当前位置:文档之家› IPSEC与NAT互操作协议分析

IPSEC与NAT互操作协议分析

网络协议实验报告

网络协议实验报告 班级:_____网络2010-2班____ 学号:________08103617______ 姓名:__________程凯凌______ 指导老师:__________杨东平__________ 日期:2012年12月27日

ARP1: 0000 ff ff ff ff ff ff 00 26 c7 35 46 48 08 06 00 01 0010 08 00 06 04 00 01 00 26 c7 35 46 48 0a 6e d0 d4 0020 00 00 00 00 00 00 0a 6e c0 01 以太网帧为:ff ff ff ff ff ff 00 26 c7 35 46 48 08 06 其中ff ff ff ff ff ff为目的地址(广播询问) 00 26 c7 35 46 48为源地址 08 06为上层协议类型arp(0x0806) Arp帧为: 00 01 08 00 06 04 00 01 00 26 c7 35 46 48 0a 6e d0 d4 00 00 00 00 00 00 0a 6e c0 01 其中00 01表示硬件类型(0x0001) 08 00表示 IP协议类型(0x0800) 06表示硬件长度为6 04表示协议长度为4 00 01表示操作请求码为0x0001 00 26 c7 35 46 48表示发送MAC地址 0a 6e d0 d4 表示发送IP地址为10.110.208.212 00 00 00 00 00 00 表示目的MAC地址 0a 6e c0 01表示目的IP地址10.110.192.1 ARP2: 0000 00 26 c7 35 46 48 00 14 d5 f1 de 1b 08 06 00 01 0010 08 00 06 04 00 02 00 14 d5 f1 de 1b 0a 6e c0 01 0020 00 26 c7 35 46 48 0a 6e d0 d4 00 00 00 00 00 00 0030 00 00 00 00 00 00 00 00 以太网帧:00 26 c7 35 46 48 00 14 d5 f1 de 1b 08 06 00 00 00 00 00 00 00 00 00 00 00 00 00 00 其中00 26 c7 35 46 48为目的地址(应答) 00 14 d5 f1 de 1b为源地址 08 06表示上层协议类型(0x0806) 00 00 00 00 00 00 00 00 00 00 00 00 00 00协议填充数据 arp帧为: 00 01 08 00 06 04 00 02 00 14 d5 f1 de 1b 0a 6e c0 01 00 26 c7 35 46 48 0a 6e d0 d4 其中00 01表示硬件类型(0x0001) 08 00表示 IP协议类型(0x0800) 06表示硬件长度为6 04表示协议长度为4

IPSec协议

IPSec协议 IPSec协议 1 IP Sec协议概述 2 IPSec VPN工作原理 4.2.1 隧道建立方式 2.2 数据保护方式 2.3 IPSEC 协议体系结构 3 IP Sec的优点 1 IP Sec协议概述 IPSec是一系列基于IP网络(包括Intranet、Extranet和Internet)的,由IETF 正式定制的开放性IP安全标准,是虚拟专网的基础,已经相当成熟可靠。 IPSec可以保证局域网、专用或公用的广域网及Internet上信息传输的安全。 ①保证Internet上各分支办公点的安全连接:公司可以借助Internet或公用的广域网搭建安全的虚拟专用网络。这使得公司可以不必耗巨资去建立自己的专用网络,而只需依托Internet即可以获得同样的效果。 ②保证Internet上远程访问的安全:在计算机上装有IPSec的终端用户可以通过拨入所在地的ISP的方式获得对公司网络的安全访问权。这一做法降低了流动办公雇员及远距离工作者的长途电话费用。 ③通过外部网或内部网建立与合作伙伴的联系:IPSec通过认证和钥匙交换机制确保企业与其它组织的信息往来的安全性与机密性。 ④提高了电子商务的安全性:尽管在电子商务的许多应用中已嵌入了一些安全协议,IPSec的使用仍可以使其安全级别在原有的基础上更进一步,因为所有由网络管理员指定的通信都是经过加密和认证的。 IPSec的主要特征在于它可以对所有IP级的通信进行加密和认证,正是这一点才使IPSec可以确保包括远程登录、客户/服务器、电子邮件、文件传输及Web 访问在内多种应用程序的安全。 IPSec在传输层之下,对于应用程序来说是透明的。当在路由器或防火墙上安装IPSec时,无需更改用户或服务器系统中的软件设置。即使在终端系统中执行IPSec,应用程序一类的上层软件也不会被影响。 IPSec对终端用户来说是透明的,因此不必对用户进行安全机制的培训。 如果需要的话,IPSec可以为个体用户提供安全保障,这样做就可以保护企业内部的敏感信息。 IPSec正向Internet靠拢。已经有一些机构部分或全部执行了IPSec。IAB的前任总裁Christian Huitema认为,关于如何保证Internet安全的讨论是他所见过的最激烈的讨论之一。讨论的话题之一就是安全是否在恰当的协议层上被使用。

nat动态转换

实验报告 NAT作用:地址转换(映射) Nat的三种实现方式:静态转换 动态转换 端口多路复用 动态转换:轮流使用地址池内的ip地址(人少) 静态转换:内部地址映射外网的地址 端口多路复用:绑定端口ip地址(端口负担大,阻塞端口占用带宽) NAT的优点:节省公有合法ip地址 处理地址交叉 增强灵活性 安全性 缺点:不能根除地址不足 占用router资源,增大延时命令:

lear ip nat translation * (清除nat转换表中的所有条目) Clear ip nat translation outside local-ip global-ip (清除包含外部转换的简单转换条目) 实验 对于nat技术的简单理解 实验背景: 公司对因特网的访问需求逐步提升,新申请了一段合法的ip地址用于连接互联网,作为网络管理员,需要对路由器上的nat配置进行重新规划设置 使用网络拓扑图进行网络环境的模拟10.1.1.0和172.16.1.0子网分别作为内部子网,通过地址翻译访问对方网络

路由器A (1)进入全局模式创建访问控制列表Router>en Router#conf t Router(config)#access-list 1 permit 10.1.1.0 0.0.0.255 (2)配置动态转换地址池 Router(config)#ip nat pool text0 ?(地址池名称—随意) A.B.C.D Start IP address Router(config)#ip nat pool text0 192.168.1.3 192.168.1.6 ?、 (地址池范围—写一段) netmask Specify the network mask

nat协议实验报告

实验八NAT协议实验 一、实验目的 1. 掌握NAT相关概念和工作原理 2. 掌握配置静态NAT和动态NAT的命令和步骤 二、实验设备 1. 服务器两台; 2. 客户机一台; 3. R1762路由器一台; 4. S2126交换机一台。 三、相关准备知识 图一 图二 【实验步骤】 步骤一静态NAT的配置(图一) Router#configure terminal

Router(config)#interface fastethernet 0 !定义为内部接口 Router(config-if)#ip nat inside Router(config-if)#ip address 10.0.0.1 shutdown Router(config-if)#exit Router(config)#interface serial 0 !定义为外部接口 Router(config-if)#ip nat outside Router(config-if)#ip address 2.2.2.3 shutdown Router(config-if)#exit Router(config)#ip nat inside source static 10.0.0.100 !定义内部源地址静态转换关系 步骤二动态路由的配置(图二) R2: 配置接口ip地址: R2(config)#int f0/0 R2(config-if)#ip sh R2(config-if)#int s1/0 R2(config-if)#ip add shutdown R2(config-if)#exit 配置默认路由让流量出去: R2(config)#ip route 0.0.0.0 配置感兴趣流,指定需要转换的地址: R2(config)#access-list 1 permit 0.0.0.255 配置nat地址池: R2(config)#ip nat pool nat netmask 关联感兴趣流和地址池: R2(config)#ip nat inside source list 1 pool nat 指定为内网: R2(config)#int f0/0 R2(config-if)#ip nat inside 指定为外网: R2(config-if)#int s1/0 R2(config-if)#ip nat outside R3: 配置接口ip地址: R3(config)#int s1/0 R3(config-if)#ip add rate 64000 R3(config-if)#no shutdown 配置默认路由使得能让C1ping通loo0口: R3(config)#ip route 0.0.0.0 添加loo0口: R3(config)#int loo 0 R3(config-if)#ip add 2.2.2.2 能够ping通2.2.2.2/32:

利用wireshark分析HTTP协议实验报告

利用wireshark分析HTTP协议实验报告 姓名:杨宝芹 学号:2012117270 班级:电子信息科学与技术 时间:2014.12.26

利用wireshark分析HTTP协议实验报告 一、实验目的 分析HTTP协议。 二、实验环境 连接Internet的计算机,操作系统为windows8.1; Wireshark,版本为1.10.7; Google Chrome,版本为39.0.2171.65.m; 三、实验步骤 1.清空缓存 在进行跟踪之前,我们首先清空Web 浏览器的高速缓存来确保Web网页是从网络中获取的,而不是从高速缓冲中取得的。之后,还要在客户端清空DNS 高速缓存,来确保Web服务器域名到IP地址的映射是从网络中请求。 2.启动wireshare 3.开始俘获 1)在菜单中选择capture-options,选择网络,打开start。如下图:

2)在浏览器地址栏中输入https://www.doczj.com/doc/4210823195.html,,然后结束俘获,得到如下结果: 3)在过滤器中选择HTTP,点击apply,得到如下结果:

在菜单中选择file-save,保存结果,以便分析。(结果另附) 四、分析数据 在协议框中选择“GET/HTTP/1.1”所在的分组会看到这个基本请求行后跟随 着一系列额外的请求首部。在首部后的“\r\n”表示一个回车和换行,以此将该 首部与下一个首部隔开。“Host”首部在HTTP1.1版本中是必须的,它描述了URL 中机器的域名,本实验中式https://www.doczj.com/doc/4210823195.html,。这就允许了一个Web服务器在同一 时间支持许多不同的域名。有了这个数不,Web服务器就可以区别客户试图连接 哪一个Web服务器,并对每个客户响应不同的内容,这就是HTTP1.0到1.1版本 的主要变化。User-Agent首部描述了提出请求的Web浏览器及客户机器。接下 来是一系列的Accpet首部,包括Accept(接受)、Accept-Language(接受语言)、 Accept-Encoding(接受编码)、Accept-Charset(接受字符集)。它们告诉Web

IP及IPSEC协议数据包的捕获与分析

IP及IPSEC协议数据包的捕获与分析

IP及IPSEC协议数据包的捕获与分析 为了掌握掌握IP和IPSEC协议的工作原理及数据传输格式,熟悉网络层的协议。我进行了以下实验:首先用两台PC互ping并查看其IP报文,之后在两台PC上设置IPSEC互ping并查看其报文。最终分析两者的报文了解协议及工作原理。 一、用两台PC组建对等网: 将PC1与PC2连接并分别配置10.176.5.119和10.176.5.120的地址。如图1-1所示。 图1-1 二、两PC互ping: IP数据报结构如图1-2所示。 图1-2 我所抓获的报文如图1-3,图1-4所示:

图1-3 请求包 图1-4 回应包 分析抓获的IP报文: (1)版本:IPV4 (2)首部长度:20字节 (3)服务:当前无不同服务代码,传输忽略CE位,当前网络不拥塞

(4)报文总长度:60字节 (5)标识该字段标记当前分片为第1367分片 (6)三段标志分别指明该报文无保留、可以分段,当前报文为最后一段 (7)片偏移:指当前分片在原数据报(分片前的数据报)中相对于用户数据字段 的偏移量,即在原数据报中的相对位置。 (8)生存时间:表明当前报文还能生存64 (9)上层协议:1代表ICMP (10)首部校验和:用于检验IP报文头部在传播的过程中是否出错 (11)报文发送方IP:10.176.5.120 (12)报文接收方IP:10.176.5.119 (13)之后为所携带的ICMP协议的信息:类型0指本报文为回复应答,数据部分 则指出该报文携带了32字节的数据信息,通过抓获可看到内容为:abcdefghijklmnopqrstuvwabcdefghi 三、IPSec协议配置: 1、新建一个本地安全策略。如图1-5。 图1-5 2、添加IP安全规则。如图1-6.

NAT 配置实训总结

广东轻工职业技术学院 实训报告 、配置路由器端口的IP地址,并在RouterB 和RouterC 上配置到202.116.78.0网段的静态路由。 在 RouterA上分别为RouterB和RouterC配置一条到达内部全局地址的静态路由。

配置命令 PC0 PC1 PC2 IP 地址192.168.1.2 202.116.78.2 10.0.1.2 子网掩码255.255.255.0 255.255.255.0 255.255.255.0 网关 192.168.1.1 202.116.78.1 10.0.1.1 RouterB(config)#ip route 202.116.78.0 255.255.255.0 202.116.64.2 RouterC(config)#ip route 202.116.78.0 255.255.255.0 202.116.66.2 RouterA#config t RouterA(config)#ip route 202.116.65.0 255.255.255.0 202.116.64.1 RouterA(config)#ip route 202.116.67.0 255.255.255.0 202.116.66.1 (1)静态 NAT 实训: 以 RouterB为例 RouterB#config t RouterB(config)# ip nat inside source static 10.0.1.2 202.116.65.1 RouterB(config)#int f0 RouterB(config-if)#ip nat inside RouterB(config-if)#int s0 RouterB(config-if)#ip nat outside 查看静态NAT的配置: RouterB#show RouterB#show RouterB#show ip nat translations ip nat statistics ip nat translations verbose RouterB#debug ip

TCP协议实验报告

学生实验报告 姓名:_________ 学号:____________ 班级:________________ 指导老师:_______________ 内容摘要 该实验报告了TCP协议分析实验相关分析; TCP协议分析是通过Wireshark分析TCP协议的报文格式,如理解TCP报文段首部各字段的含义,理解TCP建立连接的三次握手机制,了解TCP的确认机制,了解TCP的流量控制和拥塞控制 实验目的 1. 通过协议分析软件掌握TCP协议的报文格式; 2. 理解TCP报文段首部各字段的含义; 3. 理解TCP建立连接的三次握手机制; 4. 了解TCP的确认机制,了解TCP的流量控制和拥塞控制; 实验原理 连上in ternet的PC机,并且安装有协议分析软件Wireshark 实验原理及概况 TCP是因特网中最主要的运输层协议,它能够在两个应用程序章提供可靠的、有序的数据流传输,能够检测传输过程中分组是否丢失、失序和改变,并利用重传机制保证分组可 靠地传输到接收方; TCP首部格式如下图所示: 位U 3 16 24 31 首先是源端口和目的端口,服务器提供服务的端口号是固定的,比如:Web服务端口 号是80,而客户端的端口号是由操作系统随机分配一个用户端口号。TCP提供字节流服务, 它为分组中的每个字节编号,首部中的序号表示分组中第一个字节的编号。接收方用确认号 表示它期望接收的数据流中下一个字节编号,表明确认号之前的字节接收方都已经正确接收 了。数据偏移字段表示报文段的首部长度。标志部分包含6个标志位,ACK位表明确认号 字段是否有效;PUSH位表示发送端应用程序要求数据立即发送;SYN、FIN、RESET三位 用来建立连接和关闭连接;URG和紧急指针通常较少使用。接收端利用窗口字段通知发送 方它能够接收多大数据量。检验和字段是接收方用来检验接收的报文是否在传输过程中出

超文本传输协议(HTTP)

《计算机网络实验》实验报告实验名称:超文本传输协议(HTTP) 年级: 2014级 专业:软件工程专业 班级: 2班 姓名:王香香 学号: 1425161018 成绩: 指导教师:卢正添 提交报告时间: 2017年 6月 3日

一、实验目的 1.掌握HTTP的报文格式 2.掌握HTTP的工作原理 3.掌握HTTP常用方法 二、实验环境 网络结构一 三、实验步骤与实验结果 练习一:页面访问 各主机打开协议分析器,进入相应的网络结构并验证网络拓扑的正确性,如果通过拓扑验证,关闭协议分析器继续进行实验,如果没有通过拓扑验证,请检查网络连接。 本练习将主机A和B作为一组,主机C和D作为一组,主机E和F作为一组。现仅以主机A、B所在组为例,其它组的操作参考主机A、B所在组的操作。 1. 主机A清空IE缓存。 2. 主机B启动协议分析器开始捕获数据,并设置过滤条件(提取HTTP协议)。 3. 主机A启动IE浏览器,在“地址”框中输入http://服务器的ip/experiment,并连接,服务器IP默认为172.16.0.253。

4. 主机B停止捕获数据,分析捕获到的数据,并回答以下问题: ●本练习使用HTTP协议的哪种方法?简述这种方法的作用。答:Get方法。客户要从服务器读取文档时使用。 ●根据本练习的报文内容,填写下表。

表13-3 实验结果 ●参考“会话分析”视图显示结果,绘制此次访问过程的报文交互图(包括TCP协议)。 ●简述TCP协议和HTTP协议之间的关系。 答:HTTP是基于TCP的应用层协议。 思考问题: 1.一个主页是否只有一个连接? 答:否。一个主页可能对应多个连接。 练习二:页面提交 本练习将主机A和B作为一组,主机C和D作为一组,主机E和F作为一组。现仅以主机A、B所在组为例,其它组的操作参考主机A、B所在组的操作。 1. 主机B启动协议分析器开始捕获数据,并设置过滤条件(提取HTTP协议)。 2. 主机A启动IE浏览器,在“地址”框中输入“http://服务器的ip/experiment/post.html”,并连接,服务器IP 默认为172.16.0.253。在返回页面中,填写“用户名”和“密码”,点击[确定]按钮。 3. 主机B停止捕获数据,分析捕获到的数据,并回答以下问题:

网络协议实验报告6

组号:3F 学号:53131016 姓名:杨灵 实验7.1 FTP协议 【实验目的】 学习FTP协议的连接过程;理解FTP协议的工作原理。一人一组,一组提交报告。 【实验环境】 本实验采用网络结构一, 一定要设置DNS服务器,地址是:172.16.0.253 主机的IP地址使用172.16.0.0段。掩码255.255.255.0. IP地址分配方法: 172.16.0.组号、主机号 例如:第2组的B主机的IP地址设置为172.16.0.22 第5组的F主机的IP地址设置为 172.16.0.56 【实验内容】 本实验要求: FTP服务器已经启动,并提供一个公共帐户,用户名是:anonymous,口令:无。或用户名:group2_1,口令:group2_1 (可以上传数据)。练习一 FTP 本实验学生独立完成,目的是了解FTP协议的端口和连接过程。 实验步骤: 1、主机启动协议分析器,打开数据捕获窗口,设置过滤条件(提取FTP协议); 2、主机登录FTP服务器:在仿真端的命令行提示符下运行: >ftp 172.16.0.253 LOGIN:>group2_1 PASS:>group2_1 >dir >quit 3、查看主机捕获的数据,在会话分析中,查看TCP会话中的21端口和20端口的会话情况,记录21端口和20端口的会话过程; ●记录实验结果: ①粘贴捕获包的截图;

②是否可以捕获到用户名和密码? 答:可以,在USER和PASS会话中。 ③21端口和20端口分别传输什么内容? 答:一个是数据端口,一个是控制端口,控制端口一般为21,而数据端口不一定是20,这和FTP的使用模式有关,如果是主动模式,应该为20,如果为被动模式,由服务器端和客户端协商而定。练习二使用浏览器登入FTP 1、主机启动协议分析器,打开数据捕获窗口; 2、主机启动IE浏览器,在“地址”框中输入ftp://172.16.0.253 3、查看主机捕获的数据,在会话分析中,查看TCP会话中的端口情况。 4、结合练习1的会话过程,说明浏览器登入FTP的工作过程。 ●记录实验结果: ①粘贴捕获包的截图; ②对比上个实验,FTP服务器用哪个端口传输数据,数据连接是谁发起的连接? 答:ftp服务器用21端口传输数据,数据连接是客户端发起的的连接。 练习三在窗口模式下,上传/下传数据文件 熟悉FTP在窗口方式下的命令使用;在本地机的D:上建立一个文本文件,文件名为你的学号+姓名; 1、主机登录FTP服务器:在命令行提示符下运行: D:>ftp 172.16.0.253 >LOGIN:group2_1 >PASS: group2_1 >put 文件名(文件名为你的学号+姓名) >dir (查看FTP上是否已经上传) >get 文件名(FTP服务器) >quit 2、回到本地硬盘上查看是否已经下载到本地?(进入FTP时的目录下) ●记录实验结果: ①粘贴FTP上的文件列表;

IP及IPSEC协议数据包的捕获与分析

IP及IPSEC协议数据包的捕获与分析 为了掌握掌握IP和IPSEC协议的工作原理及数据传输格式,熟悉网络层的协议。我进行了以下实验:首先用两台PC互ping并查看其IP报文,之后在两台PC上设置IPSEC互ping并查看其报文。最终分析两者的报文了解协议及工作原理。 一、用两台PC组建对等网: 将PC1与PC2连接并分别配置10.176.5.119和10.176.5.120的地址。如图1-1所示。 图1-1 二、两PC互ping: IP数据报结构如图1-2所示。 图1-2 我所抓获的报文如图1-3,图1-4所示:

图1-3 请求包 图1-4 回应包 分析抓获的IP报文: (1)版本:IPV4 (2)首部长度:20字节 (3)服务:当前无不同服务代码,传输忽略CE位,当前网络不拥塞

(4)报文总长度:60字节 (5)标识该字段标记当前分片为第1367分片 (6)三段标志分别指明该报文无保留、可以分段,当前报文为最后一段 (7)片偏移:指当前分片在原数据报(分片前的数据报)中相对于用户数据字段 的偏移量,即在原数据报中的相对位置。 (8)生存时间:表明当前报文还能生存64 (9)上层协议:1代表ICMP (10)首部校验和:用于检验IP报文头部在传播的过程中是否出错 (11)报文发送方IP:10.176.5.120 (12)报文接收方IP:10.176.5.119 (13)之后为所携带的ICMP协议的信息:类型0指本报文为回复应答,数据部分 则指出该报文携带了32字节的数据信息,通过抓获可看到内容为:abcdefghijklmnopqrstuvwabcdefghi 三、IPSec协议配置: 1、新建一个本地安全策略。如图1-5。 图1-5 2、添加IP安全规则。如图1-6.

动态nat实验报告

实验报告 实验名称动态nat 课程名称计算机网络实训 一.实验目的 1、进一步理解网络地址转换的基本原理; 2、熟练掌握Boson NetSim软件的配置方法; 3、熟练掌握动态路由协议ospf的配置。 4、熟练掌握动态nat基本命令配置。 5、学会验证nat是否做成功的方法。 二.实验环境(软件、硬件及条件) 1、2台2501路由(R1、R2); 2、3台工作站和两台交换机; 4、网络连接线路若干(双绞线、串行线)。 5、网络拓朴结构如下:

6、软件:windows xp 操作系统、Boson NetSim软件。 三、实验规划 实验要求:将222.1.1.0的局域网的地址转换为内全地址,内全地址池为222.1.1.3-222.1.1.4/24。 四、实验步骤 1、启动Boson Network Designer软件,选择路由器、PC构成以上拓扑结构,画出拓扑图, 然后用Boson NetSim软件对此网络进行配置。 2、配置各个局域网; 1)按照规划表配置PC1,PC2, PC3的IP和网关,子网掩码 2)配置路由器的Ethernet port和Serial port的IP地址、子网掩码: Router1的配置如下:

Router2的配置如下:

4、验证。 在PC1上执行ping命令对PC3:ping 222.1.3.10,在PC2上执行ping命令对PC3:ping 222.1.3.10,在R1上的特权模式下进行查看生效的NAT设置Router # show ip nat translations 测试:show ip nat tranlations,结果如下: 说明转换成功。 查看NAT统计信息Router # show ip nat statistics

nat协议实验报告

编号:_______________ 本资料为word版本,可以直接编辑和打印,感谢您的下载 nat协议实验报告 甲方:___________________ 乙方:___________________ 日期:___________________

实验八NAT协议实验 一、实验目的 1. 掌握NAT相关概念和工作原理 2. 掌握配置静态NAT和动态NAT的命令和步骤 二、实验设备 1. 服务器两台; 2. 客户机一台; 3. R1762路由器一台; 4. S2126交换机一台。 三、相关准备知识 fD SO Internet 10 AO J www/JU务器 10,0.0.100 【实验步骤] 步骤一静态NAT的配置(图一) Router#configure terminal Router(config)#interface fastethernet 0 !定义为内部接口

Router(config-if)#ip nat inside Router(config-if)#ip address 10.0.0.1 shutdown Router(config-if)#exit Router(config)#interface serial 0 !定义为外部接口 Router(config-if)#ip nat outside Router(config-if)#ip address 2.2.2.3 shutdown Router(config-if)#exit Router(config)#ip nat inside source static 10.0.0.100 !定义内部源地址静态转换关系 步骤二动态路由的配置(图二) R2: 配置接口ip地址: R2(config)#int f0/ 0 R2(config-if)#ip sh R2(config-if)#int s1 /0 R2(config-if)#ip add shutdown R2(config-if)#exit 配置默认路由让流量出去: R2(config)#ip route 0.0.0.0 配置感兴趣流,指定需要转换的地址: R2(config)#access-list 1 permit 0.0.0.255 配置nat地址池: R2(config)#ip nat pool nat netmask 关联感兴趣流和地址池: R2(config)#ip nat inside source list 1 pool nat 指定为内网: R2(config)#int f0/ 0 R2(config-if)#ip nat inside 指定为外网: R2(config-if)#int s1 /0 R2(config-if)#ip nat outside R3 配置接口ip地址: R3(config)#int s1/0 R3(config-if)#ip add rate 64000 R3(config-if)#no shutdown 配置默认路由使得能让C1ping通loo0 口 : R3(config)#ip route 0.0.0.0 添加loo0 口 : R3(config)#int loo 0

计算机网络协议实验报告

实验报告 项目名称:小型局域网的设计 课程名称:计算机网络B 班级:电G131 姓名:xxx xx 学号:51201320xx 5120132045 教师:张晓明 信息工程学院计算机系

一、实验目的 基于网络协议分析工具Ethereal,通过多种网络应用的实际操作,学习和掌握不同网络协议数据包的分析方法,提高 TCP/IP 协议的分析能力和应用技能。 二、实验前的准备 ●二人一组,分组实验; ●熟悉 Ping、Tracert等命令,学习FTP、HTTP、SMTP和POP3协议; ●安装软件工具Ethereal,并了解其功能、工作原理和使用方法; ●安装任一种端口扫描工具; ●阅读本实验的阅读文献; 三、实验内容、要求和步骤 3.1 学习Ethereal工具的基本操作 学习捕获选项的设置和使用,如考虑源主机和目的主机,正确设置Capture Filter;捕获后设置Display Filter。 3.2 PING命令的网络包捕获分析 PING命令是基于ICMP协议而工作的,发送4个包,正常返回4个包。以主机210.31.32.7 为例,主要实验步骤为: (1)设置“捕获过滤”:在Capture Filter中填写 host 210.31.32.7; (2)开始抓包; (3)在 DOS 下执行PING命令; (4)停止抓包。 (5)设置“显示过滤”:IP.Addr==210.31.32.7 (6)选择某数据包,重点分析其协议部分,特别是协议首部内容,点开所有带+号的内容。 (7)针对重要内容截屏,并解析协议字段中的内容,一并写入 WORD 文档中。

截获数据 Frame 3 (74 bytes on wire,74 bytes captured) Arrival Time: Nov 11,2014:15:49:35 Packet Length:74bytes Capture Length:74bytes Ethernet II,Src: f0:de:f1:ef:cf:3e, Dst: 08:81:f4:9e:47:f0 Internet Protocol,Src Addr:10.10.56.126(10.10.56.126),Dst Addr:210.31.32.7(210.31.32.7) 分析 第三帧,74字节在线,捕获74字节 到达时间:2014年11月11日15点49分35秒 包长度:74字节 捕获长度:74字节 以太网2,源物理地址:f0:de:f1:ef:cf:3e,目标物理地址:08:81:f4:9e:47:f0 源IP地址:10.10.56.126 目标IP地址:210.31.32.7 3.3 TRACERT 命令数据捕获 观察路由跳步过程。分别自行选择校内外2个目标主机。比如, (1)校内:tracert 210.31.32.8

IPSec基础-IPSec协议类型

IPSec提供了两种安全机制:认证和加密。认证机制使IP通信的数据接收方能够确认数据发送方的真实身份以及数据在传输过程中是否遭篡改。加密机制通过对数据进行编码来保证数据的机密性,以防数据在传输过程中被窃听。IPSec 协议组包含Authentication Header (AH)协议、Encapsulating Security Payload(ESP)协议和Internet Key Exchange(IKE)协议。其中AH协议定义了认证的应用方法,提供数据源认证和完整性保证;ESP协议定义了加密和可选认证的应用方法,提供可靠性保证。在实际进行IP通信时,可以根据实际安全需求同时使用这两种协议或选择使用其中的一种。AH和ESP都可以提供认证服务,不过,AH提供的认证服务要强于ESP。IKE用于密钥交换(将在以后部分讨论)。 一、Authentication Header(AH)协议结构 AH协议为IP通信提供数据源认证、数据完整性和反重播保证,它能保护通信免受篡改,但不能防止窃听,适合用于传输非机密数据。AH的工作原理是在每一个数据包上添加一个身份验证报头。此报头包含一个带密钥的hash散列(可以将其当作数字签名,只是它不使用证书),此hash散列在整个数据包中计算,因此对数据的任何更改将致使散列无效--这样就提供了完整性保护。 AH报头位置在IP报头和传输层协议报头之间,见图一。AH由IP协议号" 51"标识,该值包含在AH报头之前的协议报头中,如IP报头。AH可以单独使用,也可以与ESP协议结合使用。 图1 AH报头 AH报头字段包括: ·Next Header(下一个报头):识别下一个使用IP协议号的报头,例如,Next Header 值等于"6",表示紧接其后的是TCP报头。 ·Length(长度):AH报头长度。 ·Security Parameters Index (SPI,安全参数索引):这是一个为数据报识别安全关联的32 位伪随机值。SPI 值0 被保留来表明"没有安全关联存在"。 ·Sequence Number(序列号):从1开始的32位单增序列号,不允许重复,唯一地标识了每一个发送数据包,为安全关联提供反重播保护。接收端校验序列号为该字段值的数据包是否已经被接收过,若是,则拒收该数据包。 ·Authentication Data(AD,认证数据):包含完整性检查和。接收端接收数据包后,首先执行hash计算,再与发送端所计算的该字段值比较,若两者相等,表示数据完整,若在传输过程中数据遭修改,两个计算结果不一致,则丢弃该数据包。 数据包完整性检查:

网络工程实验报告

实验五配置实现NAT/PAT 一、实验目的 1.熟练掌握地址转换的3种实现技术,特别掌握动态NAT及PAT的配置方 法; 2.掌握使用show ip nat translation 和debug ip nat 等命令对路由器地 址转换表容的各种查看和跟踪方法; 3.能按要求利用Cisco Packet Tracer V5.00模拟配置工具工具绘制出本实 验的网络拓扑图,并能实现拓扑的物理连接; 4.熟悉配置NAT的3种方法及其基本操作步骤:掌握在存根网络中配置实 现PAT的方法。 二、实验环境/实验拓扑 1.每人一台安装并配置有Cisco Packet Tracer V5.00模拟配置工具的PC机。2.拓扑图 三、实验容 1. 利用Cisco Packet Trancer V5.00 模拟配置工具绘制出本实验的网络拓扑

图; 2总结3种实现技术,掌握Cisco Packet Trancer V5.00动态NAT/PAT的配置方法; 3使用show ip nat translation 和debug ip nat 等命令对路由器地址转换表容的各种查看方法和跟踪方法; 4.在路由器上利用show ipinterface brief命令查看各个端口的信息: 5.利用ping,traceroute,telnet,debug等相关命令,进行网络连通性检查和配置结果测试。 四、实验步骤: Step1:选择添加3个2620XM路由器设备至逻辑工作空间; (提示:2620XM路由器需要断电后接插WIC-2T模块才有广域网互联用的高速同步串口) Step2:将Router0路由器的主机名命名为London;将Router1路由器的主机名命名为Florence;将Router2路由器的主机名命名为Denver; Step3:配置Florence的enable口令及VTY线路密码; (提示:将enable password设为shzu、将enable secret设为cisco、将VTY 线路密码设为cisco)

实验 NAT-网络地址转换协议配置实验

路由实验实验五 NAT-网络地址转换协议配置实验 一、实验目的 加深对NAT-网络地址转换协议工作原理的理解,掌握NAT-网络地址转换协议的应用与配置。 二、实验命令简介 1、锐捷公司路由器使用以下配置命令来配置静态NAT: (1)定义内网接口和外网接口 Router(config)#interface fastethernet 1/0 Router(config-if)#ip nat outside Router(config)#interface fastethernet 1/1 Router(config-if)#ip nat inside (2)建立静态的映射关系 Router(config)#ip nat inside source static 192.168.1.7 200.8.7.3 2、锐捷公司路由器使用以下配置命令来配置静态NAPT: (1)定义内网接口和外网接口 Router(config)#interface fastethernet 0 Router(config-if)#ip nat outside Router(config)#interface fastethernet 1 Router(config-if)#ip nat inside (2)建立静态的映射关系 Router(config)#ip nat inside source static tcp 192.168.1.7 1024 200.8.7.3 1024 Router(config)#ip nat inside source static udp 192.168.1.7 1024 200.8.7.3 1024 3、锐捷公司路由器使用以下配置命令来配置动态NAT: (1)定义内网接口和外网接口 Router(config-if)#ip nat outside Router(config-if)#ip nat inside (2)定义内部本地地址范围 Router(config)#access-list 10 permit 192.168.1.0 0.0.0.255 (3)定义内部全局地址池 Router(config)#ip nat pool abc 200.8.7.3 200.8.7.10 netmask 255.255.255.0 (4)建立映射关系 Router(config)#ip nat inside source list 10 pool abc 4、锐捷公司路由器使用以下配置命令来配置动态NAPT: (1)定义内网接口和外网接口 Router(config-if)#ip nat outside Router(config-if)#ip nat inside (2)定义内部本地地址范围 Router(config)#access-list 10 permit 192.168.1.0 0.0.0.255 (3)定义内部全局地址池 Router(config)#ip nat pool abc 200.8.7.3 200.8.7.3 netmask 255.255.255.0

利用wireshark分析HTTP协议实验报告

用wireshark分析HTTP协议实验报告

利用wireshark分析HTTP协议实验报告 一、实验目的 分析HTTP协议。 二、实验环境 连接Internet的计算机,操作系统为windows8.1; Wireshark,版本为1.10.7; Google Chrome,版本为39.0.2171.65.m; 三、实验步骤 1.清空缓存 在进行跟踪之前,我们首先清空Web 浏览器的高速缓存来确保Web网页是从网络中获取的,而不是从高速缓冲中取得的。之后,还要在客户端清空DNS 高速缓存,来确保Web服务器域名到IP地址的映射是从网络中请求。 2.启动wireshare 3.开始俘获 1)在菜单中选择capture-options,选择网络,打开start。如下图:

2)在浏览器地址栏中输入https://www.doczj.com/doc/4210823195.html,,然后结束俘获,得到如下结果: 3)在过滤器中选择HTTP,点击apply,得到如下结果:

在菜单中选择file-save,保存结果,以便分析。(结果另附) 四、分析数据 在协议框中选择“GET/HTTP/1.1”所在的分组会看到这个基本请求行后跟随 着一系列额外的请求首部。在首部后的“\r\n”表示一个回车和换行,以此将该 首部与下一个首部隔开。“Host”首部在HTTP1.1版本中是必须的,它描述了URL 中机器的域名,本实验中式https://www.doczj.com/doc/4210823195.html,。这就允许了一个Web服务器在同一 时间支持许多不同的域名。有了这个数不,Web服务器就可以区别客户试图连接 哪一个Web服务器,并对每个客户响应不同的内容,这就是HTTP1.0到1.1版本 的主要变化。User-Agent首部描述了提出请求的Web浏览器及客户机器。接下 来是一系列的Accpet首部,包括Accept(接受)、Accept-Language(接受语言)、 Accept-Encoding(接受编码)、Accept-Charset(接受字符集)。它们告诉Web

相关主题
文本预览
相关文档 最新文档