實驗一 :網絡協議分析工具Wireshark
一 實驗目的
????????學習使用網絡協議分析工具Wireshark的方法,并用它來分析一些協議。
二實驗原理
- TCP/IP協議族中網絡層、傳輸層、應用層相關重要協議原理。
- 網絡協議分析工具Wireshark的工作原理和基本使用規則。
三 實驗內容
- 用Wireshark觀察ARP協議以及ping命令的工作過程:(均截圖表示)
(1)用“ipconfig”命令獲得本機的MAC地址和IP地址;
(2)用“arp”命令清空本機的緩存;
(3)運行Wireshark,開始捕獲所有屬于ARP協議或ICMP協議的,并且源或目的MAC地址是本機的包(截wireshark圖)
(4)在Capture Filter中輸入過濾規則:ether host 00:21:5D:1F:0A:C6 and arp or icmp;在命令行中輸入命令ping 192.168.8.254, 用Wireshark所觀察到的執行時網絡上出現的現象。(截wireshark圖)
- 用Wireshark觀察tracert命令的工作過程:
執行“tracert -d www.wsyu.edu.cn” ,記錄使用Wireshark所觀察到的現象(均截圖表示)
- 用Wireshark觀察TCP連接的建立過程和終止過程:
- 在Windows命令行窗口中執行命令 “telnet bbs.kanxue.com”,登錄后再退出。啟動Wireshark, 配置過濾規則為捕獲所有源或目的是本機的Telnet協議中的包,捕獲Wireshark所觀察到的現象。
(2)根據Wireshark所觀察到的現象捕獲TCP三次握手的連接建立過程;
(3)根據Wireshark所觀察到的現象捕獲TCP的連接終止過程;
(4)啟動Wireshark, 配置過濾規則為捕獲所有源或目的是本機的Telnet協議中的包(提示:Telnet使用的傳輸層協議是TCP,它使用TCP端口號23);即將Wireshark中的Capture Filter的過濾規則為:host 192.168.8.102 and tcp port 23;而后在命令行中輸入telnet bbs.kanxue.com或者telnet byhh.hust.edu.cn,進入bbs之后退出bbs,捕獲Wireshark所觀察到的現象。
4.用Wireshark觀察使用DNS來進行域名解析的過程:
(1)在Windows命令窗口中執行命令“nslookup↙”,進入該命令的交互模式;同時捕獲Wireshark所觀察到的現象。
(2)在提示符“>”下直接鍵入域名www.wsyu.edu.cn,解析它所對應的IP地址;
(3)啟動Wireshark, 配置過濾規則為捕獲所有源或目的是本機的DNS協議中的包(提示:DNS使用的傳輸層協議是UDP,它使用UDP端口號53);即 將Wireshark的Capture Filter過濾規則為:host 192.168.8.102(本機IP) and udp port 53,捕獲Wireshark所觀察到的現象。
實驗二:Windows下IPSec VPN實驗
一 實驗目的
使用基礎網絡環境配置,完成IP安全策略。
二 實驗原理
掌握IP安全策略工作原理和基本使用規則。
三 實驗內容(均截圖表示)
- 本地主機 ping IP地址 –t 查看連接狀態
- 在運行ping的同時,右鍵點擊新建的IP安全策略,選擇指派,查看ping程序運行狀態
- 對兩臺機器同時指派,查看ping狀態。
- 指派后,開啟協議分析軟件,查看雙方加密的交互過程,捕獲Wireshark所觀察到的現象。