实验四 镜像端口抓包实验

合集下载

wireshark抓包实验报告

wireshark抓包实验报告

wireshark抓包实验报告Wireshark抓包实验报告1. 实验简介本次实验旨在通过使用Wireshark软件进行网络抓包,深入了解网络通信过程中的数据传输和协议交互。

通过分析抓包数据,我们可以了解网络流量的组成、协议的运作方式以及网络安全的相关问题。

2. 实验准备在进行实验之前,我们需要准备一台运行Wireshark软件的计算机,并连接到一个网络环境中。

Wireshark是一款开源的网络协议分析工具,可以在各种操作系统上运行。

安装并配置好Wireshark后,我们就可以开始进行抓包实验了。

3. 实验步骤3.1 启动Wireshark打开Wireshark软件,选择需要抓包的网络接口。

Wireshark会监听该接口上的所有网络流量,并将其显示在界面上。

3.2 开始抓包点击“开始”按钮,Wireshark开始抓取网络数据包。

此时,我们可以看到界面上实时显示的数据包信息,包括源地址、目标地址、协议类型等。

3.3 过滤抓包数据由于网络流量非常庞大,我们可以使用过滤器来筛选出我们感兴趣的数据包。

Wireshark提供了丰富的过滤器选项,可以根据协议、源地址、目标地址等条件进行过滤。

3.4 分析抓包数据选中某个数据包后,Wireshark会显示其详细信息,包括协议分层、数据字段等。

通过分析这些信息,我们可以了解数据包的结构和内容,进一步了解网络通信的细节。

4. 实验结果与讨论在实验过程中,我们抓取了一段时间内的网络流量,并进行了分析。

通过对抓包数据的观察和解读,我们得出了以下几点结果和讨论:4.1 协议分层在抓包数据中,我们可以清晰地看到各种协议的分层结构。

从物理层到应用层,每个协议都承担着不同的功能和责任。

通过分析协议分层,我们可以了解协议之间的关系,以及它们在网络通信中的作用。

4.2 数据传输过程通过分析抓包数据,我们可以追踪数据在网络中的传输过程。

我们可以看到数据包从源地址发送到目标地址的路径,了解中间经过的路由器和交换机等设备。

计算机网络抓包实验报告

计算机网络抓包实验报告

计算机网络抓包实验报告实验报告二计算开课程 网络 验室日 2013 年 4 月 期 22 日利 用 Wireshark 进行抓包分析上面的截图是抓取到的包, 下面分别针对其中的一个 TCP ,UDP 和 ICMP 进行分析 1.TCP学号 1040407105实验 项目TCP :Transmission Control Protocol 传输控制协议TCP 是一种面向连接(连接导向)的、可靠的、基于字节流的运输层(Transport(specified )。

在简化的计算机网络OSI 模型中,它完成第四层传输层所指定的功能。

在因特网协议族( Internet protocol suite )中,TCP 层是位于IP 层之上,应用层之下的中间层。

不同主机的应用层之间经常需要可靠的、像管道一样的连接,但是IP 层不提供这样的流机制,而是提供不可靠的包交换。

应用层向TCP 层发送用于网间传输的、用8 位字节表示的数据流,然后TCP 把数据流分割成适当长度的报文段(通常受该计算机连接的网络的数据链路层的最大传送单元(MTU) 的限制)。

之后TCP 把结果包传给IP 层,由它TCP 为了保证不发生丢包,就给每个字节一个序号,同时序号也保证了传送到接收端实体的包的按序接收。

然后接收端实体对已成功收到的字节发回一个相应的确认(ACK) ;如果发送端实体在合理的往返时延(RTT) 内未收到确认,那么对应的数据(假设丢失了)将会被重传。

TCP 用一个校验和函数来检验数据是否有错误;在发送和接收时都要计算校验和。

首先,TCP 建立连接之后,通信双方都同时可以进行数据的传输,其次,他是全双工的;在保证可靠性上,采用超时重传和捎带确认机制。

中规定,对于窗口内未经确认的分组需要重传在拥塞控制上,采用慢启动算法。

对于上面的抓包,选取其中的一个TCP进行分析Source:119.147.91.131Destination:180.118.215.175Length:56Info:http>500001[FIN,ACK]Seq=41,Ack=2877,win=66528 Len=0课计算机开课实日2013 年4 月程网络验室期22 日学号1040407105实验项目利用Wireshark 名进行抓包分析称1.1抓到的数据链路层中的帧Frame 211:56bytes 即所抓到的帧的序号为211,大小是56 字节Destination 程 网络 验室 期 22日学 号 1040407105 实验 项目 名 称利 用 Wireshark 进行抓包分析 对于上面的抓包,选取一个 UDP 进行分析 Source:121.232.137.43Destination:255.255.255.255Protocal:UDPLength:354Info:Source port:egsport:corel-vncadminChecksum:0xa18f 检验和(此处禁止检测)3.ICMPICMP协议是一种面向连接的协议,用于传输出错报告控制信息。

抓包实验_精品文档

抓包实验_精品文档

实验目的通过使用网路岗抓包工具-iptool软件捕获网络流量,分析数据报结构,从而更加清楚地掌握网络分层的思想,从感性认识飞跃到理性认识。

再通过捕获各个具体协议的通信数据包,一步一步具体分析其实现步骤,更加具体地掌握协议的实现过程。

实验内容任意捕获一个数据包,分析其数据链路层格式、网络层格式和传输层格式,加深学生对计算机网络分层概念的理解。

实验主要仪器和材料一台联网计算机、网路岗抓包工具-iptool软件实验步骤1、打开“网路岗抓包工具-iptool软件”,点击“包过滤”按钮,设置协议过滤仅包含“TCP”,点击“确定”,点击“开始捕包”按钮。

2、开始捕包并获得数据,点击其中一个包,进行分析。

实验结果如下图所示其中序号4、6、7、8、10、11、12为一次会话序号4:SEQ:2374403959 ACK:0序号6:SEQ:1013787468 ACK:2374403960序号7:SEQ:2374403960 ACK:1013787469序号8:SEQ:2374403960 ACK:1013787469序号10:SEQ:1013787469 ACK:2374404845序号11:SEQ:1013787469 ACK:2374404845序号12:SEQ:2374404845 ACK:1013787469下图为原始二进制代码:以下为分析结果:其中MAC header为40 16 9F A1 95 00 6C 62 6D 7D 45 D8 08 00IPV4 header为45 00 00 28 1A 46 40 00 40 06 12 95 C0 A8 01 65 DC B5 6F 32TCP header为C2 17 00 50 8D 86 8A ED 3C 6D 2C 49 50 10 FE 40 60 0C 00 00Destination Address:目的MAC地址Source Address:源MAC地址Version:4 表示IP协议的版本号为4,即IPV4,占4位,Header Length:5(20 Bytes),表示IP包头的总长度为20个字节,该部分占4个位。

实验四、使用Wireshark网络分析器分析数据包

实验四、使用Wireshark网络分析器分析数据包

实验四、使用Wireshark网络分析器分析数据包一、实验目的1、掌握Wireshark工具的安装和使用方法2、理解TCP/IP协议栈中IP、TCP、UDP等协议的数据结构3、掌握ICMP协议的类型和代码二、实验内容1、安装Wireshark2、捕捉数据包3、分析捕捉的数据包三、实验工具1、计算机n台(建议学生自带笔记本)2、无线路由器n台四、相关预备知识1、熟悉win7操作系统2、Sniff Pro软件的安装与使用(见Sniff Pro使用文档)五、实验步骤1、安装WiresharkWireshark 是网络包分析工具。

网络包分析工具的主要作用是尝试捕获网络包,并尝试显示包的尽可能详细的情况。

网络包分析工具是一种用来测量有什么东西从网线上进出的测量工具,Wireshark 是最好的开源网络分析软件。

Wireshark的主要应用如下:(1)网络管理员用来解决网络问题(2)网络安全工程师用来检测安全隐患(3)开发人员用来测试协议执行情况(4)用来学习网络协议(5)除了上面提到的,Wireshark还可以用在其它许多场合。

Wireshark的主要特性(1)支持UNIX和Windows平台(2)在接口实时捕捉包(3)能详细显示包的详细协议信息(4)可以打开/保存捕捉的包(5)可以导入导出其他捕捉程序支持的包数据格式(6)可以通过多种方式过滤包(7)多种方式查找包(8)通过过滤以多种色彩显示包(9)创建多种统计分析五、实验内容1.了解数据包分析软件Wireshark的基本情况;2.安装数据包分析软件Wireshark;3.配置分析软件Wireshark;4.对本机网卡抓数据包;5.分析各种数据包。

六、实验方法及步骤1.Wireshark的安装及界面(1)Wireshark的安装(2)Wireshark的界面启动Wireshark之后,主界面如图:主菜单项:主菜单包括以下几个项目:File包括打开、合并捕捉文件,save/保存,Print/打印,Export/导出捕捉文件的全部或部分。

wireshark抓包实验报告

wireshark抓包实验报告

本科实验报告实验名称:利用EtherPeek工具进行的网络抓包实验学员:学号:专业:所属学院:国防科学技术大学训练部制【实验名称】利用Wireshark工具进行的抓包实验【实验目的】通过Wireshark软件捕获并观察ARP协议、ICMP协议、FTP协议、HTTP协议以及TCP协议的工作原理,包括协议序列和报文内容【实验内容】实验环境描述:网络环境:因特网操作系统:Windows 7软件:Wiresharkv1.12.4实验步骤:1.Ping命令(ARP, ICMP分析)2.在实验主机使用FTP应用(FTP分析)3.在实验主机使用web应用(HTTP分析)【实验过程】1.ping命令(ICMP、ARP分析)实验主机的IP地址为:实验主机的MAC地址为:9c:4e:36:cf:db:e4在实验主机的命令框内输入命令:pingWireshark抓获的数据包如下:观察可得,抓获的报文里协议类型有ICMP与ARP。

(前12条是输入ping命令后抓取的)(1)ICMP分析:首先明确一下ICMP的相关知识:ICMP是(Internet Control Message Protocol)Internet控制报文协议。

它是TCP/IP协议族的一个子协议,用于在IP主机、路由器之间传递控制消息。

控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。

这些控制消息虽然并不传输用户数据,但是对于用户数据的传递起着重要的作用。

各种ICMP报文的前32bits都是三个长度固定的字段:type类型字段(8位)、code代码字段(8位)、checksum校验和字段(16位) 8bits类型和8bits代码字段:一起决定了ICMP报文的类型。

常见的有:类型0、代码0:回应应答。

类型3、代码0:网络不可达类型3、代码1:主机不可达类型5、代码1:为主机重定向数据包类型8、代码0:回应类型11、代码0:传输中超出TTL(常说的超时)16bits校验和字段:包括数据在内的整个ICMP数据包的校验和,其计算方法和IP头部校验和的计算方法是一样的。

抓包实验报告

抓包实验报告

实验报告 152222101 孔令阳实验:利用Wireshark软件进行数据包抓取一,实验目的:通过本次实验,学生能掌握使用Wireshark抓取ping命令的完整通信过程的数据包的技能,熟悉Wireshark软件的包过滤设置和数据显示功能的使用。

二,实验环境:操作系统为Windows 10,抓包工具为Wireshark.三,实验原理:ping是用来测试网络连通性的命令,一旦发出ping命令,主机会发出连续的测试数据包到网络中,在通常的情况下,主机会收到回应数据包,ping采用的是ICMP协议。

四,验步骤:1.确定目标地址:选择作为目标地址。

2.配置过滤器:针对协议进行过滤设置,ping使用的是ICMP协议,抓包前使用捕捉过滤器,过滤设置为icmp,如图 1- 1图 1-13.启动抓包:点击【start】开始抓包,在命令提示符下键入ping , 如图 1-2图 1-2停止抓包后,截取的数据如图 1-3图 1-34,分析数据包:选取一个数据包进行分析,如图1- 4图1-4每一个包都是通过数据链路层DLC协议,IP协议和ICMP协议共三层协议的封装。

DLC协议的目的和源地址是MAC地址,IP协议的目的和源地址是IP地址,这层主要负责将上层收到的信息发送出去,而ICMP协议主要是Type和Code来识别,“Type:8,Code:0”表示报文类型为诊断报文的请求测试包,“Type:0,Code:0”表示报文类型为诊断报文类型请正常的包。

ICMP提供多种类型的消息为源端节点提供网络额故障信息反馈,报文类型可归纳如下:(1)诊断报文(类型:8,代码0;类型:0代码:0); (2)目的不可达报文(类型:3,代码0-15);(3)重定向报文(类型:5,代码:0--4);(4)超时报文(类型:11,代码:0--1);(5)信息报文(类型:12--18)。

实验四 网络嗅探实验

实验四 网络嗅探实验

实验四:网络嗅探实验一、实验目的1. 掌握Sniffer(嗅探器)工具的使用方法,实现FTP、HTTP数据包的捕捉。

2. 掌握对捕获数据包的分析方法,了解FTP、HTTP数据包的数据结构和连接过程,了解FTP、HTTP协议明文传输的特性,以建立安全意识。

二、实验环境1. 实验室所有机器安装了Windows操作系统,并组成了一个局域网,并且都安装了SnifferPro软件。

2. 每两个学生为一组:其中学生A进行Http或者Ftp连接,学生B运行SnifferPro软件监听学生A主机产生的网络数据包。

完成实验后,互换角色重做一遍。

三、实验内容任务一:熟悉SnifferPro工具的使用任务二:捕获FTP数据包并进行分析任务三:捕获HTTP数据包并分析四、实验步骤任务一:熟悉SnifferPro的使用网络监控面板Dashboard使用Dashboard作为网络状况快速浏览Detail(协议列表)Matrix (网络连接)设置实验原理:(1)网卡有几种接收数据帧的状态:unicast(接收目的地址是本级硬件地址的数据帧),Broadcast(接收所有类型为广播报文的数据帧),multicast(接收特定的组播报文),promiscuous(目的硬件地址不检查,全部接收)(2)以太网逻辑上是采用总线拓扑结构,采用广播通信方式,数据传输是依靠帧中的MAC地址来寻找目的主机。

(3)每个网络接口都有一个互不相同的硬件地址(MAC地址),同时,每个网段有一个在此网段中广播数据包的广播地址(4)一个网络接口只响应目的地址是自己硬件地址或者自己所处网段的广播地址的数据帧,丢弃不是发给自己的数据帧。

但网卡工作在混杂模式下,则无论帧中的目标物理地址是什么,主机都将接收(5)通过Sniffer工具,将网络接口设置为“混杂”模式。

可以监听此网络中传输的所有数据帧。

从而可以截获数据帧,进而实现实时分析数据帧的内容。

任务二:捕获FTP数据包并进行分析分组角色:学生A进行FTP连接,学生B使用Sniffer监视A的连接。

网络抓包 实验报告

网络抓包 实验报告

网络抓包实验报告网络抓包实验报告一、实验目的网络抓包是一种常见的网络分析技术,通过截获和分析网络通信数据包,可以深入了解网络通信过程中的细节和问题。

本实验旨在通过抓包实践,掌握网络抓包的基本原理和操作方法,并能够利用抓包工具进行网络数据分析。

二、实验环境本次实验使用了一台运行Windows 10操作系统的电脑,并安装了Wireshark作为网络抓包工具。

Wireshark是一款开源的网络协议分析软件,可以截获并分析网络数据包。

三、实验步骤1. 安装Wireshark:从官方网站下载Wireshark安装包,并按照提示完成安装过程。

2. 打开Wireshark:双击Wireshark桌面图标,启动软件。

3. 选择网络接口:在Wireshark界面的主菜单中,点击“捕获”选项,选择要进行抓包的网络接口。

4. 开始抓包:点击“开始”按钮,Wireshark开始截获网络数据包。

5. 进行网络通信:在另一台电脑上进行网络通信,例如访问一个网站或发送电子邮件。

6. 停止抓包:在Wireshark界面的主菜单中,点击“停止”按钮,停止截获网络数据包。

7. 分析数据包:在Wireshark界面的数据包列表中,可以看到截获的网络数据包,点击其中的一条数据包,可以查看其详细信息。

四、实验结果与分析通过实验,我们成功截获了多个网络数据包,并进行了分析。

在分析过程中,我们发现了一些有趣的现象。

首先,我们观察到了HTTP通信中的明文传输问题。

在抓包过程中,我们截获了一些HTTP请求和响应的数据包,其中包含了网页的内容。

通过查看数据包的详细信息,我们发现这些数据包中的内容并没有进行加密处理,因此存在信息泄漏的风险。

这提醒我们在进行网络通信时,应尽量使用HTTPS等加密协议来保护数据的安全性。

其次,我们还观察到了TCP连接的建立和断开过程。

在进行网络通信时,客户端和服务器之间需要建立TCP连接来传输数据。

通过分析数据包中的TCP协议头部信息,我们可以清晰地看到连接的建立过程,包括三次握手和连接的断开过程,包括四次挥手。

实验四、使用wireshark网络分析器分析数据包

实验四、使用wireshark网络分析器分析数据包

实验四、使用Wireshark网络分析器分析数据包一、实验目的1、掌握Wireshark工具的安装和使用方法2、理解TCP/IP协议栈中IP、TCP、UDP等协议的数据结构3、掌握ICMP协议的类型和代码二、实验内容1、安装Wireshark2、捕捉数据包3、分析捕捉的数据包三、实验工具1、计算机n台(建议学生自带笔记本)2、无线路由器n台四、相关预备知识1、熟悉win7操作系统2、Sniff Pro软件的安装与使用(见Sniff Pro使用文档)五、实验步骤1、安装WiresharkWireshark 是网络包分析工具。

网络包分析工具的主要作用是尝试捕获网络包,并尝试显示包的尽可能详细的情况。

网络包分析工具是一种用来测量有什么东西从网线上进出的测量工具,Wireshark 是最好的开源网络分析软件。

Wireshark的主要应用如下:(1)网络管理员用来解决网络问题(2)网络安全工程师用来检测安全隐患(3)开发人员用来测试协议执行情况(4)用来学习网络协议(5)除了上面提到的,Wireshark还可以用在其它许多场合。

Wireshark的主要特性(1)支持UNIX和Windows平台(2)在接口实时捕捉包(3)能详细显示包的详细协议信息(4)可以打开/保存捕捉的包(5)可以导入导出其他捕捉程序支持的包数据格式(6)可以通过多种方式过滤包(7)多种方式查找包(8)通过过滤以多种色彩显示包(9)创建多种统计分析五、实验内容1.了解数据包分析软件Wireshark的基本情况;2.安装数据包分析软件Wireshark;3.配置分析软件Wireshark;4.对本机网卡抓数据包;5.分析各种数据包。

六、实验方法及步骤1.Wireshark的安装及界面(1)Wireshark的安装(2)Wireshark的界面启动Wireshark之后,主界面如图:主菜单项:主菜单包括以下几个项目:File包括打开、合并捕捉文件,save/保存,Print/打印,Export/导出捕捉文件的全部或部分。

【推荐下载】交换机镜像端口抓包-精选word文档 (18页)

【推荐下载】交换机镜像端口抓包-精选word文档 (18页)

本文部分内容来自网络整理,本司不为其真实性负责,如有异议或侵权请及时联系,本司将立即删除!== 本文为word格式,下载后可方便编辑和修改! ==交换机镜像端口抓包篇一:城域网常见交换机端口和远程镜像城域网常见交换机端口及远程镜像郭锐雄一、案例描述镜像即将一个端口的流量复制到另一个端口,以便抓包处理,镜像分三种:1、本地端口镜像:即将一个端口流量镜像到同一交换机的另一端口。

2、二层端口镜像(rspan):将镜像流量转到某一个vlan内,虽然流量是单播,但一般设备对未知单播都会做广播处理,故任何一个加入该vlan的端口均可抓到该镜像流量。

3、三层流量接口(erspan):将流量镜像到远程的三层接口,需要有到该端口的路由。

4、流镜像:流镜像是指在设备上配置一定的规则,将符合规则的特定业务流复制到观察端口进行分析和监控。

二、常见交换机镜像配置一、华为S9312端口镜像:1、本地镜像(本例是配置M:N的镜像,即将M个镜像端口的报文复制到N个不同的观察端口,这里讲接口改成一个就是普通的端口镜像): a) 配置观察端口:[Switch] observe-port 1 interface-range gigabitethernet 1/0/4 gigabitethernet 1/0/5(如果是单个接口就interface ,不带range) b) 配置镜像端口:[Switch-GigabitEthernet1/0/1]port-mirroring to observe-port 1 inbound//将接口GE1/0/1的入方向绑定到索引为1的观察端口上 c)查看观察端口和镜像端口<Switch> display observe-port<Switch> display port-mirroringe) 本地流镜像在Switch上配置接口GE1/0/2为本地观察端口:[Switch] observe-port 1 interface gigabitethernet 1/0/2在Switch上创建流分类c1,并配置流分类规则匹配以下两类报文:源地址为10.1.1.0/24,目的TCP端口号为80的端口号;[Switch] acl number 3000[Switch-acl-adv-3000] rule permit tcp source 10.1.1.0 0.0.0.255 destination-port eq80[Switch-acl-adv-3000] quit[Switch] traffic classifier c1 operator or[Switch-classifier-c1] if-match acl 3000在Switch上创建流行为b1,并配置流行为是流镜像,将指定报文流镜像到本地观察端口GE1/0/2。

实验四SnifferPro数据包捕获与协议分析(2)报告

实验四SnifferPro数据包捕获与协议分析(2)报告
2)“00”表示一个8位代码域,表示指定类型中的一个功能。如果一个类型中只有一种功能,代码域置为0。
3)“42 5E”表示数据包中ICMP部分上的一个16位检验和。
4)“02 00”表示示数据包中ICMP部分的16位识别号。
5)“0B 00”表示示数据包中ICMP部分的16位报文序列号。
6)“41 42……表示示数据包中ICMP数据包中的的可选项内容。
04 30 00 15 3C F3 42 08 00 00 00 00 70 02
FA F0 81 35 00 00 02 04 05 B4 01 01 04 02
TCP协议的头结构
由上截图和TCP协议的头部结构图,可进行一下详细分析:
TCP包头占有20个字节,后面02 04 05 B4 01 01 04 02部分是可选项和数据部分。
实验步骤及内容:
一、规划IP地址,使得虚拟机与主机通信(自定义模式)主机使用虚拟网卡1,主机IP为192.168.1.100子网掩码255.255.255.0,共享的VMNET1虚拟机IP为192.168.1.4子网掩码255.255.255.0默认网关为192.168.1.4,首选DNS为114.114.114.114。
以下截取的是TP头部的部分对应的详细信息。
(2)抓取ICMP协议数据包,分析ICMP协议的头部信息。
由上抓包截图可知,ICMP的报头头为:08 00 42 5E 02 00 0B 00 41 42……
参照以上图并结合ICMP报文头部格式可以进行详细的ICMP数据报格式分析;
1)“08”表示一个8位类型字段,表示ICMP数据包类型。
3)“00 3C”,为IP数据报文总长,包含头部以及数据,这里表示60字节。这60字节由20字节的IP头部以及40字节的TCP头构成(最后的一个字节为数据)。因此目前最大的IP数据包长度是65535字节。

实训一、端口镜像功能及抓包流程

实训一、端口镜像功能及抓包流程

实训一、端口镜像功能及抓包流程一、端口汇聚实验1功能需求及组网说明端口汇聚配置『配置环境参数』1.交换机SwitchA和SwitchB通过以太网口实现互连。

2.SwitchA用于互连的端口为e0/1和e0/2,SwitchB用于互连的端口为e0/1和e0/2。

『组网需求』增加SwitchA的SwitchB的互连链路的带宽,并且能够实现链路备份,使用端口汇聚。

2数据配置步骤『端口汇聚数据转发流程』如上图,如果在汇聚时配置的是ingress属性,假如PC1的数据包进入SwitchA,假如第一次去PING PC2,那么第一次将是广播包,数据包将从汇聚端口的逻辑主端口送出,报文送达Switch2时,此时PC1的MAC也将对应学习到Switch2的逻辑主端口,此时PC2再进行回包主要看PC1的源MAC学习到哪个端口,就会通过哪个端口进行转发,所以ingress是根据流进行转发,如果流是单一的,那么该数据流也将一直走同一个端口,除非该端口故障。

如果在汇聚时配置的是both属性,2个端口汇聚,如PC1的数据包进入SwitchA,假如第一次去PING PC2,那么第一次将是广播包,数据包将从汇聚端口的逻辑主端口送出,报文送达Switch2时,此时PC1的MAC也将对应学习到Switch2的逻辑主端口,此时Switch2将根据自己的算法进行选路:将PC1的MAC(二进制)和PC2的MAC(二进制)的最后一位进行与操作,如果与出来的结果为0,将选择主端口;如果与出来的结果为1,将选择备份端口。

也就是说如果对于一个单一的数据流(例如固定两台PC)那么它们的数据流将一直在固定某个端口进行转发。

如果是三个或者四个端口进行汇聚,将PC1的MAC和PC2的MAC(二进制)的最后二位进行与操作,一共四种结果,如果与出来的结果为0,将选择主端口;如果与出来的结果为1,选择第一个备份端口,如果与出来的结果为0,再选择第二个备份端口,依此类推。

网络技术实验:本地端口镜像实验

网络技术实验:本地端口镜像实验

实验18 镜像技术实验任务一:本地端口镜像实验步骤一:搭建实验环境步骤二:基本配置配置SWA的接口IP地址:[SWA]interface Vlan-interface 1[SWA-Vlan-interface1]ip address 192.168.10.1 24配置PCA的IP地址为192.168.10.2/24并设定其网关为192.168.10.1。

步骤三:检查连通性在PCA上应用ping命令检测SWA的VLAN接口可达性,此时应该可达。

如果不可达,请确认PCA和SWA的IP地址正确性。

步骤四:配置本地端口镜像在SWA上创建一个本地镜像组并将配置命令记录在下面的空格中。

[SWA]mirroring-group 1 local指定镜像组的源端口为Ethernet 1/0/1并设定镜像方向为both并将配置命令记录在下面的空格中。

[SWA]mirroring-group 1 mirroring-port Ethernet 1/0/1 both指定镜像组的监控端口为Ethernet 1/0/2并将配置命令记录在下面的空格中。

[SWA]mirroring-group 1 monitor-port Ethernet 1/0/2步骤五:显示镜像组信息用display mirroring-group命令查看步骤四中配置的镜像组信息并将显示的关键信息记录在如下空格中。

[SWA]display mirroring-group 1mirroring-group 1:type: localstatus: activemirroring port:Ethernet1/0/1 bothmonitor port: Ethernet1/0/2步骤六:镜像抓包在PCA上ping SWA,同时在PCC运行抓包工具(如Ethereal)抓包,并将抓包工具显示窗口看到的报文信息简要记录在下面的空格中。

主要描述可以捕获到PCA和SWA之间通信的ICMP Echo Request和Reply报文即可实验任务二:远程端口镜像实验步骤一:搭建实验环境步骤二:基本配置配置SWA的接口IP地址:[SWA]interface Vlan-interface 1[SWA-Vlan-interface1]ip address 192.168.10.1 24配置PCA的IP地址为192.168.10.2/24。

wireshark抓包分析实验报告

wireshark抓包分析实验报告

wireshark抓包分析实验报告Wireshark抓包分析实验报告引言:网络是现代社会不可或缺的一部分,它连接了世界各地的计算机和设备。

为了确保网络的正常运行和安全,网络分析工具是必不可少的。

Wireshark作为一款开源的网络抓包分析工具,具有强大的功能和广泛的应用范围。

本实验旨在通过使用Wireshark来抓包并分析网络数据,以深入了解网络通信的细节和原理。

实验目的:1. 了解Wireshark的基本原理和使用方法;2. 掌握抓包和分析网络数据的技巧;3. 分析网络数据包的结构和内容。

实验步骤:1. 下载和安装Wireshark软件;2. 打开Wireshark,选择要进行抓包的网络接口;3. 开始抓包,并进行需要的过滤设置;4. 分析抓到的数据包,包括查看源地址、目标地址、协议类型等信息;5. 进一步分析数据包的内容,如查看HTTP请求和响应的头部信息、查看传输层协议的数据等;6. 结束抓包并保存数据。

实验结果与分析:通过使用Wireshark进行抓包和分析,我们可以获得大量有关网络通信的信息。

以下是一些实验结果和分析:1. 数据包的源地址和目标地址:通过查看数据包的源地址和目标地址,我们可以确定通信的两端设备和它们之间的关系。

这对于网络故障排除和安全分析非常重要。

2. 协议类型:Wireshark可以自动识别和解析各种协议,包括TCP、UDP、HTTP、FTP等。

通过查看数据包的协议类型,我们可以了解网络通信所使用的协议,并进一步分析其特点和性能。

3. HTTP请求和响应:Wireshark可以解析HTTP协议,并显示请求和响应的详细信息。

通过查看HTTP请求和响应的头部信息,我们可以了解到客户端和服务器之间的通信内容,如请求的URL、请求方法、响应状态码等。

4. 传输层协议的数据:Wireshark可以显示传输层协议的数据,如TCP和UDP的数据。

通过查看传输层协议的数据,我们可以了解到数据包的具体内容,如传输的文本、文件等。

手机抓包实验报告

手机抓包实验报告

手机抓包实验报告1. 实验背景随着互联网的快速发展,手机已经成为了人们日常生活中必不可少的工具之一。

然而,手机应用中存在一些潜在的风险,如个人信息泄露、恶意软件、数据篡改等。

为了更好地了解手机网络通信的原理,学习如何保护手机网络安全,进行手机抓包实验就显得尤为重要。

2. 实验目的本次实验的主要目的有以下几点:1. 了解手机抓包的基本原理和工具使用方法;2. 掌握如何监测手机应用的网络请求和响应;3. 学习如何利用手机抓包进行安全分析和排查;4. 提高对手机应用安全性的认知和保护意识。

3. 实验环境为了进行手机抓包实验,我们需要准备以下环境:- 一部装有抓包工具的安卓手机;- 一台电脑,并安装好相应的抓包软件。

在本实验中,我们选择使用Fiddler 这款抓包软件,它可以通过将手机和电脑连接在同一网络下对手机应用进行抓包分析。

同时,确保手机和电脑的网络连接是可用的。

4. 实验步骤4.1 配置电脑的网络代理首先,在电脑上安装好Fiddler 软件后,打开软件设置界面。

找到`Tools` -`Options` - `Connections`,勾选上`Allow remote computers to connect`,并记下电脑的IP 地址。

然后,在手机上进入网络设置,选择手动配置代理,在代理主机和端口输入上一步中记下的电脑IP 地址和Fiddler 默认的端口号8888。

4.2 手机连接至同一网络确保手机和电脑连接至同一网络下,推荐使用无线局域网连接,以免繁琐的有线连接操作。

4.3 启动Fiddler 抓包在电脑上打开Fiddler 软件,点击`Tools` - `Options` - `HTTPS`,勾选上`Decrypt HTTPS traffic`,再点击`Actions` - `Clear cache` 清空缓存,然后点击`File` - `Capture Traffic` 开始抓包。

4.4 手机应用抓包打开手机上想要抓包的应用,使用一段时间后回到Fiddler 软件界面,可以看到已经捕获到了手机应用的请求和响应数据。

网络安全实验报告 抓包和net命令实验

网络安全实验报告 抓包和net命令实验

实验一抓包和net命令实验一、实验目的网络世界中,最基本的单元是数据包。

本实验内容作为将来各个实验的基础,培养对网络通讯协议底层的分析和认识,加强对网络的理解。

实验内容主要关注 TCP、ICMP、UDP包的检验。

net命令是黑客入侵的基本命令,通过使用该命令,学会控制他人的主机的基本方法。

二、实验环境1.实验室主机一台2.vmware虚拟机及Windows 2000 Advanced Server系统镜像3.ethereal抓包软件或其它抓包软件三、实验内容1.练习ethereal等抓包工具的使用。

2.使用ethereal抓包工具学习TCP、ICMP、UDP等协议。

3.熟悉net use和net user命令的使用方法。

四、实验步骤1、安装vmware和ethereal软件(没有安装的话)。

2、用vmware打开Windows 2000 Advanced Server虚拟机系统镜像。

编辑虚拟机设置:在主机上查看其ip设置等。

在主机上打开虚拟机的网卡。

重新查看主机IP设置。

3、进入虚拟机操作系统后,利用IIS搭建并安装FTP服务器,设置IP地址及FTP站点的文件夹。

在虚拟机上查看虚拟机的IP地址。

在主机上ping虚拟机的IP地址,基本不通。

修改虚拟机地址,使其与主机在同一网段。

在虚拟机上查看其IP设置。

在主机上ping虚拟机。

4.在本机上进行FTP站点测试,打开本机上的ethereal软件,抓取并分析本机和虚拟机之间产生的TCP包。

用Warshark抓到的TCP包:用ethereal软件,抓取的TCP包:源端口号:21,目的端口号:2724。

序号为94,确认号为28,首部长度为32字节。

窗口大小为17493,校验和为0x2cca,其它参数(选项)为12字节。

源端口号:2724,目的端口号:21,序号为21,确认号为94。

首部长度为32字节。

PSH=1,ACK=1。

窗口大小为65442。

校验和为0x5af9,其它参数为12字节。

4、端口镜像实验

4、端口镜像实验
Routerቤተ መጻሕፍቲ ባይዱshow monitor session 1
Session 1
---------
Source Ports:
RX Only: None
TX Only: None
Both: Fa0/2
Source VLANs:
RX Only: None
TX Only: None
Both: None
Destination Ports: Fa0/1
Filter VLANs: None
a创建一个会话monitorsession全局配置模式monitorsession端口配置模式c显示端口镜像的配置和状态showmonitorsession2实验要求
端口镜像实验
一、实验拓扑图:
二、操作步骤:
实验步骤及要求:
1、配置端口镜像步骤:、
A、创建一个会话:
monitor session (全局配置模式)
ZXR10(config-if)#monitor session 1 source rx
ZXR10(config)#interface fei_1/20
ZXR10(config-if)#monitor session 1 destination
ZXR10(config)#show monitor session 1
B、设置被镜像端口及数据流方向和监控端口:
monitor session (端口配置模式)
C、显示端口镜像的配置和状态:
show monitor session
2、实验要求:
按照实验拓扑图完成端口镜像实验;
ZXR10(config)# monitor session 1
ZXR10(config)#interface fei_1/2

「陪我一起练」—华为数通eNSP模拟实验8:镜像端口及抓包

「陪我一起练」—华为数通eNSP模拟实验8:镜像端口及抓包

「陪我⼀起练」—华为数通eNSP模拟实验8:镜像端⼝及抓包有时我们为了分析某个端⼝的报⽂,但是⼜不能中断业务,我们就需要⽤到端⼝镜像。

端⼝镜像简单来说就是将⼀个或⼏个端⼝的报⽂复制⼀份到另⼀个观察接⼝上,来实现对⽹络的监听。

昨天发的vlan通信原理实验中,有朋友说vlan为本地有效,我不是很赞同,今天我们就借助数据抓包实验来具体分析⼀下。

1、实验拓扑本实验拓扑很简单,在昨天实验的基础上我们增加⼀台PC作为观察设备,在交换机LSW1上配置好端⼝镜像即可。

2、业务配置#LSW1配置⾄此配置完成,但由于⽬前换位eNSP模拟器不⽀持交换机端⼝镜像的抓包分析,我们⽆法通过观察端⼝看到具体内容。

在华为eNSP模拟器中不配置端⼝镜像也是可以抓包的,华为eNSP模拟器⽀持我们在业务端⼝直接抓包,且华为eNSP模拟器安装时默认安装抓包⼯具wireshark,⽤起来还是蛮⽅便的。

3、业务验证今天的业务验证我主要验证的不是端⼝镜像功能,⽽是验证业务端⼝转发数据时对vlan标签的处理。

⾸先,我们将两台交换机都配置vlan10,并配置IP地址同⼀⽹段,在交换机互联接⼝access vlan10,此时我们抓包看看。

现在我们启动抓包⼯具,我们分析的是互联接⼝,所以我们选择GE 0/0/1,如下图。

点选后会启动wireshark抓包⼯具后,进⼊LSW1交换机ping交换机LSW2的vlan10地址,点选wireshark中捕获的ping包,看到抓包结果如下图。

我们更改两台交换机接⼝模式改为trunk并透传vlan10,再次抓下ping包看看。

注意看下⾯灰⾊部分,两次的抓包结果⼜什么不同?trunk链路抓包时我们捕捉到了vlan ID的值为10,与实际配置vlan10相符,⽽access链路是没有vlan信息的,说明数据转发时端⼝已经将vlan标签剥离。

4、实验结论a、 Vlan的tag标签是可以在链路传输的,并不是所谓的本机有效。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
相关文档
最新文档