- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
实验9无线网络协议分析基础
实验9 无线网络协议分析基础 一 实验目的 (1)理解Infrastructure模式的无线局域网体系结构和协议; (2)掌握WireShark协议分析器的使用。 二 背景描述 张三所在公司的网络虽然有线和无线搭配使用,但网络规模比较小,张三为了更好的管理和维护网络,张三使用WireShark软件捕获数据包进行协议分析,以此(简单)判断网络运行情况。 三 需求分析 需求1:WireShark软件捕获数据包 分析1:为了更好的分析从应用层到数据链路层的报文,于是通过捕获应用层的HTTP协议。且为了更好的屏蔽其它干扰,客户端清空了ARP/DNS等缓存,而且关闭了电脑上若干可能访问网络的应用进程。 四 实验拓扑 图6.1 实验拓扑图 注意:图6.1中,Client的IP地址是00;无线路由(Wireless Router)的IP地址是。 五 实验设备与要求 计算机(或其它移动终端)、无线网卡(内置或外置)、无线AP或无线路由; 1人一组。 六 实验原理 (1)网络体系结构(分层结构)和协议栈。 图6.2 OSI体系结构与TCP/IP体系结构 (2)TCP协议的三次握手与四次挥手 所谓三次握手(Three-way Handshake),是指建立一个TCP连接时,需要客户端和服务器总共发送3个包。三次握手的目的是连接服务器指定端口,建立TCP连接,并同步连接双方的序列号和确认号并交换TCP 窗口大小信息。如图6.3所示。 图 6.3 三次握手 第一次握手:客户端发送一个TCP的SYN标志位置1的包指明客户打算连接的服务器的端口,以及初始序号X,保存在包头的序列号(Sequence Number)字段里,如图6.4所示。 图6.4 第二次握手:服务器发回确认包(ACK)应答。即SYN标志位和ACK标志位均为1同时,将确认序号(Acknowledgement Number)设置为客户的I S N加1以.即X+1,如图6.5所示。 图6.5 第三次握手:客户端再次发送确认包(ACK) SYN标志位为0,ACK标志位为1.并且把服务器发来ACK的序号字段+1,放在确定字段中发送给对方.并且在数据段放写ISN的+1,如图6.6所示。 图6.6 TCP的连接的拆除需要发送四个包,因此称为四次挥手(Four-way handshake)。客户端或服务器均可主动发起挥手动作。如图6.7所示。 图6.7 TCP四次挥手 (3)TCP报文格式,如图6.8所示。 图6.8 TCP报文格式 (4)IP分组格式,如图6.9所示 图6.9 IP分组格式 (5)以太网帧格式,如图6.10所示 图6.10 Ethernet II帧格式 (6)清空ARP缓存方法:“开始”-“运行”-“cmd”回车(即进入命令行模式),如图6.11所示。命令“arp -a”为显示ARP缓存中的内容;“arp -d”清空ARP缓存。 图 6.11 清空ARP方法 (7)清空DNS缓存方法:在命令行模式下,输入命令“ipconfig /displaydns”为显示DNS缓存列表;输入命令“ipconfig /flushdns”为清空DNS缓存。如图6.12所示。 图6.12 清空DNS缓存 七 实验内容及步骤 1、启动Wireshark软件,捕获数据包。由于本实验提供已经捕获的数据包,只需加载即可。数据包加载方法:选择菜单“File”-“Open”,选择“Wireless_client_all.pcap”文件,然后点击“打开”即可。如图6.13所示。 图6.13 加载数据包 2、研究 ARP 请求 请参阅 Wireshark 的数据包列表窗口中的第1号数据包,捕获的帧是一个ARP(地址解析协议)请求。单击数据包详细信息窗口中第二行的复选框,即可查看该Ethernet II帧的内容。单击数据包详细信息窗口中的ARP请求行,即可查看该ARP请求的内容。请回答如下问题,请将答案填入表格中: (1)该 ARP 请求的源MAC地址是什么? (2)该 ARP 请求的目标MAC地址是什么? (3)该 ARP 请求中的未知IP地址是什么? (4)该 Ethernet II 帧的类型是什么? 答案表格: 题号 答案 (1) (2) (3) (4) 3、研究ARP回应 请参阅Wireshark的数据包列表窗口中的第2号数据包,某网络节点发送了一个ARP回应。请回答如下问题,请将答案填入表格中: (1)该 ARP 回应的源MAC地址是什么? (2)该 ARP 请求的目标 MAC 地址是什么? (3)该 Ethernet II 帧的类型是什么? (4)该 ARP 回应中的目标IP地址是什么?
文档评论(0)