第二次實驗報告:使用Packet Tracer分析應用層協議


1 實驗目的

熟練使用Packet Tracer工具。分析抓到的應用層協議數據包,深入理解應用層協議,包括語法、語義、時序。

2 實驗內容

使用Packet Tracer,正確配置網絡參數,抓取應用層協議的數據包並分析,協議包含DNS、FTP, DHCP, stmp, pop3。步驟包含:

  • 建立網絡拓撲結構
  • 配置參數
  • 抓包
  • 分析數據包

3. 實驗報告

在寫報告之前,先仔細閱讀:將作業提交到班級博客的一些注意事項

(1)在博文開頭給出你的個人信息

  • 姓名
  • 學號
  • 班級

(2)建立網絡拓撲結構

給出網絡拓撲結構圖,並簡要解釋。

接下來每個協議按如下格式完成

3.1 DNS

(3)配置參數

客戶端的IP地址(xx.xx.xx.xx), 后兩位必須是你學號的尾數(如201821021079,IP地址后兩位為79)。

涉及到域名,域名的格式使用:firstname.lastname, 如qiankun.su

(4)抓包並分析抓到的數據包

基本要求:結合課本理論知識,分析抓到的數據包。結合報文格式,解釋數據包每個字段的含義。

進階:進一步擴展到報文格式的分析,每個字段表示什么含義,都有哪些取值情況,這些取值之間的區別(比如HTTP報文的Connection字段取值可為Close, Keep-alive)

(5)通過該實驗產生新的疑問及解答 (不作要求,但屬於加分項)

通過該實驗如果有產生新的疑問,可以寫出來,並嘗試自己解決問題。

3.2 FTP

3.3 DHCP

3.4 smtp和pop3

3.5 其他應用層協議 (不作要求,但屬於加分項)

其他應用層協議,比如Telnet, SSH, HTTPS(HTTPS跟HTTP對比)

參考資料:

[1] 結合Wireshark捕獲分組深入理解TCP/IP協議棧
[2] 結合Wireshark捕獲分組深入理解TCP/IP協議棧之HTTP協議


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM