搜索
您的当前位置:首页正文

网络分析与测试报告论文

2021-07-09 来源:趣尚旅游网
目 录

1 前言 ................................................... 1 2 需求分析 ............................................... 1

2.1测试环境 ........................................... 1 2.2网络拓扑图 ......................... 错误!未定义书签。 2.3 测试工具 .......................................... 1 3 网络数据报的抓取及分析 .................................. 2 3.1数据包的抓取 ....................................... 2 3.2 数据包的分析....................................... 3 4 网络数据流量分析 ....................................... 7 5 性能瓶颈分析 ........................................... 9 6 课程设计总结 .......................................... 10 参考文献 ................................................ 11 致 谢 .................................................. 11

1 前言

本组通过Wireshark这款免费的网络抓包工具捕获网络流量,分析数据报结构,能够更加清楚的掌握网络分层的思想。再通过捕获各个具体协议的通信数据包,一步一步分析其实现步骤,掌握协议的实现过程。并用这个工具对网络流量数据进行分析,对网络的通信情况进行基本的了解,从而优化通信质量

2 需求分析

2.1测试环境

硬件设备:寝室局域网、连上互联网的终端机

软件环境:Windows server 2008、TCP/IP、Wireshark 1.5

2.2网络拓扑

图2.1网络拓扑图

2.3 测试工具

Wireshark是网络包分析工具。网络包分析工具的主要作用是尝试捕获网络包,

并试显示包的尽可能详细的情况。Wireshark是开源软件项目,用GPL协议发 行。

Wireshark可以在Windows 2000以后的系 统及Unix/Linux 平台下使用。

1

3 网络数据包的抓取及分析

3.1 数据包的抓取

1 启动软件

启动桌面软件图标

1)打开程序后,选择Capture(捕获)—Start(开始),或者使用Ctrl +E键。 2) 一小段时间过后,再次进入Capture(捕获)菜单,然后选择Stop(停止)

或者Ctrl+E键。

3) 停止捕获后,在对话框下可以看到缓冲器中的所有实际“数据”。分析该

2 捕获报文基本分析实验

卷标结构及其内容。如图3.1所示

图3.1 解码窗口

以看出解码窗口分为三部分,最上面是捕获的报文,中间是报文的解码,最下面是报文的二进制码,即发送的最原始内容。我们可以看出捕获到的报文有UDP,SSL,

TCP等协议,解码表对应每一个层次的协议进行解码分析。

2

3.2 数据包的分析

1 IP数据包协议分析:如图3.2所示

图3.2 IP协议报头

打开IP的标签,可以看到有IP协议报头的详细解码,其中IP协议报头长度为

20个字节。其中从上图得到的数据分析如下:

第一部分,Version=4,表示IP协议的版本号为4,即IPV4,占4位,Header

Length=20 Bytes,表示IP包头的总长度为20个字节,该部分占4个位。所以第

一行合起来就是一个字节。

第二部分Differentiated Services Field=OX00,表示服务类型为0。用来描述数据报所要求的服务质量。Total Length=229Bytes,表示该IP包的总长度为229个字节。该部分占两字节。Identification=8638,表示IP包识别号为8638。该部分占两个字节。

第三部分Flags,表示片标志,占3个位。各位含义分别为:第一个“0”不用,第二位为不可分片位标志位,此处值为“0”表示该数据表允许分片。第三位为是否最后一段标志位,此处“0”表示最后一段。Fragment Offset=0,表示片偏移为0个字节。该部分占13位。 Time to Live=64,表示生存时间TTL值为64,占1字节。Proctol=17(UDP),表示协议类型为UDP,协议代码是6,占1字节。

第四部分Header Checksun=0X4E9A(correct),表示IP包头校验和为4E9A,括号内的Correct表示此IP数据包是正确的,没有被非法修改过。该部分占两字节。

Source Address=[172.19.88.138],表示IP数据包源地址为:172.19.88.138,占

3

四字节。Destination Address=[172.19.88.255],表示IP数据包目的地址为:

172.19.88.255,占四字节。

接下来的协议在以下捕获内容后分析。

2 捕获并分析地址解析协议(ARP)

1)选择Capture(捕获)――Options (选项)。

2)在Options (选项中,选择)Capture Filter(定义过滤器)。 3)从协议列表中选择Ethernet type 0x0806 (ARP)。 4)已经定义了过滤器,可以按Start来捕获流量。 5)停止捕获并打开代码窗口。看到捕获到的帧

6)分析捕获到的结果(即解释数据包的内容和协议具体实现过程)。

从下面截图可以看出,可以分析ARP的工作过程:首先,在本局域网上的所有主机上运行的ARP进程都收到本机发送的ARP请求分组(从目标地址为Broadcast可以看出)。其次,从摘要中,PA=[172.19.88.29],可以看出ARP请求地址为172.19.88.29,而此IP地址的网络设备在ARP请求分组中见到自己的IP地址,就向本机发送ARP响应分组,并写于自己的硬件地址。至于在此ARP分组的其余的所有主机都不会理睬这个ARP请求分组。从以上可以分析,ARP请求分组是广播的,但ARP响应分组是单一的,即一对一。

一下对第一个ARP包进行分析。

第三行(Destination),6个字节,可以看出ARP包是采取广播方式。 第四行(Source),6个字节,值为90e6ba16a96f,这个MAC地址为发起该ARP的主机接口的MAC地址,即源MAC地址。

第五行(Ethertype),2个字节,是协议类型,0806代表ARP类型,表示该帧是ARP帧。

第八行(Hardware type),2字节,是硬件类型。我们用的是标准以太网,值为1H(0001)。

第九行(Protocol type),长度2字节,是协议类型,我们用的是IP协议,IP对应的值为800,所以显示值为0800.

第十行,1字节,记录硬件地址长度,这个值告诉处理该帧的程序,读取硬件地址时读到哪里结束。因为使用到网卡的MAC地址,而MAC地址的长度为6字节,所以这里显示长度为6。

第十一行,1字节,为协议长度,这个值告诉处理该帧的程序,读取协议地址时

4

读到哪里结束。这次通信使用IPV4协议,而IPV4为4字节,所以该字段的值就是4。如图3.3所示

图3.3第一个ARP数据包详情

接下第十二行(OPER),2字节,为操作类型,ARP请求为1,ARP响应为2,图中是0001,所以这是一个ARP请求。

接下第十四行,6字节,用来定义发送者站的物理地址长度,这里为发送者MAC地址,该地址用来告诉本次操作的对方,是哪个MAC地址对它进行了操作。

接下第十五行,4字节,用来定义发送站的逻辑地址长度,这里为发送者IP地址,该地址用来告诉本次操作的对方,是哪个IP地址对它进行了操作。

接下第十六行,6字节,用来定义目标的物理地址长度,这里为接收者MAC地址,用来告诉本次操作的对方,是哪个MAC地址应该接收并处理该帧。

接下第十七行,4字节,用来定义目标的逻辑地址,这里为接收者IP地址,用来告诉本次操作的对方,是哪个MAC地址应该接收并处理该帧。

3 捕获并分析传输控制协议

1)选择Capture(捕获)――Options (选项)。

2)在Options (选项中,选择)Capture Filter(定义过滤器)。

3)从协议列表中选择TCP only。

4)已经定义了过滤器,可以按Start来捕获流量。

服务。

第1、2、3个数据包是HTTP协议使用下层TCP协议通过三次握手原则建立连接的过程,下图所示,选中三个数据包描述的是TCP三次握手的过程。这样我们

5

5)停止捕获并打开代码窗口。分析捕获到的结果。

从下图可以得知TCP的工作方式,因为TCP是提供面向连接的可靠的传输

可以知道,HTTP通讯是发生在TCP协议之上,缺省端口是TCP的80端口,所以HTTP是一个可靠的协议。第1、2个数据包的长度为66字节,第3个数据包的长度为60字节。如图3.4所示

图3.4 TCP的工作方式

下面先对第一个TCP包进行数据分析。

第一行(Src port):2字节,源端口号,即发送这个TCP包的计算机所使用的端口号。(Dst port):2字节,目标端口号,即接受这个TCP包计算机所使用的端口号。

第二至第七行:源端口80,目的端口51649,顺序号0,确认号1,头部长度

32Byte。

第八至第十八行(Flags):6字节,标志位,有控制功能。分别为URG,紧急指针;ACK,确认指针;PUSH,不用等待缓冲区装满而直接把报文交给应用层;

RST,复位指针;SYN,同步信号;FIN,完成或释放指针。

第十九行(Windows):2字节,发送方希望被接受的数据大小。

第二十一行(Checksum):2字节,是根据报头和数据字段计算出的校验和,一定由发送端计算和存储的。

4 捕获并分析用户数据报协议

1) 选择Capture(捕获)――Options (选项)。

2) 在Options (选项中,选择)Capture Filter(定义过滤器)。

3) 从协议列表中选择TCP only。

4) 已经定义了过滤器,可以按Start来捕获流量。

6

5)按CTRL+E停止并显示捕获结果。

6) 分析捕获到的结果(即解释数据包的内容和协议具体实现过程)。

从图3.5所示,我们可以看到UDP协议的详细组成。 第五行(Source port):2字节,为发送进程的端口号。 第六行(Destination port):2字节,为接收进程的端口号。

第七行(length):2字节,说明UDP数据报的总长度,包括报头和数据域,以字节(B)为单位。

第八行(Checksum):2字节,校验和,简单的差错检验。 接下来的一行是数据,这里显示的是数据长度为20字节。

图3.5 UDP协议

4 网络数据流量的分析

前面是用Wireshark抓取网络中是以部分数据包,当然用可以对网络中的数据流量进行简单的分析。

第一步:运行软件,并做好相应的设置。

第二步:在主界面中点击“Statistics”按钮,接着点击“Conversation”。接着会出现如图4.1所示的界面。 第三步:对界面数据进行分析。

7

图4.1部分数据包流量界面

这里,我们可以从Packets和Byte等项目中看到那两台主机的通信量最多,从而得知那些主机占用了大量的带宽。还可从其它的项目中是哪一台主机发出的数据包比较多,哪一台主机接收的数据包比较多。方便我们观察网络中的流量情况,为我们优化网络通信质量,提高网络利用率,提供了良好的依据。

第一步:运行软件,并做好相应的设置。

第二步:在主界面中点击“Statistics”按钮,接着点击“IO Graphs”。接着会出现如图4.2所示的界面。

第三步:对界面数据进行分析。

图4.2数据流量界面

在这个界面,最上面的曲线是总的数据包量,下面的几条曲线是过滤出的不同颜色的曲线。我们可以在Filter的文本框中输入我们想观察的数据包类型,从而以不同

8

颜色的线表示出来。观察各种不同数据包在网络中的流通量,从而找出哪种的数据包比较多,哪种类型的数据包比较少,再进一步推出那些网络服务占用了较多的带宽。因而,我们可以通过限制此类的服务,保证网络更有效的运用。

5 性能瓶颈分析

前面简单地介绍了Wireshark的一些功能,下面就运用它来分析一下实际网络中的数据。

在线观看电影,并用wireshark测试网络中的流量情况。 经过测试,得到以下结果。如图5.1和5.2所示

图5.1测试结果界面

图5.2测试结果曲线图

通过图5.1我们不难发现,在数据传输的过程中Wireshark抓取的数据包全部

UDP的数据包,而其他的数据包均没有抓取到。再通过图5.2的曲线图,我们可以

更加清楚的看到,UDP数据包的曲线以及和总数据包的曲线重叠在一起,而其它的数据包的曲线未零。这表明,UDP的数据包以及几乎占用了整个带宽,是的其它的

9

数据因为堵塞,而无法通过,造成了网络性能的急剧下降。于此同时,寝室其他同学的网速也非常缓慢,接近瘫痪。

6 课程设计总结

在这次的课程设计中,梁培是我们的小组长,他负责整个课程设计的内容,如数据包的抓取与分析,我主要负责整个课程设计的排版以及一些其它细节问题,将春林则主要负责本次课程设计的相关资料的查询。我们三个人互相合作,互相帮助,互相讨论,耐心的向老师和其他同学请教,最后顺利的完成了。

通过本次课程设计,我学会Wireshark的使用和简单点网络分析与测试实验的实验方法,更加清楚地掌握网络分层的思想,从感性认识飞跃到理性认识。这次的课程设计使我深深意识到,要想完成好一件事情必须依靠组员的共同努力和老师的指导以及掌握一些相关的知识。

10

参考文献

[1] 阎丕涛等. 网络分析与测试[M]. 大连理工大学出版社,2008.9 [2] 曹庆华等. 网络测试与故障诊断实验教程. 清华大学出版社,2009.8 [3] 王新刚.基于Windows的综合网络性能测试系统[J].计算机工程,2002 [4] 谢希仁.计算机网络(第5版)[M].北京:电子工业出版社,2008.1 [5] 马争鸣等.TCP/IP原理与应用.冶金工业出版社,2010.9

致 谢

在写本论文的过程中,康老师给我提供了许多资料,并对实践中出现的问题给予耐心的解答,完稿之后在百忙之中仔细阅读,给出修改意见。康老师爱岗敬业,治学严谨,思维严密,平易近人,是我们十分尊敬的老师,在此再次对他表示感谢。同时感谢我的组员梁培和将春林,在他们的积极配合和我们的共同努力下,这次的课程设计才能顺利地完成。

11

因篇幅问题不能全部显示,请点此查看更多更全内容

Top