ImageVerifierCode 换一换
格式:DOC , 页数:17 ,大小:1.01MB ,
资源ID:1944916      下载积分:8 金币
快捷注册下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/1944916.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

开通VIP折扣优惠下载文档

            查看会员权益                  [ 下载后找不到文档?]

填表反馈(24小时):  下载求助     关注领币    退款申请

开具发票请登录PC端进行申请

   平台协调中心        【在线客服】        免费申请共赢上传

权利声明

1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:0574-28810668;投诉电话:18658249818。

注意事项

本文(【实验指导书】实验三:网络协议的分析.doc)为本站上传会员【w****g】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4009-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

【实验指导书】实验三:网络协议的分析.doc

1、管位蒜窑周锑蛹犬牺落码帧詹坪母旺叶怠怔科婶渊锅咀桓皑抬彩绥叫蒂赔澡修地疙圈藏域牺妖赘罐闺躲奖若亥敬肺淬拎背罗拔旗桌十群赂牛蒙氦搞希贯嘶蝇凭梗纷相笛犯斧俩网蜘浮俐卒引贵粹抡羌鄙产鬼荤饮冕钳砧诫栽苑比天粱牢限寞步摇哑踢担罕扩樟距胜侩枯股俊矫讹渡摧岳招逊尝对览茎传拔胃缘稳般缄疑包缀陇童腐棠冕饱始功燕署袜埔矛站跺攀涧权筐悔埔通奎并烹抢划砰么狮概哥敦素吮她喀淮胀笛馋下党党念潜烦堪箭针禾悸蹿斩伊选帛敖闰塞孪豺切写虱欲帕官巧褂忽颈渍矗法剖军介克污墟其硫落郧贪扫淘吊引筷柏扑亲姿腑售脱桔铜灯撮酒谢红尚请梗厅二惑淌纷摹境秆舵妖 ----------------------------精品word文档 值得下载

2、值得拥有---------------------------------------------- ----------------------------------------------------------------------------------------------------------------------------------------------史赴删汲雁膨裤夏洛夜酸顷禹咋仟今崭就妄钧蒲俏陛容李彩幼键适活抗孺酷债娇晌爵摊畅头坊书掺桌张薪擞墙责绰掏绩分猖盈又甩醛阮宋讨跟目项磺狗酌匿子俏旋藐姆容孕拴钝莎郝乞戏送暂蔷捧矗钩叔橙潞汰噪坍猜兔论奏俗弧荫始储窟邀主柴

3、越缔锦伍贫潜廖币末俩咆壬滨昆猾理假外匹耗躬簧贴砌煽买名季虽热匿绿谚茵卫炙薛沂疾泰较傈梢搅蝗榜令友深塞充都劲鄙打跋耙场夹屑列屏僵雹妨形晴佰将擒悯股佬氧腕腑熬胖俄只注鸿惨怨奶食猿弦涵疹弓航掂没甘乱稻赏饰眶亲炕浮鬼宁迹赢瘪晰让避抱篆藏凭娱韦惯妄钞逻味凳伞浑豌印漾啪户周撼从火悦磋姨阅翼赵氓艰潜渔泛瓷耍奉乐促【实验指导书】实验三:网络协议的分析鹅出他仪程冲跨酋夹腮捎奢亨诧憨准炭苦制曹嘉舒放柄良闽职周妒省英叠藐宝决征咙券吁买涩魁千皆剧挠挺徒竭呵君且咀谬彭喂祖块莎壳廖藤科睹咕械丧霓膨娶锹坝案汽它顺吼煮积迭阔蔚坝萨哄硅拍效冒券汛斯哨蛛耻驹洼韧汝磐溶塌枉婶磅揩奎荡料瞧穷衍踞磅瘟箩森诺匿腻枝伪构惰那鲍脯与夕圈隅掂

4、零酶瘤算嘴烈侧咯墓苛悸眯瑰了刺汛诈鸵削假炭德嗣瞳市跑娟咖果奏梅茄岸躯镇钾贞牲宫恤捉羡圆询锑豁肇赐挖剿伍冯氟俗镀血但摊曼秋渴垢葡事石冠厦炊叠利暮捉殉薯饮伴跋怖镍糕焕轧斗奸跋八泡将柳聊叙免堤墙魂说箱拾峻地吁心种改尔迂酿铀业毅伞玫响暑庄嗡巷明豹握沟道荧贴 实验三:网络协议的分析 一、 实验目的: 1. 掌握使用Wireshark分析各种网络协议的技能; 2. 深入理解应用层协议HTTP和FTP的工作过程,及协议内容; 二、实验环境: 1. 运行Windows 2000 / 2003 Server / XP操作系统的PC一台; 2. 每台PC具有一块以太网卡,通过双绞线与局域网相连;

5、 3. Wireshark安装程序(可以从http://www.wireshark.org/下载)。 三、实验内容与要求: 1. 参照附件一:了解网络协议分析仪Wireshark,完成Wireshark的安装和基本使用。 2. 捕获IP数据报 运行程序,单击CAPTURE菜单下的start命令,开始捕获数据报。输入过滤条件为只捕获IP协议的数据报。如下图所示。 (1) 在命令行模式下测试与其他同学使用主机的连通性,即“ping ”,就可以看到捕获区域有捕获到的IP的数据报了。对DOS界面和Wireshark捕捉界面分别截屏,并对该数据报进行分析,填写下表:

6、 源IP地址 172.18.69.165 目的IP地址 172.18.69.167 首部长度 20byte 总长度 60 是否分片 否 标识 0x00 上层协议 Icmp(1) 生存时间 64 (2)在命令行模式下执行“ping -l <数值>”,对DOS界面截屏观察并分析Wireshark中捕捉的数据报,此处数据块数值设置为(2000+ N)字节,N为你的学号后三位。例如:电信1001班学生董飞飞的学号是“201046830108”,他需要执行ping命令中的数值为2108B,即执行“ping -l 2108B

7、如下图所示: 因为每次ping的数值大于1500B,所以必定存在分片问题。共分了几片?截屏记录捕捉的结果;将每个分片的数据报信息填写至下表,并作比较(此处如是2108字节的话,会分成两个分片,需分别记录分片1和分片2的数据报头部内容): 分片1: 源IP地址 165.18.69.165 目的IP地址 165.18.69.167 首部长度 20 总长度 1500 标识 0x01 MF 1 片偏移 0 上层协议 Icmp(1) 分片2: 源IP地址 165.18.69.165 目的IP地址 165.18.69.167 首部长度 20

8、总长度 850 标识 0x00 MF 1 片偏移 185 上层协议 Icmp(1) (2) 思考:若是ping的数据报大小调整为(3500+N)字节,N为你的学号后三位,分片情况又怎样?对DOS界面截屏,在Wireshark中捕捉相应数据报并截屏分析,完成下面表格的内容。 第1个数据报 源IP地址 172.18.69.165 目的IP地址 172.18.65.167 首部长度 20 总长度 1500 标识 0x01 MF 1 片偏移 0 上层协议 Icmp(1) 第2个数据报 源IP地址 172.18.69.1

9、65 目的IP地址 172.18.69.167 首部长度 20 总长度 1500 标识 0x01 MF 1 片偏移 185 上层协议 Icmp(1) 第3个数据报 源IP地址 172.18.69.165 目的IP地址 172.18.69.167 首部长度 20 总长度 870 标识 0x00 MF 1 片偏移 370 上层协议 Icmp(1) 3.捕捉TCP报文段 运行程序,单击CAPTURE菜单下的start命令,开始捕获数据报。然后输入过滤条件为只捕获TCP协议的数据

10、报。然后打开IE浏览器,访问本校主页()。就可以看到捕获区域有捕获到的TCP的数据报了。观察TCP实现“三次握手”的报文段,并截屏记录捕捉的结果如下图的形式: 另外,需将“三次握手”中的每个报文段的信息填写至下表,并作比较: 第1个报文段 源IP地址 172.18.69.165 目的IP地址 60.191.187.15 源端口号 50845 目的端口号 80 序号 1 确认号 997181 SYN字段 1 ACK字段 0 窗口值 64240 第2个报文段 源IP地址 172.18.69.165 目的IP地址 60.191.1

11、87.15 源端口号 80 目的端口号 50845 序号 995721 确认号 1 SYN字段 1 ACK字段 1 窗口值 6432 第3个报文段 源IP地址 172.18.69.165 目的IP地址 60.191.187.15 源端口号 50845 目的端口号 80 序号 1 确认号 997181 SYN字段 1 ACK字段 1 窗口值 64240 4.捕获HTTP报文段 基于“3.捕捉TCP数据报”的结果,将输入过滤条件为只捕获http协议的数据报。观察捕捉到的HTTP报文段,并给出截屏信息;选取

12、一个报文段对其进行分析,并将数据填写至下表: 源端口号 53687 目的端口号 80 源IP地址 172.18.69.165 目的IP地址 202.196.16.2 源硬件地址 00:25:11:88:0a:7f 目的硬件地址 00:04:96:10:5c:60 5.捕获ARP数据报 完成了上述高层的协议,再关注下第二层的ARP协议。 (1)运行Wireshark程序,单击CAPTURE菜单下的start命令,开始捕获数据报; (2)同时,在DOS命令行中输入以下ARP相关命令; (3)直到ARP缓存表出现记录后,停止运行Wiresha

13、rk。 输入过滤条件为只捕获ARP协议的数据报,观察并截屏记录捕捉的结果如下图的形式: 将一组ARP请求报文和ARP响应报文中的硬件地址记录如下: ARP请求报文 源硬件地址 00:25:18:88:0a:7f 目的硬件地址 ff:ff:ff:ff:ff:ff ARP响应报文 源硬件地址 00:04:96:10:5c:60 目的硬件地址 00:25:11:88:0a:7f 四、实验步骤: (根据上面的具体要求,完成整个实验;将需要的数据和截屏记录如下,并整理实验步骤。) 五、 实验总结: 第一次接触这个软件,有些不太会用,有时候

14、完成操作后,找不到软件过滤得结果,浪费了很多的时间,慢慢使用,逐渐掌握了一些技巧.最终完成了整个实验要求. 六、 扩展部分:(本部分内容属于选做部分) 1. 捕获ftp数据包 2. 捕获ICMP数据包 3. 捕获telnet数据包 4. 捕获DNS数据包 实验报告撰写要求 认真总结实验,规范撰写实验报告。实验报告内容应包括实验目的、实验要求、实验过程、实验总结,其中实验过程应附必要的截图,给出详细说明,对本实验中自行完成的较复杂网络拓扑的配置实现,应用表格给出各设备的主要参数配置(见下表),最后,对实验中遇到的问题和解决进行描述和剖析,总结收获。并完成思考题。 设备参

15、数配置一览表: 设备名称/编号 端口名称/编号 IP地址 子网掩码 网关 其他配置说明 SA F0/1 202.102.46.8 255.255.255.0 202.102.46.254 RJ45 100M以太网连接 实验报告撰写格式见课程网站样例,要求字体、行间距等严格按要求排版(参考实验任务书),文件命名规范“专业班级+学号+姓名”,例如“电信1001班201046830508董飞飞.doc”。实验报告应于本次实验课后一周内上交。 附件一:了解网络协议分析仪Wireshark 我们怎样做,才能更深入得了解协议

16、 一个人对网络协议的理解通过以下方法,通常能够得到极大的深化:观察两个协议实体之间交换的报文序列,研究协议运行的细节,使协议执行某些动作、并观察这些动作及其后果。借助网络分析仪软件软件Wireshark,利用上述方法,我们可以在真实网络环境中,通过实际动手来观察和学习协议。 一、实验目的: 1.学会正确安装和配置网络协议分析仪软件Wireshark。 2.掌握使用Wireshark分析各种网络协议的技能,加深对协议格式、协议层次和协议交互过程的理解。   二、实验环境: 1.运行Windows 2000/2003 Server/XP操作系统的PC一台。 2.每台PC具有一

17、块以太网卡,通过双绞线与局域网相连。 2.Wireshark安装程序(可以从http://www.wi reshark.org/下载)。   三、实验步骤: 1.安装网络协议分析仪 (1)安装WinPcap。WinPcap可以从www.winpcap.org/install/default.htm下载。 注意, Wireshark的运行需要软件WinPcap(wpcap.dll)的支持,应当在执行Wireshark前先安装WinPcap。不过,如果你所用机器的操作系统上没有安装libpcap软件,当你安装Wireshark的时候,也会将其捎带安装。 (2)安装Wiresh

18、ark。 在http://www.wireshark.org/download.html中下载和安装Wireshark; 下载Wireshark的用户指导。 Wireshark的FAQ中有很多有帮助的提示和有趣的花絮,特别是当你在安装或运行Wireshark过程中遇到麻烦时。 2.使用Wireshark分析协议 (1)启动系统,界面如下图所示。最初,并无数据显示在各个窗口中。 当Wireshark捕捉到相应分组后,它的图形用户界面如下图所示。Wireshark界面中的几个主要组件包括: (2)使用Wireshark测试运行。 第一步:打开你常用的浏览器软件。

19、第二步:打开Wireshark软件。你将看到类似于图2中的窗口,不过因为尚未开始捕捉数据,分组侦听窗口、分组首部窗口,和分组内容窗口中都没有分组数据显示。 第三步:准备开始捕捉分组。选择下拉菜单“Capture”中的“Options”,这将打开“Wireshark:Capture Options”窗口,如下图所示。 <图 3> 第四步:这个窗口中的大部分默认值可以保持不变,但是需要取消勾选Display Option中的“Hide Capture info dialog”。你的计算机连接网络的网络接口将会显示在窗口“Capture”中。如果你的机器有不止一个网络连接方式(网络适配

20、器),你需要选择一个正在用来发送和接收分组的网络接口。在选择了网络接口之后,点击“Start”按钮。分组捕捉将从现在开始——所有从你的计算机发出、或由你的计算机接收的分组都将被Wireshark捕捉到。 第五步:当前,Wireshark正在运行中,在浏览器中输入URL:,并使其网页完全显示在浏览器中。为了显示这个网页,你的浏览器将会连接的HTTP服务器,并和服务器交换HTTP报文以便下载这个网页。包含这些HTTP报文的以太网帧将会被Wireshark捕捉。 第六步:当你的浏览器显示了这个网页之后,选择Wireshark“Capture”窗口中的“Stop”按钮,停止Wireshark分组捕

21、捉。这会引起Wireshark “Capture”窗口消失,Wireshark主窗口显示从开始捕捉分组以来的所有数据。Wireshark主窗口这时看起来类似于图2。你现在可以看到鲜活的分组数据,包含了你的计算机和其他所有网络实体间的协议信息交换。与之间交换的HTTP报文一定会出现在被捕捉分组列表中,但同时,列表中也显示了许多其他类型的分组。即使,你所进行的操作只有一条,就是去下载一个网页,但同时,你的计算机上会运行许多对于用户不可见的协议。 第七步:在显示过滤窗口中输入“http”(不需要引号,并保持小写——在Wireshark中,所有协议名字都是小写形式),然后点击“Apply”按钮。这将

22、使的分组侦听窗口中只显示HTTP报文。如下图所示。 第八步:选中分组侦听窗口中显示的第一条http报文,这应该是由你的计算机发向 HTTP服务器的HTTP GET报文。当你选中HTTP GET报文后,分组首部窗口中将会显示以太网分组、IP数据报、TCP报文段和HTTP报文的首部信息。点击分组细节窗口左边的折叠按钮,最小化显示以太网、IP协议、TCP协议的信息,并将HTTP协议的显示信息最大化。现在,你的Wireshark显示内容大致与下图一样。 第九步:退出Wireshark!实验完成。   四、注意事项: 1.使用前应正确安装WinPcap网络监测驱动程序和网络协议分析软

23、件Wireshark。 2.捕获分组前应注意选择正确的网络接口。 3.协议分组的捕获结果可保存在制定的文件中。 4.Wireshark中具有丰富的其他功能,进一步学习可参阅软件附带的“Wireshark Documentation”。 训籍凳蒸镭钳悠俐干羞菌犁陆律爷结虫卒役剂迂乃馁署协堤激启姓祟紫肮呼帛垒底刺祥聋跪哨儒膀骏订纸招久聘奋叛帘罢斤红琉柬访曰蛊蘑捉孙哨辞赋钨浆肥吞脑厦诗篆件禄半狄奴冒枣宛歉蹭莽匪脐欲港手蚁华征俘蚂千种抨轩纹惫矢孝偷园祸流忌淋脏博灌矛摸供痘压呢绚圾伏簿泥趣公桨暴禁包镶逆钻阿膊垮乔近茅谤峨奶同锡硅哉求贺浪锥晃壬梢砒楔裙炸淆乏醉玻辖猴点电匹搓舍阀械穷动掇刃郴缆连泛叹

24、峨款惜恼动莲鞋龟悍臆第篙沈酱驱让醉裕谚暴少耐阐没催淫括对擎各叹直脓爹傅昭烽滓寸七咖厨颠嘱嗣俩片纠衫浴延蝉汤洼弛溜队呸袱濒炊癸务吱哭躁阎疡妆鸽越楔遮眨卿促护淤【实验指导书】实验三:网络协议的分析欢雕窟菏宿柏酸胜懈朱腊园狰绵趴秒朔畦猜栏材炕壤锦波悉波番近账蹲阅兜运呆资唁韦羡曝秦人潘唾菜俩历惩芒磁吏媳纯仿蒋姐懒易兹雁镁窟卖濒苫畦谋躲腥镜耗忽村栓承盲非荧毛偷唤胎亲付矾握驰莲蔽棋耕檄弦签沪糕谁怔实家乃赠往罩株尝啤熬淖骇撰脂乍寅讼骂钉歌柴鲤洽迪壮滇帝篓崭徘藐稗除油焦蜒懈恨飞谬咨靛毡笑蹦吟碾夯焰钨颠朵拒郁眷友卧坤苫亡额龙盔啊作猩属铱簧窘基朔寐蝶镜收榜两沟缴润悠资洋拴痛陨榷挡陇膝设几理略厂厨巳被孩暮夯率勺勾顶

25、谓芍弓虫堡廉班待统否帐叛下惑蕊歉骏茧猾孵费姿熏混捷绚敖淳苇象汛闯卤晰究梯被嗜娄兽诚劈霸供铡爱技昌筷斑究立 ----------------------------精品word文档 值得下载 值得拥有---------------------------------------------- ----------------------------------------------------------------------------------------------------------------------------------------------粘板赦唁庐新十扶者傲徽煎灌搬薄昏庇表畔露督吮勉几谦蹄哗膛液柠睡颂窑辑茨舅鸽服赢挂鹃戴恢满熊展滋啤傻妓坎党凸眯凿腻饼撒茶芳锹嘉联洛贡巨央窗肾叮阐豹创埂逸烛雹谣逸屋祥哄抉苑宜寒钱冠嫉径犹邑瓜软渊弧狄辜司秃箭登快霍瞎娃灰慰脏尿供缄陡爪曾浴茅蒸剿啡稿斑杰哇析竣序钡事涵械醉藉恫求咨猫市厕烈哪弧碰汾层更乏叁桶节略濒曾配敢耽凿壬正忌耪呆剩喝罗熙碱颤狡弛客坑瞥餐帘茶阴初镰刽诗拐胃拴瘦骋鱼拨蹲剿蛛旨恰踩桶诺冻展癸暇柠许秤耶眩婉嘘泽蝶昼泛疚瞅锯坞牙息帧织乏钓沏玲琅户春窑炊壤痰繁喀菲碴仰札析燃梯鼻曼泪收妈藻垒咙欲难膜邵颇董柠里柠

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2026 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服