目录
实验 双绞线的制作与测试..............................................................................3
实验目的..........................................................................................................................3 实验环境..........................................................................................................................3 实验原理..........................................................................................................................3 实验步骤..........................................................................................................................6 实验分析与思考.............................................................................................................10
实验 协议分析软件的使用.............................................................................10
实验目的........................................................................................................................10 实验环境........................................................................................................................10 实验原理........................................................................................................................11 实验步骤........................................................................................................................11 实验分析与思考.............................................................................................................15
实验 DNS协议分析........................................................................................15
实验目的........................................................................................................................15 实验环境........................................................................................................................15 实验原理........................................................................................................................16 实验步骤........................................................................................................................17 实验分析与思考.............................................................................................................21
实验 Windows 2003 DNS服务器的配置........................................................21
实验目的........................................................................................................................21 实验环境........................................................................................................................22 实验原理........................................................................................................................22 实验步骤........................................................................................................................22 实验分析与思考.............................................................................................................29
实验 Web服务器的构建与HTTP协议分析..................................................30
实验目的........................................................................................................................30 实验原理........................................................................................................................30 实验环境........................................................................................................................32 实验步骤........................................................................................................................32 实验分析与思考.............................................................................................................34
实验 FTP服务器的构建与FTP协议分析......................................................34
实验目的........................................................................................................................34 实验原理........................................................................................................................34 实验设备........................................................................................................................35 实验步骤........................................................................................................................35 实验分析与思考.............................................................................................................35
实验 电子邮件相关协议分析..........................................................................36
实验目的........................................................................................................................36
实验原理........................................................................................................................36 实验设备........................................................................................................................36 实验步骤........................................................................................................................36 实验分析与思考.............................................................................................................36
实验 TCP协议分析.........................................................................................36
实验目的........................................................................................................................36 实验原理........................................................................................................................37 实验设备........................................................................................................................37 实验步骤........................................................................................................................37 实验分析与思考.............................................................................................................38
实验 IP地址的配置........................................................................................39
实验目的........................................................................................................................39 实验原理........................................................................................................................39 实验设备........................................................................................................................39 实验步骤........................................................................................................................39 实验分析与思考.............................................................................................................40
实验 PING命令的使用及ICMP协议分析....................................................40
实验目的........................................................................................................................40 实验环境........................................................................................................................41 实验原理........................................................................................................................41 实验步骤........................................................................................................................41 实验分析与思考.............................................................................................................46
实验 静态路由和缺省路由的配置..................................................................46
实验目的........................................................................................................................46 实验原理........................................................................................................................46 实验设备........................................................................................................................46 实验步骤........................................................................................................................46 实验分析与思考.............................................................................................................47
实验 RIP路由协议配置..................................................................................47
实验目的........................................................................................................................47 实验原理........................................................................................................................47 实验设备........................................................................................................................48 实验步骤........................................................................................................................48 实验分析与思考.............................................................................................................48
实验 单区域OSPF路由协议配置..................................................................49
实验目的........................................................................................................................49 实验原理........................................................................................................................49 实验设备........................................................................................................................51 实验步骤........................................................................................................................51 实验分析与思考.............................................................................................................54
实验 以太网的协议分析.................................................................................54
实验目的........................................................................................................................54 实验环境........................................................................................................................54 实验原理........................................................................................................................55
实验步骤........................................................................................................................55
实验 ARP协议分析........................................................................................57
实验目的........................................................................................................................57 实验原理........................................................................................................................57 实验设备........................................................................................................................57 实验步骤........................................................................................................................57 实验分析与思考.............................................................................................................59
实验 虚拟局域网VLAN的配置.....................................................................59
实验目的........................................................................................................................59 实验原理........................................................................................................................59 实验设备........................................................................................................................61 实验步骤........................................................................................................................61 实验分析与思考.............................................................................................................62
附录 Iris使用的简单教程...............................................................................62
实验 双绞线的制作与测试 实验目的
1、认识和熟练应用网线制作的专用工具。
2、进一步了解网络硬件的组成及各部之间的关系。
3、掌握双绞线中直通线、交叉线的制作方法。学会使用专业测线工具检测制作好的双绞线的各种性能参数。
4、探索Fluke专业网络测试仪的使用,掌握影响线缆质量的几个主要因素。
实验环境
双绞线线,水晶头,PC机两台,交换机一台,普通测线仪,Fluke专业测线仪。
实验原理
双绞线线分为屏蔽双绞线和非屏蔽双绞线,非屏蔽双绞线内有4对(8根)铜丝线,每对铜线绞合在一起用以降低线对之间的串扰。每一条铜线都裹着不同颜色的塑料绝缘体,是最常用的局域网使用的网络介质,直径小,价格低廉,安装十分方便。基于双绞线连接的以太网网卡使用RJ-45接口,共有8个引脚对应于双绞线的8根线。对于常用的10Base-T和100M-Tx以太网而言,PC机网卡上的8个引脚中,1,2引脚用于发数据,3,6引脚用于收数据。此外,1,3引脚使用高电平,2,6引脚使用低电平。两个设备如果使用以太网双绞线连接,某一根线的一端连接到高电平发送数据的引脚,另一端必须连接到高电平接收数据的引脚。由于集线
器,交换机等设备使用与PC机相反的引脚发收策略,即1,2引脚收,3,6引脚发,所以主机和交换机之间的连线两端顺序一致,这种线称为直通线。而主机与主机之间用双绞线直连,需要将一端连接引脚1,2的线连与另一端的3,6引脚,这种线成为交叉线。
一般来说,直通线用于不同类型设备之间的连接,如主机-交换机之间,主机-集线器之间。交叉线用于相同或相近的设备之间的连接,如主机-主机之间,交换机-交换机之间,主机-路由器之间。由于部分设备具有引脚收发自适应功能,即能够根据对方的收发引脚确定自身的收发引脚。这类设备之间的连线使用直通线和交叉线均可正常通信。
直通线两头都使用T568B,而交叉线一头使用T568B,一头使用T568A。 T568A和T568B的引脚连线图如图1.1所示。 T568A标准: 半绿——1,绿——2,半橙——3,蓝——4,半蓝——5,橙——6,半棕——7,棕——8 T568B标准: 半橙——1,橙——2,半绿——3,蓝——4,半蓝——5,绿——6,半棕——7,棕——8
图1.1 T568A和T568B的接线图
1. 直连线的做法
EIA / TIA的布线标准中规定了两种双绞线的线序T568A与T568B,如图1.2所示。 2.交叉线的做法
交叉法是在网线的一端按T568B方式排序,在网线的另一端按T568A方式排序,如图1.2所示。
图1.2 直通线和交叉线的连线图
双绞线的干扰
线缆的衰减(通常也称为插入损耗)是表示信号强度下降量的一般性术语。信号通过任何介质传输都会发生自然衰减。衰减限制了可用于发送消息的网络电缆长度。测线器测量衰减的方法是:在一端发射一个信号,然后在另一端测量该信号的强度。
串扰是线对之间的信号泄漏。若是在发射端测量的此值,则称为近端串扰 (NEXT)。若是在电缆的接收端测量的此值,则称为远端串扰 (FEXT)。这两种形式的串扰都会降低网络性能,而且通常是因端接时散开太多电缆所造成的。若检测到的串扰值很高,最佳的办法就是检查电缆端接,如有必要则需重新制作端接。
回波损耗是由于信号碰到不连续的阻抗后形成的反射干扰。 4. 普通网络测线仪测线方法 3.
图1.3 普通网络测线仪
把网线两端连接到电缆测试仪两个RJ45接口,打开电缆测试仪开关,之后会发现两边的灯在依次闪烁,这是因为测量时电缆测试仪会依次检测网线各个线序对应的连通性,如果左边是依照12345678顺序闪亮而右边是按照36145278顺序闪亮的话说明我们的网线是反线(交叉线),如果左边右边闪烁顺序相同都是12345678的话说明当前测试的网线是正线(直通线)。
5.Fluke专业测线仪 Fluke专业测线仪能够有效的测量不同类别的双绞线的连线方式和性能指标。性能指标包括插入损耗,近端串扰值(NEXT),远端串扰值,回波损耗等。图1.4显示了Fluke测线仪的测试结果。
图1.4 Fluke测线结果(反接,开路,短路)
实验步骤
步骤1.准备好5类线、水晶头和一把专用的压线钳,如图1.5.1所示。
图1.5.1 制作双绞线步骤1
步骤2:用压线钳的剥线刀口将5类线的外保护套管划开(小心不要将里面的双绞线的绝缘层划破),刀口距5类线的端头至少2厘米,如图1.5.2所示。
图1.5.2制作双绞线步骤2
步骤3:将划开的外保护套管剥去(旋转、向外抽)如图1.5.3所示。
图1.5.3 制作双绞线步骤3
步骤4:露出5类线电缆中的4对双绞线,如图1.5.4所示。
图1.5.4 制作双绞线步骤4
步骤5:按照EIA/TIA-568B标准和导线颜色将导线按规定的序号排好,如图1.5.5所示。 (白橙 橙色 白绿 蓝色 白蓝 绿色 白棕 棕色)
图1.5.5 制作双绞线步骤5
步骤6:将8根导线平坦整齐地平行排列,导线间不留空隙,如图1.5.6所示。
图1.5.6 制作双绞线步骤6
步骤7:准备用压线钳的剪线刀口将8根导线剪断,如图1.5.7所示。
图1.7 制作双绞线步骤7
步骤8:剪断电缆线。请注意:一定要剪得很整齐。剥开的导线长度不可太短(10mm~12mm)。可以先留长一些。不要剥开每根导线的绝缘外层,如图1.5.8所示。
图1.5.8 制作双绞线步骤8
步骤9:将剪断的电缆线放入RJ-45插头试试长短(要插到底),电缆线的外保护层最后应能够在RJ-45插头内的凹陷处被压实。反复进行调整, 如图1.5.9所示。
图1.5.9 制作双绞线步骤9
步骤10:在确认一切都正确后(特别要注意不要将导线的顺序排列反了),将RJ-45插头放入压线钳的压头槽内,准备最后的压实, 如图1.5.10所示。
图1.5.10 制作双绞线步骤10
步骤11:双手紧握压线钳的手柄,用力压紧(图:步骤11a),如图1.5.11a和图1.5.11b所示。请注意,在这一步骤完成后,插头的8个针脚接触点就穿过导线的绝缘外层,分别和8根导线紧紧地压接在一起。
图1.5.11a 制作双绞线步骤11a
图1.5.11b 制作双绞线步骤11b
步骤12:完成,如图1.5.12所示。
图1.5.12制作双绞线步骤12
步骤13:使用Fluke专业测试仪测试所做的双绞线。
步骤14:使用做好的直通线连接主机和交换机,测试直通线的连通性。使用做好的交叉线直接连接两台主机,测试交叉线的连通性。
实验分析与思考
1、 测试所做电缆,测试是否达到标准,实际测试交叉线和直通线的使用范围; 2、 分析哪些情况会增加UTP的串扰,并用实验验证你的结论; 3、 分析哪些情况会增加UTP的回波损耗,并用实验验证你的结论; 4、 分析哪些情况会增加UTP的衰减,并用实验证明你的结论。
实验 协议分析软件的使用 实验目的
1. 2. 3. 4. 5. 6.
了解协议分析软件的功能和特点。
学会使用Iris和Wireshark进行网络数据包捕获。 学会使用ipconfig 命令查看主机的IP地址。 学会使用Ping命令判断网络的连通性
学会使用过滤有选择的捕获所需要的数据包。 学会基本的数据包分析。
实验环境
交换机一台,运行Windows操作系统的PC机两台,协议分析软件Iris或Wireshark。 实验参考拓扑结构如图所示:
实验原理
两台主机连接到一个交换机上,在无需其他配置的情况下两台主机已连成一个局域网,位于同一个物理网络,如果正确的配置两台主机的IP地址,即可使用ping命令测试两台主机的连通性。 Ping使用了IP协议中的ICMP协议,用于判断两台主机的连通性。如果两台主机能互相Ping通则说明这两台主机的在物理层、数据链路层和网络层能正常通信。
网络协议分析软件又称为网络嗅探器,主要的作用是捕获所有流入和流出网卡的数据包,并对捕获的包进行已知协议的解析。对于网络管理员来说,网络协议分析软件有助于了解网络通信情况,诊断网络通信故障。对于网络初学者来说,网络协议分析软件有助于加深网络各种协议的理解,使网络协议的学习更直观。 常见的网络协议分析软件有Sniffer pro,Iris和Wireshark等,其中Sniifer pro适用于专业的网络管理员,其特点在于功能强大,专业性强。Iris和Wireshark的特点是简单易用,适合网络学习者用于学习网络协议。Wireshark属于开源免费软件,其功能的扩展性更好。本实验教材使用Iris或Wireshark作为协议分析工具。
实验步骤
1.按照实验的参考拓扑连接好相应的设备。
2.配置每台主机的IP地址。具体的配置方法是:选择开始菜单-设置-控制面板-网络连接。打开网络连接对话框,如图所示:
右键选择需要配置IP地址的网卡,选择属性,进入网卡的属性配置对话框。如图所示:
选择Internet协议(TCP/IP),点击属性按钮,进入IP地址配置对话框,如图所示:
在IP地址编辑区输入IP地址和子网掩码,本实验不需要输入网关地址和DNS地址,点击确定,IP地址配置完成。按照步骤配置好两台PC机的IP地址。
3.在PC0上启动Iris,选择菜单Filter,点击Edit filter,打开过滤器编辑框,如图所示:
由于Ping使用的是ICMP协议,所以选中Layer2,3选项的ICMP前的方框,确定过滤方式为Include(表示捕获匹配选中的过滤规则的数据包),点击确定,完成过滤规则的设置。点击Iris的抓包按钮
7.观察捕获的数据包的协议分层情况及源地址和目标地址。示例中选择了第一帧,可知源地址为192.168.10.2,目标地址为192.168.10.1,数据链路层使用以太网(Ethernet II)封装,网络层使用Ipv4封装,数据为ICMP的首部和数据,无传输层和应用层。ICMP传输的具体数据大小为32个字节。
实验分析与思考
1.采用不同的过滤方式抓取不同的数据包,写出你对该数据包的认识和疑惑。 2.若实验中出现无法Ping通的情况,找出原因并记录下来。
3.尝试为两台主机配置不同的IP地址,重复上述实验,观察捕获的包的差别。
实验 DNS协议分析 实验目的
学会客户端使用nslookup命令进行域名解析。 通过协议分析软件掌握DNS协议的报文格式。
实验环境
能连上因特网的PC机,并安装有协议分析软件Iris或Wireshark。
实验原理
DNS (英文单词的全称是:Domain Name System,域名系统), DNS是因特网的一项核心服务,它作为可以将域名和IP地址相互映射的一个分布式数据库,能够使人更方便的访问互联网,而不用去记住能够被机器直接读取的IP地址。在因特网中向主机提供域名解析服务的机器即为DNS服务器。
DNS基于IP协议中的UDP协议,端口号为53。
目前DNS分布式查询方式一般采用递归或递归迭代相结合的方法,当我们在浏览器的地址栏中输入某一网址时,浏览器首先会向默认的本地域名服务器发出DNS请求报文,很显然,DNS请求报文中包括请求的域名和请求的类别。若本地域名服务器能够找到对应的IP地址,便返回一个DNS相应报文,其中包括域名,1个或多个对应的IP地址。若本地域名服务器不能找到,则会向上级根域名服务器发出域名解析请求,根域名服务器会返回一个IP地址告诉本地域名服务器应该到那里请求所需域名的解析,本地域名服务根据得到的IP向对应的域名服务器发出请求,最终获得域名和对应的IP。
DNS的正向解析用于通过域名解析IP地址,反向解析用于通过IP地址获得域名。 DNS采用一个称为资源记录的数据结构来描述某个域名和对应IP。每个资源记录是一个五元组,包括:
域名(Domain name) 生存期(Time to live) 类别 类型 值 生存期用于指示该记录的稳定程度,极为稳定的信息会被分配一个很大的值,而非常不稳定的信息则会被分配一个较小的值。
类别字段对于Internet来说总是IN,事实上用于其它非Internet的情况几乎没有。 类型字段指出了记录的类型,主要的类型包括A,表示一台主机的IP;MX, 邮件服务器;NS, 名字服务器;Cname, 别名等。完整的记录类型如图所示:
DNS查询和响应报文的一般格式如图所示:
Nslookup 是一个监测网络中DNS服务器是否能正确实现域名解析的命令行工具。它在 Windows NT/2000/XP 中均可使用。本实验通过nslookup 检测服务器的配置,并利用协议分析软件Iris或Wireshark捕获分析nslookup命令产生的DNS数据包。
Nslookup查询命令格式为 nslookup 域名,主要做两个操作,一个是根据本地DNS服务器的IP地址获得本地DNS服务器的名字,二是根据输入查询的域名查找该域名的IP地址。
注意:请参阅Window的帮助查看nslookup的更多用法。
实验步骤
1、打开Iris,设置好过滤器之后点击抓包按钮
点击Ports过滤属性,双击DNS过滤,如图所示:
2.在PC机的命令提示窗口中的命令提示符后键nslookup www.sina.com.cn。在已连入因特网的前提下能看到类似图所示的结果,同时Iris已经捕获了DNS的数据包,如图所示:
3.分析Iris捕获的数据,观察nslookup的通信过程,正常情况下能够捕获住4帧,如图所示:
这四帧通过分析可验证nslookup工具完成的DNS工作过程,首先通过反向查询获得本地DNS服务器的域名,其次通过正向查询获得查询域名www.sina.com的IP地址。如图所示:
4.具体分析捕获的数据包中DNS的报文格式细节。
第一帧是客户端192.168.10.2发送给本地DNS服务器202.101.224.69的反向查询请求报文,用于获得本地DNS服务器的名字。具体协议内容说明如图所示:
第二帧是本地DNS服务器返回的响应帧,包含查询结果,即本地DNS服务器的名字。如图所示。
第三帧是客户端发送给本地DNS服务器的DNS请求报文,用于请求www.sina.com.cn对应的IP地址。如图所示:
第四帧是本地DNS服务器发送给客户端的DNS响应报文,包含了www.sina.com.cn对应的
真正的域名和IP地址,如图所示:
注意,读者在做本实验时可能还会看到第四帧还包含了1个Authority RRs和若干个Additional RRs。以www.sina.com.cn为例其中Authority RRs表示www.sina.com.cn对应的授权域名服务器的名字,而Additional RRs 表示这些授权域名服务器对应的IP地址。
4.在设置好Iris过滤器的前提下,重新抓包,并在Web浏览器的地址栏中输入www.sina.com.cn,可以抓到两个DNS数据包,一个是客户端发送给本地DNS服务器的DNS请求报文,一个是本地DNS服务器的响应报文,从而验证网页浏览的第一步工作是进行DNS解析。
实验分析与思考
1. 2. 3. 4.
DNS协议中的资源记录RR(Record Resource)包含哪些内容? DNS除了返回需查找的域名还可能返回哪些内容? 反复实验,判断一个域名是否可以对应多个IP地址。
若实验中无法进行DNS解析,请写出导致问题的原因及解决办法。
实验 Windows 2003 DNS服务器的配置 实验目的
学会构建windows Server 2003的DNS服务器。 学会使用nslookup验证DNS服务器配置。
实验环境
Windows Server 2003服务器一台,PC机一台(能连接因特网),交换机一台。 实验参考拓扑如图所示:
说明:具体实验的IP地址可以不同,但必须保证PC机和DNS服务器的IP网段相同。
实验原理
Windows Server 2003是功能强大的网络操作系统,可以提供各种网络服务,本实验介绍使用Windows 2003构建DNS服务器的过程。
实验步骤
1. 在Windows Server 2003上安装DNS服务。
通常采用以下两种安装方法:
一、在Widnows Server 2003上运行”配置您的服务器向导”,在”服务器角色”窗口中选择”DNS服务器”选项,如图所示:
根据提示插入Windows Server 2003的安装盘,完成DNS服务端软件的安装。 二、选择控制面板-添加删除程序-添加/删除Windows组件-网络服务-DNS服务,完成DNS服务端软件的安装,如图所示:
2. Windows Server 2003 DNS服务器的配置与管理。
添加正向搜索区域:
使用Windows Server 2003的”配置服务器向导”安装DNS服务器时会创建一个全新的DNS区域,而通过Windows 组件方式安装DNS服务器,则需要全新创建DNS区域,
在一台DNS服务器上可以提供多个域名的DNS解析,因此可以创建多个DNS区域。 单击”开始”->”管理工具”->”DNS”打开DNS控制台,如图所示,其中ML37J3FPY4W6G7I为笔者实验时服务器的主机名。
右击”正向查找区域”选项,选择快捷菜单中的”新建区域”选项,显示新建区域向导”。单击”下一步按钮弹出”区域选项窗口”,如图所示,r若要创建新的区域,应当选择”主要区域”单选项。
点击下一步选择Active Directory数据复制方式,选择默认即可,点击下一步之后出现
区域名称输入对话框,本实验输入wanyuwen.com作为区域名称,如图所示:
根据向导最终完成正向区域的创建。如图所示。
添加DNS域
DNS区域是DNS服务最基本的管理控制单元,同一台DNS服务器上可以创建多个区域。同时,一个区域内也可以划分多个子区域。区域和子区域的操作基本相同。建立子域的方法是:通过右击区域名,选择”新建域”,然后弹出如图所示的”新建DNS域”对
话框,输入子域名字,如network,确定即可。
添加后子域的域名相当于network.wanyuwen.com。
添加DNS记录
DNS记录类型包括主机(A),别名(CNAME),邮件交换器(MX),主机类型用于域名和IP的映射,别名用于主机名和别名的映射,邮件交换机用于邮件服务器和IP地址的映射。 本实验介绍主机类型的DNS记录的建立方法,其他类型的DNS记录操作相似。
选择要建立主机记录的区域或子区域(如wanyuwen.com),右击并选择菜单中的”新建主机选项,弹出如图所示窗口。
笔者添加的主机记录中域名为www.wanyuwen.com, IP地址为192.168.10.254。创建相关的指针记录的作用是自动为该记录添加反向查找记录。点击添加主机,可观察该域出现www主机记录。如图所示:
添加反向查找区域
添加反向查找区域的作用是使用DNS的反向查找功能,根据IP地址获得域名。本实验中,DNS服务器的IP地址为192.168.10.11,因此需要实现通过根据IP地址192.168.10.11获得域名wanServer,具体的步骤如下:
右键点击添加反向查找区域,选择“新建区域”,按照提示完成添加,关键一步是输入正确的网络ID号,此时必须输入192.168.10,如图所示:
完成反向查找区域后,必须添加反向查找指针记录,右击反向查找区域右侧空白处,选择“新建指针”,添加主机IP号,如图所示:
完成添加后进行测试。
3. 客户端使用nslookup验证DNS服务器的配置。
客户端必须正确设置DNS服务器的IP地址,否则无法解析,本例的DNS服务器地址为192.168.10.11,设置方法如图所示:
打开客户端的命令提示行,首先使用ping 192.168.10.11,保证和DNS服务器的连通性,然后输入nslookup www.wanyuwen.com,测试DNS服务器的配置,测试正确的情况如图所示:
实验分析与思考
1. 2. 3. 4.
Windows 2003配置DNS时,如何实现正向查询和反向查询? DNS反向查询的作用是什么。
若实验中无法通过nslookup获得DNS记录,请写出故障原因与解决办法。 使用协议分析软件分析测试DNS服务器时网络的DNS数据包。
实验 Web服务器的构建与HTTP协议分析 实验目的
1. 2. 3. 4.
掌握HTTP协议获取网页的流程;
了解HTTP请求报文和响应报文的格式; 了解HTTP1.0和1.1的区别; 验证HTTP缓存。
实验原理
HTTP协议是Web的核心,包括两部分程序:客户机程序和服务器程序,分别运行在不同的端系统,通过互相交换HTTP报文进行会话。一般来说客户端功能由浏览器完成,主要负责向Web服务器请求Web文档或递交客户端数据给Web服务器。服务器程序提供Web服务,主要负责向客户端提供所需要的Web文档或其他对象。常见的Web服务器程序有iis, apache等。下图显示了HTTP的会话过程:
图 HTTP会话过程
一个Web文档包括页面以及上面的图片,声音、视频。值得注意的是,网页上的图片并不是嵌入在网页当中,而是作为一个单独的对象存在,网页只是适当位置引用它而已。
HTTP协议定义了Web客户端(浏览器)如何向Web站点请求Web页以及Web服务器如何将Web页传送给客户机。具体来说,这是通过客户端发送HTTP请求报文和HTTP响应报文来实现的。当用户请求一个页面时(在浏览器中输入网址或者点击网页某一个链接),浏览器会向Web服务器发出对该页及其引用的相关对象的HTTP请求报文,服务器响应这些请求报文,生成HTTP响应报文,并将请求的对象附在HTTP响应报文后发送给客户端。
由于网页文档的传输需要可靠性的保证,所以HTTP协议使用传输层的TCP协议作为载体。TCP协议是一个面向连接的协议,在通信的时候需要建立连接,通信结束要释放连接,TCP协议建立连接时需要三次握手,提供可靠的数据传输,HTTP协议在默认的情况下使用TCP的80端口。
HTTP协议是无状态的协议,即当服务器收到某个客户端发送的HTTP请求报文时,并不清楚该客户端是否曾经发送过相同的HTTP请求报文,也就是说,HTTP协议本身不会维护客户端和服务器端的状态。HTTP协议包括HTTP1.0(RFC 1945)和HTTP1.1(RFC 2616)。HTTP1.1兼容HTTP1.0。
非持久连接方式对于网页上的每一个对象都需要建立一条TCP连接,效率不高,HTTP1.0只能使用非持久连接方式。持久连接使用一个TCP连接,效率高,其流水线作业方式比非流水线作业效率高。HTTP1.1既能使用非持久连接方式又能使用持久连接方式,在默认方式下使用持久连接的流水线作业方式。持久连接有一个缺点就是对服务器的性能要求比较高。因为服务器对于每个TCP的连接都需要花费较长的时间,而每条TCP连接都需要占用服务器响应的资源,对于非持久连接由于连接释放的快,资源的释放也就相应的快,并发连接客户的数量对于持久连接而言相对要少一些。
HTTP报文包括HTTP请求报文和HTTP响应报文。这两种报文在实际的传输中都是以 ASCII码方式编码的。HTTP报文格式反映了HTTP协议的核心内容,包括客户端如何向服务器端请求对象,通信双方需要协商那些内容等。
HTTP请求报文的通用格式如下图所示:
方法
首部字段名: 首部字段名: cr
lf
实体主体
图4-5 HTTP协议的请求报文格式
sp URL sp sp
sp 值 值
版本 cr cr
lf lf
cr lf
sp表示空格符,其ASCII码为32,cr表示回车符,其ASCII码为13,lf表示换行符,其ASCII码为10。
方法字段包括OPTION,GET,HEAD,POST,PUT,DELETE,TRACE,CONNECT等,其中最重要的方法是GET方法和POST方法,GET方法是绝大多数请求报文使用的方法,即请求获取某一个Web对象。此时实体主体一般为空。POST方法在用户提交表单时使用,此时,实体主体中包含的的就是用户在表单字段的输入值。
首部字段名及其值用于说明浏览器的一些信息,例如浏览器的类别,浏览器允许的语言等等。
一个典型的HTTP请求报文实例如下: GET /index.html HTTP/1.1 Accept: */*
Accept-Language: zh-cn User-Agent: Mozilla/4.0
HTTP响应报文的通用格式如下图所示:
版本
首部字段名: 首部字段名: cr
lf
实体主体
图 HTTP协议的响应报文格式
sp
状态编码 sp sp
sp 值 值
短语 cr cr
lf lf
cr lf
状态编码反映了服务器的响应结果,常见的状态码和短语有: 200 ok: 请求成功
301 Moved Permanently: 请求的对象已经被永久转移了 400 Bad Request: 一个通用差错代码,表示错误的请求 404 Not Found: 表示被请求的文档不存在
下图显示了所有的HTTP的3位响应码:
图 HTTP协议的响应码
首部字段名及其值用于说明服务器的一些信息,例如服务器的类型,数据到期时间等。 一个典型的HTTP响应报文如下: HTTP/1.0 200 OK
Date: Mon,14 Mar 2005 11:04:40 GMT Server: Apache/2.0
Expires: Mon, 14 Mar 2005 11:05:40 GMT
实验环境
PC机一台,连入Internet。
实验步骤
1. 设置协议分析软件的过滤规则,只捕获HTTP的报文,由于HTTP协议默认使用传输层
TCP协议的80端口,隐私过滤规则为端口只允许80端口的数据包,协议只允许TCP协议。如图所示:
2.
3. 打开浏览器,访问不同网站,抓取不同的HTTP报文。本实验捕获访问江西师范大学网
站www.jxnu.edu.cn进行分析。在浏览器中输入网址后,点击抓包按钮,开始抓包。 4.
5. 分析报文,得出结论。
实验分析与思考
1. 2. 3. 4. 5. 6.
HTTP1.0与HTTP1.1的区别是什么?
举例说明持续连接与非持续连接的工作方式有何不同? 验证并分析HTTP的请求报文和响应报文的协议细节? HTTP是否加密传输?
HTTP服务器监听端口是否一定是80? WEB缓存真的存在么?
实验 FTP服务器的构建与FTP协议分析
实验目的
1. 2. 3. 4. 5.
学会使用WftpD32构建FTP服务器,学会FTP服务器的配置和FTP客户端的使用; 学会使用FTP命令行的方式在FTP客户端访问FTP; 分析FTP协议的工作细节;
分析FTP数据连接和控制连接是否存在; 分析协议的安全性。
实验原理
由于FTP文件传输需要可靠性保证,所以FTP使用TCP协议提供服务。FTP使用两条TCP连接完成文件传输,一条控制连接,使用端口号21,负责文件传输所需的控制信息的传输;另一条数据连接,在FTP 主动模式下使用20端口,在被动模式下使用临时端口,用于文件数据和目录数据的传输。下图显示了主动模式下的FTP协议的两条连接:
图FTP的两条连接
当用户启动与远程主机间的一个FTP会话时,FTP客户首先发起建立一个与FTP服务器端口号21之间的控制TCP连接,然后经由该控制连接把用户名和口令发送给服务器。客户还经由该控制连接把本地临时分配的数据端口告知服务器,以便服务器发起建立一个从服务器端口号20到客户指定端口之间的数据TCP连接;为便于绕过防火墙,较新的FTP版本允许客户告知服务器改由客户来发起建立到服务器端口号20的数据TCP连接。用户执行的
一些命令也由客户经由控制连接发送给服务器,例如改变远程目录的命令。当用户每次请求传送文件时(不论哪个方向),FTP将在服务器端口号20上打开一个数据TCP连接(其发起端既可能是服务器,也可能是客户)。在数据连接上传送完本次请求需传送的文件之后,有可能关闭数据连接,到再有文件传送请求时重新打开。因此在FTP中,控制连接在整个用户会话期间一直打开着,而数据连接则有可能为每次文件传送请求重新打开一次(即数据连接是非持久的)。
在整个会话期间,FTP服务器必须维护关于用户的状态。具体地说,服务器必须把控制连接与特定的用户关联起来,必须随用户在远程目录树中的游动跟踪其当前目录。为每个活跃的用户会话保持这些状态信息极大地限制了FTP能够同时维护的会话数。无状态的HTTP却不必维护任何用户状态信息。
FTP的控制连接由FTP控制命令完成工作,FTP控制命令由FTP协议规定,以ASCII码方式传送。例如发送用户名的命令是USER,发送密码的命令是PASS。FTP不安全,因为密码是以明文的ASCII码传送的。下图显示了常用的FTP命令。
图 FTP使用的控制命令
实验设备
PC机一台,服务器一台,相关服务器软件和客户端软件,协议分析软件,局域网。
实验步骤
1. 配置wftpd32
2. 使用协议分析软件,设置好过滤规则为ftp,开始抓包
3. 客户端使用ftp命令访问服务器端,并分析捕获的数据包。
实验分析与思考
1、 分析FTP使用的两条TCP连接,具体指出哪些情况下使用数据连接,哪些情况下使用控
制连接。
2、 比较FTP协议和HTTP协议。 3、 讨论FTP协议的安全问题。
实验 电子邮件相关协议分析 实验目的
1、 学会使用CMailServer构建电子邮件服务器端软件。 2、 学会使用Outlook等邮件代理的使用。
3、 掌握SMTP协议和POP3协议的工作流程。
实验原理
Iris和Wireshark都属于协议分析软件,能够捕获网卡上进入和流出的数据帧,本实验利用协议分析软件构造特殊的网络行为,如在outlook等邮件代理发送邮件和接收邮件是捕获SMTP或POP3的数据包。
实验设备
PC机一台,协议分析软件,电子邮件服务器端和客户端软件 。
实验步骤
1、 配置CMailServer邮件服务器,添加邮件账号。 2、 配置Outlook邮件客户端,利用outlook收发邮件。
3、 使用协议分析软件捕获SMTP和POP协议的数据包并分析所捕获的包。
实验分析与思考
1、 讨论导致无法通过Outlook收发邮件的原因。 2、 讨论SMTP协议和POP协议存在的安全隐患。 3、 讨论HTTP,FTP,SMTP协议的各自特点。
实验 TCP协议分析 实验目的
1、 掌握TCP协议的首部格式。 2、 掌握TCP协议的序号确认机制。 3、 掌握TCP协议的流量控制机制。
4、 学会协议分析软件发送自定义数据包的方法。
实验原理
TCP协议是面向连接服务和提供可靠数据传输的协议,通过抓包分析TCP的如何建立连接,数据传输,释放连接来分析TCP协议。
TCP协议是通过三次握手来建立连接,通过序列号和确认号来维护双方的通信,通过发送窗口的大小来控制流量。
通过多台电脑建立一台电脑的TCP连接,可以分析TCP流量控制的实质
实验设备
PC机一台,协议分析软件,局域网。
实验步骤
捕获TCP协议数据包,并分析,如图所示:
分析TCP协议,如图所示:
实验分析与思考
1、 TCP是如何通过三次握手建立连接的? 2、 TCP断开连接的方式有哪些? 3、 TCP如何实现可靠传输控制的?
实验 IP地址的配置 实验目的
1、 掌握IP地址的划分。
2、 学会使用子网掩码划分子网。
3、 学会使用Ping判断网络的连通性。 4、 学会配置路由器上接口的IP地址
5、 掌握DHCP协议自动分配IP地址的过程。
实验原理
32位逻辑IP地址具有层次性,由两个部分组成。第一部分标识网络,第二部分则标识网络中的主机。这两部分在 IP 地址中缺一不可。 以 IP 地址为 192.168.18.57 的主机为例,前三个八位字节 (192.168.18) 标识该地址的网络部分,最后一个八位字节 (57) 标识主机。这称为分层寻址 — 网络部分表明了每个唯一的主机地址位于哪个网络中。路由器只需知道如何到达每个网络,而不需要知道每台主机的位置。
在配置 IP 主机时,要随 IP 地址设置子网掩码。与 IP 地址一样,子网掩码的长度也是 32 位。子网掩码用于表明 IP 地址的哪一部分代表网络,哪一部分代表主机。
子网掩码从左至右依次与 IP 地址逐位对比。子网掩码中的 1 代表网络部分;而 0 则代表主机部分。在示例中,前三个八位字节代表网络,最后一个八位字节代表主机。
同一个网络的IP地址网络号必须相同,否则无法通信。不同的网络IP地址的网络号必须不同,其通信必须经过路由器,此时,路由器连接某个主机的接口地址即为该主机的网关地址。 DHCP协议可以实现自动分配IP地址,从而避免IP地址的重复,方便管理。
实验设备
2台PC机,交换机一台,路由器一台,DHCP服务器。
实验步骤
1、 使用交换机连接两台PC,设置PC的IP地址和子网掩码,使用Ping命令判断是否能连通,
重复该步骤,了解是否能连通的实质。如图所示:
2、 使用交叉线将两台PC机分别连接到路由器的不同以太网接口,重新配置PC的IP地址
和子网掩码和网关IP地址,保证两台主机不在同一个子网中。
3、 配置路由器的接口IP地址,保证两台PC机能连通。
4、 配置DHCP服务器,使用交换机将该服务器和某一台PC连成一个网络,将该PC机的
IP选择为自动获得,观察IP的自动分配过程。
注意:由于PC0与DHCP服务器不在同一个网络,所以PC0发送的DHCP广播请求报无法到达DHCP服务器,因此PC0无法获得IP地址。如果在Router0上配置DHCP中继代理,则可以将PC0的DHCP请求转发给DHCP服务器,保证PC0获得IP地址。
实验分析与思考
1、 若一个C类地址需要划分14个子网,子网掩码该如何设置? 2、 讨论哪些原因导致了实验过程中两台PC机无法连通。 3、 讨论实验中无法获得IP地址的原因。
实验 PING命令的使用及ICMP协议分析 实验目的
1) 学会使用ping的重要参数;
2) 通过使用协议分析软件掌握ICMP(因特网控制报文协议)的工作过程;
实验环境
PC机两台,交换机一台。两台计算机的IP地址分别为192.168.1.100和192.168.1.103,协议分析软件。
实验原理
ping是Windows系列自带的一个可执行命令。利用它可以检查网络是否能够连通,
可以很好地帮助我们分析判定网络故障。该命令只有在安装了 TCP/IP 协议后才可以使用。ping命令的主要作用是通过发送数据包并接收应答信息来检测两台计算机之间的网络是否连通。
ICMP属于网络层协议,主要用于在主机与路由器之间传递控制信息,做主要的用途是差错报告。Ping命令使用的ICMP协议中的回送请求和回送响应,所以可以使用协议分析软件通过使用ping命令来抓包,分析ICMP协议的工作过程。
实验步骤
第一部分:ping基本命令的使用
实验步骤如下:
1) ping –a [IP] 解析计算机的域名。
C:\\Documents and Settings\\Administrator>ping -a 192.168.1.103 Pinging china-46402606d.domain [192.168.1.103] with 32 bytes of data: Reply from 192.168.1.103: bytes=32 time<1ms TTL=64 Reply from 192.168.1.103: bytes=32 time<1ms TTL=64 Reply from 192.168.1.103: bytes=32 time<1ms TTL=64 Reply from 192.168.1.103: bytes=32 time<1ms TTL=64 Ping statistics for 192.168.1.103:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms
说明:这里的“china-46402606d.domain”就是IP地址为192.168.1.103的计算机的域名。
2) ping –n [counter] 指定返回数据包的个数
C:\\Documents and Settings\\Administrator>ping 192.168.1.100 -n 2 Pinging 192.168.1.100 with 3000 bytes of data:
Reply from 192.168.1.100: bytes=3000 time=1ms TTL=64 Reply from 192.168.1.100: bytes=3000 time=1ms TTL=64 Ping statistics for 192.168.1.100:
Packets: Sent = 2, Received = 2, Lost = 0 (0% loss), Approximate round trip times in milli-seconds:
Minimum = 1ms, Maximum = 1ms, Average = 1ms
3) ping –l [size] 指定每个数据包中所能传输的数据数
C:\\Documents and Settings\\Administrator>ping -l 3000 192.168.1.100 Pinging 192.168.1.100 with 3000 bytes of data:
Reply from 192.168.1.100: bytes=3000 time=1ms TTL=64 Reply from 192.168.1.100: bytes=3000 time=1ms TTL=64 Reply from 192.168.1.100: bytes=3000 time=1ms TTL=64 Reply from 192.168.1.100: bytes=3000 time=1ms TTL=64 Ping statistics for 192.168.1.100:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds:
Minimum = 1ms, Maximum = 1ms, Average = 1ms 说明:这里的3000即为我们每个数据包的容量。
4) 其他指令:
-f 在数据包中发送“不要分段”标志。
在一般你所发送的数据包都会通过路由分段再发送给对方,加上此参数以后路由就不会再分段处理。
-i TTL 指定TTL值在对方的系统里停留的时间。此参数同样是帮助你检查网络运转情况的。
-v TOS 将“服务类型”字段设置为 tos 指定的值。
-r count 在“记录路由”字段中记录传出和返回数据包的路由。在一般情况下你发送的数据包是通过一个个路由才到达对方的,但到底是经过了哪些路由呢?通过此参数就可以设定你想探测经过的路由的个数,不过限制在了9个,也就是说你只能跟踪到9个路由,如果想探测更多,可以通过其他命令实现。
-s count 指定 count 指定的跃点数的时间戳。
此参数和-r差不多,只是这个参数不记录数据包返回所经过的路由,最多也只记录4个。 -j host-list 利用 computer-list 指定的计算机列表路由数据包。连续计算机可以被中间网关分隔(路由稀疏源)IP 允许的最大数量为 9。
-k host-list 利用 computer-list 指定的计算机列表路由数据包。连续计算机不能被中间网关分隔(路由严格源)IP 允许的最大数量为 9。 -w timeout 指定超时间隔,单位为毫秒。
-t--连续对IP地址执行Ping命令,直到被用户以Ctrl+C中断
第二部分:ICMP协议的分析
实验步骤如下:
第一步:打开协议分析软件,为保证抓获的包有针对性,先在协议分析软件中做如下过滤设置:点击fiters菜单下的setting做如下设置
第二步:点击capture菜单下的start,或者点击快捷标志如图,开始抓包,同时在windows命令行下输入如下命令:
C:\\Documents and Settings\\Administrator>ping -l 3000 192.168.1.100 -n 2 Pinging 192.168.1.100 with 3000 bytes of data:
Reply from 192.168.1.100: bytes=3000 time=1ms TTL=64 Reply from 192.168.1.100: bytes=3000 time=1ms TTL=64 Ping statistics for 192.168.1.100:
Packets: Sent = 2, Received = 2, Lost = 0 (0% loss), Approximate round trip times in milli-seconds:
Minimum = 1ms, Maximum = 1ms, Average = 1ms 协议分析软件的抓包结果如下图:
第三步:就抓到的包进行分析:
实验分析与思考
1. 2. 3. 4.
在网络正常的情况下,却无法ping通的原因有哪些? 引起单方面ping通的原因有哪些?
分组在IP网络传输是可能因为哪些原因导致分组丢失? ICMP协议怎样实现差错报告?
实验 静态路由和缺省路由的配置 实验目的
1. 2. 3. 4.
了解广域网的串口连接。
了解路由的概念和路由表的构造。 学会静态路由的配置方法。 学会缺省路由的配置方法。
实验原理
当需要指定路由器转发到达某个网络的IP数据包该走哪条路时,可以配置静态路由。当路由器转发一个数据包时,在路由表中没有查找到匹配项时,默认情况下会丢弃该数据包,可以配置一条缺省路由,指定路由器将所有未能匹配路由表的数据包从指定端口转发。
实验设备
路由器三台,交换机三台,PC机四台
实验步骤
1、 建立如图所示的网络拓扑图,并配置好相应的IP地址。
2、 在路由器R0,R1,R2上使用ip route 命令配置静态路由,保证所有主机之间能ping通,
通过show ip route 查看路由器中的路由表
3、删除R0,R2上的静态路由,配置缺省路由,保证所有主机之间能ping通
实验分析与思考
1、 讨论静态路由是优缺点。 2、 讨论何时适合配置缺省路由 3、 讨论实验中的经验教训
实验 RIP路由协议配置 实验目的
1、 学会动态路由协议RIP的配置。 2、 了解RIPv1和v2的工作原理。 3、 学会调试Rip。
实验原理
RIP(Routing information Protocol)是应用较早、使用较普遍的内部网关协议(Interior Gateway Protocol,简称IGP),适用于小型同类网络,是典型的距离向量(distance-vector)协议。文档见RFC1058、RFC1723。 RIP通过广播UDP报文来交换路由信息,每30秒发送一次路由信息更新。RIP提供跳跃计数(hop count)作为尺度来衡量路由距离,跳跃计数是一个包到达目标所必须经过的路由器的数目。如果到相同目标有二个不等速或不同带宽的路由器,但跳跃计数相同,则RIP认为两个路由是等距离的。RIP最多支持的跳数为15,即在源和目的网间所要经过的最多
路由器的数目为15,跳数16表示不可达。 有关命令: 任务
指定使用RIP协议 指定RIP版本 调试rip
命令 router rip version {1|2}1 Debug ip rip
指定与该路由器相连的网络 network network
实验设备
路由器三台,交换机三台,PC机四台
实验步骤
1、 建立如图所示的网络拓扑图,并配置好相应的IP地址。
2、 在路由器R0,R1,R2上使用ip route 命令配置Rip v1路由,保证所有主机之间能ping通,
通过show ip route 查看路由器中的路由表,使用show ip rip命令查看rip相关信息,使用debug ip rip调试Rip报文转发。
3、 在路由器R0,R1,R2上使用ip route 命令配置Rip v2路由,保证所有主机之间能ping通,
通过debug ip rip分析Rip v1和Rip v2的区别。
实验分析与思考
1、 讨论Rip协议的局限性。
2、 讨论Rip v1和Rip v2之间的本质区别。
实验 单区域OSPF路由协议配置 实验目的
1、 学会单区域OSPF路由协议的配置。 2、 验证OSPF选取DR的过程。 3、 了解OSPF验证的过程。
实验原理
开放式最短路径优先OSPF是使用链路状态算法的路由协议,每个路由器的路由变化都
会影响到整个网络上的其他路由器,这样就限制了网络的规模,因而OSPF使用了划分区域的方式解决了这个限制。在实验中用area 来体现。划分区域后,区域内部使用链路状态算法交换路由,区域之间的路由信息交换由区域的边界路由器ABR负责(注:ABR之间的路由通告使用距离向量算法)。为了避免区域之间出现路由自环问题,OSPF采用了骨干区域的方式。(注:由于骨干区域的物理要求很高,所以实际上采用虚连接的方式使骨干区域的物理连接限制取消了)。
(注:1、本实验网络简单,需划分3个区域,为 area 0、area 1、area 2;
2、本实验的进程ID统一采用100,进程ID是用来区分同一台路由器上多个OSPF
进程,同学们在做实验时可以随意取个小整数;)
OSPF 路由器根据 OSPF 路由协议进程定义的活跃连接建立邻接关系。使用 Hello 协议可以建立邻接关系。在 Hello 协议中使用了9个变量,使得一个 OSPF 路由器能够形成与邻接 OSPF 路由器的双向通信。下表格给出了标识这些变量的表格。
O S P F 邻接关系变量 R o u t e r- I D Hello/Dead intervals N e i g h b o r s A r e a - I D Router priority
Designated router (DR) IP address Backup DR (BDR) IP address Authentication password Stub area flag
必须匹配邻接关系的变量 √ √ √ √
O S P F 路由器具有唯一的标识符,称为路由器I D。每个路由器在活跃接口上,选择出最高的点分十进制 I P 地址作为路由器 I D。这一规则的例外情况是路由器上指定了一个回送(l o o p b a c k)接口。当回送接口被定义,选择分配给任何回送接口的最高 I P 地址作为路由器I D。路由器I D对于为O S P F网络选择指定的备份路由器十分重要。如果该接口故障,则路由器就不可达。为了避免发生这种情况,最好定义一个回送接口作为强制的O S P F路由器I D。
“hello/dead intervals”是预先确定的计时器。所有邻接路由器用它指定一个路由器发送H e l l o报文,或者确定一个邻居路由器声明为故障的频率,该频率以秒为单位。邻居路由器必须为这些间隔使用相同的定时值。如果这些值不统一,则邻居可能确信一个路由器已经故
障,但实际上该路由器仍然活跃在网络上。H e l l o消息的缺省值是1 0 s,对于d e a d间隔则在非N B M A接口上缺省为4 0 s。
He l l o报文中的n e i g h b o r变量是邻接关系列表,该列表是由发送该H e l l o报文的路由器创建的。在初始化连接中,该字段为空。
a r e a - I D用于创建一个分段O S P F网络。在所有的O S P F路由器上使用相同的a r e a - I D表示一个单一的共享网络,包括I P地址子网和掩码。在共享网段上具有相同a r e a - I D的每个路由器有相同的链路状态数据库。
H e l l o报文中的router priority字段向邻居路由器指明该路由器是否适合于作为一个指派或备份的路由器。具有最高优先级的路由器选定为指派路由器(Designated Routers, DR),而具有次高优先级的路由器是备份的指派路由器(Backup Designated Router, BDR)。如果最高优先级的值相等,则具有最高r o u t e r- I D的路由器成为D R,具有次高r o u t e r- I D的路由器成为B D R。优先级被指定为0的路由器永远不会成为一个D R和B D R。Cisco IOS将优先级值缺省为1。在H e l l o报文中的D R和B D R字段是当前D R和B D R的I P地址。
创建OSPF路由进程
路由器管理员输入以下的全局配置命令: router ospf process-id
定义router ospf及其后的p r o c e s s - i d号,可以启动一个使用指定p r o c e s s - i d 的 O S P F 路由协议进程。通过为每个进程使用唯一的p r o c e s s - i d,多个O S P F进程能够在任何给定的路由器上执行。更一般的作法是使O S P F进程能够运行在任何给定的路由器上。 p r o c e s s - i d 参数的取值范围是1~65 535。
定义的O S P F进程必须与路由器上的一个活跃I P接口相关联,以便O S P F能够开始创建邻居邻接关系和路由表。该进程能够知道哪个接口正在使用O S P F,这可以通过在router ospf全局命令下面使用如下格式定义network area命令来实现:
network address wildcard-mask area area-id
a d d r e s s参数可以是接口的I P地址、子网或者O S P F路由所用接口的网络地址。 与a d d r e s s参数配对的是w i l d c a r d - m a s k参数。为w i l d c a r d - m a s k参数指定的值标识a d d r e s s参数值的哪一位用于解释a d d r e s s参数值。w i l d c a r d - m a s k使用点分十进制格式。如下例所示:
network 172.16.0.0 0.0.255.255 area 0
网络地址值1 7 2 . 1 6 . 0 . 0和掩码0 . 0 . 2 5 5 . 2 5 5一起使用。在路由器上使用B类网络地址1 7 2 . 1 6 . 0 . 0的所有接口将发送和接收L S A及H e l l o协议报文,该报文的发送用于建立邻居邻接关系和确定D R / B D R。如果使用如下的实例:
network 172.16.8.0 0.0.0.255 area 0
则w i l d c a r d - m a s k隐含着只有那些使用1 7 2 . 1 6 . 8 . 0子网的接口能够使用O S P F作为路由协议。应用于该地址的掩码是到达自身的一个入口,并且不需要匹配接口上定义的I P地址掩码。
a r e a - i d参数值标识指定的网络与哪一个O S P F区域相关联。a r e a - i d可以是从0~4 294 967 295之间的一个十进制数,或者用I P地址的点分十进制格式书写。使用一个I P网络或子网点分十进制格式表示区域的方法经常用于辅助标识具有一个真实网络含义的附接区域。
使用一个环回接口选择DR和BDR
在该实验中将使用回送接口,以及可选的O S P F 接口命令,显示了确定O S P F 区域的D R和B D R过程。D R选择处理过程通过发现在O S P F广播网络上的哪个路由器具有最高路由器优先级来实现。由O S P F 广播网络中的路由器提供的次高路由器优先级值为B D R。
O S P F进程将路由器优先级缺省为1。因为这将自动产生一个与任何其他参与的O S P F路由器的连接,因此这种连接可以通过确定最高路由器I D而断开。在一个路由器内的路由器 I D由一个O S P F进程来确定,该进程选择分配给任何启用O S P F接口的最高I P地址,这时只能通过配置一个回送接口取代上述接口。
在繁忙的主干区域中允许O S P F选择进程选择D R和B D R是很关键的,这样会产生一个未知的拓扑结构。通过使用接口命令ip ospf priority ,路由器管理员能够修改O S P F D R / B D R选择进程。该命令的格式如下:
ip ospf priority number
n u m b e r参数值取值范围是0~2 5 5,其中0是缺省值,值2 5 5是所允许的最高值。我们可以知道如何使用ip ospf priority接口指令及一个回送接口的I P地址分配,从而能够预先确定广播网络上的D R和B D R。
O S P F进程自动选择一个回送接口的I P地址作为其他接口上的优选路由I D。这是因 为接口总是活跃的。如果定义了多个回送接口,则O S P F进程选择所有定义的回送接口中的最高I P地址作为路由器I D。
所以在一个广播网络上预先确定D R和B D R,可以启用精简的链路状态更新报文,因为 L S A只能传送到已分配的D R和B D R路由器。这样可以改善设计以便这些路由器只关心O S P F路由表,而不将数据流传送到端用户网络。其次,如果所有的路由器都有条件作为D R,在大型路由器主干网络上会出现一个“选举风暴( election storm)”进程。如果D R变得不可操作,则BDR就成为DR。
实验设备
路由器五台,PC机两台,交换机一台,实验拓扑如下:
实验步骤
1、 建立如图所示的网络拓扑图,并配置好相应的IP地址。
2、 配置路由器,启动ospf协议,保证PC0和PC1能互相Ping通。 具体配置如下:
路由器Router 0的配置 配置接口IP地址:
启动ospf 进程并配置区域
路由器Router 1的配置 接口配置接口IP地址
启动ospf 进程并配置区域,对相应的接口配置优先级
路由器Router 2的配置
配置接口IP地址并对接口启动ospf 进程并配置区域,并配置环回地址
路由器Router 3的配置
路由器Router 4的配置
3、 在路由器上使用debug ip ospf,研究选取DR的过程。 4、 配置OSPF验证,配置安全的OSPF协议。
实验分析与思考
1、 讨论OSPF和RIP的区别。
2、 讨论实验中OSPF网络不可用的主要原因。
实验 以太网的协议分析 实验目的
1.学会使用协议分析软件捕获以太网的帧 2.了解以太网帧的格式
3.通过改变以太网帧的目的MAC地址,判断局域网内通信的本质。
实验环境
两台PC,以太网交换机一台。实验拓扑如图所示:
实验原理
以太网 II 帧的格式如图所示。
1) 前导符包括:
·前同步码:7个字节10101010(用于收发双方的同步)。 ·帧定界符:1个字节10101011(用于确定帧的开始),本质上是为了界定前导符和帧。 2) MAC地址: 目的MAC地址:接收方的MAC地址,48位。 源MAC地址:发送方的MAC地址,48位。 3) 类型字段:
用于以太网上层用到的协议的标识,接收方网卡根据类型字段的值确定处理完帧的首部和尾部之后该交给哪个协议处理。 4) 数据:
数据最大值1500B是以太网的默认MTU.
数据最小值46B是保证以太网的最短帧长为64B,传统的10Mb/s以太网规定最长的端到端距离为2.5km,据此计算端到端的往返时延即争用期为51.2us,如果出现碰撞,发送站发送的数据一定小于107*0.0512=512000bit即64Byte,为了确保接收端不会接收碰撞帧,规定以太网实际传输的最短帧长为64Byte,如果接收方收到小于64Byte的帧,就认定其为碰撞帧。 5) FCS:帧检验序列:
用于帧的查错检测,以太网实际上就是CRC冗余检验码。
实验步骤
1.使用Ping命令捕获数据包,如图所示:
2.分析捕获的数据包: 字段 前导码 目的地址 源地址
值
说明
捕获中未显示。 此字段包含同步比特,由网卡硬件处理。
ff:ff:ff:ff:ff:ff
00:16:76:ac:a7:6a
全1的地址为硬件广播地址。 帧的第 2 层地址。每个地址的长度都是 48 位
或 6 个字节,表示为 12 个十六进制数字: 0-9、A-F。 常用格式为
12:34:56:78:9A:BC。 前六个十六进制数字表示网卡 (NIC) 的制造商。最后六个十六进制数字 ac:a7:6a 是网卡的序列号。
目的地址可能是全部为 1 的广播地址,也可能是单播地址。源地址始终是单播地址。
帧类型 0x0806
对于以太网 II 帧,此字段包含用来在数据字段中表示上层协议类型的十六进制值。以太网 II支持多个上层协议。两种常用的帧类型为: 值 说明
0x0800 IPv4 协议 0x0806 地址解析协议 (ARP)
数据 ARP 包含封装的上层协议。数据字段在 46 – 1500 个字节之间。
FCS
捕获中未显示 帧校验序列 (FCS),供网卡用来查找传输过程 中的错误。其值包含帧地址、类型和数据字段, 由发送方计算,由接收方验证。
实验 ARP协议分析 实验目的
1、 了解IP地址和Mac地址之间的关系。 2、 掌握ARP 命令的使用
3、 掌握ARP协议的工作细节。
4、 了解ARP欺骗的原理和相关的攻击防范方法。
实验原理
1、 ARP协议是一种无状态的地址解析协议,属于链路层的协议。
2、 用协议分析软件捕获ARP协议的数据包,可研究其工作原理。
3、 通过构造特殊的ARP请求包或响应包,包含错误的IP地址和MAC地址的对应关系,实
现ARP协议的欺骗实验。
4、 arp –a显示包含已知的所有IP地址和MAC地址对应关系的映射表,arp –d *命令删
除ARP映射表等等,arp –s 建立静态IP与MAC的对应关系。
实验设备
PC机两台,交换机一台,协议分析软件
实验步骤
1、 用协议分析软件捕获ARP协议的包,注意过滤不需要的数据包,如图所示:
2、 通过PING 对方的IP地址来抓包 如PING 169.254.109.17。
若无法捕获ARP协议数据帧,可以在命令行中使用arp –d *命令清空所有arp映射表再试,3、分析ARP请求帧和响应帧,如图所示:
3、 修改ARP广播帧并发送到网路,达到ARP欺骗的目的,如图所示:
4、 使用ARP –a命令查看ARP的映射表
5.使用arp –s建立静态的arp映射,再次使用arp欺骗方法,使用arp-a判断欺骗是否成功。
实验分析与思考
1、 讨论ARP协议能欺骗成功的原因。 2、 讨论防止ARP欺骗的方法。
实验 虚拟局域网VLAN的配置 实验目的
1. 学会划分基于端口的虚拟局域网。
2. 学会配置路由器的子接口,完成不同VLAN之间的通信。
实验原理
对于交换式以太网,如果对某些用户重新进行网段分配,需要网络管理员对网络系统的物理结构重新进行调整,甚至需要追加网络设备,增大网络管理的工作量。而对于采用VLAN技术的网络来说,一个VLAN可以根据部门职能、对象组或者应用将不同地理位置的网络用户划分为一个逻辑网段。在不改动网络物理连接的情况下可以任意地将工作站在工作组或子网之间移动。利用虚拟网络技术,大大减轻了网络管理和维护工作的负担,降低了网络维护费用。在一个交换网络中,VLAN提供了网段和机构的弹性组合机制。
Cisco交换机配置vlan的相关命令如下:
实验设备
路由器一台,交换机两台,PC机2台以上。
实验步骤
1. 建立如图所示的网络,配置好ip地址。
2. 将交换机0的fa0/1,fa0/3端口划为vlan2,fa0/2,fa0/4划为vlan3,将交换机1的fa0/2划为
vlan2,fa0/3划为vlan 3,使用ping测试划分后主机之间的连通性。
3. 配置交换机0和1的fa0/1端口为Trunk端口,保证pc0和pc3能互相ping同。
4. 配置交换机0为VTP域abcl的域服务器,配置交换机1为VTP工作站,在交换机0
上新建一个vlan,观察交换机1vlan的变化。
5. 配置路由器的子接口,保证vlan2的主机和vlan3的主机能互相ping通。
实验分析与思考
1. 2. 3. 4. 5.
不同的VLAN,IP地址的网络号能否相同?
交换机上的trunk链路中,native vlan是什么意思?
配置路由器子接口时,交换机与路由器连接的端口需要如何配置? 配置路由器子接口时,父接口需要如何配置? 讨论实验中主机之间无法ping通的可能原因?
附录 Iris使用的简单教程
Iris的基本使用方法 Iris属于以网络安全著称的Eyee公司的商业化产品,最大的特点是简单易用,适合初学者使用,同时功能又十分强大,包括捕获数据包,常见的网络数据包的协议自动分析,数据包捕获过滤,自定义数据包发送等。Iris是网络初学者和网络爱好者学习网络原理不可多得的好工具。 运行Iris可以看到如图2.1所示的界面。
图 Iris主界面 Iris的主界面包括菜单栏,工具按钮栏,左边工具栏,解码栏,抓包栏,数据包的16进制内容显示区,状态栏等,如图2.2所示。
图2.2 Iris的主界面说明
在开始捕获数据包之前,请确定您已经选择好用于捕获数据包的网卡。第一次运行Iris或者选择Tools菜单栏的Settings,出现如图2.3所示对话框,选择Adapters选项,如图2.4所示,选择欲捕获数据的网卡,点击确定即可开始捕获数据包。
图2.3 Iris的Setting对话框
图2.4 选择相关的网卡
注意:当未选择任何网卡时,Iris主界面工具按钮栏的
按钮即可开始捕获所有经过该网卡的数据包,以帧的形式显示在主界
面上,如图2.5所示。
图 捕获数据包后的Iris主界面
主界面的抓包显示区可以看到数据帧的序号(No),抓包时间(Time),源Mac地址(Mac source addr),目标Mac地址(MAC dest addr),帧类型(Frame),高层协议(Protocol),源IP地址(Addr IP src),目标IP地址(Addr IP Dest),源端口号(Port src),目标端口号(Port dest)等信息。
解码区可以看到该帧通过已知协议分层的方式解码后的内容。例如图2.5所示,选中的帧的数据链路层是Ethernet II(以太网),网络层是Ipv4(IP协议版本4),传输层是UDP协议。应用层由于Iris无相应匹配的协议库而未解析。
16进制数据显示区显示了选中的帧的实际传输的按16进制显示的内容,如图2.6所示。
图 16进制数据显示区
因篇幅问题不能全部显示,请点此查看更多更全内容