实验四、应用层实验

本次实验旨在验证应用层协议的工作原理,涉及DNS查询、FTP通信和HTTPS连接。通过Wireshark捕获并分析相关帧,详细描述了DNS查询与回复、FTP传输过程以及HTTPS连接的建立与数据传输。实验中,使用特定过滤条件观察TCP和UDP交互,展示了从域名解析到数据传输的完整流程。
摘要由CSDN通过智能技术生成

实验四、应用层实验

实验类型: 验证类实验               实验课时: 2学时                地点:S-3实验楼一层S2、S3机房

实验时间: 11月3日第一大节(8:00-9:40)

 

 

一、实验目的

验证应用层协议的工作原理。

二、实验内容和方案

捕获应用层系统DNS、应用层协议FTP、HTTPS引起的帧,通过分析帧的内容,描述这些应用层系统或协议的工作原理。

下面实验方案中域名、IP地址、过滤条件仅用做示例,可以修改。

  1. 打开cmd,把弹出的窗口颜色设置为“前黑背白”,以备截图。
  2. 运行WireShark,在过滤条件栏输入“dns.qry.name == datatracker.ietf.org”,然后在cmd窗口中执行“ping datatracker.ietf.org”,让WireShark过滤出域名“datatracker.ietf.org”的DNS查询和回复消息。

Windows操作系统有DNS缓冲存储,保存近期查得的域名及其IP地址。如果本地DNS缓存中有某个域名的查询记录,就不会再生成DNS查询消息,也不会收到DNS回复消息。用“ipconfig /flushdns”清空缓存,然后再ping就会诱发DNS请求,详见《计算机网络(应用层)实验手册》。

对捕获的一对儿DNS查询和回复,分析这两个帧,把IP首部、UDP首部、DNS消息的(你觉得有意义的)字段逐一指出并说明。

  1. 把Wireshark的过滤条件改为“tcp && ip.addr == 4.31.198.44”(这个IP地址是解析“datatracker.ietf.org”得来的,如果用条件“ftp”过滤,会遗漏TCP连接建立和释放相关的帧),如果这时的主窗口有捕获的帧,即已经有符合条件的帧,就执行“捕获”-“重新开始”,让主窗口为空。

打开浏览器,输入“ftp://datatracker.ietf.org/”,回车。浏览器中会显示服务器传回的“根目录”,在WireShark主窗口中会看到捕获的封装有本机FTP客户端与远程FTP服务器通信消息的一系列帧。请对封装FTP消息的这一系列帧按顺序做一分析,以解释FTP工作原理为目标进行描述。

  1. 把Wireshark的过滤条件改为“tcp.port==443 && ip.addr == 4.31.198.44”,如果这时的主窗口有捕获的帧,即已经有符合条件的帧,就执行“捕获”-“重新开始”,让主窗口为空。

打开浏览器,访问“https://datatracker.ietf.org/”,主窗口会显示IETF Datatracker网站的首页,在WireShark主窗口中会看到捕获的封装有本机HTTPS客户端与远程HTTPS服务器通信消息的一系列帧。请对这一系列帧按顺序做一简单分析,以解释HTTPS工作原理。

三、实验步骤

打开cmd窗口,属性界面,调节前景色为三个0和背景色为三个255,即可达到目的。

  1. 执行相应操作,过滤出域名“datatracker.ietf.org”的DNS查询和回复消息。

 

 

(2)捕获的消息数据如下(这里以查询为例说明  No.22804):

  • 1
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 3
    评论
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值