应用层和传输层协议分析(PacketTracer)
实验环境:Cisco Packet Tracer 下载地址:https://sm.myapp.com/original/Office/PacketTracer53_setup.exe
一、实验目的:
通过本实验,熟悉PacketTracer的使用,学习在PacketTracer中仿真分析应用层和传输层协议,进一步加深对协议工作过程的理解。
二、实验内容:
研究应用层和传输层协议
从 PC 使用 URL 捕获 Web 请求,运行模拟并捕获通信,研究捕获的通信。
Wireshark 可以捕获和显示通过网络接口进出其所在 PC 的所有网络通信。Packet Tracer 的模拟模式可以捕获流经整个网络的所有网络通信,但支持的协议数量有限。我们将使用一台 PC 直接连接到 Web 服务器网络,并捕获使用 URL 的网页请求。
任务 1:从 PC 使用 URL 捕获 Web 请求。
步骤 1. 运行模拟并捕获通信。 进入 Simulation(模拟)模式。单击 PC。在 Desktop(桌面)上打开 Web Browser(Web 浏览器)。在浏览器中访问服务器的web服务(服务器的IP地址请自己设置)。单击 Go(转到)将会发出 Web 服务器请求。最小化 Web 客户端配置窗口。Event List(事件列表)中将会显示两个数据包:将 URL 解析为服务器 IP 地址所需的 DNS 请求,以及将服务器 IP 地址解析为其硬件 MAC 地址所需的 ARP 请求。
单击 Auto Capture/Play(自动捕获/播放)按钮以运行模拟和捕获事件。收到 "No More Events"(没有更多事件)消息时单击 OK(确定)。
步骤 2. 研究捕获的通信。 在 Event List(事件列表)中找到第一个数据包,然后单击 Info(信息)列中的彩色正方形。单击事件列表中数据包的 Info(信息)正方形时,将会打开 PDU Information(PDU 信息)窗口。此窗口将按 OSI 模型组织。在我们查看的第一个数据包中,注意 DNS 查询(第 7 层)封装在第 4 层的 UDP 数据段中,等等。如果单击这些层,将会显示设备(本例中为 PC)使用的算法。查看每一层发生的事件。
打开 PDU Information(PDU 信息)窗口时,默认显示 OSI Model(OSI 模型)视图。此时单击 Outbound PDU Details(出站 PDU 详细数据)选项卡。向下滚动到此窗口的底部,您将会看到 DNS 查询在 UDP 数据段中封装成数据,并且封装于 IP 数据包中。
查看 PDU 信息,了解交换中的其余事件。
图3.1捕获 Web 请求
任务2:从 PC 访问服务器的HTTPS服务,捕获数据包并分析。
任务3:从 PC 访问服务器的FTP服务,捕获数据包并分析。
三、具体步骤
任务一:研究运输层协议并模拟
(1)下载并安装PacketTracer53_setup.exe,新建拓扑图如下:
(2)设置PC的IP Address
(3)设置Server的IP Configuration
并且关闭DHCP,使用static的IP
(4)设置域名系统
(5)连接PC和Server
选择FastEthernet
(6)开始模拟
(7)在PC的WEB Browser中输入自己之前创建的URL:
(8)观察Enevt List中捕捉到的数据
点击DNS右边红色方块可以查看详细信息:
从上图中可以得知,DNS是建立在UDP的基础上的,与书上描述的一致。并且Destination指向的是之前自己设置的static server IP address。
点击Outbound PDU Details(PDU,协议数据单元),可以看到关于IP和UDP的详细结构和数据装载情况。
最下方的DNS QUERY可以看到请求的URL
(9)对DNS协议的分析:
首先根据www.wky.com的URL地址,然后查询到了IP地址为192.168.1.121的目的地址,将 URL 解析为服务器 IP 地址所需的 DNS 请求,以及将服务器 IP 地址解析为其硬件 MAC 地址所需的 ARP(Address Resolution Protocol,地址解析协议) 请求。
任务二:从 PC 访问服务器的HTTPS服务,捕获数据包并分析
- 在PC0发送http访问请求
通过查看http请求报文可以看见它的过程:
请求index.html和image.jpg和log.gif
并且最终都返回200的成功状态码。
请求出的网页如下:
并且在报文中可以看到TCP三次握手和四次挥手的过程:
模拟HTTPS的请求:在PDU详情中发现HTTPS请求不可见。
其原因是HTTPS请求加密了。
拓展部分:https:https://blog.****.net/xiaoming100001/article/details/81109617
任务三:从 PC 访问服务器的FTP服务,捕获数据包并分析。
(1)实验的测试要求如下(测试写、读和文件列举、重命名、删除和退出):
- 在PC0中打开Command Prompt:
在服务器端CONFIG的FTP中下滑,可以看见sampleFile.txt文件:
在命令行中键入: dir可以看到当前文件列表。
在命令行中键入: rename,可以看到rename的指令形式(rename source destination):
在命令行中键入:delete to:
在命令行中键入:quit
在Envent List观察到,FTP申请的关键步骤:
首先从Server0->Router0->Switch0->PC0建立FTP连接,为之后的文件传输做准备。
输入指令put sampleFile.txt之后:
可以从上两张图中看到传输过程的路径元为:
PC0->Switch0->Router0->Server0->Router0->Switch0->PC0
所以一次文件上传过程包括下面五个流程:
FTP传输格式:
FTP传输模式:PASV(PASV模式,是客户端通过PASV命令来告诉服务器端,想使用PASV方式传输数据。服务器收到命令之后,主动在服务器端建立一个数据端口的TCP/IP监听,并把这个数据端口号返回客户端。在进行文件传输的操作时,客户端去连接服务器端的这个数据端口,进行数据传输。)
文件名:
数据传输开始:
服务器端接受完毕,关闭连接:
参考博文:https://blog.****.net/qq_30501975/article/details/80380818