日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

计算机网络 实验 使用端口完成地址转换,Wireshark抓包工具计算机网络实验解析...

發布時間:2024/10/8 编程问答 43 豆豆
生活随笔 收集整理的這篇文章主要介紹了 计算机网络 实验 使用端口完成地址转换,Wireshark抓包工具计算机网络实验解析... 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

實驗一 Wireshark使用

一、實驗目的

1、熟悉并掌握Wireshark的基本使用;

2、了解網絡協議實體間進行交互以及報文交換的情況。 二、實驗環境

與因特網連接的計算機,操作系統為Windows,安裝有Wireshark、IE等軟件。 三、預備知識

要深入理解網絡協議,需要觀察它們的工作過程并使用它們,即觀察兩個協議實體之間交換的報文序列,探究協議操作的細節,使協議實體執行某些動作,觀察這些動作及其影響。這種觀察可以在仿真環境下或在因特網這樣的真實網絡環境中完成。

Wireshark是一種可以運行在Windows, UNIX, Linux等操作系統上的分組嗅探器,是一個開源免費軟件,可以從http://www.wireshark.org下載。

運行Wireshark程序時,其圖形用戶界面如圖2所示。最初,各窗口中并無數據顯示。Wireshark的界面主要有五個組成部分:

命令和菜單 協議篩選框

捕獲分組 列表

選定分組 首部明細 分組內容 左:十六進制 右:ASCII碼

圖1

1

? 命令菜單(command menus):命令菜單位于窗口的最頂部,是標準的下拉式菜單。

? 協議篩選框(display filter specification):在該處填寫某種協議的名稱,Wireshark據此對分組列表窗口中的分組進行過濾,只顯示你需要的分組。

? 捕獲分組列表(listing of captured packets):按行顯示已被捕獲的分組內容,其中包括:分組序號、捕獲時間、源地址和目的地址、協議類型、協議信息說明。單擊某一列的列名,可以使分組列表按指定列排序。其中,協議類型是發送或接收分組的最高層協議的類型。

? 分組首部明細(details of selected packet header):顯示捕獲分組列表窗口中被選中分組的首部詳細信息。包括該分組的各個層次的首部信息,需要查看哪層信息,雙擊對應層次或單擊該層最前面的“+”即可。

? 分組內容窗口(packet content):分別以十六進制(左)和ASCII碼(右)兩種格式顯示被捕獲幀的完整內容。 四、 實驗步驟

1. 啟動Web瀏覽器(如IE); 2. 啟動Wireshark;

3. 開始分組捕獲:單擊工具欄的

按鈕,出現如圖3所示對話框,[options]按

鈕可以進行系統參數設置,在絕大部分實驗中,使用系統的默認設置即可。當計算機具有多個網卡時,選擇其中發送或接收分組的網絡接口(本例中,第一塊網卡為虛擬網卡,第二塊為以太網卡)。單擊“Start”開始進行分組捕獲;

圖3

4. 在運行分組捕獲的同時,在瀏覽器地址欄中輸入某個網頁的URL,如:

http://www.uzz.edu.cn

5. 當完整的頁面下載完成后,單擊捕獲對話框中的“stop”按鈕,停止分組捕獲。此時, Wireshark主窗口顯示已捕獲的你本次通信的所有協議報文;

6. 在協議篩選框中輸入“http”,單擊“apply”按鈕,分組列表窗口將只顯示HTTP

2

協議報文。

7. 選擇分組列表窗口中的第一條http報文,它是你的計算機發向服務器(www.uzz.edu.cn)的HTTP GET報文。當你選擇該報文后,以太網幀、IP數據報、TCP報文段、以及HTTP報文首部信息都將顯示在分組首部子窗口中,其結果如圖4。

圖4

五、 實驗報告內容

在實驗基礎上,回答以下問題:

(1) 列出在第5步中分組列表子窗口所顯示的所有協議類型;

(2) 從發出HTTP GET報文到接收到對應的HTTP OK響應報文共需要多長時間?(分組列表窗口中Time列的值是從Wireshark開始追蹤到分組被捕獲的總的時間數,以秒為單位)

(3) 你主機的IP地址是什么?你訪問的服務器的IP地址是什么?

3

實驗二 使用Wireshark分析以太網幀與ARP協議

一、實驗目的

分析以太網幀,MAC地址和ARP協議 二、實驗環境

與因特網連接的計算機網絡系統;主機操作系統為windows;使用Wireshark、IE等軟件。 三、實驗步驟:

IP地址用于標識因特網上每臺主機,而端口號則用于區別在同一臺主機上運行的不同網絡應用程序。在鏈路層,有介質訪問控制(Media Access Control,MAC)地址。在局域網中,每個網絡設備必須有唯一的MAC地址。設備監聽共享通信介質以獲取目標MAC地址與自己相匹配的分組。

Wireshark 能把MAC地址的組織標識轉化為代表生產商的字符串,例如,00:06:5b:e3:4d:1a也能以Dell:e3:4d:1a顯示,因為組織唯一標識符00:06:5b屬于Dell。地址ff:ff:ff:ff:ff:ff是一個特殊的MAC地址,意味著數據應該廣播到局域網的所有設備。

在因特網上,IP地址用于主機間通信,無論它們是否屬于同一局域網。同一局域網間主機間數據傳輸前,發送方首先要把目的IP地址轉換成對應的MAC地址。這通過地址解析協議ARP實現。每臺主機以ARP高速緩存形式維護一張已知IP分組就放在鏈路層幀的數據部分,而幀的目的地址將被設置為ARP高速緩存中找到的MAC地址。如果沒有發現IP地址的轉換項,那么本機將廣播一個報文,要求具有此IP地址的主機用它的MAC地址作出響應。具有該IP地址的主機直接應答請求方,并且把新的映射項填入ARP高速緩存。

發送分組到本地網外的主機,需要跨越一組獨立的本地網,這些本地網通過稱為網關或路由器的中間機器連接。網關有多個網絡接口卡,用它們同時連接多個本地網。最初的發送者或源主機直接通過本地網發送數據到本地網關,網關轉發數據報到其它網關,直到最后到達目的主機所在的本地網的網關。

1、俘獲和分析以太網幀

(1)選擇 工具->Internet 選項->刪除文件 (2)啟動Wireshark 分組嗅探器

4

總結

以上是生活随笔為你收集整理的计算机网络 实验 使用端口完成地址转换,Wireshark抓包工具计算机网络实验解析...的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。