Course4-网络嗅探与协议分析
- 格式:pdf
- 大小:1.44 MB
- 文档页数:54
网络协议分析一、实验目的(1)使学生掌握利用网络协议的分析、检测软件对实际网络中的各种协议进行分析的方法;(2)通过各协议的分析,进一步理解各协议的工作原理及其相应的报文格式;(3)抓取ARP、TCP、UDP、IP、ICMP、DNS等协议的数据包。
二、实验内容1、在Ethereal来观察ping命令中产生的以太数据帧结构。
2、在Ethereal观察arp协议中地址解析过程。
三、实验设备、环境及拓扑图实验环境:1、硬件环境:CPU p4 2.0,内存1G,硬盘64G以上;2、软件环境:VMware虚拟机7.0.1;Windows Server 2003 Enterprise Edition,Ethereal10.10.12.四、实验步骤1、主机地址配置(1)配置主机IP地址及子网掩码。
2、启动Ethereal,设置过滤器,开始捕捉。
(1)在客户机上运行Ethereal。
(2)选择Ethereal菜单“Capture”——“Interface”,选择“本地连接”所在接口。
(3)设置包捕捉过滤器。
在捕捉选项设置窗口中,设置过滤器为“host 192.168.34.150”,其余选项不变。
4)点击“Start”按钮开始捕获数据包。
3、在客户机上用ping命令访问服务器在客户机的命令窗口下输入:Ping 192.168.34.1504、停止数据包捕捉点击Ethereal的捕捉窗口中的“Stop”按钮停止数据包捕捉。
5、查看捕获的数据包(1) 在Ethereal中查看所有的窗口显示内容。
(2)查看以太帧中的目的地址和源地址。
(3)查看捕获的以太帧中“类型”字段有哪些。
(4)保存捕获结果。
6、定义过滤器,捕捉arp数据(1)设置包捕捉过滤器为“ether proto 0x0806”(2)开始捕捉。
7、在客户机上用ping 命令访问服务器(1)清空arp缓存。
在客户机命令窗口下输入:arp -d *(2)ping服务器。
实验四 IP 协议/TCP 协议分析实验一、实验目的通过对截获帧进行分析,验证TCP/IP 的主要协议和协议的层次结构,掌握对应数据包的内部封装结构。
二、实验内容使用Ethereal 网络监听软件对TCP/IP 体系下的以太网链路层MAC 帧,网络层ARP 协议、ICMP 协议和IP 协议,传输层TCP 协议和UDP 协议格式进行分析。
三、实验知识局域网按照网络拓扑结构可以分为星形网、环形网、总线网和树形网,相应代表性的网络主要有以太网、令牌环形网、令牌总线网等。
局域网经过近三十年的发展,尤其是近些年来快速以太网(100Mb/s )、吉比特以太网(1Gb/s )和10吉比特以太网(10Gb/s )的飞速发展,采用CSMA/CD (Carrier sense ,Multiple Access with Collision detection )接入方法的以太网已经在局域网市场中占有绝对优势,以太网几乎成为局域网的同义词。
因此,本章的实验以以太网为主。
以太网MAC 帧常用的以太网MAC 帧格式有两种标准,一种是DIX Ethemet V2标准,另一种是IEEE 的802.3标准。
图 4-1显示了这两种不同的MAC 帧格式。
帧开始定界符前同步码 1字节7字节43~1497 6 24 11 1 字节 IP 数据数据 控制SSAP DSAP 111数据控制 SSAP DSAP 长度/类型 源地址目的地址FCS6 字节IP 层LLC 子层MAC 子层802.2 LLC 帧 802.3 MAC 帧 当长度/类型字段 表示长度时IP 数据6 2 长度/类型源地址目的地址 6 字节以太网V2 MAC 帧 46~1500 4 FCSMAC 子层IP 数据IP 层MAC 帧8字节物理层10101010101010……101010101010 10101011 插入这种802.3+802.2帧已经很少使用了图 4-1 Ethernet 和IEEE 802.3/802.2定义的帧封装结构Ethernet V2标准的MAC 帧格式DIX Ethernet V2标准是指数字设备公司(Digital Equipment Corp.)、英特尔公司(Intel Corp.)和Xerox 公司在1982年联合公布的一个标准。
实验3 网络监控与协议分析一、实验目的根据所学的计算机网络从物理层到传输层的知识,通过对协议分析软件的使用,掌握协议数据截获和分析的方法,通过协议分析的结果验证各种协议数据的格式和语义执行时序。
二、实验内容了解Sniffer软件分析网络流量,发现故障,找出网络中潜在的问题,并给出解决方法的基本思路和常用方法;利用Sniffer等软件截获各层数据,对照各章节中各种协议的字段格式,读出各个字段的值和含义,验证各种协议数据的格式;通过截获一次完整通信过程的所有协议数据,验证协议中关于语义执行时序的定义。
三、实验方法和步骤1、了解Sniffer软件的监控功能(Dashboard、Host Table、Matrix、ART、History、Protocol Distribution、GlobalStatistics、Alarm Log)和专家系统分析实验室网络流量,如果发现故障或网络中潜在的问题,则给出解决问题的思路和方法;2、 通过Sniffer的捕获功能捕获MAC帧、IP数据包、TCP/UDP数据包、ARP协议数据包,对照各章节中各种协议的字段格式,读出各个字段的值和含义,验证各种协议数据的格式;3、 定义Filter为本机端口为http80,截获打开某个网站的过程,验证建立连接、使用连接、释放连接的过程以及TCP三次握手的参数变化。
4、 定义filter layer2,3为ICMP,运行ping IP地址。
查看抓取数据包的结果,分析ping测试网络连通性时的工作过程。
四、实验报告要求1、实验目的2、实验内容3、实验方法和步骤4、分别记录捕获的IP数据包、TCP/UDP、ARP数据包中的一个。
(记录内容:源IP地址、目的IP地址,源MAC地址、目的MAC地址;数据包的头部长度,整个长度;对于TCP数据包,记录下端口号。
)5、 分析ping测试网络连通性时的工作过程。
实验四SnifferPro数据包捕获与协议分析一. 实验目的1.了解Sniffer的工作原理。
2.掌握SnifferPro工具软件的基本使用方法。
3.掌握在交换以太网环境下侦测、记录、分析数据包的方法。
二、实验原理数据在网络上是以很小的被称为“帧”或“包”的协议数据单元(PDU)方式传输的。
以数据链路层的“帧”为例,“帧”由多个部分组成,不同的部分对应不同的信息以实现相应的功能,例如,以太网帧的前12个字节存放的是源MAC地址和目的MAC地址,这些数据告诉网络该帧的来源和去处,其余部分存放实际用户数据、高层协议的报头如TCP/IP的报头或IPX报头等等。
帧的类型与格式根据通信双方的数据链路层所使用的协议来确定,由网络驱动程序按照一定规则生成,然后通过网络接口卡发送到网络中,通过网络传送到它们的目的主机。
目的主机按照同样的通信协议执行相应的接收过程。
接收端机器的网络接口卡一旦捕获到这些帧,会告诉操作系统有新的帧到达,然后对其进行校验及存储等处理。
在正常情况下,网络接口卡读入一帧并进行检查,如果帧中携带的目的MAC地址和自己的物理地址一致或者是广播地址,网络接口卡通过产生一个硬件中断引起操作系统注意,然后将帧中所包含的数据传送给系统进一步处理,否则就将这个帧丢弃。
如果网络中某个网络接口卡被设置成“混杂”状态,网络中的数据帧无论是广播数据帧还是发向某一指定地址的数据帧,该网络接口卡将接收所有在网络中传输的帧,这就形成了监听。
如果某一台主机被设置成这种监听(Snfffing)模式,它就成了一个Sniffer。
一般来说,以太网和无线网被监听的可能性比较高,因为它们是一个广播型的网络,当然无线网弥散在空中的无线电信号能更轻易地截获。
三、实验内容及要求要求:本实验在虚拟机中安装SnifferPro4.7版本,要求虚拟机开启FTP、Web、Telnet等服务,即虚拟机充当服务器,物理机充当工作站。
物理机通过Ping命令、FTP访问及网页访问等操作实验网络数据帧的传递。
学会用计算机进行网络流量分析和嗅探如今,互联网已成为人们生活中不可或缺的一部分。
然而,随着网络的发展,网络安全也日益受到人们的重视。
在这个信息爆炸的时代,学会用计算机进行网络流量分析和嗅探成为了一项非常重要的技能。
本文将探讨如何进行网络流量分析和嗅探,并为读者提供一些实用工具和技巧。
首先,让我们了解一下网络流量分析的含义。
网络流量分析旨在识别和解释通过网络传输的数据。
它可以帮助我们了解网络上所传输的信息,并帮助我们评估网络的性能和安全。
在进行网络流量分析之前,我们需要一款强大的网络分析工具,例如Wireshark。
Wireshark是一个免费且开源的网络协议分析软件,它可以捕获网络数据包并提供详细的分析报告。
一旦我们拥有了合适的工具,就可以开始进行网络流量分析了。
首先,我们需要选择一个适当的网络接口进行监听。
接下来,我们可以设置过滤器来捕获特定的数据包,以便更好地分析网络的性能和安全性。
例如,我们可以过滤HTTP请求以查找潜在的恶意活动,或者过滤特定IP地址以监视特定设备的网络流量。
在进行网络流量分析时,了解常见的网络协议也是非常重要的。
常见的网络协议包括HTTP、TCP、UDP和ICMP等。
通过了解这些协议的特点和功能,我们可以更好地理解网络流量,并从中发现潜在的问题。
除了网络流量分析,嗅探也是一种十分重要的网络安全技术。
嗅探可以帮助我们捕获网络中的数据包,并对其进行详细的分析。
Wireshark也是一种常用的嗅探工具,它可以通过监听网络接口来捕获数据包。
嗅探可以帮助我们发现潜在的网络攻击、恶意软件以及其他安全风险。
然而,为了进行网络流量分析和嗅探,我们需要了解一些基本的网络知识和技能。
首先,我们需要了解计算机网络的基本工作原理,包括IP地址、子网掩码、路由和交换等概念。
其次,我们需要掌握一些网络管理技巧,例如配置网络设备和检测网络故障等。
此外,了解常见的网络威胁和攻击方式也是非常重要的。
为了提高我们的网络流量分析和嗅探技能,我们还可以参加一些专业的培训课程或考取相关的认证。
“网络协议分析网络协议分析””实验实验四四实验名称:用WireShark 研究DNS 和HTTP 协议实验目的:理解DNS及HTTP 协议的工作原理,掌握HTTP 协议的报文格式,掌握HTTP 报文中主要字段的含义和用途;熟悉DNS工作原理;学会利用WireShark 分析捕获到的分组。
实验环境:1台联网的PC 机,Wireshark 网络协议分析软件 实验实验准备准备:1、DNS 报文格式标识标志 问题数 资源记录数 授权资源记录数 额外资源记录数查询问题回答(资源记录数可变) 授权(资源记录数可变) 额外信息(资源记录数可变)2、Internet 域名空间的分类在Internet 中,域名空间划分为三个部分:类属域、国家域和反向域。
(1) 类属域:按照主机的类属行为定义注册的主机。
类属域的顶级符号包括com 、edu 、gov 、int 、mil 、net 、org 等。
(2)国家域:按照国家定义注册的主机。
国家域的顶级符号包括cn 、us 、zw 等。
(3)反向域:把一个地址映射为名字。
3、DNS 高速缓存当服务器向另一个服务器请求映射并收到它的响应时,它会在把结果发送给客户之前,把这个信息存储在它的DNS 高速缓存中。
若同一客户或另一个客户请求同样的映射,它就检查高速缓存并解析这个问题。
高速缓存减少了查询时间,提高了效率。
4、HTTP 协议HTTP 是超文本传输协议 (Hyper Text Transfer Protocol)的缩写,用于WWW 服务。
(1)HTTP 的工作原理HTTP 是一个面向事务的客户服务器协议。
尽管HTTP 使用TCP 作为底层传输协议,但HTTP 协议是无状态的。
也就是说,每个事务都是独立地进行处理。
当一个事务开始时,就在万维网客户和服务器之间建立一个TCP 连接,而当事务结束时就释放这个连接。
此外,客户可以使用多个端口和和服务器 (80 端口)之间建立多个连接。
网络协议分析实验指导书贾伟陕西理工学院数学与计算机科学学院2015-06网络协议分析实验说明适用网络工程专业2012级。
实验总学时:10学时;实验项目:6个,其中3个验证,3个综合,必须完成1、2、4这三个实验。
通过使用wireshark捕获数据包进行分析和使用C语言编程实现对数据包的构造和分析进行实验,每个实验完成后需要将实验捕获的数据、程序代码等实验数据保存下来并上交。
实验完成后,除上交纸质的实验报告外,还要上交实验有关的电子文件,要求文件命名为:“实验X_学号_姓名_其它说明”,X取值为中文汉字“一”、“二”、……,连接符为英文输入的下划线“_”,学号为完整长度,各项中间均不得添加空格。
0.网络协议分析基础(预备实验)0.A 数据包捕获软件的使用数据包捕获分析软件建议选择Wireshark,因为它目前是全世界最广泛的网络数据包分析软件之一。
参考文献:(ISBN:978-7-115-30236-6)Chris Sanders;诸葛建伟等(译).Wireshark数据包分析实战(第2版).人民邮电出版社.2013,3.0.A.1尝试软件的下载和安装0.A.2设置软件捕获过滤器0.A.3选取网卡,开启捕获0.A.4停止捕获,保存捕获数据,打开捕获的数据文件0.A.5打开捕获的数据文件,查看数据包内容0.A.6设置显示过滤器0.A.8Wireshark高级数据包分析查看网络端点和网络会话;跟踪TCP流,图形展示IO流和数据流。
0.B C语言编程与网络数据包操作分析熟悉内存数据块的数据保存形式和对其使用不同指针的读取形式所获得的不同数据内容。
0.B.1 C的有关知识回顾1)了解ANSI C and ISO C的Keywords2)掌握C的有关基本数据类型及其长度3)字符数组和结构体定义(1)定义字符数组的语法(2)定义结构体的语法(3)数据类型的强制类型转换语法4)指针操作(1)定义指针变量的语法(2)指向字符数组的指针(3)指向结构体的指针5)比特位操作(与、或和移位)0.B.2 C语言编程练习1)输出内存地址的16进制形式2)讨论IPv4地址的定义和操作定义形式i)定义为32bit长度的无符号整数unsigned int ip;ii)定义为4个8bit长度的无符号字符串unsignedchar ip[4];实现1)点分十进制形式的输入输出;2)判断是否是合法的IP地址;3)判断属于的IP地址类别(A、B、C、D类);4)给IP地址和掩码,给出网络前缀;5)给2个IP地址和掩码,判断两个IP是否属于同一个网络。
实验四利用Ethereal分析HTTP一、实验目的熟悉并掌握Ethereal的基本操作,了解网络协议实体间进行交互以及报文交换的情况。
二、实验环境Window9某/NT/2000/某P/2003与因特网连接的计算机网络系统Ethereal等软件。
三、实验原理1、深入理解网络协议,仔细观察协议实体之间交换的报文序列。
在仿真环境下或在如因特网这样的真实网络环境中完成。
观察在正在运行协议实体间交换报文的基本工具被称为分组嗅探器(packetniffer)。
一般情况下,分组嗅探器将存储和显示出被俘获报文的各协议头部字段的内容。
2、分组嗅探器(虚线框中的部分)是附加计算机普通软件上的,主要有两部分组成。
分组俘获库(packetcapturelibrary)接收计算机发送和接收的每一个链路层帧的拷贝。
高层协议(如:HTTP、FTP、TCP、UDP、DNS、IP等)交换的报文都被封装在链路层帧中,并沿着物理媒体(如以太网的电缆)传输。
3、分组嗅探器的第二个组成部分是分析器。
分析器用来显示协议报文所有字段的内容。
为此,分析器必须能够理解协议所交换的所有报文的结构。
分组分析器理解以太网帧格式,能够识别包含在帧中的IP数据报。
分组分析器也要理解IP数据报的格式,并能从IP数据报中提取出TCP报文段。
然后,它需要理解TCP报文段,并能够从中提取出HTTP消息。
最后,它需要理解HTTP消息。
Ethereal是一种可以运行在Window,UNI某,Linu某等操作系统上的分组分析器。
ethereal的界面主要有五个组成部分:俘获分组列表(litingofcapturedpacket):按行显示已被俘获的分组内容,其中包括:ethereal赋予的分组序号、俘获时间、分组的源地址和目的地址、协议类型、分组中所包含的协议说明信息。
单击某一列的列名,可以使分组按指定列进行排序。
在该列表中,所显示的协议类型是发送或接收分组的最高层协议的类型。
网络协议分析与仿真课程设计报告网络流量分析一、课程设计目的加深对IP、DSN 、TCP、UDP、HTTP等协议的理解;掌握流量分析工具的使用,学习基本的流量分析方法。
二、课程设计内容流量分析工具:Wireshark(Windows或Linux),tcpdump(Linux)要求:使用过滤器捕获特定分组;用脚本分析大量流量数据(建议用perl)。
内容:Web流量分析清除本机DNS缓存,访问某一网站主页,捕获访问过程中的所有分组,分析并回答下列问题(以下除1、3、8、11外,要求配合截图回答):(1)简述访问web页面的过程。
(2)找出DNS解析请求、应答相关分组,传输层使用了何种协议,端口号是多少?所请求域名的IP地址是什么?(3)统计访问该页面共有多少请求IP分组,多少响应IP分组?(提示:用脚本编程实现)(4)找到TCP连接建立的三次握手过程,并结合数据,绘出TCP连接建立的完整过程,注明每个TCP报文段的序号、确认号、以及SYN\ACK的设置。
(5)针对(4))中的TCP连接,该TCP连接的四元组是什么?双方协商的起始序号是什么?TCP连接建立的过程中,第三次握手是否带有数据?是否消耗了一个序号?(6)找到TCP连接的释放过程,绘出TCP连接释放的完整过程,注明每个TCP报文段的序号、确认号、以及FIN\ACK的设置。
(7)针对(5)中的TCP连接释放,请问释放请求由服务器还是客户发起?FIN报文段是否携带数据,是否消耗一个序号?FIN报文段的序号是什么?为什么是这个值?(8)在该TCP连接的数据传输过程中,找出每一个ACK报文段与相应数据报文段的对应关系,计算这些数据报文段的往返时延RTT(即RTT样本值)。
根据课本200页5.6.2节内容,给每一个数据报文段估算超时时间RTO。
(提示:用脚本编程实现)(9)分别找出一个HTTP请求和响应分组,分析其报文格式。
参照课本243页图6-12,在截图中标明各个字段。
信息安全网络扫描与嗅探实验报告The Standardization Office was revised on the afternoon of December 13, 2020学号:网络扫描与嗅探实验报告课程信息安全技术学院信息工程学院专业电子信息工程班级姓名教师2016 年 5 月26 日一.实验目的(1)理解网络嗅探和扫描器的工作机制和作用。
(2)学习抓包与协议分析工具Wire shark的使用。
(3)掌握利用扫描器进行主动探测,收集目标信息的方法。
(4)掌握使用漏洞扫描器检测远程或本地主机安全性漏洞。
二.实验器材与工具PC机,Wire shark软件,局域网环境,superscan软件三.实验内容1.认真阅读和掌握与网络嗅探和网络扫描相关的知识点。
2.上机用Wire shark和superscan软件实现实验操作。
3.记录实验结果,并加以分析生成实验报告。
四.实验步骤及结果1.网络嗅探使用Wire shark抓包并进行协议分析(1)下载并安装Wire shark软件,打开界面如下图1。
图1(2)单击“捕获”→“选项”,选择“无线网络连接”,再单击“开始”,捕获过滤器选tcp,如图2。
图2(3)使用Wireshark数据报获取,抓取TCP数据包并进行分析。
从抓取的数据包来看,首先关于本次分析的数据包是典型的TCP三次握手,如下图3所示。
图3其中,第一次握手是建立连接时,客户端发送syn包(syn=j)到服务器,并进入SYN_SENT状态,等待服务器确认;SYN:同步序列编号(Synchronize Sequence Numbers)。
第二次握手是服务器收到syn包,必须确认客户的SYN(ack=j+1),同时自己也发送一个SYN包(syn=k),即SYN+ACK包,此时服务器进入SYN_RECV状态。
第三次握手是客户端收到服务器的SYN+ACK包,向服务器发送确认包ACK(ack=k+1),此包发送完毕,客户端和服务器进入ESTABLISHED (TCP连接成功)状态,完成三次握手。
实验七利用分组嗅探器(Wireshark)分析协议HTTP和DNS一、实验目的1、分析HTTP协议2、分析DNS协议二、实验环境与因特网连接的计算机网络系统;主机操作系统为Windows;Wireshark、IE 等软件。
三、实验步骤1、HTTP GET/response交互首先通过下载一个非常简单的HTML文件(该文件非常短,并且不嵌入任何对象)。
(1)启动Web browser。
(2)启动Wireshark分组嗅探器。
在窗口的显示过滤说明处输入“http”,分组列表子窗口中将只显示所俘获到的HTTP报文。
(3)一分钟以后,开始Wireshark分组俘获。
(4)在打开的Web browser窗口中输入一下地址(浏览器中将显示一个只有一行文字的非常简单的HTML文件):/ethereal-labs/HTTP-ethereal-file1.html(5)停止分组俘获。
图1分组俘获窗口2、HTTP 条件GET/response交互(1)启动浏览器,清空浏览器的缓存(在浏览器中,选择“工具”菜单中的“Internet选项”命令,在出现的对话框中,选择“删除文件”)。
(2)启动Wireshark分组俘获器。
开始Wireshark分组俘获。
(3)在浏览器的地址栏中输入以下URL:/ethereal-labs/HTTP-ethereal-file2.html 你的浏览器中将显示一个具有五行的非常简单的HTML文件。
(4)在你的浏览器中重新输入相同的URL或单击浏览器中的“刷新”按钮。
(5)停止Wireshark分组俘获,在显示过滤筛选说明处输入“http”,分组列表子窗口中将只显示所俘获到的HTTP报文。
3、获取长文件(1)启动浏览器,将浏览器的缓存清空。
(2)启动Wireshark分组俘获器。
开始Wireshark分组俘获。
(3)在浏览器的地址栏中输入以下URL:/ethereal-labs/HTTP-ethereal-file3.html 浏览器将显示一个相当大的美国权力法案。
网络协议分析课题名称:网络协议分析指导教师:赵红敏专业班级:2014级计算机科学与技术2班学号: 20144591 姓名:孙晓阳目录实验一点到点协议PPP (4)实验目的 (4)实验环境 (4)实验步骤 (4)实验二地址转换协议ARP (10)实验目的 (10)实验环境 (10)实验步骤 (10)实验三Internet控制报文协议ICMP (16)实验目的 (16)实验环境 (16)实验步骤 (16)实验四实现”洞”的算法 (20)实验目的 (20)实验环境 (20)实验要求 (20)实验一点到点协议PPP实验目的1.理解PPP协议的工作原理及作用。
2.练习PPP,CHAP的配置。
3.验证PPP,CHAP的工作原理。
实验环境1.安装windows操作系统的PC计算机。
2.Boson NetSim模拟仿真软件。
实验步骤1、绘制实验拓扑图利用Boson Network Designer绘制实验网络拓扑图如图1-1。
本实验选择两台4500型号的路由器。
同时,采用Serial串行方式连接两台路由器,并选择点到点类型。
其中DCE端可以任意选择,对于DCE端路由器的接口(Serial 0/0)需要配置时钟信号(这里用R1的Serial 0/0作为DCE端)。
2、配置路由器基本参数绘制完实验拓扑图后,可将其保存并装入Boson NetSim中开始试验配置。
配置时点击Boson NetSim程序工具栏按钮eRouters,选择R1 并按下面的过程进行路由器1的基本参数配置:Router>enableRouter#conf tRouter(config)#host R1R1(config)#enable secret c1R1(config)#line vty 0 4R1(config-line)#password c2R1(config-line)#interface serial 0/0R1(config-if)#ip address 192.168.0.1 255.255.255.0R1(config-if)#clock rate 64000R1(config-if)#no shutdownR1(config-if)#endR1#copy running-config startup-config点击工具栏按钮eRouters,选择R2并按下面过程进行路由器的基本参数配置:Router>enableRouter#conf tRouter(config)#host R2R2(config)#enable secret c1R2(config)#line vty 0 4R2(config-line)#password c2R2(config-line)#interface serial 0/0R2(config-if)#ip address 192.168.0.2 255.255.255.0 R2(config-if)#no shutdownR2(config-if)#endR2#copy running-config startup-config3、配置、测试PPP选择路由器R1并配置PPP,如下所示:R1#conf tR1(config)#interface serial 0/0R1(config-if)#encapsulation pppR1(config-if)#endR1#copy running-config startup-config选择路由器R2并配置PPP,如下所示:R2#conf tR2(config)#interface serial 0/0R2(config-if)#encapsulation pppR2(config-if)#endR2#copy running-config startup-config选择路由器R1,按照下面的步骤测试并观察PPP诊断输出:R1# ping 192.168.0.2R1#debug ppp negotiationR1#conf tR1(config)#interface serial 0/0R1(config-if)# shutdownR1(config-if)#no shutdownR1(config-if)#endR1#undebug all4、配置、测试CHAP选择路由器R1并配置CHAP,如下所示:R1#conf tR1(config)#username R2 password samepwdR1(config)# interface serial 0/0R1(config-if)#ppp authentication chapR1(config-if)#endR1#copy running-config startup-config选择路由器R2并配置CHAP,如下所示:R2#conf tR2(config)#username R1 password samepwdR2(config)# interface serial 0/0R2(config-if)#ppp authentication chapR2(config-if)#endR2#copy running-config startup-config选择路由器R1,按照下面步骤测试并观察CHAP配置:R1#show ip interface briefR1#ping 192.168.0.2思考题1、两台路由器上所使用的串行口分别是什么?Serial 0/02、两台路由器的IP地址及子网掩码分别是多少?R1:192.168.0.1 255.255.255.0R2:192.168.0.2 255.255.255.03、那台路由器上的串行接口为DCE端?使用R1#show contR14、本串行链路所使用的时钟频率是多少?640005、在CHAP验证中,对所设置的用户名和密码是否存在什么特殊要求?如果没有配置默认的CHAP密码,则被验证方根据主演正方的用户名在本端的用户表中查找该用户对应密码,并选用找到的密码。