没有合适的资源?快使用搜索试试~ 我知道了~
网络攻击嗅探跟踪与ARP分析实验报告
4星 · 超过85%的资源 需积分: 22 26 下载量 161 浏览量
2009-05-28
20:34:47
上传
评论 1
收藏 104KB DOCX 举报
温馨提示
《网络攻击嗅探跟踪与ARP分析实验报告》深入探讨了在网络环境中如何利用嗅探工具Sniffer和ARP协议分析网络问题,以解决实际遇到的故障。本文以一个电信网络内部112测试系统的案例为背景,描述了在扩大测试范围后,部分DCN内网设备无法稳定访问测试头的问题。 故障表现为DCN中的112CLIENT有时无法ping通测试头A,而在清除网关F上的ARP记录后,通信恢复。此外,当通过其他设备(如测试头B)作为中介进行访问时,112CLIENT又能成功ping通A。初步推测问题可能出在NPORT测试头的TCP/IP实现不规范或宽带交换机的ARP条目设置上。 在定位故障源的过程中,采用了改变网络拓扑结构的方法,将网关接口连接到HUB,以便用Sniffer捕获所有与网关F间的通信包。通过对ICMP探测包的分析,发现网关F向测试头A发送了ICMP请求,但未收到回应。这表明问题可能存在于测试头A的ARP缓存或交换机的MAC地址对应记录。 对于两种可能的解释,解释A认为测试头A的ARP实现不完善,导致其无法找到网关的MAC地址;解释B则认为是交换机的MAC地址表中的记录过期,使得包被丢弃。在将测试头A替换为相同IP地址的笔记本电脑后,问题消失,进一步支持了解释A的可能性。 通过本实验报告,我们可以了解到网络故障排查的基本思路:理解并分析故障现象;运用工具(如Sniffer)收集数据;根据数据提出可能的解释,并通过改变环境或配置验证假设。这不仅是解决特定网络问题的有效方法,也是提升网络管理与安全能力的重要实践。同时,报告强调了网络设备的TCP/IP实现规范性和交换机配置的重要性,提醒我们在设计和维护网络时必须考虑这些因素,以确保网络的稳定性和安全性。
资源推荐
资源详情
资源评论
网络攻击案例
嗅探跟踪:Snier 和 ARP 分析网络问题
()
电信网络内部一套 112 测试系统,涉及到一系列服务器和测试头(具有 TCP/IP 三层功能的
终端),原有的拓扑在电信内网(DCN)中。由于测试范围的扩大,有些机房没有内网接
入点,变通的方案是在城域网上建立一个 VPN,将那些没有 DCN 接入点的测试头设备接在
此 VPN 上,然后此 VPN 通过一个防火墙(PIX)与 DCN 做接口。可以将这些测试头看作
一些提供测试服务的服务器,使用 NAT 静态转换将这些测试头映射为 DCN 内网网段上的
IP 地址,内网的一些客户端使用这些映射后的地址访问测试头。
方案实施后,用 DCN 内网设备访问有些测试头,时通时不通,对这些局点的 112 测试
工作带来了极大的困扰。通过使用 Snier 抓包工具,结合对 ARP 协议的理解,逐步分析
出了故障的真正原因,解决了问题。这个分析解决问题的思路本人自己觉得有归纳总结的必
要,所以成文推荐给大家,共同学习。
故障现象说明
112 系统的部分网络拓扑图如图 1 所示。
资源评论
- winterhehe2013-10-20写的很好,很有用
- 果果熙夕2014-05-07感觉如果是想写实验报告的话借鉴意义不大
- herohua83572014-02-23还可以,有一定参考价值
- suishounianhua1232015-01-15不错,值得一看
asdasdasd321123
- 粉丝: 2
- 资源: 16
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功