收藏 分销(赏)

实验使用网络协议分析仪.doc

上传人:天**** 文档编号:3310745 上传时间:2024-07-01 格式:DOC 页数:7 大小:1.16MB
下载 相关 举报
实验使用网络协议分析仪.doc_第1页
第1页 / 共7页
实验使用网络协议分析仪.doc_第2页
第2页 / 共7页
实验使用网络协议分析仪.doc_第3页
第3页 / 共7页
实验使用网络协议分析仪.doc_第4页
第4页 / 共7页
实验使用网络协议分析仪.doc_第5页
第5页 / 共7页
点击查看更多>>
资源描述

1、实验项目列表序号实验项目名称成绩01使用网络协议分析仪wireshark02使用网络模拟器packetTracer03分析数据链路层帧结构04网络常用命令05分析IP报文结构06分析TCP特性07超文本传输协议Http分析080910111213141516总评成绩:教师签字:实验报告正文:一、实验名称使用网络协议分析仪二、实验目的:1.掌握安装和配置网络协议分析仪Wireshark的方法;2.熟悉使用Wireshark工具分析网络协议的基本方法,加深对协议格式、协议层次和协议交互过程的理解。三、实验内容和规定1.安装和配置网络协议分析仪Wireshark();2.使用并熟悉Wireshark

2、分析协议的部分功能。四、实验环境1)运营Windows8.1操作系统的PC一台。2)每台PC具有以太网卡一块,通过双绞线与局域网相连。3)Wireshark程序(可以从)和WinPcap程序(可以从。假如Wireshark版本为1.2.10或更高,则已包含了WinPcap版本4.1.3)五、操作方法与实验环节1)安装网络协议分析仪安装WiresharkVersion2.2.6(v2.2.6-0-g32dac6a)。双击Wireshark安装程序图标,进入安装过程。根据提醒进行选择确认,可以顺利安装系统。当提醒“InstallWinPcap4.1.3”时,选择安装;此后进入安装WinPcap版本

3、4.1.3,并选择让WinPcap在系统启动时运营。此后,Wireshark将能安装好并运营2)使用Wireshark分析协议(1)启动系统。点击“Wireshark”图标,将会出现下图1所示的系统界面。图1Wireshark系统界面其中“俘获(Capture)”和“分析(Analyze)”是Wireshark中最重要的功能。(2)分组俘获。点击“Capture/Interface”菜单,出现下图所示界面。图2俘获/接口界面假如本机具有多个接口卡,则需要指定希望在哪块接口卡俘获分组。点击“Options”,则出现图3所示的界面图3俘获/接口/选项界面在该界面上方的下拉框中将列出本机发现的所有接

4、口;选择一个所需要的接口;也可以在此改变俘获或显示分组的选项。在图2中可以发现本机的所有接口,因此要选择一个所需要的接口,我选择的是WLAN接口。此后,在图2或者图3界面中,点击“Start(开始)”,Wireshark开始在指定接口上俘获分组,并显示类似于图4的界面。当需要时,可以点击“Capture/Stop”停止俘获分组,随后可以点击“File/Save”将俘获的分组信息存入踪迹(trace)文献中。当需要再次俘获分组时,可以点击“Captuer/Start”重新开始俘获分组。(3)协议分析。系统可以对Wireshark俘获的或打开的踪迹文献中的分组信息(用File/Open功能)进行分

5、析。如图4所示,在上部“俘获分组的列表”窗口中,有编号(No)、时间(Time)、源地址(Source)、目的地址(Destination)、协议(Protocol)、长度(Length)和信息(Info)等列(栏目),各列下方依次排列着俘获的分组。中部“所选分组首部的细节信息”窗口给出选中帧的首部具体内容。下部“分组内容”窗口中是相应所选分组以十六进制数和ASCII形式的内容。图4Wireshark的俘获分组界面当需要时,可以点击“Capture/Stop”停止俘获分组,随后可以点击“File/Save”将俘获的分组信息存入踪迹(trace)文献中。当需要再次俘获分组时,可以点击“Captu

6、er/Start”重新开始俘获分组。选择其中某个分组如第166号帧进行分析。从图4中的信息可见,该帧传输时间为俘获后的153.221323秒;从源IP地址172.28.184.206传输到目的IP地址14.17.33.113;帧的源MAC地址和目的MAC地址分别是b4.:6d:83:16:1f:a7和c8:8d:83:a7:ad:5f(从中部分组首部信息窗口中可以看到);分组长度54字节;使用TCP(传输控制协议);源端标语是27553,目的端标语是80;序号为1;ACK为1,说明确认号字段有效。网际协议是IPV4,源地址是172.28.184.206,目的地址是14.17.33.113。从分

7、组首部信息窗口,可以看到各个层次协议及其相应的内容。例如,相应图5的例子,涉及了EthernetII帧及其相应数据链路层信息(参见图5),可以相应EthernetII帧协议来解释相应下方协议字段的内容。接下来,可以发现EthernetII协议上面尚有IPV4和TCP等,分析解释相应字段的含义如上。注意:当我们分析自行俘获分组时,即使无法得到与如图4所示完全同样的界面,但也可以得到非常相似的分析结果。在后面的实验中,读者应当故意地改变相应的报文内容或IP地址等,培养这种举一反三能力的能力。图5Ethernet帧及其相应数据链路层信息当俘获的分组太多、类型太杂时,可以使用Analyze中的“使能协

8、议(EnabledProtocols)”和过滤器(Filters)等功能,对所分析的分组进行筛选,排除掉无关的分组,提高分析效率。六、实验数据记录和结果分析实验记录以及结果分析均已体现在实验环节中了。七、实验体会、质疑和建议实验体会:通过本次实验,我大体掌握了以太网的报文格式,MAC地址的作用,MAC广播地址的作用,协议编辑器和协议分析器的使用方法。对MAC帧的结构组成理解不仅仅是停留在课本层面,而是上升到了感性的层面。同时学会了运用wireshark捕获数据包。并对各层网络协议(HTTP协议、ARP协议、ICMP协议、IP协议)等和EthernetII层数据帧上的数据包信息进行分析,知道了数

9、据帧上信息的涵义。通过这次实验,我初步熟悉了Wireshark这个软件的使用方法,可以对于我们想要看到的协议我们可以进行过滤操作,这就使用了Analyze的“filters”功能。Wireshark对于在实践中分析和调试网络协议,特别是对初学者理解网络协议都是十分有用的工具。当使用桌面计算机运营网络应用程序时,可以用Wireshark观测本机基于网络协议与在因特网别处执行的协议实体交互和互换报文情况。因此,Wireshark可以使用户计算机成为真实动态实验的有机组成部分,通过动手实验来观测网络的奥秘,进而进一步理解和学习它们,可以得到极大地深化我自身的网络概念和提高实验技能:观测网络协议的动作和动手操作它们,即观测两个协议实体之间互换的报文序列,钻研协议运营的细节,使协议执行某些动作,观测这些动作及其后果。建议1)俘获分组前应注意选择对的的网络接口。2)协议分组的俘获结果可以保存在指定的文献中,并可以在以后再行使用。3)在当今的信息化时代,掌握一定的网络技术应当纳入我们每一个人的能力范围。

展开阅读全文
部分上传会员的收益排行 01、路***(¥15400+),02、曲****(¥15300+),
03、wei****016(¥13200+),04、大***流(¥12600+),
05、Fis****915(¥4200+),06、h****i(¥4100+),
07、Q**(¥3400+),08、自******点(¥2400+),
09、h*****x(¥1400+),10、c****e(¥1100+),
11、be*****ha(¥800+),12、13********8(¥800+)。
相似文档                                   自信AI助手自信AI助手
百度文库年卡

猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服