<del id="d4fwx"><form id="d4fwx"></form></del>
      <del id="d4fwx"><form id="d4fwx"></form></del><del id="d4fwx"><form id="d4fwx"></form></del>

            <code id="d4fwx"><abbr id="d4fwx"></abbr></code>
          • 【計算機(jī)網(wǎng)絡(luò)】實驗四應(yīng)用層和傳輸層協(xié)議分析(PacketTracer)-創(chuàng)新互聯(lián)

            一.實驗?zāi)康?p>通過本實驗,熟悉PacketTracer的使用,學(xué)習(xí)在PacketTracer中仿真分析應(yīng)用層和傳輸層協(xié)議,進(jìn)一步加深對協(xié)議工作過程的理解。

            成都創(chuàng)新互聯(lián)公司基于分布式IDC數(shù)據(jù)中心構(gòu)建的平臺為眾多戶提供成都服務(wù)器托管 四川大帶寬租用 成都機(jī)柜租用 成都服務(wù)器租用。二.實驗內(nèi)容

            研究應(yīng)用層和傳輸層協(xié)議

            從 PC 使用 URL 捕獲 Web 請求,運行模擬并捕獲通信,研究捕獲的通信。

            Wireshark 可以捕獲和顯示通過網(wǎng)絡(luò)接口進(jìn)出其所在 PC 的所有網(wǎng)絡(luò)通信。Packet Tracer 的模擬模式可以捕獲流經(jīng)整個網(wǎng)絡(luò)的所有網(wǎng)絡(luò)通信,但支持的協(xié)議數(shù)量有限。我們將使用一臺 PC 直接連接到 Web 服務(wù)器網(wǎng)絡(luò),并捕獲使用 URL 的網(wǎng)頁請求。

            三.實驗步驟

            任務(wù) 1:從 PC 使用 URL 捕獲 Web 請求。

            步驟 1. 運行模擬并捕獲通信。 進(jìn)入 Simulation(模擬)模式。單擊 PC。在 Desktop(桌面)上打開 Web Browser(Web 瀏覽器)。在瀏覽器中訪問服務(wù)器的web服務(wù)(服務(wù)器的IP地址請自己設(shè)置)。單擊 Go(轉(zhuǎn)到)將會發(fā)出 Web 服務(wù)器請求。最小化 Web 客戶端配置窗口。Event List(事件列表)中將會顯示兩個數(shù)據(jù)包:將 URL 解析為服務(wù)器 IP 地址所需的 DNS 請求,以及將服務(wù)器 IP 地址解析為其硬件 MAC 地址所需的 ARP 請求。

            單擊 Auto Capture/Play(自動捕獲/播放)按鈕以運行模擬和捕獲事件。收到 “No More Events”(沒有更多事件)消息時單擊 OK(確定)。

            步驟 2. 研究捕獲的通信。 在 Event List(事件列表)中找到第一個數(shù)據(jù)包,然后單擊 Info(信息)列中的彩色正方形。單擊事件列表中數(shù)據(jù)包的 Info(信息)正方形時,將會打開 PDU Information(PDU 信息)窗口。此窗口將按 OSI 模型組織。在我們查看的第一個數(shù)據(jù)包中,注意 DNS 查詢(第 7 層)封裝在第 4 層的 UDP 數(shù)據(jù)段中,等等。如果單擊這些層,將會顯示設(shè)備(本例中為 PC)使用的算法。查看每一層發(fā)生的事件。

            打開 PDU Information(PDU 信息)窗口時,默認(rèn)顯示 OSI Model(OSI 模型)視圖。此時單擊 Outbound PDU Details(出站 PDU 詳細(xì)數(shù)據(jù))選項卡。向下滾動到此窗口的底部,您將會看到 DNS 查詢在 UDP 數(shù)據(jù)段中封裝成數(shù)據(jù),并且封裝于 IP 數(shù)據(jù)包中。

            查看 PDU 信息,了解交換中的其余事件。

            在這里插入圖片描述

            任務(wù) 2:從 PC 訪問服務(wù)器的HTTPS服務(wù),捕獲數(shù)據(jù)包并分析。

            任務(wù)3:從 PC 訪問服務(wù)器的FTP服務(wù),捕獲數(shù)據(jù)包并分析。

            四.實驗過程 任務(wù) 1:從 PC 使用 URL 捕獲 Web 請求。 1.連接

            按照要求選擇一個PC和一個Server

            在這里插入圖片描述

            使用交叉線連接,注意必須連在 FastEthernet0接口( 快速以太網(wǎng)口,主要連接以太網(wǎng)(局域網(wǎng))用的,簡單說就是連接交換機(jī)或電腦用的 ),出現(xiàn)綠色小三角,說明連接成功。
            在這里插入圖片描述

            2.配置

            PC0:

            IP地址配置,使用靜態(tài)地址
            在這里插入圖片描述

            Server0:

            IP地址配置,使用靜態(tài)地址 ,注意其Address和上面的DNS Server是一樣的

            在這里插入圖片描述

            確認(rèn)DHCP已經(jīng)設(shè)置為OFF,并使用靜態(tài)IP (啥也不用干,一般默認(rèn)位off)

            在這里插入圖片描述

            DNS服務(wù)器進(jìn)行DNS設(shè)置,解析一個域名csee.hnu.edu.cn,填入Name中,設(shè)置IP為192.168.1.2,并點擊Add。

            在這里插入圖片描述

            配置完成

            3.運行模擬并捕獲通信

            進(jìn)入 Simulation(模擬)模式。單擊 PC。在 Desktop(桌面)上打開 Web Browser(Web 瀏覽器)。在瀏覽器中訪問服務(wù)器的web服務(wù)(我輸入的是:csee.hnu.edu.cn)。單擊 Go(轉(zhuǎn)到)將會發(fā)出 Web 服務(wù)器請求。

            在這里插入圖片描述

            最小化 Web 客戶端配置窗口。Event List(事件列表)中將會顯示兩個數(shù)據(jù)包:將 URL 解析為服務(wù)器 IP 地址所需的 DNS 請求,以及將服務(wù)器 IP 地址解析為其硬件 MAC 地址所需的 ARP 請求。

            在這里插入圖片描述

            單擊 Auto Capture/Play(自動捕獲/播放)按鈕以運行模擬和捕獲事件。收到 “No More Events”(沒有更多事件)消息時單擊 OK(確定)。

            在這里插入圖片描述

            4.研究捕獲的通信

            在 Event List(事件列表)中找到第一個數(shù)據(jù)包,然后單擊 Info(信息)列中的彩色正方形。單擊事件列表中數(shù)據(jù)包的 Info(信息)正方形時,將會打開 PDU Information(PDU 信息)窗口。此窗口將按 OSI 模型組織。在我們查看的第一個數(shù)據(jù)包中,注意 DNS 查詢(第 7 層)封裝在第 4 層的 UDP 數(shù)據(jù)段中,等等。如果單擊這些層,將會顯示設(shè)備(本例中為 PC)使用的算法。查看每一層發(fā)生的事件。

            補充: OSI模型把網(wǎng)絡(luò)通信的工作分為7層,分別是物理層、數(shù)據(jù)鏈路層、網(wǎng)絡(luò)層、傳輸層、會話層、表示層和應(yīng)用層

            第7層為:The DNS client sends a DNS query to the DNS server. DNS客戶端向DNS服務(wù)器發(fā)送DNS查詢。
            
            第4層為:The device encapsulates the PDU into an UDP segment.設(shè)備將PDU封裝到UDP段中。
            
            第3層為:1. The source IP address is not specified. The device sets it to the port's IP address. 2. The destination IP address is in the same subnet. The device sets the next-hop to destination. 未指定源IP地址。設(shè)備將其設(shè)置為端口的IP地址。目標(biāo)IP地址在同一子網(wǎng)中。設(shè)備將下一跳設(shè)置為目標(biāo)。
            
            第2層為:1. The next-hop IP address is a unicast. The ARP process looks it up in the ARP table.
            
            2.The next-hop IP address is not in the ARP table. The ARP process tries to send an ARP request for that IP address and buffers this packet.1. 下一跳IP地址為單播。ARP進(jìn)程在ARP表中查找它。2.下一跳地址不在ARP表中。ARP進(jìn)程嘗試為該IP地址發(fā)送ARP請求,并緩沖此數(shù)據(jù)包。
            
            其余層看不了

            在這里插入圖片描述

            打開 PDU Information(PDU 信息)窗口時,默認(rèn)顯示 OSI Model(OSI 模型)視圖。此時單擊 Outbound PDU Details(出站 PDU 詳細(xì)數(shù)據(jù))選項卡。向下滾動到此窗口的底部,您將會看到 DNS 查詢在 UDP 數(shù)據(jù)段中封裝成數(shù)據(jù),并且封裝于 IP 數(shù)據(jù)包中。

            名詞解釋:協(xié)議數(shù)據(jù)單元PDU(Protocol Data Unit)是指對等層次之間傳遞的數(shù)據(jù)單位。 協(xié)議數(shù)據(jù)單元(Protocol Data Unit )物理層的 PDU是數(shù)據(jù)位(bit),數(shù)據(jù)鏈路層的 PDU是數(shù)據(jù)幀(frame),網(wǎng)絡(luò)層的PDU是數(shù)據(jù)包(packet),傳輸層的 PDU是數(shù)據(jù)段(segment),其他更高層次的PDU是報文(message)。

            在這里插入圖片描述

            查看 PDU 信息,了解交換中的其余事件。

            對于event list第一個數(shù)據(jù)包,查看PDU最后的PDU QWER(請求),可以知道,在這里,PC向服務(wù)器發(fā)送了一個DNS請求。

            在這里插入圖片描述

            查看第二個(緊接在第一個之后)的數(shù)據(jù)包,在PDU Detail界面拉到最后,發(fā)現(xiàn)服務(wù)器已經(jīng)返回了一個IP地址。
            在這里插入圖片描述

            任務(wù) 2:從 PC 訪問服務(wù)器的HTTPS服務(wù),捕獲數(shù)據(jù)包并分析。

            Packet Tracer支持HTTP和HTTPS和不同類型的圖像(JPEG,JPG, GIF, PNG)

            測試HTTPS

            1. 使用PC0瀏覽器訪問URL http://10.1.1.3。內(nèi)容應(yīng)該加載并顯示在瀏覽器中。

              可以看到加載的內(nèi)容是兩張圖片

            在這里插入圖片描述

            分析:

            • 查看第一個http類型的請求

              PC0發(fā)送Get類型的http請求,請求服務(wù)器傳index.html過來

            在這里插入圖片描述

            • 第二個重復(fù)傳了個請求,應(yīng)該是第一個請求超時了或者沒傳過去

            在這里插入圖片描述

            • 第三個http報文

              可以看到Server傳回200 ok 返回html文件

            在這里插入圖片描述

            • 第四個http報文

              PC確認(rèn)收到報文

            在這里插入圖片描述

            • 第五個http報文

              PC0請求圖片

            在這里插入圖片描述

            后續(xù)類似
            1. 使用PC0瀏覽器訪問URL https://10.1.1.3。內(nèi)容應(yīng)該加載并顯示在瀏覽器中。

              可以看到,加載的內(nèi)容同樣是兩張圖片

            在這里插入圖片描述

            但具體報文內(nèi)容被加密了,沒辦法像分析http報文一樣分析https報文

            在這里插入圖片描述

            注意:對于Https,Packet Tracer并不實際加密和解密數(shù)據(jù)。數(shù)據(jù)包內(nèi)容只是隱藏在PDU信息上。

            分析:

            任務(wù)3:從 PC 訪問服務(wù)器的FTP服務(wù),捕獲數(shù)據(jù)包并分析。

            實驗要求如下:

            在這里插入圖片描述

            PC0有一個FTP客戶端,用于讀取、寫入、刪除和重命名FTP服務(wù)器中的文件。

            測試FTP寫

            1.從PC0打開Desktop命令提示符并鍵入命令“ftp www.ftpserver.com”。

            2.輸入用戶名和密碼為cisco(默認(rèn)值),成功后將進(jìn)入“ftp”提示符。

            2.輸入命令"put sampleFile.txt"。

            3.從Server0打開FTP配置頁面,查看上傳的文件“sampleFile.txt”。

            在這里插入圖片描述

            點擊server的FTP,可以看到文件已經(jīng)寫入

            在這里插入圖片描述

            測試FTP讀取和目錄清單

            1.在ftp提示符中,鍵入"get",確保在FTP服務(wù)器上存在。

            2.輸入“quit”命令退出ftp提示符。

            3.輸入"dir"查看文件<遠(yuǎn)程文件名>這是下載的。

            在這里插入圖片描述

            測試FTP遠(yuǎn)程目錄列表

            在FTP提示符中,輸入“dir”查看遠(yuǎn)程FTP服務(wù)器目錄下的文件。

            在這里插入圖片描述

            測試 FTP重命名

            1.在ftp提示符中,鍵入"rename新的遠(yuǎn)程文件名>”。

            2.如果重命名成功,那么鍵入"dir"查看更改。

            在這里插入圖片描述

            測試FTP刪除

            1.在ftp提示符中,輸入“delete”從遠(yuǎn)程ftp服務(wù)器上刪除文件。

            2如果刪除成功,然后鍵入"dir"查看更改。

            在這里插入圖片描述

            測試FTP退出

            在FTP提示符中,輸入“Quit”退出FTP提示符并返回到上一個提示符。

            在這里插入圖片描述
            參考博客:裕東方link

            你是否還在尋找穩(wěn)定的海外服務(wù)器提供商?創(chuàng)新互聯(lián)www.cdcxhl.cn海外機(jī)房具備T級流量清洗系統(tǒng)配攻擊溯源,準(zhǔn)確流量調(diào)度確保服務(wù)器高可用性,企業(yè)級服務(wù)器適合批量采購,新人活動首月15元起,快前往官網(wǎng)查看詳情吧

            當(dāng)前標(biāo)題:【計算機(jī)網(wǎng)絡(luò)】實驗四應(yīng)用層和傳輸層協(xié)議分析(PacketTracer)-創(chuàng)新互聯(lián)
            文章URL:http://www.jbt999.com/article28/geojp.html

            成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供軟件開發(fā)、App設(shè)計、虛擬主機(jī)、企業(yè)網(wǎng)站制作、企業(yè)建站靜態(tài)網(wǎng)站

            廣告

            聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:[email protected]。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)

            營銷型網(wǎng)站建設(shè)

              <del id="d4fwx"><form id="d4fwx"></form></del>
              <del id="d4fwx"><form id="d4fwx"></form></del><del id="d4fwx"><form id="d4fwx"></form></del>

                    <code id="d4fwx"><abbr id="d4fwx"></abbr></code>
                  • 国产3区在线观看 | 99搞黄免费看 | 男女暧暧操逼网站视频 | 美女视屏全是a | 青草视频网|