网络协议分析最终版

上传人:枫** 文档编号:558010148 上传时间:2024-02-20 格式:DOC 页数:22 大小:1.62MB
返回 下载 相关 举报
网络协议分析最终版_第1页
第1页 / 共22页
网络协议分析最终版_第2页
第2页 / 共22页
网络协议分析最终版_第3页
第3页 / 共22页
网络协议分析最终版_第4页
第4页 / 共22页
网络协议分析最终版_第5页
第5页 / 共22页
点击查看更多>>
资源描述

《网络协议分析最终版》由会员分享,可在线阅读,更多相关《网络协议分析最终版(22页珍藏版)》请在金锄头文库上搜索。

1、中南林业科技大学实验报告课程名称: 网络协议与分析 姓 名: 项 学 静 学 号: 20104422 专业班级: 2010级计算机科学与技术 系 (院): 计算机与信息工程学院 实验时间: 2013年下学期 实验地点: 电子信息楼 602机房 成绩:指导教师评语: 签名: 年 月 日实验一 点到点协议PPP一、实验目的1 理解PPP协议的工作原理及作用。2 练习PPP,CHAP的配置。3 验证PPP,CHAP的工作原理。二、实验环境1 安装windows操作系统的PC计算机。2 Boson NetSim模拟仿真软件。三、实验步骤1、 绘制实验拓扑图利用Boson Network Designe

2、r绘制实验网络拓扑图如图1-1。本实验选择两台4500型号的路由器。同时,采用Serial串行方式连接两台路由器,并选择点到点类型。其中DCE端可以任意选择,对于DCE端路由器的接口(Serial 0/0)需要配置时钟信号(这里用R1的Serial 0/0作为DCE端)。2、 配置路由器基本参数 绘制完实验拓扑图后,可将其保存并装入Boson NetSim中开始试验配置。配置时点击Boson NetSim程序工具栏按钮eRouters,选择R1 并按下面的过程进行路由器1的基本参数配置:RouterenableRouter#conf tRouter(config)#host R1R1(conf

3、ig)#enable secret c1R1(config)#line vty 0 4R1(config-line)#password c2R1(config-line)#interface serial 0/0R1(config-if)#ip address 192.168.0.1 255.255.255.0R1(config-if)#clock rate 64000R1(config-if)#no shutdownR1(config-if)#endR1#copy running-config startup-config点击工具栏按钮eRouters,选择R2并按下面过程进行路由器的基本参

4、数配置:RouterenableRouter#conf tRouter(config)#host R2R2(config)#enable secret c1R2(config)#line vty 0 4R2(config-line)#password c2R2(config-line)#interface serial 0/0R2(config-if)#ip address 192.168.0.2 255.255.255.0R2(config-if)#no shutdownR2(config-if)#endR2#copy running-config startup-config3、 配置、测

5、试PPP选择路由器R1并配置PPP,如下所示:R1#conf tR1(config)#interface serial 0/0R1(config-if)#encapsulation pppR1(config-if)#endR1#copy running-config startup-config选择路由器R2并配置PPP,如下所示:R2#conf tR2(config)#interface serial 0/0R2(config-if)#encapsulation pppR2(config-if)#endR2#copy running-config startup-config选择路由器R1,

6、按照下面的步骤测试并观察PPP诊断输出:R1# ping 192.168.0.2R1#debug ppp negotiationR1#conf tR1(config)#interface serial 0/0R1(config-if)# shutdownR1(config-if)#no shutdownR1(config-if)#endR1#undebug all4、 配置、测试CHAP选择路由器R1并配置CHAP,如下所示:R1#conf tR1(config)#username R2 password samepwdR1(config)# interface serial 0/0R1(co

7、nfig-if)#ppp authentication chapR1(config-if)#endR1#copy running-config startup-config选择路由器R2并配置CHAP,如下所示:R2#conf tR2(config)#username R1 password samepwdR2(config)# interface serial 0/0R2(config-if)#ppp authentication chapR2(config-if)#endR2#copy running-config startup-config选择路由器R1,按照下面步骤测试并观察CHAP

8、配置:R1#show ip interface briefR1#ping 192.168.0.2思考题1、 两台路由器上所使用的串行口分别是什么? 分别是 0/0 0/02、 两台路由器的IP地址及子网掩码分别是多少? 192.168.0.1 255.255.255.0 192.168.0.2 255.255.255.03、 本串行链路所使用的时钟频率是多少? 640004、 在CHAP验证中,对所设置的用户名和密码是否存在什么特殊要求? 串口和IP地址必须一致实验二 地址转换协议ARP一、实验目的能够使用ARP命令对ARP选路表进行简单操作。学会使用Ethereal捕获ARP数据包并分析其格

9、式。深入理解ARP工作原理和重要作用。二、实验环境安装windows操作系统的PC计算机一台。每台PC具有一块网卡,通过双绞线与局域网相连。每台PC运行网络协议分析软件Ethereal。三、实验内容(步骤):1. 打开“命令提示符”窗口,使用“arp -a”命令查看本地计算机ARP高速缓存。2. 使用“arp -d”命令清除本地计算机ARP高速缓存,再使用“arp -a”命令查看。此时,本地计算机ARP高速缓存只有路由的信息了。3. 打开Ethereal,选择菜单命令“Capture”“Interfaces”子菜单项。弹出“Ethereal: Capture Interfaces”对话框。单击

10、“Options”按钮,弹出“Capture Options”对话框。单击“Start”按钮。4. 此时,网络协议分析软件开始捕获数据,在“命令提示符”窗口中PING同一子网中的任意主机。因为PING命令的参数为IP地址,因此使用PING命令前,需要使用ARP机制将IP地址转换为MAC地址,这个过程用户是无法感知的。因为我们在使用PING命令前已经开始网络数据包捕获,因此,此时网络协议分析软件将捕获到ARP解析数据包。5. 单击“Stop”按钮,中断网络协议分析软件的捕获进程,主界面显示捕获到的ARP数据包。6. 观察协议树区中ARP数据包结构,是否符合ARP请求或应答的报文格式。可以在命令提

11、示符窗口使用ipconfig/all命令查看本地计算机的物理网卡地址。观察第一帧的数据包结构:Address Resolution Protocol (request)-地址解析协议(请求):硬件类型:以太网(0x0001)(2字节)协议类型:IP协议(0x0800)(2字节)硬件地址长度:6(1字节)协议地址长度:4(1字节) 操作类型:请求(0x0002)(2字节)发送方MAC地址:Micro-St_cf:aa:57(00:1d:60:af:84:7d)(6字节)发送方IP地址:192.168.1.6(192.168.1.6)(6字f节)目的MAC地址:00:1b:fc:4a:b6:30(

12、00:1b:fc:4b:b6:30)(6字节)目的IP地址:172.30.17.59(172.30.17.59)(6字节)经上述分析可知:ARP请求或应答的报文格式:ARP报文封装在以太网数据链路帧中传输,如下图所示: 7. 浏览外部网站,确保网络环境通畅。8. 在“命令提示符”窗口中使用“ARP -s”命令在ARP高速缓存中添加对应于网关的静态表项思考题1、 结合实验画出地址解析的流程图。2、 根据ARP协议工作机制考虑是否存在地址欺骗的安全隐患?并找出可能的解决途径。存在地址欺骗的安全隐患,因为在以太局域网内数据包传输依靠的是MAC地址,IP地址与MAC对应的关系依靠ARP表,每台主机(包

13、括网关)都有一个ARP缓存表。查;阅资料可知:在正常情况下,这个缓存表能够有效的保证数据传输的一对一性,也就是说主机A与主机C之间的通讯只通过网关1和网关2,像主机B之类的是无法截获A与C之间的通讯信息的。但是在ARP缓存表的实现机制中存在一个不完善的地方,当主机收到一个ARP的应答包后,它并不会去验证自己是否发送过这个ARP请求,而是直接将应答包里的MAC地址与IP对应的关系替换掉原有的ARP缓存表里的相应信息。这就导致主机B截取主机A与主机C之间的数据通信成为可能。由于局域网的网络流通不是根据IP地址进行,而是按照MAC地址进行传输。ARP协议并不只在发送了ARP请求才接收ARP应答。当计

14、算机接收到ARP应答数据包的时候,就会对本地的ARP缓存进行更新,将应答中的IP和MAC地址存储在ARP缓存中。所以在网络中,有人发送一个自己伪造的ARP应答,那个伪造出来的MAC地址在A上被改变成一个不存在的MAC地址,这样就会造成网络不通,导致A不能Ping通C!举一个例子加以说明,假设一个网络环境中,网内有三台主机,分别为主机A、B、C。主机详细信息如下描述:A的地址为:IP:192.168.10.1MAC:AA-AA-AA-AA-AA-AAB的地址为:IP:192.168.10.2MAC:BB-BB-BB-BB-BB-BBC的地址为:IP:192.168.10.3MAC:CC-CC-CC-CC-CC-CC正常情况下A和C之间进行通讯,但是此时B向A发送一个自己伪造的ARP应答,而这个应答中的数据为发送方IP地址是192.168.10.3(C的IP地址),MAC地址是BB-BB-BB-BB-BB-BB(C的MAC地址本来应该是CC-CC-CC-CC-CC-

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 自考

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号