验目的本实验的主要目的是学习捕获SNMP报文,通过分析该报文理解SNMP协议的工作过程、SNMP的报文结构、MIB-2树的结构、理解管理信息结构SMI及其规定的ASN.1。
二、实验内容1、分析并验证SNMP协议的工作过程;2、分析并验证SNMP协议数据单元的格式;3、分析MIB-2树的结构;4、分析理解管理信息结构SMI及其规定的ASN.1。
三、实验工具数据包捕获软件Iris或WiresharkAdventNet公司的MIB浏览器或Pease MIB Browser四、实验结果1、设置iris过滤器,使其只监测管理工作站和代理之间的通信。
获取ip 组的ipForwarding对象值,写出管理工作站和代理之间的SNMP通信情况,验证SNMP协议的工作过程。
设置iris过滤器获取ip组的ipForwarding对象值:1.3.6.1.2.1.4.1.0SNMP通信情况:本机为25_09(IP:192.168.168.89),监测主机25_10(IP:192.168.168.90),双方正常通信。
2、选取一条GetRequest-PDU进行解析,指出各段数据的意义。
上图中可看到:捕获到一对SNMP报文信息。
左侧显示的是报文信息的PDU解码导航,右下角详细报文数据窗口显示的是详细的报文数据。
选中右下角详细报文数据窗口中的任一段报文数据,即可看到与之相对应的解析突出显示。
从图中也可看到被检测的主机名称为25_09。
00 21 97 AD F2 74 00 21 97 AD 48 A7 08 00 45 00 00 69 62 06 00 00 40 11 46 79 C0 A8 A8 5A C0 A8 A8 59 00 A1 11 EC 00 55 3A E7 30 4B 02 01 00 04 06 70 75 62 6C 69 63 A2 3E 02 02 4A D1 02 01 00 02 01 00 30 32 3030 06 2B 2B 06 01 04 01 4D 01 02 03 01 03 1F 57 69 6E 64 6F 77 73 20 49 6D 61 67 65 20 41 63 71 75 69 73 69 74 69 6F 6E 20 28 57 49 41 29 02 01 01其中MAC是:00 21 97 AD F2 74 00 21 97 AD 48 A7 08 00;目的地址:00 21 97 AD F2 74;源地址:00 21 97 AD 48 A7IP是:45 00 00 69 62 06 00 00 40 11 46 79 C0 A8 A8 5A C0 A8 A8 59;45版本4(IPv4),长度5;40表示生存时间(64);11表示UDP(17);C0 A8 A8 5A表示源地址:192.168.168.90;C0 A8 A8 59表示目的地址:192.168.168.89;UDP是:00 A1 11 EC 00 55 3A E7;00 A1表示源端口161(UDP-SNMP);11 EC表示目的端口4588(UDP-4588);00 55表示长度:85;SNMP是:30 4B 02 01 00 04 06 70 75 62 6C 69 63 A2 3E 02 02 4A D1 02 01 00 02 01 00 30 32 30 30 06 2B 2B 06 01 04 01 4D 01 02 03 01 03 1F 57 69 6E 64 6F 77 73 20 49 6D 61 67 65 20 41 63 71 75 69 73 69 74 69 6F 6E 20 28 57 49 41 29 02 01 0102 01 00表示:SNMP版本1;A2 3E表示PDU类型:RESPONSE;02 02 4A D1表示Request ID:0x4ad1;02 01 00 02 01 00表示:Status和index都没错误;30 30 06 2B 2B 06 01 04 01 4D 01 02 03 01 03 1F 57 69 6E 64 6F 77 73 20 49 6D 61 67 65 20 41 63 71 75 69 73 69 74 69 6F 6E 20 28 57 49 41 29表示:OID;3、考察RFC1213-MIB文件结构,理解SMI。
计算机网络管理上机实验报告01-网络管理初步理解(SNMP的初步使用)
计算机网络上机实验报告
课程名称:计算机网络管理年级:2020实验日期:2023-03-07姓名:学号:班级:20网络工程
实验序号:01 成员人数:1
实验名称:网络管理初步理解(SNMP的
初步使用)
一、实验目的
(1)理解网络管理基础及SNMP的配置
(2)网络管理需求分析
(3)正确配置并启用windows平台的SNMP
(4)使用SNMP工具来获得网络信息
二、实验环境
Windows 7/10
三.实验过程(主要步骤和结果截图)
1.打开添加或删除Windows组件功能,安装简单网络管理协议(SNMP)
如图1所示(控制面板-程序-Windows功能-勾选SNMP)
图1 安装网络管理协议SNMP
2.启动服务中的SNMP服务
如图2图3(控制面板-服务,然后启动SNMP服务)
图2 打开服务
图3 启动SNMP服务
3.配置Windows中SNMP服务项
如图4图5图6(打开控制面板-服务-SNMP Server-属性-安全,然后添加社区,并选择接受来自任何主机的SNMP数据包。
)
图4 打开SNMP的安全属性
图5 添加社区
图6选择接受来自任何主机的SNMP数据包
4.下载和安装AdventNet SNMP Utilities
如图7(下载和安装AdventNet SNMP Utilities)
图7 下载安装完成
5. 应用MibBrowser - 查看和操作通过SNMP代理获得的被管设备的数据
6. 应用SNMP Decoder - 解码调试信息
7. 应用Trap Viewer - 解析和查看接收到的陷阱
四、心得体会
问题:
打不开。
实验六SNMP协议分析-MIB-2
入侵检测技术实验报告八实验课题七:SNMP网络管理报文信息解析实验课时: 2课时专业: 09网络管理学号:姓名成绩:指导教师:于斌一、实验目的:1.理解SNMP协议的工作原理;2.理解SNMP协议的作用。
二、实验内容:1.通过仿真SNMP数据包,学习SNMP协议的格式;2.学习使用SNMP 工具,了解MIB以及基本的MIB变量;3.学习SNMP协议的作用;4.了解SNMP与UDP的关系。
三、实验原理:用于网络管理站与被管设备的网管代理之间交互管理信息的协议。
管理信息的结构使用一种概念树。
树叶表示各种对象,帮助用户了解互连网络的结构。
网络管理站通过SNMP协议向被管设备的网管代理发出各种请求报文,网管代理则接收这些请求后完成相应的操作。
SNMP为应用层协议,是TCP/IP协议簇的一部分,它是通过UDP用户数据报协议来操作的。
网络管理员对网络及其设备的管理有三种方式:本地终端方式、远程Telnet 命令方式和基于SNMP的代理/服务器方式。
1、SNMP的报文格式:S N M P报文G etR eq u estP D U, G etN ex tR eq u estP D U和S etR eq u estP D UG etR esp o n seP D UT r ap P D U变量绑定表字段说明:团体名:团体名字段是一个字符串。
这是管理进程和代理进程之间的口令,是明文格式。
默认值是public。
请求标识:请求标识由管理进程设置,由代理进程在get-response中返回。
管理进程通过它来确定代理进程发出的响应与管理进程发出的查询是否匹配。
差错索引:是一个整数偏移量,指明当有差错发生时,差错发生在哪一个参数。
它是由代理进程标注的,只有在发生noSuchName、badValue、readOnly差错时才标注。
SNMP管理站用Get-Request消息从拥有SNMP代理的网络设备中检索信息,而SNMP代理则用Get-Response消息响应。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络管理实验————SNMP报文解析
2010-6-1
4.trap操作:
Sniffer软件截获到的trap报文如下图所示:
30 2e SNMP报文是ASN.1的SEQUENCE 类型,报文长度是46个八位组。
02 01 00:版本号为integer类型,取值为0,表示snmpv1。
04 06 70 75 62 6c 69 63:团体名为octet string类型,值为“public”
a4 21: 表示pdu类型为trap,长度为33个八位组。
06 0c 2b 06 01 04 01 82 37 01 01 03 01 02:制造商标识,类型为object identifier。
值为1.3.6.1.4.1.311.1.1.3.1.2。
40 04 c0 a8 01 3b:代理的IP地址,类型OCTECT STRING,值为192.168.1.59;
02 01 04:一般陷阱,类型为INTEGER,值为4,代表这是由“authentication Failure
(身份验证失败)”引发的TRAP;
02 01 00:特殊陷阱,类型为INTEGER,值为0(当一般陷阱取值不是6时);
43 03 06 63 29:时间戳,类型为TIME TICKS,值为418601 (百分之一秒),即系
统在运行到大约第70分钟时,代理发出了此TRAP;
30 00变量绑定表为空。
5.SNMPv2 GetBulk操作:
Sniffer软件截获到的getbulkrequest报文如下图所示:
对该报文的分析如下 :
30 27 SNMP 报文是ASN.1的SEQUENCE 类型,报文长度为46个八位组;
02 01 01 版本号为INTEGER类型,取值为1,表示SNMPv2;
04 06 70 75 62 6c 69 63 团体名为OCTET STRING类型,值为“public”。
a5 1a 表示PDU类型为GetBulkRequest,PDU长度为26个八位组;
02 03 00 c2 2d 请求标识,INTEGER类型,值为49709;
02 01 00 非重复数,INTEGER类型,值为0;
02 01 0a 最大后继数,INTEGER类型,值为10;
非重复数为0,最大后继数为10,表示要求返回所有请求对象按照字
典顺序的后继承法10个对象实例。
30 0d 变量绑定表,类型为SEQUENCE,长度为13个八位组;
30 0b “变量名1/变量的值1”对,类型为SEQUENCE,长度为11个八位组;
06 07 2b 06 01 02 01 04 14 请求的对象的OID为1.3.6.1.2.1.4.20;
05 00 变量值为NULL.
Sniffer抓到的该请求报文的GetReply 响应报文如下图所示:。