网络管理实验二.docx

上传人:b****8 文档编号:11882482 上传时间:2023-06-03 格式:DOCX 页数:21 大小:1.07MB
下载 相关 举报
网络管理实验二.docx_第1页
第1页 / 共21页
网络管理实验二.docx_第2页
第2页 / 共21页
网络管理实验二.docx_第3页
第3页 / 共21页
网络管理实验二.docx_第4页
第4页 / 共21页
网络管理实验二.docx_第5页
第5页 / 共21页
网络管理实验二.docx_第6页
第6页 / 共21页
网络管理实验二.docx_第7页
第7页 / 共21页
网络管理实验二.docx_第8页
第8页 / 共21页
网络管理实验二.docx_第9页
第9页 / 共21页
网络管理实验二.docx_第10页
第10页 / 共21页
网络管理实验二.docx_第11页
第11页 / 共21页
网络管理实验二.docx_第12页
第12页 / 共21页
网络管理实验二.docx_第13页
第13页 / 共21页
网络管理实验二.docx_第14页
第14页 / 共21页
网络管理实验二.docx_第15页
第15页 / 共21页
网络管理实验二.docx_第16页
第16页 / 共21页
网络管理实验二.docx_第17页
第17页 / 共21页
网络管理实验二.docx_第18页
第18页 / 共21页
网络管理实验二.docx_第19页
第19页 / 共21页
网络管理实验二.docx_第20页
第20页 / 共21页
亲,该文档总共21页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

网络管理实验二.docx

《网络管理实验二.docx》由会员分享,可在线阅读,更多相关《网络管理实验二.docx(21页珍藏版)》请在冰点文库上搜索。

网络管理实验二.docx

网络管理实验二

信息与通信工程学院

网络管理

实验报告

 

专业信息工程

班级

姓名

学号

 

实验四计算机与网络资源的探测和扫描

一、实验目的

熟悉Sniffer界面并掌握Sniffer工具的使用方法,学习Sniffer监控网络的模式,实现网络性能监控、节点状态查看,掌握Sniffer数据包过滤的基本设置方法。

并且掌握Sniffer工具的使用方法,实现广播风暴的监控,HTTP、SNMP等协议数据包的捕获,以理解TCP/IP协议族中多种协议的数据结构、会话建立和终止的过程、TCP序号、应答序号的变化规律。

并且,通过实验了解HTTP等协议明文传输的特性,以建立安全意识,防止HTTP等协议由于传输明文密码造成的泄密。

二、实验内容

1.监控网络性能;

2.查看节点状态;

3.捕获数据包;

4.监控广播风暴。

三、实验工具

Sniffer工具

四、实验步骤

5.熟悉SnifferPortable工具的使用;

6.监控网络性能;

7.使用主机列表模式,矩阵模式,应用响应模式,协议分布模式,全局统计模式查看Sniffer监控网络的模式;

8.查看节点状态。

新建或搜索监控主机,然后查看监控网络的主机列表,并查看所有监控站点的通信矩阵分布图;

9.设置数据包捕获过滤;

10.监控网络风暴;

11.捕获HTTP数据包并进行分析;

12.SNMP数据包的捕获与分析。

五、实验报告

13.观察并统计网络中各个协议的分布情况,统计当前通信量最大的5种协议以及各种协议所占的比重,完成表4-1。

答:

表4-1

网络中存在的协议

HTTP

NetBIOS_NS_U

NetBIOS_DGM_U

DNS

Bollopc

各种协议的比重

80.19%

10.48%

4.64%

2.95%

0.78%

14.试设置Sniffer监控过滤器,过滤ARP协议包,具体如下:

(1)打开主机列表监控窗口,选择Detail模式查看监控数据,并记录列表中捕获到的协议与相应信息。

(2)设置Sniffer的Monitor过滤器,使其仅检测ARP协议,观察此时的主机列表窗口显示内容与

(1)中显示信息的区别,说明使用Monitor过滤器的作用和优点。

答:

(1)

可以看到列表中既有IP协议,也有IP_ARP协议。

(2)

可以看到,与

(1)中图的区别是,设置过滤器后,仅能检测到IP_ARP包。

这说明,使用Monitor过滤器可以让我们得到我们希望关注的数据包,屏蔽掉大量的我们不关注数据包,使得监控变得更加有效。

15.试监控本网络内是否存在广播风暴。

答:

由图可以看出,网络中只有正常的广播数据,并未产生广播风暴。

在快速以太网中,数据的传输带宽为100Mbp/S,通过换算约为12.5MBps*1024=12800Byte/S.每秒交换线路的每节点最高能承受12800Byte/S的数据通过,而现在广播数据量远远低于这个数字,并未发生“网络风暴”。

16.试设置Sniffer过滤器,捕获FTP数据包并进行分析。

答:

(1) 捕获从sielab18到BUPTHP3701的FTP数据包

(2)分析捕获到的FTP数据包

【FTP包数据部分】

可以看到,FTP包的数据部分和由Sniffer译码出的结果是一致的,能够从其数据部分得到源端口,目的端口,序列号等一系列信息。

17.任务二中嗅探HTTP信息所得到的数据包太多,不仅占用主机的硬盘资源,也给分析带来很大麻烦,其实可以选择“DefineFilter”选项中的“DataPattern”,这个功能可以进行更加详细的过滤设置,从而可以通过捕获更少的数据包获取最有用的数据,请研究如何设置这些选项,并写出设置的详细步骤及最终的捕获结果。

答:

(1)过滤要求:

滤出所有445端口的流量;

(2)过滤特征(pattern):

port为445

(3)过滤方法:

采用偏移量(offset)的方式,如下图所示,445是目的端口,用16进制表示为0x01bd,那么pattern就是01bd(hex)。

从以太网帧开始数,01bd所在的位置偏移量为0x24(十进制为36)(注:

第一个字节的偏移量是0)。

(4)datapattern描述:

从以太网帧开始,偏移量=0x24,pattern=0x01bd的数据包。

(5)设置步骤

a)指定端口号

b)选择菜单上capture->definefilter

c)给新的过滤器命名为port_445

d)选择datapattern过滤,并添加新的pattern

e)选中目的端口=445所在行,按一下setdata,可以看到offset=0x24,pattern=01bd

f)From的作用

from后面可以选择packet和protocol,主要决定是偏移量从哪里开始算。

Packet表示从2层的头开始计算偏移量,protocol表示从3层的头开始计算偏移量。

这个功能的目的是考虑到数据包结构有些不同导致的偏移量不同。

比如以太网帧:

如果没有vlan标记,那目的端口的偏移量就是0x24,但如果有802.1Q的标记那就不一样了。

所以如果网络中有的数据包有标记,有的数据包没有标记,那这样过滤就有问题。

在这种情况下,使用用protocol,从第三层开始计算偏移量,就不会有这种问题了。

g)Format的作用

Format后面的选项表示pattern的格式,可以是十进制、二进制等。

h)给pattern命名为TCP:

DP=445

i)datapattern设置完成

j)用同样的方法设置TCP:

SP=445,即过滤出所有从445端口出的数据包;选择OR关系

(6)过滤结果

a)过滤前

b)过滤后

 

实验五HPOpenViewNNM的配置和使用

六、实验目的

学习HPOpenViewNNM(NetworkNodeManager)网络工具的配置和使用,掌握HPOpenViewNNM的主要功能,并利用它进行基本的网络管理。

熟悉HPOpenViewNNM管理信息库(MIB)的结构,学习使用NNMMIB查询悲观设备的各项信息,并学习使用NNM工具查看网络配置。

七、实验内容

18.浏览网络拓扑视图;

19.查看网络管理系统告警日志;

20.配置过滤器得到特定网络的告警;

21.使用该系统自带的基本测试工具;

22.查看网络设备与网络配置。

八、实验工具

HPOpenViewNNMB.06.40版本网络管理软件

九、实验步骤

23.配置设备的SNMP代理;

24.HPOpenViewNNM的使用;

25.利用NNM的MIB浏览器查询主机的信息;

26.查看网络配置。

一十、实验报告

27.利用HPOpenViewNNM画出某网络从根视图到本机的分层拓扑视图。

答:

28.利用HPOpenViewNNM记录网络中任意两个节点的主机名、IP地址、子网掩码和网络接口物理地址。

答:

1)主机名:

sielab19

IP地址:

59.64.182.96

子网掩码:

255.255.255.0

网络接口卡物理地址:

0x0088998058A3

2)主机名:

59.64.182.1

IP地址:

59.64.182.1

子网掩码:

255.255.255.0

网络接口卡物理地址:

0x00E0FC68FF7D

29.利用HPOpenViewNNM的Ping工具测试两个不同工作状态节点的连通性,记录于表7-1。

表7-1

颜色

节点

测试结果

该颜色的含义

SIELAB39

当前网络节点出现故障,返回错误信息

绿

59.64.182.101

不通

当前网络节点工作正常,能够返回应答信息

1)pingSIELAB39

2)ping59.64.182.101

30.记录网络中管理站受到的级别为Major的告警信息,并对其中的一条信息进行解释。

答:

Severity:

Major

Data/Time:

星期五五月1421:

06:

42

Source:

59.64.182.1

Message:

SIELAB32reportsadifferentphysicaladdressfor59.64.182.1thanreportedbysielab19.R1121,changingfrom0x00E0FC68FF7Dto0x00A3B24858FF6D。

解释:

警告等级为Major,发生时间在5月14日(周五)21:

06:

42,警告源是59.64.182.1,警告内容是SIELAB32报告的59.64.182.1的物理地址0x00E0FC68FF7D与sielab19.R1121报告的59.64.182.1的物理地址0x00A3B24858FF6D不一致。

31.举例说明如何使用HPOpenView网管软件管理宿舍的网络,发现问题并解决问题。

答:

可以使用HPOpenView网管软件查看宿舍网络的拓扑视图,可以发现宿舍网络的故障节点,并可以使用Ping工具,tracert工具测试节点的连通性,从而可以定位故障节点,并解决问题。

32.试用HPOpenViewNNM查看网络中某节点的接口属性及路由信息,并进行分析。

答:

1)接口属性

由上图可知,SIELAB36的接口有3个。

a)序号:

1接口:

MS状态:

up类型:

回环

能力:

10Mbps

解释:

此接口是网卡的回环接口,处于工作状态,其传输能力为10Mbps。

b)序号:

2接口:

Broadcom状态:

down类型:

以太网

能力:

1Gbps

解释:

此接口为Broadcom网卡的以太网接口,处于不工作状态,其传输能力是1Gbps。

c)序号:

65540接口:

Realtek状态:

up类型:

以太网

能力:

100Mbps

解释:

此接口为Realtek网卡的以太网接口,处于工作状态,其传输能力为100Mbps。

2)路由信息

从路由信息中可以得到关于本地路由表信息,每一个条目包括目的地址,下一跳,路由类型,年龄,掩码,协议,跳数等信息。

33.在HPOpenViewNNM中,以图形方式检测某节点5分钟内成功递交的输入IP(ipInDelivers)数据包数的情况。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 人文社科 > 法律资料

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2