计网实验四-应用层和传输层协议分析(PacketTracer)

实验四 应用层和传输层协议分析(PacketTracer)

天行健,君子以自强不息。

一、实验目的:

  通过本实验,熟悉PacketTracer的使用,学习在PacketTracer中仿真分析应用层和传输层协议,进一步加深对协议工作过程的理解。

二、实验内容:

研究应用层和传输层协议
从 PC 使用 URL 捕获 Web 请求,运行模拟并捕获通信,研究捕获的通信。
Wireshark 可以捕获和显示通过网络接口进出其所在 PC 的所有网络通信。Packet Tracer 的模拟模式可以捕获流经整个网络的所有网络通信,但支持的协议数量有限。我们将使用一台 PC 直接连接到 Web 服务器网络,并捕获使用 URL 的网页请求。

  • 任务 1:从 PC 使用 URL 捕获 Web 请求。

    • 步骤 1. 运行模拟并捕获通信。 进入 Simulation(模拟)模式。单击 PC。在 Desktop(桌面)上打开 Web Browser(Web 浏览器)。在浏览器中访问服务器的web服务(服务器的IP地址请自己设置)。单击 Go(转到)将会发出 Web 服务器请求。最小化 Web 客户端配置窗口。Event List(事件列表)中将会显示两个数据包:将 URL 解析为服务器 IP 地址所需的 DNS 请求,以及将服务器 IP 地址解析为其硬件 MAC 地址所需的 ARP 请求。单击 Auto Capture/Play(自动捕获/播放)按钮以运行模拟和捕获事件。收到 “No More Events”(没有更多事件)消息时单击 OK(确定)。

    • 步骤 2. 研究捕获的通信。 在 Event List(事件列表)中找到第一个数据包,然后单击 Info(信息)列中的彩色正方形。
      单击事件列表中数据包的 Info(信息)正方形时,将会打开 PDU Information(PDU 信息)窗口。此窗口将按 OSI 模型组织。
      在我们查看的第一个数据包中,注意 DNS 查询(第 7 层)封装在第 4 层的 UDP 数据段中,等等。
      如果单击这些层,将会显示设备(本例中为 PC)使用的算法。查看每一层发生的事件。
      打开 PDU Information(PDU 信息)窗口时,默认显示 OSI Model(OSI 模型)视图。
      此时单击 Outbound PDU Details(出站 PDU 详细数据)选项卡。向下滚动到此窗口的底部,
      您将会看到 DNS 查询在 UDP 数据段中封装成数据,并且封装于 IP 数据包中。
      查看 PDU 信息,了解交换中的其余事件。

    图3.1捕获 Web 请求
    计网实验四-应用层和传输层协议分析(PacketTracer)_第1张图片

  • 任务 2:从 PC 访问服务器的HTTPS服务,捕获数据包并分析。

  • 任务 3:从 PC 访问服务器的FTP服务,捕获数据包并分析。

三、实验原理:

四、实验步骤

安装Packet Tracer

官网下载最新版本-需要注册

非官网下载-5.3版本

其他方式下载,随意发挥。

任务 1:从 PC 使用 URL 捕获 Web 请求。

  1. 打开packet tracer软件,建立简单拓扑如下:
    在下方的工具出拖一个pc和server出来。
    计网实验四-应用层和传输层协议分析(PacketTracer)_第2张图片
  2. 对其进行相关参数的设置:

    • 单击pc,进入配置页面,设置IP:
      计网实验四-应用层和传输层协议分析(PacketTracer)_第3张图片

    • 单击server,设置其IP、DHCP和DNS解析
      设置IP:
      计网实验四-应用层和传输层协议分析(PacketTracer)_第4张图片
      配置DHCP,将Service设置为OFF,使用静态分配IP:
      计网实验四-应用层和传输层协议分析(PacketTracer)_第5张图片
      配置DNS,增加解析域名www.example.com:
      计网实验四-应用层和传输层协议分析(PacketTracer)_第6张图片

  3. 用交叉线连接主机与服务器
    在左下角中,点击闪电图标,出现多种连接线,点击虚线:
    5-0
    选择虚线(交叉线),然后点PC,出现两个选项,点击FastEthemet,再把线拖到server上,同样选择Fast
    计网实验四-应用层和传输层协议分析(PacketTracer)_第7张图片

  4. 打开模拟模式
    点击右下角的simulation,切换模式:
    计网实验四-应用层和传输层协议分析(PacketTracer)_第8张图片

  5. 单击主机,进入web browser,输入url,点击go
    计网实验四-应用层和传输层协议分析(PacketTracer)_第9张图片

  6. Event List 显示出刚抓的DNS包(要是没有出现可以重复步骤5)
    Event List(事件列表)中将会显示两个数据包:将 URL 解析为服务器 IP 地址所需的 DNS 请求,以及将服务器 IP 地址解析为其硬件 MAC 地址所需的 ARP 请求。
    单击 Auto Capture/Play(自动捕获/播放)按钮自动模拟和捕获事件。在拓扑图中可以动态看到web请求的模拟过程(点击show all可以重新展示整个过程):

计网实验四-应用层和传输层协议分析(PacketTracer)_第10张图片

  1. 点击第一个DNS数据包的右边正方形,可以查看PDU信息:
    DNS 查询(第 7 层)封装在第 4 层的 UDP 数据段中。如果单击这些层,将会显示设备(本例中为 PC)使用的算法。
    计网实验四-应用层和传输层协议分析(PacketTracer)_第11张图片

  2. 点单击 Outbound PDU Details(PDU 详细数据)选项卡。向下滚动到此窗口的底部,将会看到 DNS 查询在 UDP 数据段中封装成数据,并且封装于 IP 数据包中。查看 PDU 信息,了解交换中的其余事件。
    计网实验四-应用层和传输层协议分析(PacketTracer)_第12张图片

点击第二个DNS,可以看到返回了IP地址192.168.1.2
计网实验四-应用层和传输层协议分析(PacketTracer)_第13张图片

对DNS协议的分析:
首先根据www.example.com的URL地址,然后查询到了IP地址为192.168.0.1的目的地址,将 URL 解析为服务器 IP 地址所需的 DNS 请求,以及将服务器 IP 地址解析为其硬件 MAC 地址所需的 ARP 请求。

DNS 报文类型 源站点 目的站点 报文信息
DNS 请求报文 192.168.0.2 192.168.0.1 请求www.example.com的IP地址
DNS 应答报文 192.168.0.1 192.168.0.2 对192.168.0.1请求的回复,将IP地址给它

查看其它事件:

查看http响应报文,分析HTTP协议和TCP协议:
计网实验四-应用层和传输层协议分析(PacketTracer)_第14张图片

在上图,我们可以清晰看到使用http协议,可以看到http协议的响应报文。
在HTTP响应报文里,可以看到200的状态码表示OK,请求的文件类型html(text/html)。连接的方式是非持续性连接。

其中在TCP协议中,在开始建立连接阶段,经历了3次握手;在断开连接阶段,经历了四次挥手。

计网实验四-应用层和传输层协议分析(PacketTracer)_第15张图片

任务 2:从 PC 访问服务器的HTTPS服务,捕获数据包并分析。

文档中已经给定了实验的文件,打开,捕获数据包进行分析。
1. 打开实验pkt文件:
计网实验四-应用层和传输层协议分析(PacketTracer)_第16张图片

  1. 进入simulation模式,使用auto capture捕获数据包,在PC访问http://10.1.1.3
    计网实验四-应用层和传输层协议分析(PacketTracer)_第17张图片

在Event List中找到HTTP请求,查看PDU信息:可以看到第一个HTTP请求,请求的是默认的索引页。
计网实验四-应用层和传输层协议分析(PacketTracer)_第18张图片

再打开一个HTTP请求:可以看到请求的对象是一个图片。
计网实验四-应用层和传输层协议分析(PacketTracer)_第19张图片

以上两个HTTP请求,请求的方式都是GET,请求的对象不一样,但结果都是请求成功。

重新访问URL为https://10.1.1.3 的IP地址
点击第一个HTTPS请求,查看其PDU信息:
计网实验四-应用层和传输层协议分析(PacketTracer)_第20张图片

可以看到HTTPS的内容是不可看的。
即是因为HTTPS是加密协议,报文是密文,不可见,所以比较安全。

任务 3:从 PC 访问服务器的FTP服务,捕获数据包并分析。

  1. 打开实验pkt文件:
    计网实验四-应用层和传输层协议分析(PacketTracer)_第21张图片
    查看其中的注解,给出了如下测试要求:
    计网实验四-应用层和传输层协议分析(PacketTracer)_第22张图片
    要求我们分别测试FTP的写、读、查看文件列表、重命名、删除、退出操作。

  2. 测试FTP write
    按照指导,点击PC0,打开command prompt。
    首先连接FTP服务器,输入:ftp www.ftpserver.com。
    然后输入用户名:cisco,密码:cisco,进入FTP prompt界面 。
    并且把文件上传到服务器:put sampleFile.txt,效果如下:
    计网实验四-应用层和传输层协议分析(PacketTracer)_第23张图片
    显示上传成功。

  3. 在服务器端config打开ftp,可以查看到sampleFile.txt文件,表明上传成功。
    计网实验四-应用层和传输层协议分析(PacketTracer)_第24张图片

  4. 测试FTP read,读取一个文件内容:ftp> get sampleFile.txt
    计网实验四-应用层和传输层协议分析(PacketTracer)_第25张图片

  5. 获取服务器端全部文件列表:在command prompt里面输入 dir,可以看到服务器中所有文件的文件列表,包括刚刚上传的sampleFilesampleFile.txt:
    计网实验四-应用层和传输层协议分析(PacketTracer)_第26张图片

  6. 测试重命名功能,在FTP prompt输入:rename 例如这里我把sampleFile.txt文件重命名为:test.txt。
    FTP-5
    显示修改成功。

  7. 测试删除功能 ,在FTP prompt输入:delete test.txt
    FTP-6 delete
    显示删除成功。

  8. 测试FTP QUIT:
    FTP-7
    成功退出FTP,回到PC界面。

  9. 查看具体的FTP协议:
    输入ftp www.ftpserver.com,捕获的包如下:
    计网实验四-应用层和传输层协议分析(PacketTracer)_第27张图片
    可以看出数据包的传输路径为:PC0->Switch0->Router0->Server0->Server0->Router0->Switch0->PC0
    并且服务器返回ftp:
    计网实验四-应用层和传输层协议分析(PacketTracer)_第28张图片

所以完整一次传输过程包含四个FTP。

连接并登陆FTP服务器的整个过程如下:
首先PC0输入ftp www.ftpserver.com发起连接;收到服务器回复后;
紧接着输入账号:PC0发出一个包含账号的FTP数据包;
然后服务器收到后,发出一个账号已收到,需要密码的ftp包;
收到后,PC0再发出包含密码的FTP数据包;
服务器回复包含登陆成功的FTP数据包。

如下图所示:
第一次FTP请求:
计网实验四-应用层和传输层协议分析(PacketTracer)_第29张图片
第一次FTP响应:
计网实验四-应用层和传输层协议分析(PacketTracer)_第30张图片
第二次FTP请求:
计网实验四-应用层和传输层协议分析(PacketTracer)_第31张图片
第二次FTP响应:
计网实验四-应用层和传输层协议分析(PacketTracer)_第32张图片
第三次FTP请求:
计网实验四-应用层和传输层协议分析(PacketTracer)_第33张图片
第三次FTP响应:
计网实验四-应用层和传输层协议分析(PacketTracer)_第34张图片

  1. 10

五、实验中的问题

六、实验总结

通过PacktTracer工具对应用层和传输层协议进行分析,学会简单的使用该工具分析web请求、HTTP请求和FTP请求,对于应用层和传输层的几个协议理解更加深刻了。

参考链接:
https://blog.csdn.net/do_best_/article/details/80032285

你可能感兴趣的:(计网实验四-应用层和传输层协议分析(PacketTracer))