歡迎來到裝配圖網(wǎng)! | 幫助中心 裝配圖網(wǎng)zhuangpeitu.com!
裝配圖網(wǎng)
ImageVerifierCode 換一換
首頁 裝配圖網(wǎng) > 資源分類 > DOC文檔下載  

計算機網(wǎng)絡實驗三

  • 資源ID:17814941       資源大小:1.89MB        全文頁數(shù):11頁
  • 資源格式: DOC        下載積分:9.9積分
快捷下載 游客一鍵下載
會員登錄下載
微信登錄下載
三方登錄下載: 微信開放平臺登錄 支付寶登錄   QQ登錄   微博登錄  
二維碼
微信掃一掃登錄
下載資源需要9.9積分
郵箱/手機:
溫馨提示:
用戶名和密碼都是您填寫的郵箱或者手機號,方便查詢和重復下載(系統(tǒng)自動生成)
支付方式: 支付寶    微信支付   
驗證碼:   換一換

 
賬號:
密碼:
驗證碼:   換一換
  忘記密碼?
    
友情提示
2、PDF文件下載后,可能會被瀏覽器默認打開,此種情況可以點擊瀏覽器菜單,保存網(wǎng)頁到桌面,就可以正常下載了。
3、本站不支持迅雷下載,請使用電腦自帶的IE瀏覽器,或者360瀏覽器、谷歌瀏覽器下載即可。
4、本站資源下載后的文檔和圖紙-無水印,預覽文檔經(jīng)過壓縮,下載后原文更清晰。
5、試題試卷類文檔,如果標題沒有明確說明有答案則都視為沒有答案,請知曉。

計算機網(wǎng)絡實驗三

廣州大學學生實驗報告開課學院及實驗室:計算機科學與工程實驗室 2014年 12月3日學院計算機科學與教育軟件學院年級/專業(yè)/班計科122姓名龐彬?qū)W號1206100022實驗課程名稱計算機網(wǎng)絡實驗成績實驗項目名稱實驗三:使用網(wǎng)絡協(xié)議分析器捕捉和分析協(xié)議數(shù)據(jù)包指導老師劉淼一、實驗目的1、熟悉ethereal的使用2、驗證各種協(xié)議數(shù)據(jù)包格式3、學會捕捉并分析各種數(shù)據(jù)包。二、實驗環(huán)境能夠連通網(wǎng)絡的Window XP電腦一臺。三、實驗內(nèi)容1、捕捉ping過程中的ICMP報文, 分析結果各參數(shù)的意義。2、捕捉tracert過程中的ICMP報文,分析跟蹤的路由器IP是哪個接口的。3、捕捉整個FTP工作工程的協(xié)議包。對協(xié)議包進行分析說明,依據(jù)不同階段的協(xié)議分析,畫出FTP工作過程的示意圖。a.地址解析ARP協(xié)議執(zhí)行過程b. FTP控制連接建立過程c. FTP 用戶登錄身份驗證過程d. FTP 數(shù)據(jù)連接建立過程e. FTP數(shù)據(jù)傳輸過程f. FTP連接釋放過程(包括數(shù)據(jù)連接和控制連接)四、實驗步驟、記錄和結果1、捕捉ping過程中的ICMP報文, 分析結果各參數(shù)的意義。實驗結果如圖1所示。圖12、捕捉tracert過程中的ICMP報文,分析跟蹤的路由器IP是哪個接口的。實驗結果如圖2所示。圖23、捕捉整個FTP工作工程的協(xié)議包。對協(xié)議包進行分析說明,依據(jù)不同階段的協(xié)議分析,畫出FTP工作過程的示意圖(如圖3所示)。下面小題的實驗結果如圖4-圖6所示。a.地址解析ARP協(xié)議執(zhí)行過程b. FTP控制連接建立過程c. FTP 用戶登錄身份驗證過程d. FTP 數(shù)據(jù)連接建立過程e. FTP數(shù)據(jù)傳輸過程f. FTP連接釋放過程(包括數(shù)據(jù)連接和控制連接)圖3圖4圖5圖6五、實驗分析第一題:從抓包數(shù)據(jù)可分析到以下內(nèi)容。第一個包:IP包:到達時間:2013-11-25 14:27:39幀編號:27包長度:74byte源MAC:00:21:86:4f:bb:16目的MAC:00:0c:db:d0:08:60源IP:172.22.71.120目的IP:202.192.18.12ICMP包:報文類型為:8,即回送(echo) 請求。第二個包:IP包:到達時間:2013-11-25 14:27:39幀編號:28包長度:74byte源MAC:00:0c:db:do:08:60目的MAC:00:21:86:4f:bb:16源IP:202.192.18.12目的IP:172.22.71.120ICMP包:報文類型為:0,即回答。其他6個包跟前兩個包類似。第二題:從抓包數(shù)據(jù)可分析到以下內(nèi)容。從圖2可知,由本機到廣州大學的服務器只相差一跳,前面的幾個包可以看出本機的網(wǎng)關向本機發(fā)送應答,并沒有收到回應信息,應答超時。且出現(xiàn)故障的包的報文類型均為0,即應答包出問題。然后是10.253.0.121到本機發(fā)送應答,依然超時,報文類型仍為0。最后8個包連接成功,與前面題目分析類似。第三題: 從圖3可知, FTP服務的具體工作過程如下。 當FTP客戶端發(fā)出請求時,系統(tǒng)將動態(tài)分配一個端口(如1032)。 若FTP服務器在端口21偵聽到該請求,則在FTP客戶端的端口1032和FTP服務器的端口21之間建立起一個FTP會話連接。 當需要傳輸數(shù)據(jù)時,F(xiàn)TP客戶端再動態(tài)打開一個連接到FTP服務器的端口20的第2個端口(如1033),這樣就可在這兩個端口之間進行數(shù)據(jù)的傳輸。當數(shù)據(jù)傳輸完畢后,這兩個端口會自動關閉。 當FTP客戶端斷開與FTP服務器的連接時,客戶端上動態(tài)分配的端口將自動釋放掉。 a.由圖7可知,發(fā)送的第一個ARP包的源地址為192.168.0.101(00:26:5e:ea:36:64),目的地址為192.168.0.1(b8:a3:86:aa9:30:c4),在這里,主機向局域網(wǎng)進行廣播,等待無線路由器(網(wǎng)關)192.168.0.1的回應。圖7由圖8可知,發(fā)送的第二個ARP包的目的地址為192.168.0.101(00:26:5e:ea:36:64),源地址為192.168.0.1(b8:a3:86:aa9:30:c4),無線路由器(網(wǎng)關)192.168.0.1對主機進行回應。圖8b.第一個包為FTP建立的過程,由圖9可知,該包是從58.61.157.148發(fā)送到192.168.0.101的,tcp源端口為21,目的端口為1697,從FTP協(xié)議上看,F(xiàn)TP服務已經(jīng)準備就緒。圖9c.要理解FTP的身份驗證過程,可以觀察第2到第4個包,特別從第4個包(如圖10所示)中可以看出建立FTP時候的用戶名和密碼。圖10d. 要理解FTP數(shù)據(jù)連接和建立的過程,可以觀察第5和第6個包,特別從第6個包(如圖11所示)中可以看出遠程FTP服務器當前目錄結構。第7-第18個包主要是用于確認FTP是否已經(jīng)建立連接,采用什么方式進行連接。如第17個包中(如圖12所示),我們可以知道FTP的連接模式是采用被動連接進行的。圖11圖12e.從第19個包開始,到倒數(shù)第3個包,我們進行了對FTP文件的傳輸。由圖13可以看出,數(shù)據(jù)傳輸鏈接建立。在圖14中可以看到,我們做了下載根目錄下的index.php這個文件的操作。 數(shù)據(jù)傳輸完成后,關閉數(shù)據(jù)鏈接(如圖15所示)。圖13圖14圖15f.最后的兩個包展示了FTP關閉的過程(如圖16所示)。圖16六、實驗總結掌握了抓包工具的使用。利用該抓包工具分析了不同協(xié)議的包結構以及其特點。熟悉了ftp服務工作的基本原理,包括端口打,斷口偵聽,建立連接等等。這些抓包工具以及常見的服務協(xié)議等等,都是一些強大的抓包軟件,如charles,霍活狐內(nèi)核抓包工具的理論基礎,所以我們對這些地了解就很有必要。

注意事項

本文(計算機網(wǎng)絡實驗三)為本站會員(jun****875)主動上傳,裝配圖網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對上載內(nèi)容本身不做任何修改或編輯。 若此文所含內(nèi)容侵犯了您的版權或隱私,請立即通知裝配圖網(wǎng)(點擊聯(lián)系客服),我們立即給予刪除!

溫馨提示:如果因為網(wǎng)速或其他原因下載失敗請重新下載,重復下載不扣分。




關于我們 - 網(wǎng)站聲明 - 網(wǎng)站地圖 - 資源地圖 - 友情鏈接 - 網(wǎng)站客服 - 聯(lián)系我們

copyright@ 2023-2025  zhuangpeitu.com 裝配圖網(wǎng)版權所有   聯(lián)系電話:18123376007

備案號:ICP2024067431-1 川公網(wǎng)安備51140202000466號


本站為文檔C2C交易模式,即用戶上傳的文檔直接被用戶下載,本站只是中間服務平臺,本站所有文檔下載所得的收益歸上傳人(含作者)所有。裝配圖網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對上載內(nèi)容本身不做任何修改或編輯。若文檔所含內(nèi)容侵犯了您的版權或隱私,請立即通知裝配圖網(wǎng),我們立即給予刪除!