第二次實驗報告:使用Packet Tracer分析應用層協議

  • 姓名:陳敏
  • 學號:201821042003
  • 班級:計算1813

一.實驗目的

熟練使用Packet Tracer工具。分析抓到的應用層協議數據包,深刻理解應用層協議,包括語法、語義、時序。緩存

二.實驗內容

使用Packet Tracer,正確配置網絡參數,抓取應用層協議的數據包並分析,協議包含DNS、FTP, DHCP, stmp, pop3。服務器

步驟包含:網絡

  • 創建網絡拓撲圖
  • 配置參數
  • 抓包
  • 分析數據包

三.實驗報告

創建網路拓撲圖:工具

 創建pc0客戶端與sever0服務器端,將兩者鏈接,構成簡單的網絡拓撲。ui

3.1  DNS

(1)配置參數3d

  1. pc0:ip地址設置爲192.168.1.3;DNS Sever設置爲192.168.1.4
  2. server0:ip地址設置爲192.168.1.4
  3. 設置server0的DNA Service爲on,添加域名min.chen

 

 

(2)抓包並分析抓到的數據包調試

抓包過程:code

1.向pc0的Web Browser 的URL 輸入域名min.chenserver

2.僅設置DNS協議blog

3.點擊play進行抓包

4.抓包結果以下:

請求報文:

 

響應報文:

第一行:表示要查詢的域名信息

第二行:TYPE表示查詢類型,CLASS表示查詢類

第三行:TTL表示生存時間,即各地的DNS緩存服務器多久去權威域名解析服務器獲取一次域名的解析IP,單位分鐘

第四行:LENGTH表示數據長度,IP爲須要訪問的域名的地址

3.2 FTP

(1)配置參數:

pc0:192.168.1.3

server0:192.168.1.4

(2)抓包並分析抓到的數據包

抓包過程:

1.設置匿名用戶cisco

 

2.僅設置FTP協議

3.點開pc0中的Command Prompt,先輸入域名地址,等待輸入用戶密碼,最後顯示Logged in時,抓包成功

 

抓包結果:

有多個請求報文和響應報文

1.服務端向客戶端發送request報文,code值爲220,表示用戶準備就緒

2.客戶端發送含用戶名的請求報文

3.服務端回覆表示用戶名能夠,須要密碼的響應報文,code值爲331

4.客戶端發送含密碼的請求報文

5.服務端回覆登陸成功的響應報文,code值爲230

最後的請求報文:

          cisco表示用戶名密碼

最後的響應報文:

          code值爲230,表示用戶已登陸,請繼續操做

          登陸成功後,可向Command Prompt輸入help,調用dir命令可訪問cisco文件

         最後輸入quit命令退出後,server0發送關閉鏈接的響應報文,code值爲221

3.3 DHCP

(1)配置參數:

pc0:配置DHCP動態地址

server0:192.168.1.4

(2)抓包並分析抓到的數據包

1.設置服務端的DHCP Service爲on,默認

2.設置pc0的ip地址,調試爲DHCP方式地址

3.僅設置DHCP協議,抓包

4.分析包

 

 服務端爲客戶端分配了192.168.1.1的動態地址 

3.4 smtp和pop3

 

 

    1.pc0:ip地址設置爲192.168.1.3;DNS Sever設置爲192.168.1.4

    2.server0:ip地址設置爲192.168.1.4

    3.在服務器端的DNS添加pop3與smtp對應域名

    

   4.在服務端的EMAIL中打開smtp和pop3,添加email帳戶,使得使用者能夠經過帳戶進行郵箱通信

 

   5.在客戶端的Configure Mail中配置相應信息

     

   

6.在郵箱發送界面,填寫接受者信息以及須要發送的內容

     

 

     7.郵件發送成功

抓包:

分析數據包:

請求報文:

  

  

響應報文:

   SRC IP表示源地址

   DST IP表示目的地址

四.經過該實驗產生新的疑問及解答

smtp和pop3協議中的報文內容各行具體表達什麼?

沒法解答

相關文章
相關標籤/搜索