网络构建与协议分析课程设计(大作业)报告.doc

上传人:飞****2 文档编号:56206224 上传时间:2022-11-01 格式:DOC 页数:20 大小:669KB
返回 下载 相关 举报
网络构建与协议分析课程设计(大作业)报告.doc_第1页
第1页 / 共20页
网络构建与协议分析课程设计(大作业)报告.doc_第2页
第2页 / 共20页
点击查看更多>>
资源描述

《网络构建与协议分析课程设计(大作业)报告.doc》由会员分享,可在线阅读,更多相关《网络构建与协议分析课程设计(大作业)报告.doc(20页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、课程设计(大作业)报告课程名称: 网络协议工程 设计题目: 网络构建与协议分析 院 系: 信息技术学院 班 级: 设 计 者: XXX 学 号: XXXXXXXX 指导教师: XXX XXX 设计时间: 信息技术学院昆明学院课程设计(大作业)任务书姓 名:XXX 院(系):信息技术学院专 业:计算机科学与技术学 号:XXXXXXXX任务起止日期:课程设计题目:实验一 网络构建及分析实验二 协议分析课程设计要求:实验一:企业网络搭建及应用学校搭建网络拓扑图,配置交换机,路由器,pc机,并能熟悉使用命令语句,知道企业网络拓扑图怎样配置等等。实验一:用协议分析工具分析SSH以及以下各层协议的工作机制

2、了解SSH协议以及以下各层协议的工作机制。并能熟悉运用各种命令,理解各种命令的功能和执行方式以及结果,并能熟练运用,并了解SSH命令的各种功能和作用等等 掌握协议分析工具的安装、配置和基本操作。利用协议分析工具分析现实中某种网络应用的协议工作过程,通过分析工具捕获网络数据的具体传输,分析该应用在协议栈个层次中数据包的具体内容,从而理解各层协议的作用与协同工作的过程,达到能更加深入掌握网络协议原理的目的。工作计划及安排:2011年12月19日星期一下午:老师安排实验要求,做相应的实验指导2011年12月20日星期二下午:查阅相关资料,了解实验目的,机房进行命令的上机操作2011年12月21日星期

3、三下午:机房进行拓扑图的搭建以及设备的配置,写实验一实验报告2011年12月22日星期四上午:机房SSH协议的分析,写实验二的实验报告2011年12月22日星期四下午:写实验一、实验二总结2011年12月23日星期五:交实验报告指导教师签字 年 月 日 课程设计(大作业)成绩学号:XXXXXX 姓名:XXX 指导教师:XXX课程设计题目:第一部分 网络构建及分析第二部分 协议分析总结:这次的课程设计,真的让我学到了很多知识。平时上课学到的都是理论的知识,通过这次的课程设计,让我可以在实践中更好的提高自己。在这次课程设计中遇到了不少的问题。例如:在使用思科模拟器构建网络模型的时候,一开始甚至不知

4、道该用哪种线去连接设备;在配置路由器,分配拓扑编址的时候不知该如何操作在遇到这些问题的时候,我及时的查找资料,向老师同学请教,认真的学习,花费了很多的时间和精力来完成这一次的课程设计。在实验过程分析了SSH协议报文格式、SSH的工作过程,在第一部分的网络拓扑结构的构建中,学会IP地址的编址和数据报文发送、转发的过程,体会子网掩码的作用。尤其是在不同网络中传输数据报文时,网络设备通过查找路由表,确定目的地址是否可达及下一跳是哪个端口,从而实现路由功能。在这次课程设计中花费很多的精力,但是我觉得学到了很多使用的知识,感觉很满意。在这次的课程设计中,我明显发现了自己还有很多的不足,在以后的学习中,一

5、定要努力认真,争取做的更好。指导教师评语:成绩:填表时间:指导教师签名:第一部分 网络构建及分析一、 题目分析1、 在S3550与S2126两台设备创建相应的VLAN。2、 S3550与S2126两台设备利用F0/1与F0/2建立TRUNK链路。3、 S3550与S2126两台设备之间提供冗余链路。4、 在RA和RB上配置接口IP地址。5、 配置三层交换机的路由功能。6、 RA和RB配置广域网链路。7、 配置静态路由。8、 为了保证服务器安全,在RA上做安全控制。二、 总体设计某学校网络拓扑模拟图,接入层设备采用S2126交换机,在汇聚层上采用S3550交换机,在接入层上划分了办公网VLAN4

6、和学生网VLAN5。在S3550上有网管VLAN8,S3550通过VLAN1中的F0/15和RA相连。RA和RB通过S1/2端口相连,在RB上的以太网口F1/0上连接着WEBServer,为了保证信息安全,禁止学生网访问WEB服务器,允许办公网访问WEB服务器,但是禁止办公网访问WEB服务器的telnet服务。三、 实验器材1、网络环境根据具体协议构建合适的网络环境2、操作系统WindowsXP,如果需要,安装相应的服务(如FTP,SSH,TELNET,HTTP等)3、协议分析工具Windows环境下常用的工具有:Sniffer Pro、Ethereal、Iris以及Packet Tracer

7、 等。实验中可具体选择一种协议分析工具,本实验选择Cisco Packet Tracer。四、 制作步骤1、 分析实验设计要求,进行初步的规划;2、在电脑上安装思科模拟器一台3、 根据老师给的拓扑图题目,将相应的器材拖至工作区,用线连接器材。(相同设备用交叉相,不同设备用直通线)4 根据网络拓扑图要求,正确配置所有网络设备的名称。5、按照要求的网络拓扑图在思科模拟器上进行对网络拓扑图的连接,此处要特别注意对设备和连接线的选择连线时要特别注意选用的线的种类:同种设备之间互联使用交叉线,不同种设备互联使用直通线。6、在全网所有设备上按照要求配置正确的IP地址,进行设置和配置的检测,对实验的结果进行

8、分析。五、分析网络中可能用到的网络协议可能用到的网络协议 应用层DNS, FTP,HTTP, RIP, DHCP传输层TCP, UDP网络层IP,ICMP,IGMP数据链路层 ARP,RARP物理层 以太网,RS-232.路由协议(RIP):路由协议主要运行于路由器上,路由协议是用来确定到达路径的,它包括RIP,IGRP,EIGRP,OSPF。起到一个地图导航,负责找路的作用。它工作在网络层。路由选择协议主要是运行在路由器上的协议,主要用来进行路径选择。FTP :FTP(File Transfer Protocol, FTP)是TCP/IP网络上两台计算机传送文件的协议,FTP是在TCP/IP

9、网络和INTERNET上最早使用的协议之一,它属于网络协议组的应用层。FTP客户机可以给服务器发出命令来下载文件,上载文件,创建或改变服务器上的目录。HTTP:HTTP协议(HyperText Transfer Protocol,超文本传输协议)是用于从WWW服务器传输超文本到本地浏览器的传输协议。HTTP是客户端浏览器或其他程序与Web服务器之间的应用层通信协议。IP: IP是英文Internet Protocol(网络之间互连的协议)的缩写,中文简称为“网协”,也就是为计算机网络相互连接进行通信而设计的协议。ARP:在以太网协议中规定,同一局域网中的一台主机要和另一台主机进行直接通信,必须

10、要知道目标主机的MAC地址。而在TCP/IP协议栈中,网络层和传输层只关心目标主机的IP地址。这就导致在以太网中使用IP协议时,数据链路层的以太网协议接到上层IP协议提供的数据中,只包含目的主机的IP地址。于是需要一种方法,根据目的主机的IP地址,获得其MAC地址。这就是ARP协议要做的事情。RARP:反向地址解析协议用于一种特殊情况,如果站点被初始化后,只有自己的物理网络地址而没有IP地址,则它可以通过RARP协议,并发出广播请求,征求自己的IP地址,而RARP服务器则负责回答。NAT转发协议:网络地址转换(NAT,Network Address Translation)属接入广域网(WAN

11、)技术,是一种将私有(保留)地址转化为合法IP地址的转换技术,它被广泛应用于各种类型Internet接入方式和各种类型的网络中。原因很简单,NAT不仅完美地解决了lP地址不足的问题,而且还能够有效地避免来自网络外部的攻击,隐藏并保护网络内部的计算机。DNS:DNS 是计算机域名系统 (Domain Name System) 的缩写,它是由解析器和域名服务器组成的。域名服务器是指保存有该网络中所有主机的域名和对应IP地址,并具有将域名转换为IP地址功能的服务器STP: STP(Spanning Tree Protocol)是生成树协议的英文缩写。该协议可应用于环路网络,通过一定的算法实现路径冗余

12、,同时将环路网络修剪成无环路的树型网络,从而避免报文在环路网络中的增生和无限循环。DHCP: 动态主机设置协议(Dynamic Host Configuration Protocol, DHCP)是一个局域网的网络协议,使用UDP协议工作,主要有两个用途:给内部网络或网络服务供应商自动分配IP地址给用户给内部网络管理员作为对所有计算机作中央管理的手段。ICMP:ICMP是(Internet Control Message Protocol)Internet控制报文协议。它是TCP/IP协议族的一个子协议,用于在IP主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用

13、等网络本身的消息。这些控制消息虽然并不传输用户数据,但是对于用户数据的传递起着重要的作用。IGMP: Internet 组管理协议(IGMP)是因特网协议家族中的一个组播协议,用于 IP 主机向任一个直接相邻的路由器报告他们的组成员情况。IGMP 信息封装在 IP 报文中,其 IP 的协议号为 2。TCP:传输控制协议TCP是一种面向连接的、可靠的、基于字节流的运输层通信协议。UDP:用户数据包协议,是 OSI 参考模型中一种无连接的传输层协议,提供面向事务的简单不可靠信息传送服务。六、程序代码1、在S3550与S2126两台设备创建相应的VLAN。首先在S3550上创建VLAN10,并将F0

14、/1接口加入到VLAN10中配置过程:S3550#configureS3550 (config)#vlan10S3550 (config-vlan)#exitS3550 (config)#interfacefastEthernet0/1S3550 (config-if)#switchportaccessvlan10然后在S2126上创建VLAN2、VLAN3,并将F0/1、F0/2接口加入到VLAN2、VLAN3中配置过程:S2126#configureS2126 (config)#vlanS2126 (config)#vlan2S2126 (config)#vlan3S2126 (confi

15、g-vlan)#exitS2126 (config)#interfacerangefastEthernet0/1-2S2126 (config-if-range)#switchportaccessvlan2002、S3550与S2126两台设备利用F0/1与F0/2建立TRUNK链路首先在S3550的F0/1、F0/2接口设置为Trunk端口配置过程:S3550#configureS3550 (config)#interfacerangefastEthernet0/1-2S3550 (config-if-range)#switchportmodetrunk然后在S2126的F0/1、F0/2接

16、口设置为Trunk端口配置过程:S2126#configureS2126(config)#interfacerangefastEthernet0/1-2S2126 (config-if-range)#switchportmodetrunk最后将S3550的F0/1接口和S2126 的F0/2接口设置为Trunk端口配置过程:S3550#configureS3550(config)#interfacefastEthernet0/1S3550(config-if)#switchportmodetrunkS2126#configureS2126B(config)#interfacefastEther

17、net0/10S2126 (config-if)#switchportmodetrunk3、S3550与S2126两台设备之间提供冗余链路首先S3550启用STP配置过程:S3550 (config)#spanning-treemodestpS3550 (config)#spanning-tree然后在S2126启用STP配置过程:S2126 (config)#spanning-treemodestpS2126(config)#spanning-tree4、在RA和RB上配置接口IP地址首先在RA的VLAN接口配置IP地址配置过程:RA(config)#interfacef1/0RA(conf

18、ig-if)#ipaddress192.168.100.1.1.255.255.255.0RA(config)#interfacef1/1RA(config-if)#ipaddress211.168.100.1. 255.255.255.0然后在RB的接口配置IP地址配置过程:RB#configureRB(config)#VLAN1RB(config-vlan)#exitRB(config)# VLAN2RB(config-vlan)#exitRB(config)# VLAN3RB(config-vlan)#exitRB(config)#interfaceVLAN1RB(config-if)#

19、ipaddress192.168.1.1. 255.255.255.0RB(config)#interface VLAN2RB(config-if)#ipaddress172.16. 2.1. 255.255.255.0RB(config)#interface VLAN3RB(config-if)#ipaddress172.16. 3.1. 255.255.255.05、配置三层交换机的路由功能。将S3550的VLAN10配置为三层端口配置过程:S3550 (config)#interfaceVLAN10S3550 (config-if)#noswitchportS3550 (config-i

20、f)#ipaddress172.16. 10.1. 255.255.255.06、RA和RB配置广域网链路RA配置广域网链路RouterRouterenableRouter#configure terminal Router(config)#hostname RARA(config)#line vty 0 4RA(config-line)#loginRA(config-line)#password 100RA(config-line)#exitRA(config)#enable password 100 RA(config)#interface fastEthernet 0/0 RA(conf

21、ig-if)#ip address 192.168.1.1 255.255.255.0 RA(config-if)#no shutdownRA(config-if)#exitRA(config)#ip route 192.168.2.0 255.255.255.0 192.168.12.2 RA(config)#RB配置广域网链路RouterRouterenableRouter#configure terminal Router(config)#hostname RBRB(config)#line vty 0 4 RB(config-line)#loginRB(config-line)#pas

22、sword 100RB(config-line)#exitRB(config)#enable password 100 RB(config)#interface fastEthernet 0/0 RB(config-if)#ip address 192.168.2.1 255.255.255.0 RB(config-if)#no shutdownRB(config-if)#exitRB(config-if)#no shutdownRB(config-if)#exit RB(config)#ip route 192.168.1.0 255.255.255.0 192.168.12.1RB(con

23、fig)#exitRB#7、配置静态路由配置S3550静态路由S3550 (config-if)#ipaddress172.16. 10.1. 255.255.255.0 S3550 (config-if)#no shut S3550 (config-if)#int f0/1 S3550 (config-if)#ipaddress172.16. 10.1. 255.255.255.0 S3550 (config-if)#no shut S330(config-if)exit S3550 (config)#配置RA静态路由BA (config-if)#ipaddress192.168.100.1

24、.1. 255.255.255.0RA (config-if)#no shut RA (config-if)#int f0/1 RA (config-if)#ipaddress211.168.100.1. 255.255.255.0RA (config-if)#no shut RA(config-if)exit RA (config)#配置RB静态路由RB (config-if)#ipaddress172.16. 3.1. 255.255.255.0RB (config-if)#no shut RB(config-if)#int f0/1 RB(config-if)#ipaddress172.

25、16. 10.1. 255.255.255.0 RB(config-if)#no shut RBconfig-if)exit RB(config)#8、为了保证服务器安全,在RA上做安全控制Router(config-if)#Router(config-if)#exitRouter(config)#interface FastEthernet0/1Router(config-if)#no shutdown%LINK-5-CHANGED: Interface FastEthernet0/1, changed state to upRouter(config-if)#hostname RAR-X(

26、config)#R-X(config)#exitRouter(config)#interface FastEthernet1/1Router(config-if)#no shutdown%LINK-5-CHANGED: Interface FastEthernet1/1, changed state to upRouter(config-if)#hostname RAR-X(config)#七、参考文献1. Computer Networking A Top-down Approach,Fourth Edition, Kurose & Ross2. TCP/IP详解 卷 1 协议W.Richa

27、rd Stevens 3. RFC文档:http:/www.ietf.org/rfc.html4. 百度搜索课程设计(大作业)报告第二部分:用协议分析工具分析SSH以及以下各层协议的工作机制一、题目分析SSH是英文Secure Shell的简写形式。与Linux的B-Shell、C-Shell等命令解释器完全不同,SSH是一个能够保证本地主机同网络上远端节点进行文件传输、远程登录、远程命令执行等应用能够安全执行的安全协议。要说与shell有关的地方,SSH为在远程主机上运行shell提供了安全信道。 通过使用SSH,你可以把所有传输的数据进行加密,这样中间人这种攻击方式就不可能实现了,而且也能

28、够防止DNS欺骗和IP欺骗。使用SSH,还有一个额外的好处就是传输的数据是经过压缩的,所以可以加快传输的速度。SSH有很多功能,它既可以代替Telnet,又可以为FTP、Pop、甚至为PPP提供一个安全的通道。二、实验环境1、网络环境根据具体协议构建合适的网络环境。2、操作系统WindowsXP,如果需要,安装相应的服务(如FTP,SSH,TELNET,HTTP等)。3、协议分析工具Windows环境下常用的工具Ethereal、协议分析工具。三、 实验原理很多设备,如路由器、防火墙等等,都提供了一种远程访问与管理的接口。如Windows服务器可以利用Telnet协议进行远程管理等等。但是,T

29、elnet不怎么安全。因为其在传输过程中,帐户与密码都是明文传输的。在网络传输过程中,这是非常危险的。因为黑客通过一些网络嗅探工具,能够轻易的窃取网络中明文传输的帐户与密码。故,笔者是不建议通过Telnet协议对网络设备与服务器进行远程管理。针对Telnet协议不安全这种情况,有人开发出了一个SSH协议。其原理跟Telnet类似,只是其具有更高的安全性。SSH被设计成为工作于自己的基础之上而不利用超级服务器(inetd),虽然可以通过inetd上的tcpd来运行SSH进程,但是这完全没有必要。启动SSH服务器后,sshd运行起来并在默认的22端口进行监听(你可以用#ps-waux|grepss

30、hd来查看sshd是否已经被正确的运行了)如果不是通过inetd启动的SSH,那么SSH就将一直等待连接请求。当请求到来的时候SSH守护进程会产生一个子进程,该子进程进行这次的连接处理。SSH是一个运行在传输控制层上的应用程序。他跟Telnet相比,提供了强大的认证与加密性能。他可以保证在我们连接到网络设备的过程中,其传输的数据是加密处理过的。这么做,就是为了保障帐户与口令的安全。四、 实验器材1、 pc机一台2、 分析工具Ethereal 五、实验过程1、SSH协议的内容SSH协议是建立在应用层和传输层基础上的安全协议,它主要由以下三部分组成,共同实现SSH的安全保密机制。传输层协议,它提供

31、诸如认证、信任和完整性检验等安全措施,此外它还可以任意地提供数据压缩功能。通常情况下,这些传输层协议都建立在面向连接的TCP数据流之上。用户认证协议层,用来实现服务器的跟客户端用户之间的身份认证,它运行在传输层协议之上。连接协议层,分配多个加密通道至一些逻辑通道上,它运行在用户认证层协议之上。当安全的传输层连接建立之后,客户端将发送一个服务请求。当用户认证层连接建立之后将发送第二个服务请求。这就允许新定义的协议可以和以前的协议共存。连接协议提供可用作多种目的通道,为设置安全交互Shell会话和传输任意的TCP/IP端口和X11连接提供标准方法。运行协议分析工具Ethereal,进行抓包。结果抓

32、到的包如下图所示:2、 SSH协议的内容SSH协议软件由客户端程序和服务器程序组成。协议建立在网络的应用层和传输层上,它不是单个协议,而是由以下三层协议组成。1、传输层协议首先进行版本协商,由客户端向服务器发出TCP连接请求。TCP连接建立后,客户端进入等待,服务器向客户端发送第一个报文,宣告自已的版本号,包括协议版本号和软件版本号。客户端接到报文后,回送一个报文,内容也是版本号。服务器接到客户端送来的协议版本号后,把它与自已的进行比较,决定能否与客户端一起工作如果不能。则断开TCP连接I如果能,则按照二进制数据包协议发送第一个二进制数据包,双方以较低的协议版本来一起工作。接着服务器和客户端交

33、换会话密钥。由服务器向客户端发送第一个包,内容为自己的RSA主机密钥的公钥部分、RSA服务密钥(server key)的公钥部分、支持的加密方法、支持的认证方法、次协议版本标志、以及一个64位的随机数(cookie)。这个包没有加密,是明文发送的。客户端接收包后,依据这两把密钥和64位随机数计算出会话号和会话密钥。随后客户端回送一个包给服务器,内容为选用的加密方法、cookie的拷贝、客户端次协议版本标志、以及32个字节的会话密钥,会话密钥用服务器的主机密钥的公钥部分和服务密钥的公钥部分进行加密。除了会话密钥,这个包的其他内容都没有加密。之后,双方的通讯就是加密的了,服务器向客户端发第二个包(

34、该包用计算出的会话密钥进行加密)证实客户端的包已收到。2、用户认证协议客户端向服务器发送认证请求,认证请求中包含用户名,认证方法和该认证方法的内容。如果用户存在,并且不需要认证,服务器回送一SSH-SMSG-SUCCESS包,表示认证完成。否则,服务器会送一个sSHsMSGFAILURE包,表示或是用户不存在,或是需要进行认证。如果用户不存在,服务器仍然保持读取从客户端发来的任何数据包。但是除了对类型为ssHMSGDIscONNECT、SSH-MSG-IGNORE以及SSH-MSG-DEBUG的数据包外,对任何类型的数据包都返回SSHSMSGFAILURE包。3、连接协议认证完成后,客户端向服

35、务器提交会话请求。服务器则进行等待,处理客户端的请求。在这个阶段,无论什么请求只要成功处理了,服务器都向客户端回应SSH-SMSG-SUCCESS包;否则回应SSHSMSGFAILURE包,这表示或者是服务器处理请求失败,或者是不能识别请求。会话申请成功后,连接进入交互会话模式。在这个模式下,数据在服务器和客户端之间双向传送。(1)、客户端将要执行的命令加密后传给服务器;(2)服务器接收到报文,解密后执行该命令,将执行的结果加密发还给客户端;SSH具备典型的cs架构,是一种很实用的网络安全解决方案,基于SSH来实现不同操作系统之间的安全文件传输已经被广泛的采用,但是SSH加密的CBC模式在对抗

36、选择明文攻击的能力较弱,同时也难以抵挡拒绝服务攻击。尽管存在一些不足,但是SSH为系统管理员提供了安全的通道,安全可靠的将数据传输到远程机器上。4、交互会话阶段在这个模式下,数据被双向传送: (1)客户端将要执行的命令加密后传给服务器;(2)服务器接收到报文,解密后执行该命令,将执行的结果加密发还给客户端;(3)客户端将接收到的结果解密后显示到终端上。六、心得体会这次课程设计,我了解SSH协议的基本原理,,SSH协议的工作过程,SSH协议的基本命令格式以及SSH协议的工作机制,并能熟悉运用各种命令,并理解各种命令的功能和执行方式以及结果。指导并了解SSH命令的各种功能和作用等等。搭建企业网络拓扑图,接入层设备采用哪种交换机,在汇聚层上采用哪种交换机,在接入层上划分vlan网,搭建网络拓扑图,配置交换机,路由器,pc机。实验过程中我有很多问题都不是太清楚,比如在构建拓扑结构图时,一开始是不知道怎么连线等等,不知道怎么使用配置环境等等,后来在不断学习中,终于解决了问题,完成试验。通过这次试验我深刻认识到动手能力的重要性,自己的知识还不够充足,老师讲的内容还没有学到家,自己还有很多不足之处,以后学习中还要加强。七、参考文献1、TCP/IP协议2、计算机网络设计3、百度、狗狗搜索

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁