Lab 网络常用命令及wireshark抓包分析

本文涉及的产品
公共DNS(含HTTPDNS解析),每月1000万次HTTP解析
容器服务 Serverless 版 ACK Serverless,317元额度 多规格
全局流量管理 GTM,标准版 1个月
简介: 1. 熟悉网络命令 ftp 用于连接服务器的ftp服务器2. 计算机网络协议的分层机制和实例3. 抓包软件Wireshark的使用

1. 熟悉网络命令


  • ftp


用于连接服务器的ftp服务器,进行数据传送。


  • nslook


用于显示DNS查询信息,诊断和排除DNS故障。
分别用默认DNS服务器和阿里DNS服务器对www.baidu.com进行域名解析:


  • ipconfig


显示所有当前的TCP/IP网络配置值。


  • netstate


显示协议统计和当前的TCP/IP网络连接。

统计tcp协议指定的连接


  • route


控制路由表.


$ route delete 10.13.0.0

操作完成!


loserwang@DESKTOP-ANTUMH9 MINGW64 ~

$ route print

===========================================================================

接口列表

11...28 d2 44 db 4d 37 ......Intel(R) Ethernet Connection I218-LM

 9...28 b2 bd 71 a1 75 ......Microsoft Wi-Fi Direct Virtual Adapter

 8...2a b2 bd 71 a1 74 ......Microsoft Wi-Fi Direct Virtual Adapter #2

20...00 ff f8 3f cb d7 ......TAP-Windows Adapter V9

15...28 b2 bd 71 a1 74 ......Intel(R) Dual Band Wireless-AC 7260

18...28 b2 bd 71 a1 78 ......Bluetooth Device (Personal Area Network)

 1...........................Software Loopback Interface 1

===========================================================================


IPv4 路由表

===========================================================================

活动路由:

网络目标        网络掩码          网关       接口   跃点数

         0.0.0.0          0.0.0.0     192.168.31.1    192.168.31.83     35

       127.0.0.0        255.0.0.0            在链路上         127.0.0.1    331

       127.0.0.1  255.255.255.255            在链路上         127.0.0.1    331

 127.255.255.255  255.255.255.255            在链路上         127.0.0.1    331

    192.168.31.0    255.255.255.0            在链路上     192.168.31.83    291

   192.168.31.83  255.255.255.255            在链路上     192.168.31.83    291

  192.168.31.255  255.255.255.255            在链路上     192.168.31.83    291

       224.0.0.0        240.0.0.0            在链路上         127.0.0.1    331

       224.0.0.0        240.0.0.0            在链路上     192.168.31.83    291

 255.255.255.255  255.255.255.255            在链路上         127.0.0.1    331

 255.255.255.255  255.255.255.255            在链路上     192.168.31.83    291

===========================================================================

永久路由:

 无


IPv6 路由表

===========================================================================

活动路由:

接口跃点数网络目标                网关

 1    331 ::1/128                  在链路上

15    291 fe80::/64                在链路上

15    291 fe80::f048:89e9:15c:22ea/128

                                   在链路上

 1    331 ff00::/8                 在链路上

15    291 ff00::/8                 在链路上

===========================================================================

永久路由:

 无


  • ping


验证与远程主机的连接。


  • arp



  • tracert



2. WireShark实验


2.1 arp包


  1. ping www.baidu.com



  1. 查看数据包的ip协议




源头ip地址为 192.168.31.83, 目的ip地址为 36.152.44.95。Ip标识为 0x1072(4210), 分片时给出ip标识,接受时可以合并。TTL为128, 再跳128次如果还未到达,停止转发。


  1. 筛选arp包



  1. 选择一个arg包查看arg协议数据包的内容。



其中:


  • Hardware type:表示使用的硬件类型为Ethernet(1)
  • Protocal type: 协议类型ipv4
  • 目的主机ip地址为192168.31.243, 发送源ip地址为192.168.31.1
  • 发送源MAC地址为21:d1:27:d5:fd:3b, 目的MAC为0.0.0.0是因为不知道目的MAC地址


  1. tracert百度,捕捉icmp报文




  1. 三次握手


序号5、6、7为三次握手

第一次: SYN=1 , seq = 0
第二次: SYN=1, ACK=1, seq=0, ack=1
第三次: ACK=1, SYN=0 , seq = 1, ack =1


选取一个TCP报文:

源ip地址:192.168.31.83
目标ip地址: 36.153.44.96
源端口号:9591
目的端口号:443
窗口大小1023字节


  1. 四次挥手



第一次挥手 FIN=1, ACK=1, seq = 135, ack=62
第二次挥手 ACK=1,seq = 62, ack=136
第三次挥手:FIN=1,ACK=1,seq=62, ack=136
第四次挥手: ACK=1, seq=136,ack=63

相关实践学习
通过Ingress进行灰度发布
本场景您将运行一个简单的应用,部署一个新的应用用于新的发布,并通过Ingress能力实现灰度发布。
容器应用与集群管理
欢迎来到《容器应用与集群管理》课程,本课程是“云原生容器Clouder认证“系列中的第二阶段。课程将向您介绍与容器集群相关的概念和技术,这些概念和技术可以帮助您了解阿里云容器服务ACK/ACK Serverless的使用。同时,本课程也会向您介绍可以采取的工具、方法和可操作步骤,以帮助您了解如何基于容器服务ACK Serverless构建和管理企业级应用。 学习完本课程后,您将能够: 掌握容器集群、容器编排的基本概念 掌握Kubernetes的基础概念及核心思想 掌握阿里云容器服务ACK/ACK Serverless概念及使用方法 基于容器服务ACK Serverless搭建和管理企业级网站应用
相关文章
|
5天前
|
缓存 网络协议 网络架构
网络抓包分析【IP,ICMP,ARP】以及 IP数据报,MAC帧,ICMP报和ARP报的数据报格式
本文详细介绍了如何使用网络抓包工具Wireshark进行网络抓包分析,包括以太网v2 MAC帧、IP数据报、ICMP报文和ARP报文的格式,以及不同网络通信的过程。文章通过抓包分析展示了IP数据报、ICMP数据报和ARP数据报的具体信息,包括MAC地址、IP地址、ICMP类型和代码、以及ARP的硬件类型、协议类型、操作类型等。通过这些分析,可以更好地理解网络协议的工作机制和数据传输过程。
网络抓包分析【IP,ICMP,ARP】以及 IP数据报,MAC帧,ICMP报和ARP报的数据报格式
|
23天前
|
机器学习/深度学习 安全 网络协议
Web安全-Linux网络命令
Web安全-Linux网络命令
18 1
|
1月前
|
缓存 运维 监控
|
18天前
|
云安全 安全 网络安全
探索云计算与网络安全的共生之道在数字化浪潮席卷全球的今天,云计算作为信息技术的一大革新,正重塑着企业的运营模式与服务交付。然而,随着云服务的普及,网络安全与信息安全的挑战也日益凸显,成为制约其发展的关键因素。本文旨在深入探讨云计算环境下的网络安全问题,分析云服务、网络安全及信息安全之间的相互关系,并提出相应的解决策略,以期为构建一个更安全、可靠的云计算生态系统提供参考。
本文聚焦于云计算环境中的网络安全议题,首先界定了云服务的基本概念及其广泛应用领域,随后剖析了当前网络安全面临的主要威胁,如数据泄露、身份盗用等,并强调了信息安全在维护网络空间秩序中的核心地位。通过对现有安全技术和策略的评估,包括加密技术、访问控制、安全审计等,文章指出了这些措施在应对复杂网络攻击时的局限性。最后,提出了一系列加强云计算安全的建议,如采用零信任架构、实施持续的安全监控与自动化响应机制、提升员工的安全意识教育以及制定严格的合规性标准等,旨在为云计算的安全可持续发展提供实践指南。
47 0
|
2月前
|
存储 安全 算法
取证分析在网络安全中的关键作用
【8月更文挑战第31天】
28 0
|
1天前
|
SQL 安全 程序员
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【9月更文挑战第30天】在数字化时代,网络安全和信息安全已成为全球关注的焦点。本文将探讨网络安全漏洞、加密技术以及提升安全意识的重要性。我们将通过代码示例,深入理解网络安全的基础知识,包括常见的网络攻击手段、防御策略和加密技术的实际应用。同时,我们还将讨论如何提高个人和企业的安全意识,以应对日益复杂的网络安全威胁。
|
1天前
|
安全 网络安全 数据安全/隐私保护
数字时代的守护者:网络安全与信息安全的深度剖析
【9月更文挑战第30天】在数字化浪潮中,网络安全与信息安全成为我们不可忽视的盾牌。本文将深入探讨网络安全漏洞的形成、加密技术的应用以及提升安全意识的重要性,旨在为读者提供一套全面的网络安全知识体系。通过分析最新的网络攻击案例,我们将揭示防御策略和最佳实践,帮助个人和企业构筑坚固的数字防线。
12 5
|
2天前
|
存储 安全 网络安全
云计算与网络安全:技术融合下的信息安全新挑战
【9月更文挑战第29天】在数字化浪潮的推动下,云计算服务如雨后春笋般涌现,为各行各业提供了前所未有的便利和效率。然而,随着数据和服务的云端化,网络安全问题也日益凸显,成为制约云计算发展的关键因素之一。本文将从技术角度出发,探讨云计算环境下网络安全的重要性,分析云服务中存在的安全风险,并提出相应的防护措施。我们将通过实际案例,揭示如何在享受云计算带来的便捷的同时,确保数据的安全性和完整性。
|
2天前
|
SQL 安全 算法
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【9月更文挑战第29天】随着互联网的普及,网络安全问题日益严重。本文将介绍网络安全漏洞、加密技术以及安全意识等方面的内容,帮助读者了解网络安全的重要性,提高自身的网络安全意识。
|
3天前
|
存储 安全 网络安全
云计算与网络安全:云服务、网络安全、信息安全等技术领域的融合与挑战
【9月更文挑战第28天】在数字化时代,云计算已成为企业和个人存储和处理数据的首选方式。然而,随着云服务的普及,网络安全问题也日益凸显。本文将从云服务、网络安全、信息安全等方面探讨云计算与网络安全的关系,分析云计算环境下的网络安全挑战,并提出相应的应对策略。通过本文,您将了解到如何在享受云计算带来的便利的同时,保护您的数据安全。