应用层和传输层协议分析(PacketTracer)

实验环境:Cisco Packet Tracer  下载地址:https://sm.myapp.com/original/Office/PacketTracer53_setup.exe

一、实验目的:
  通过本实验,熟悉PacketTracer的使用,学习在PacketTracer中仿真分析应用层和传输层协议,进一步加深对协议工作过程的理解。
二、实验内容:
  研究应用层和传输层协议

     从 PC 使用 URL 捕获 Web 请求,运行模拟并捕获通信,研究捕获的通信。

Wireshark 可以捕获和显示通过网络接口进出其所在 PC 的所有网络通信。Packet Tracer 的模拟模式可以捕获流经整个网络的所有网络通信,但支持的协议数量有限。我们将使用一台 PC 直接连接到 Web 服务器网络,并捕获使用 URL 的网页请求。

任务 1:从 PC 使用 URL 捕获 Web 请求。

步骤 1. 运行模拟并捕获通信。 进入 Simulation(模拟)模式。单击 PC。在 Desktop(桌面)上打开 Web Browser(Web 浏览器)。在浏览器中访问服务器的web服务(服务器的IP地址请自己设置)。单击 Go(转到)将会发出 Web 服务器请求。最小化 Web 客户端配置窗口。Event List(事件列表)中将会显示两个数据包:将 URL 解析为服务器 IP 地址所需的 DNS 请求,以及将服务器 IP 地址解析为其硬件 MAC 地址所需的 ARP 请求。

单击 Auto Capture/Play(自动捕获/播放)按钮以运行模拟和捕获事件。收到 "No More Events"(没有更多事件)消息时单击 OK(确定)。

步骤 2. 研究捕获的通信。 在 Event List(事件列表)中找到第一个数据包,然后单击 Info(信息)列中的彩色正方形。单击事件列表中数据包的 Info(信息)正方形时,将会打开 PDU Information(PDU 信息)窗口。此窗口将按 OSI 模型组织。在我们查看的第一个数据包中,注意 DNS 查询(第 7 层)封装在第 4 层的 UDP 数据段中,等等。如果单击这些层,将会显示设备(本例中为 PC)使用的算法。查看每一层发生的事件。

打开 PDU Information(PDU 信息)窗口时,默认显示 OSI Model(OSI 模型)视图。此时单击 Outbound PDU Details(出站 PDU 详细数据)选项卡。向下滚动到此窗口的底部,您将会看到 DNS 查询在 UDP 数据段中封装成数据,并且封装于 IP 数据包中。

查看 PDU 信息,了解交换中的其余事件。

应用层和传输层协议分析(PacketTracer)

图3.1捕获 Web 请求

任务2:从 PC 访问服务器的HTTPS服务,捕获数据包并分析。

任务3:从 PC 访问服务器的FTP服务,捕获数据包并分析。

 

三、具体步骤

 

任务一:研究运输层协议并模拟

(1)下载并安装PacketTracer53_setup.exe,新建拓扑图如下:

 

应用层和传输层协议分析(PacketTracer)

 

(2)设置PC的IP Address

应用层和传输层协议分析(PacketTracer)

(3)设置Server的IP Configuration

  应用层和传输层协议分析(PacketTracer)

并且关闭DHCP,使用static的IP

应用层和传输层协议分析(PacketTracer)

(4)设置域名系统

应用层和传输层协议分析(PacketTracer)

(5)连接PC和Server

应用层和传输层协议分析(PacketTracer)

选择FastEthernet

应用层和传输层协议分析(PacketTracer)

(6)开始模拟

应用层和传输层协议分析(PacketTracer)

(7)在PC的WEB Browser中输入自己之前创建的URL:

应用层和传输层协议分析(PacketTracer)

(8)观察Enevt List中捕捉到的数据

应用层和传输层协议分析(PacketTracer)

点击DNS右边红色方块可以查看详细信息:

应用层和传输层协议分析(PacketTracer)

从上图中可以得知,DNS是建立在UDP的基础上的,与书上描述的一致。并且Destination指向的是之前自己设置的static server IP address。

点击Outbound PDU Details(PDU,协议数据单元),可以看到关于IP和UDP的详细结构和数据装载情况。

应用层和传输层协议分析(PacketTracer)

最下方的DNS QUERY可以看到请求的URL

 

应用层和传输层协议分析(PacketTracer)

 

(9)对DNS协议的分析: 
首先根据www.wky.com的URL地址,然后查询到了IP地址为192.168.1.121的目的地址,将 URL 解析为服务器 IP 地址所需的 DNS 请求,以及将服务器 IP 地址解析为其硬件 MAC 地址所需的 ARP(Address Resolution Protocol,地址解析协议) 请求。

应用层和传输层协议分析(PacketTracer)

 

任务二:从 PC 访问服务器的HTTPS服务,捕获数据包并分析

  1. 在PC0发送http访问请求

应用层和传输层协议分析(PacketTracer)

通过查看http请求报文可以看见它的过程:

请求index.html和image.jpg和log.gif

应用层和传输层协议分析(PacketTracer) 应用层和传输层协议分析(PacketTracer)

应用层和传输层协议分析(PacketTracer)

并且最终都返回200的成功状态码。

请求出的网页如下:

 

应用层和传输层协议分析(PacketTracer)

并且在报文中可以看到TCP三次握手和四次挥手的过程:

 

模拟HTTPS的请求:在PDU详情中发现HTTPS请求不可见。

应用层和传输层协议分析(PacketTracer)

其原因是HTTPS请求加密了。

 

拓展部分:https:https://blog.****.net/xiaoming100001/article/details/81109617

 

 

任务三:从 PC 访问服务器的FTP服务,捕获数据包并分析。

(1)实验的测试要求如下(测试写、读和文件列举、重命名、删除和退出):

应用层和传输层协议分析(PacketTracer)

  1. 在PC0中打开Command Prompt:

应用层和传输层协议分析(PacketTracer)

在服务器端CONFIG的FTP中下滑,可以看见sampleFile.txt文件:

应用层和传输层协议分析(PacketTracer)

在命令行中键入: dir可以看到当前文件列表。

应用层和传输层协议分析(PacketTracer)

在命令行中键入: rename,可以看到rename的指令形式(rename source destination):

应用层和传输层协议分析(PacketTracer)

在命令行中键入:delete to:

应用层和传输层协议分析(PacketTracer)

在命令行中键入:quit

应用层和传输层协议分析(PacketTracer)

在Envent List观察到,FTP申请的关键步骤:

应用层和传输层协议分析(PacketTracer)

首先从Server0->Router0->Switch0->PC0建立FTP连接,为之后的文件传输做准备。

输入指令put sampleFile.txt之后:

应用层和传输层协议分析(PacketTracer)应用层和传输层协议分析(PacketTracer)

可以从上两张图中看到传输过程的路径元为:

PC0->Switch0->Router0->Server0->Router0->Switch0->PC0

所以一次文件上传过程包括下面五个流程:

FTP传输格式:应用层和传输层协议分析(PacketTracer)

FTP传输模式:PASV(PASV模式,是客户端通过PASV命令来告诉服务器端,想使用PASV方式传输数据。服务器收到命令之后,主动在服务器端建立一个数据端口的TCP/IP监听,并把这个数据端口号返回客户端。在进行文件传输的操作时,客户端去连接服务器端的这个数据端口,进行数据传输。

应用层和传输层协议分析(PacketTracer)

文件名:

应用层和传输层协议分析(PacketTracer)

数据传输开始:

应用层和传输层协议分析(PacketTracer)

服务器端接受完毕,关闭连接:

应用层和传输层协议分析(PacketTracer)

参考博文:https://blog.****.net/qq_30501975/article/details/80380818