通过实验捕获TFTP(UDP)协议,熟悉UDP数据报的首部格式,通过实验捕获Telnet协议,了解TCP的三次握手过程和四次结束过程,熟悉TCP数据报的首部格式(包括选项字段),通过Telnet登录实验了解TCP超时时间和RST复位字段作用
1、服务器已经预先安装了一个Cisco TFTP Server,并在根目录下建立Test.txt文件,大家可以通过打开Wireshark或者Omnipeek协议分析器侦听UDP(69)端口,然后通过CMD命令行输入命令来拷贝TFTP服务器中的Test.txt文件,常见命令如下:
C:\TFTP –i Server_ip get test.txt
//-i 表示以二进制传输,server_ip表示TFTP服务器IP地址,get命令表示下载文件(保证TFTP服务器根目录下存在此文件),test.txt表示下载的文件名
C:\TFTP –i Server_ip put test.txt
//-i 表示以二进制传输,server_ip表示TFTP服务器IP地址,put命令表示上传文件(保证本机CMD命令行目录下存在此文件),test.txt表示下载的文件名
2、通过搭建如下拓扑,R1、R2、R3按照拓扑要求配置IP地址,在R2和R3路由器上面配置VTY线路,设置密码为cisco,并设置enable密码为cisco,使用Wireshark协议分析器侦听R1与R2之间的链路。在R1上面通过Telnet远程登录到R2上面,通过enable密码进入R2,再通过logout退出远程登录。查看TCP三次握手建立过程以及四次结束过程,并分析TCP首部字段含义。1
2
3
4
5
6
7
8
9
10
11
12
13
14
15……
R2(config)#enable secret cisco //创建enable密码为cisco
R2(config)#line vty 0 15 //创建VTY线路
R2(config-line)#password cisco //设置VTY密码为cisco
R2(config-line)#login //设置登录时需要密码认证
……
R1#telnet 12.1.1.2 //R1通过Telnet远程登录到R2上面
Trying 12.1.1.2 ... Open
User Access Verification
Password: //输入VTY密码
R2>enable
Password: //输入enable密码
R2#logout //退出Telnet,结束TCP会话
[Connection to 12.1.1.2 closed by foreign host]
R2上配置登入密码
三次握手过程
Syn标志位为1
Ack Syn标志位为1
Ack标志位为1
四次结束过程
3、本地开启Wireshark或者Omnipeek协议分析器侦听FTP协议,通过CMD命令行或者FlashFXP软件登录机房FTP服务器,捕获TCP三次握手建立过程,查看TCP选项部分(Maximum Segment Size,Sack,Windows Scale Factor,Timestamp)。
4、按照上面的实验拓扑了解TCP超时、TCP选项中MSS字段以及RST复位字段的使用。
1)路由器R1上面建立一个虚假ARP映射(12.1.1.10—1111.1111.1111),开启Wireshark协议分析器侦听Telnet协议,在路由器R1上面Telnet 12.1.1.10,查看捕获结果。
R1上添加一个12.1.1.10的arp记录
在R1上telnet12.1.1.10
三次握手不成功
2)开启Wireshark协议分析器侦听Telnet协议,路由器R1分别Telnet R2和R3,查看TCP三次握手建立MSS字段区别。
R1 telnet R2
R1 telnet R3
Telnet R2时MSS为1460字节 Telnet R3时MSS为536字节
3)开启Wireshark协议分析器侦听Telnet协议,路由器R1 telnet 路由器R2的3000端口,查看TCP中的RST标识。
R1上telnet R2的3000端口
TCP中的RST位
R1向R2的不存在的3000端口请求连接,R2发送RST位置为1的报文段来拒绝这个连接