實驗內容
目的
1. 認識網路協定分析儀 Sniffer 的基本操作,以及 Internet 的常用工具程式。
2. 經由學習 Ethernet 網路的原理,認識 OSI 七層協定中實體層及 Data Link 層的原理及操作。
3. 認識在 OSI 七層協定中網路層的協定運作,包括 IP ( Internet Protocol ), ARP ( Address Resolution Protocol ),以及 ICMP ( Internet Control Message Protocol )。
4. 學習 ping 、 arp 、 netstat 、 tracert ﹍ 等等網路相關程式指令的使用。
5. 同組同學請先確實理解討論過實驗內容,才不會做實驗時茫茫無頭緒。
設備
1. 兩台個人電腦 ( 附網路卡 ) 。
2. 一台交換式集線器。
3. 一個小型的集線器。
4. 一台 sniffer ( 乙太網路協定分析儀 ) ,在本實驗中以 Wireshark 軟體代替。
5. Wireshark 軟體。
原理
步驟
架構一
架構二
*請記得關閉防火牆(防毒軟體),並以管理員權限開啟cmd,並將所有連網程式都關閉
Ø 第一部分
1. 連結電腦網路如架構一,包括 PC 兩台以及 sniffer 都接往 hub , hub 再連往 switching hub 。
2. 設定 sniffer 只截取和 pc1 來往的封包( sniffer 上設定以 PC1 之 IP 位址與 Ethernet 位址(ipconfig /all裡面的physical address)分別做實驗),開始截取封包,並把以下每一個步驟所抓到的封包(若有的話)的 Wireshark 畫面截圖記錄。
3. 使用 arp 指令刪除 pc1 上所有的對照表。
4. 使用 ping 程式從 pc1 連往 pc2 ,請試用 domain name 及 IP address 兩種方法。( 查主機domain name請用nslookup 140.112.18.xxx;實驗前請先清除DNS暫存,指令:ipconfig /flushdns )
5. 重作一次步驟 4 。
6. 重新連結電腦網路如架構二,並重覆步驟 2-5 。
Ø 第二部分
1. 連結電腦網路如架構一, pc1 , pc2 ,以及 sniffer 都接往 hub , hub 再連往 switching hub 。
2. 設定 sniffer 只截取和 pc1 來往的封包( sniffer 上設定以 PC1 之 IP 位址與 Ethernet 位址分別做實驗),開始截取封包,並把以下每一個步驟所抓到的封包(若有的話)的 Wireshark 畫面截圖記錄。
3. 使用 arp 指令刪除 pc1 上所有的對照表。
4. 在 pc1 上執行以下指令並記下結果( 螢幕顯示截圖 ) 。
> ftp ftp.ntu.edu.tw
> ping ftp.ntu.edu.tw
> arp -a
5. 在 pc1 上執行以下指令並記下結果( 螢幕顯示截圖 ) 。
> netstat – r ( 不用抓封包 )
> netstat – e ( 不用抓封包 )
> netstat – s ( 不用抓封包 )
> tracert www.yahoo.com
> ping -r 6 bbs.nsysu.edu.tw
> ping -r 6 bbs.ptt.cc
> ping - i 1 bbs.nsysu.edu.tw
6. 由 tracert 的結果, ping 其中每 個 hop ,並記下 Round Trip Time 。
7. 停止截取,把抓到的封包的 wireshark 畫面截圖下來。
*請於實驗完成後立即討論結報找資料,並整理草稿 ( 打字 Word 檔 ) , 上傳至FTP上