Experimento de red informática II

1. Propósito del experimento

1. Comprender y dominar los comandos y aplicaciones de red típicos
2. Aprender a usar la herramienta de análisis de red wireshark
3. Aprender a seleccionar la máquina de destino para la prueba de ping

2. Ambiente experimental

computadora, tiburón de alambre;

3. Principios y puntos de conocimiento relevantes

1. Protocolo Ethernet
El formato de trama utilizado en este experimento es Ethernet ||
inserte la descripción de la imagen aquí
su preámbulo se compone de códigos de intervalo 0 y 1, y las direcciones de origen y destino especifican el protocolo de alto nivel de recepción, ocupando 2 bytes, y la longitud de los datos El segmento no es inferior a 46 bytes, la secuencia de verificación de trama contiene 4 bytes de valor de verificación de redundancia cíclica, que se utiliza para determinar si la trama está dañada durante la transmisión.

2. La función principal de wireshark, una herramienta de análisis de red, es la captura de paquetes de red y el análisis de decodificación. Sus pasos de comunicación de seguimiento son: ejecutar wireshark, establecer las condiciones de captura, iniciar la captura, comunicar el proceso, finalizar la captura, analizar datos.
Reglas de filtrado: Aquí solo hablamos de la dirección de filtrado en el experimento. En wireshark, hay dos tipos de filtros: filtros de captura y filtros de visualización. El filtro de captura solo captura los especificados por sí mismo, mientras que el filtro de visualización captura todos los paquetes y luego los filtra durante el análisis.

3. Aplicaciones y comandos de red típicos
ping: la función principal es probar la conectividad de la red
ifconfig: la función principal es ver la configuración de la red, como la dirección IP, etc.
arp: la función principal es ver y administrar la tabla arp (arp La tabla se compone de La información de dirección del nodo en el segmento de red actual es dinámica)
nslookup: la función principal es la resolución de nombres de dominio, consultando la dirección IP de un sitio web

4. Contenido experimental

Tarea Experimental 1: Aplicación de Comandos de Red Típicos

  1. Use un pelacables de par trenzado para quitar de 2 a 3 cm de la cubierta exterior
  2. Siga la secuencia de los estándares T567B y T568A para marcar los cables respectivamente y use pinzas diagonales para dejar un par trenzado con una longitud de 14 mm.
  3. Coloque los cables correspondientes en los pines para que los cables lleguen a la parte superior de los pines. Finalmente, use pinzas de engaste para engarzar la cabeza de cristal.
  4. Coloque el par trenzado conectado en ambos extremos del probador de línea respectivamente, encienda el botón de modo de alineación y observe el cambio del punto verde.

Ideas de diseño:

  1. Ejemplo de consulta del comando ping: ping+"dirección IP"
  2. Ejemplo de consulta de comando ifconfig: ifconfig
  3. Ejemplo de consulta de comando arp: arp -a
  4. Ejemplo de consulta del comando nslookup: nslookup + "nombre de dominio del sitio web"

Detalles clave: si olvida el comando arp, puede ingresar "arp" en la línea de comando y el sistema mostrará algunos comandos arp

Tarea experimental 2: use la máquina de destino para realizar una prueba de ping y use wireshark para registrar todo el proceso

Ideas de diseño:

  1. Configure las condiciones del filtro de captura e inicie la función de captura
  2. Ejecute el comando ping en la línea de comandos y detenga la captura de paquetes
  3. Observar y analizar los paquetes capturados a su vez

Detalles clave: configurar las condiciones del filtro es básicamente filtrar una sola dirección IP y detenerse inmediatamente al ejecutar el comando ping; de lo contrario, será difícil encontrar el paquete que necesitamos.

5. Pasos experimentales

Tarea experimental uno

  1. Use el comando ping para probar la conectividad entre el host local y otro host
    ping 192.168.1.3
  2. Use el comando ifconfig para ver la configuración de la red local, vea la dirección física de la tarjeta de red local
    ifconfig -all (también puede usar ifconfig)
  3. Use el comando arp para mostrar la tabla arp local, elimine la tabla arp local y consulte la dirección MAC de una máquina en este segmento de red.
    Muestre la tabla arp: arp -a
    Elimine la tabla arp: arp -d *
    Consultar la dirección MAC de una máquina en este segmento de red (la dirección predeterminada es 192.168.1.3)
  4. Use el comando nslookup para consultar la dirección IP de un sitio web por nombre de dominio
    nslookup www.qq.com (aquí para consultar la dirección IP del sitio web de Tencent)

Ideas de diseño:

  1. Ejemplo de consulta del comando ping: ping+"dirección IP"
  2. Ejemplo de consulta de comando ifconfig: ifconfig
  3. Ejemplo de consulta de comando arp: arp -a
  4. Ejemplo de consulta del comando nslookup: nslookup + "nombre de dominio del sitio web"

Detalles clave: si olvida el comando arp, puede ingresar "arp" en la línea de comando y el sistema mostrará algunos comandos arp

Tarea experimental dos

Prueba de ping y seguimiento y registro de todo el proceso con wireshark

  1. Abra Wireshark, establezca la condición de filtro de captura de paquetes
    host 192.168.1.3
  2. Inicie la función de captura en wireshark
  3. Abra la línea de comando, ingrese ping 192.168.1.3 y presione Enter para ejecutar
    ping 192.168.1.3
  4. Después de ejecutar el comando en la línea de comando, deje de capturar el paquete y archive los resultados capturados
  5. Observar y analizar secuencialmente los paquetes capturados

6. Resultados experimentales y análisis

Resultados de la Tarea Experimental 1

El resultado es el que se muestra a continuación.

  1. Use el comando ping para probar la conectividad del host local a otro host
    inserte la descripción de la imagen aquí

Análisis: Debe agregar un espacio después de ingresar ping aquí, de lo contrario no se puede utilizar, la respuesta de 192.168.1.3 se muestra a continuación, lo que indica que la conexión es normal, en la información estadística se encuentra que el número de envío y recepción es igual, lo que indica que no hay pérdida de paquetes y la conexión es buena.

  1. Use el comando ifconfig para ver la configuración de la red local y ver la dirección física de la tarjeta de red local
    ;
    análisis: ifconfig -all es para mostrar la información de todas las tarjetas de red, como la dirección física, el servidor DHCP, etc.;
    y ifconfig es para mostrar la información de la tarjeta de red en estado activo

  2. Use el comando arp para mostrar la tabla arp local, elimine la tabla arp local y consulte la dirección MAC de una máquina en el segmento de red Muestre la tabla
    arp:
    arp -a;
    elimine la tabla arp:
    arp -d *;
    consulte el Dirección MAC de una máquina en el segmento de red (la dirección predeterminada es 192.168.1.3)
    arp -a 192.168.1.3;

  3. Use el comando nslookup para consultar la dirección IP de un sitio web por nombre de dominio
    nslookup www.qq.com;

Resultados de la tarea experimental dos:

Los resultados son los siguientes:
haga una prueba de ping y use wireshark para rastrear y registrar todo el proceso

  1. Abra Wireshark, haga clic en Ethernet, configure las condiciones del filtro de captura de paquetes
    inserte la descripción de la imagen aquí
  2. Inicie la función de captura en wireshark
    inserte la descripción de la imagen aquí
  3. Abra la línea de comando, ingrese ping 192.168.1.3 y presione Enter para ejecutar
    inserte la descripción de la imagen aquí
  4. Después de ejecutar el comando en la línea de comando, deje de capturar el paquete y archive los resultados capturados
    inserte la descripción de la imagen aquí

Análisis: debido a que originalmente escribimos el host 192.168.1.3 en el filtro, la información del paquete capturado con el marco rosa en la imagen es lo que queremos usar y analizar, y 192.168.1.3 y la dirección IP local también están escritas en esta dirección.

5. Observar y analizar secuencialmente los paquetes capturados

analizar:

  1. La trama Frame 235 en la primera línea se refiere al bloque de datos a enviar, donde el número de serie capturado es 235, y el byte capturado es igual al byte transmitido: 74byte.
  2. Hora de llegada es la hora de llegada, el valor es el 23 de octubre,…
  3. [Delta de tiempo desde el fotograma capturado anterior: 0,000256000 segundos] se refiere a la diferencia de tiempo de 0,000256000 segundos desde el fotograma de datos capturado anteriormente; [Delta de tiempo desde el fotograma anterior mostrado: 0,000256000 segundos]: la diferencia de tiempo de 0,000256000 segundos desde el tiempo del fotograma mostrado
    anteriormente ;
    [Tiempo desde la referencia o el primer cuadro: 25,783499000 segundos]: la diferencia de tiempo desde el cuadro de referencia o el primer cuadro es de 25,783499000 segundos;
  4. Número de cuadro: 235, el número de cuadro es 235;
  5. Longitud de la trama: 74 bytes (560 bits), significa que la longitud de la trama es de 74 bytes;
    Longitud de captura: 74 bytes (560 bits), significa que la longitud capturada es de 74 bytes;
  6. [El marco está marcado: Falso], lo que indica que el marco está marcado: Ninguno [El
    marco se ignora: Falso], lo que indica que el marco se ignora: Ninguno;
  7. [Protocolos en el marco: eth:ethertype:ip:icmp:data], que representa el marco del protocolo: eth (Ethernet), enthertype, ip, icmp, data
  8. [Coloring Rule Name: ICMP], es el nombre de la regla de color: ICMP
    [Coloring Rule String: icmp||icmpv6], es la regla de color: ICMP;

Análisis: Este es el análisis de la información del marco.

  1. Destino: LcfcHefe_cd:a7:ad (54:e1:ad: cd:a7:ad), se refiere a que la dirección Mac de destino es 54:e1:ad: cd:a7:ad
  2. Fuente: LcfcHefe_cd:aa:5b (54:e1:ad: cd:aa:5b), la dirección Mac de origen es 54:e1:ad: cd:aa:5b
  3. Tipo: IPv4 (0x0800), el tipo es paquete de datos IPv4

Análisis: Este es un análisis de información del protocolo IPv4

  1. versión 4: La versión del protocolo IP es IPv4, Longitud del encabezado: 20 bytes significa que la longitud de los datos del encabezado es de 20 bytes
  2. Campo de servicios diferenciados: 0x00 (DSCP CS0, ECN: no ECT), que representa el campo de servicios diferenciados es 0x00
  3. Indicadores: 0x00, agrupación de soporte; Desplazamiento de fragmentos: 0, el desplazamiento de agrupación es 0
  4. Tiempo de vida: 64, TTL, tiempo de vida es 64
  5. Origen: 192.168.1.3, la dirección IP de origen es 192.168.1.3
    Destino: 192.168.1.42, la dirección IP de destino es 192.168.1.42;

7. Resumen experimental

  1. Cuando estaba haciendo la tarea experimental 1, no estaba muy familiarizado con los comandos típicos de la red, y finalmente busqué en Internet para aprender más sobre el uso de estos comandos de red.
  2. Cuando se utilizó el comando nslookup en el aula experimental, el sistema reportó un error, después de buscar en Internet, se encontró que este comando se debe utilizar cuando la red está conectada, porque es para consultar la dirección IP de un determinado sitio web. Si no hay red, no se puede abrir el sitio web, ni obtener la dirección IP.
  3. Al realizar la tarea experimental 2, ocurrieron algunos problemas al usar la prueba de ping. Por ejemplo, cuando especificamos detectar 192.168.1.3, comenzamos a capturar paquetes después de hacer ping directamente a 192.168.1.3, lo que da como resultado que no se capturen los paquetes correspondientes. Este es un error operativo.
  4. Luego de seguir los pasos correspondientes, obtuvimos con éxito el paquete que deseamos. Pero no puedo entender los datos y el contenido que muestra Después de buscar en algunos foros de blogs, aprendí sobre los protocolos relevantes y el contenido que muestra el paquete de captura.

Referencias:
[1]: Blog Jardín: 20179213LiuLei https://www.cnblogs.com/lv6965/p/7707291.html

Supongo que te gusta

Origin blog.csdn.net/DCJwwh/article/details/122279138
Recomendado
Clasificación