网络管理实验-网络管理实验一

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

实验报告

一、目的(本次实验所涉及并要求掌握的知识点)

使用wireshark了解网络协议截取各种网络封包,分析网络封包的详细信息。

二、实验内容与设计思想

1、安装wireshark和winPcap程序;

2、设置抓包过虑器,学会Wireshark的使用方法;

3、抓包分析

实验题1)验证TCP三次握手建立连接时三次握手工作过程。

实验题2)分析并验证ARP协议数据单元的格式。

实验题3)使用PING命令解读ICMP包格式(选做)。

实验题4)分析DNS解析数据包(选做)。

三、实验使用环境(本次实验所使用的平台和相关软件)

平台:Win10

软件:Wireshark

四、实验步骤和调试过程(实验步骤、测试数据设计、测试结果分析)

一、验证TCP三次握手建立连接时三次握手工作过程

第一次握手,客户端发了个连接请求消息到服务端,服务端收到信息后知道自己与客户端是可以连接成功的,但此时客户端并不知道服务端是否已经接收到了它的请求,所以服务端接收到消息后的应答,客户端得到服务端的反馈后,才确定自己与服务端是可以连接上的,这就是第二次握手。

客户端只有确定了自己能与服务端连接上才能开始发数据。所以两次握手肯定是最基本的。

看到这里,你或许会问,那么为什么需要第三次握手呢?我们来看一下,假设一下如果没有第三次握手,而是两次握手后我们就认为连接成功了,那么会发生什么?第三次握手是为了防止已经失效的连接请求报文段突然又传到服务端,因而产生错误。

二、分析并验证ARP协议数据单元的格式。

下面是一个ARP请求报文的格式:

可以看到MAC帧的目的MAC为广播地址,源MAC为请求者的MAC地址,协议的类

型是0x0806.

在ARP请求报文中,Hardware type 位0x0001位以太帧。Protocal type 为0x0800位i。Hard size 为6字节Protocal size 为4 字节。请求类型为0x0001,为ARP请求报文。

源地址,源ip,目的ip如上所示,可以看见在请求报文中,目的MAC为空。

下面是ARP的响应报文的格式:

前面的都一样,在这里就不说了。MAC帧的地址,变成了单播的地址。同样可以看到源MAC换成了刚才请求的ip的MAC,源ip为刚才请求的ip。目的ip,MAC为刚在请求者的ip和MAC。请求类型变成了0x0002,位ARP响应报文。

五、实验小结(实验中遇到的问题及解决过程、实验中产生的错误及原因分析、实验体会和收获)

1、在用wireshark的时候,要选对网络,我一开始用的时候没有选对网络,导致连接上了一个局域网,没有产生数据,我还以为是版本问题还是什么,后来才发现要选对网络。

2、当产生大量数据包不便于分析时,要正确用好过滤工具。最基本的方式就是在窗口顶端过滤栏输入并点击Apply(或按下回车)。例如,输入“dns”就会只看到DNS报文。输入的时候,Wireshark会帮助自动完成过滤条件。

也可以点击Analyze菜单并选择Display Filters来创建新的过滤条件。

另一件很有趣的事情是你可以右键报文并选择Follow TCP Stream。

你会看到在服务器和目标端之间的全部会话。

关闭窗口之后,你会发现过滤条件自动被引用了——Wireshark显示构成会话的报文。

相关文档
最新文档