网络管理实验SNMP报文解析实验报告
实验2SNMP网络管理报文信息解析

实验2 SNMP网络管理报文信息解析1. 实验目的学习使用Ethereal查看和了解SNMP的交互过程✓了解SNMPv1的Get命令。
✓了解SNMPv1的GetNext命令。
✓了解SNMPv2的GetBulk命令。
2. 实验要求1.独立完成实验内容;2.实验报告;(简单要求如下)1)各实验操作步骤;2)回答实验中提出的问题3)实验结论及分析3. 实验内容3.1 实验环境window操作系统,MIB Browser,Ethereal学生机进行配置:修改本地连接2的ip地址:Ip:192.168.3.1~253(小组内的每台机ip必须不同)Netmask:255.255.255.0Gateway:192.168.3.254配置静态路由:单击开始——运行——cmd在命令提示符中输入Route –p add 192.168.0.0 mask 255.255.0.0 192.168.3.254修改MIB Browser的环境变量:编辑C:\Program Files\AdventNet\SNMPAPI\bin\setallEnv.bat的JAVA_HOME变量的值为jdk的安装目录:set JAVA_HOME=C:\"Program Files"\Java\jdk1.5.0启动C:\Program Files\AdventNet\SNMPAPI\MibBrowser\MibBrowser.bat以及桌面的EtherealMIB Browser配置:Host填写路由器的地址,Community填写路由器的团体名,可以填写Host:192.168.2.5 community:r1 或者Host:192.168.2.6 community:r2Ethereal配置;选择使用的网卡:Capture——options——interface:选择NetLink(TM)那个网卡基本操作:Capture——start:开始抓包,开始抓包后点击stop即停止抓包在Ethereal的主界面,Filter文本框内填入关键词可进行过滤(如填入SNMP)实验过程中可通过保存数据(保存的数据可通过Ethereal再打开)或者截图等方式记录3.2使用Ethereal了解SNMP的交互过程3.2.1 SNMPv1 里面有哪几种操作?3.2.2 用Ethereal抓包,MIB Browser使用Get操作读取sysName,问request的object ID是什么,response的object ID是什么,值是什么?3.2.3 用Ethereal抓包,MIB Browser使用GetNext操作读取sysName (MIB Browser里面的Object ID以.0结尾),问request的object ID是什么,response的object ID是什么,值是什么?3.2.4 用Ethereal抓包,MIB Browser使用GetNext操作读取sysName (MIB Browser里面的Object ID结尾去掉.0),问request的object ID是什么,response的object ID是什么,值是什么?3.2.5 用Ethereal抓包,MIB Browser使用Get操作读取sysName.5 实例,response的值是什么?如果使用GetNext操作值是什么?3.2.6 用Ethereal抓包,MIB Browser使用GetNext操作从ifTable里面的ifIndex开始读取,请问GetNext读取表格的方式是先列后行还是先行后列?(GetNext要多点几次,10次以上。
计算机网络管理实验报告

计算机网络管理实验报告指导老师:实验1网络配置与网络管理系统的使用实验结果分析: 1. 构建实验网络环境参照下图描述的网络拓扑构建实验网络环境。
(注意计算机与路由器是用交叉线相联,而路由器和交换机、交换机和计算机用直通线相联)Cisco 2950交换机Quidway R2621路由器直通线交叉线直通线以太网口0: 192.0.1.1/24以太网口1:192.0.0.1/24192.0.1.2/24网关:192.0.1.1安装SNMPc,网络管理站192.0.0.2/24(二层交换机可不需IP地址)192.0.0.3/24网关:192.0.0.1图4 实验网络拓扑结构2. 配置各设备的网络参数并启用网管功能:为了配置路由器或交换机,用配置串口线将计算机的COM 口与网络设备的Console 口相连,然后运行超级终端软件(端口设置需还原为默认值)。
(1) 配置Cisco 2950交换机 1、配置IP 地址两层交换机在转发数据时是不需要IP 地址的,但为了交换机要能够被网管,要给它标识一个管理IP 地址,默认情况下CISCO 交换机的VLAN 1为管理VLAN ,为该管理VLAN 配上IP 地址,交换机就可以被网管了。
命令如下: a 、 进入全局模式: Switch> enablePassword: cs608 (如果需要密码的话)Switch# configure terminalb、进入VLAN 1接口模式: Switch(config)#interface vlan 1c、配置管理IP地址: Switch(config-if) #ip address 192.0.0.2 255.255.255.0如果当前VLAN 1不是管理VLAN ,只需将上面命令的vlan的号码换成管理VLAN 的号码即可。
(显示所有VLAN的信息:Switch#show vlan brief)2、打开SNMP协议a、退入到全局配置模式: Switch(config-if)#exitb、配置只读的Community,一般设备默认的只读Community名为publicSwitch(config)#snmp-server community public roc、配置可写的Community,一般设备默认的可读可写Community名为privateSwitch(config)#snmp-server community private rw(注意:前面SNMPc7管理站安装时设置的Community名为public,因此管理站对此设备具有的管理权限为只读。
snmp应用实验报告

snmp应用实验报告SNMP应用实验报告一、引言SNMP(Simple Network Management Protocol)是一种用于网络管理的协议。
它提供了一种标准的方式来监控和管理网络设备,包括路由器、交换机、服务器等。
本实验旨在通过实际应用,探索SNMP协议的功能和应用场景。
二、实验目标1.了解SNMP协议的基本原理和工作方式;2.掌握SNMP的常用命令和操作方法;3.实践使用SNMP协议进行网络设备的监控和管理。
三、实验环境本次实验使用了一台运行Windows操作系统的计算机和一台路由器。
计算机上安装了SNMP管理软件,路由器上启用了SNMP代理。
四、实验步骤1.配置SNMP代理:在路由器上设置SNMP代理,包括设置SNMP版本、共同体字符串等参数。
2.配置SNMP管理软件:在计算机上安装SNMP管理软件,配置SNMP管理软件的IP地址和SNMP代理的信息。
3.监控网络设备:使用SNMP管理软件连接到SNMP代理,获取网络设备的状态信息,包括CPU使用率、内存使用情况等。
4.管理网络设备:使用SNMP管理软件对网络设备进行管理操作,如配置路由器的接口、查看路由表等。
五、实验结果与分析通过实验,我们成功地配置了SNMP代理和SNMP管理软件,并实现了对网络设备的监控和管理。
通过SNMP管理软件,我们可以实时监测网络设备的运行状态,及时发现并解决问题,提高网络的可靠性和稳定性。
同时,我们还可以通过SNMP协议对网络设备进行远程管理,避免了物理接触设备的不便。
六、实验总结SNMP协议作为一种重要的网络管理协议,具有广泛的应用前景。
通过本次实验,我们深入了解了SNMP协议的工作原理和应用方法,掌握了SNMP的基本命令和操作技巧。
SNMP协议可以帮助我们更好地监控和管理网络设备,提高网络的可用性和性能。
七、实验感想通过本次实验,我对SNMP协议有了更深入的了解。
SNMP协议的应用不仅仅局限于网络设备的管理,还可以应用于其他领域,如服务器管理、物联网设备管理等。
SNMP协议工作原理验证与分析

计算机网络管理技术实验报告
①、从天空教室-网络协议分析的课程资源下载Sniffer学习手册。
阅读Sniffer 学习手册,掌握设置过滤器和捕获数据包的基本方法。
②、分别运行软件Sniffer和MIB浏览器;
③、首先设置Sniffer中捕获报文的过滤条件,将其设置为只捕获管理站和代理之间的SNMP报文。
④、点击Sniffer中工具栏的start capture,开始捕获SNMP报文;
⑤、用MIB浏览器MibBrowser访问另一台计算机(非本机)或路由器的MIB被管对象。
⑥、单击“Stop and Display ”按钮,停止抓包,单击窗口左下角“Decode ”选项,
观察并分析所捕获的数据。
⑦、在捕获的报文中找出一对Snmp 请求和响应报文,如Get request 和Get
response 、GetNext request 和Get response 或Set request 和Get response 。
★ 提交Get 报文截图和Get response 报文截图,截图内容包括IP 首部、UDP 首
部、
:
IP 首部
UDP 首部
SNMP 首部
IP 首部 UDP 首部
SNMP 首部
BER 编码格式的SNMP 报文
★根据上述报文对的内容填写下表。
实验结束!!。
网络管理实验snmp协议

网络管理第一次实验实验报告姓名:***学号:********班级:26实验一:SNMP MIB信息的访问1 实验目的:学习SNMP服务在主机上的启动与配置,掌握用MIB浏览器访问SNMP MIB 对象值得方法,通过观察的MIB-2树图加深对MIB组织结构的了解。
2 实验内容:1 启动SNMP服务并配置共同体2 配置并熟悉MIB浏览器,观察MIB树结构,访问MIB对象3 查看表结构被管对象3 实验软件环境:Microsoft XP操作系统,AdventNet SNMP Utilities4 实验步骤总结:启动SNMP服务和配置共同体:1 添加windows “管理和监测工具”组件,并将其选定为“简单网络管理协议”。
2 在控制面板中选择“管理工具”——》“服务”,进入“SNMP Service的属性”对话框,设置并启动。
3 在“安全”选项卡中,配置共同体,其中团体权利为“只读”,团体名称“public”。
配置并熟悉MIB浏览器:1 打开MibBrowser启动MIB浏览器,设置Host为localhost,Community为public,SNMP端口号161.2 单击MIB浏览器左侧“RFC1213-MIB”前的符号“+”打开被监测主机的MIB树图结构,观察。
3 选择要访问的MIB对象,并进行访问。
4 访问MIB树的叶子节点。
5 打开“SNMP table”窗口,单击start获得路由表信息。
5 实验过程截图:截图1:观察MIB树图结构的截图截图2:通过Get访问MIB树对象截图3:通过GetNext访问MIB树对象截图4:路由表信息六课后要求与问题:要求一:根据MibBrowser软件左侧MIB导航图画出MIB-2树图(到组),并画出UDP 子树(到基本被管对象)。
答:根据截图一,可以画出树图如下:Udp子树图:要求二:通过使用MibBrowser依次访问system组的各个对象,考察各个被管对象的物理意义,并写出被管对象sysDescr的值。
SNMP实验报告6汇总

SNMP实验报告6汇总SNMP(Simple Network Management Protocol)是一种用于网络管理的协议。
它允许网络管理员通过监控和管理网络设备来实现对网络的远程控制。
本次实验主要是对SNMP协议的理论知识进行了深入的学习,并对SNMP进行了实际应用。
在实验过程中,首先我们了解了SNMP的基本概念和工作原理。
SNMP由管理站点和代理节点组成,管理站点负责向代理节点发送指令,并接收其返回的信息,代理节点通过收集和组织设备的信息,并将其提供给管理站点。
SNMP的管理站点和代理节点之间通过网络进行通信。
实验中,我们使用了一款开源的SNMP管理工具,名为Zabbix。
Zabbix是一款功能强大的监控系统,能够对网络设备、服务器、应用程序等进行全面的监控和管理。
我们通过创建主机、设定监控项和触发器,实现了对网络设备的远程监控和管理。
首先,我们创建了Zabbix的管理站点,并添加了待监控的设备。
在添加设备的过程中,我们需要填写设备的IP地址、SNMP团体名等信息。
SNMP团体名是用于访问SNMP代理节点的标识,可以通过SNMP代理节点的设置进行配置。
接下来,我们设定了监控项和触发器。
监控项是用于收集设备信息的指标,可以是CPU使用率、内存使用率等。
触发器是用于触发报警的条件,可以是设备的CPU使用率超过80%、内存使用率超过90%等。
通过设定监控项和触发器,我们可以及时了解设备的健康状态,并采取相应的措施。
在实验中,我们还学习了SNMP的OID(Object Identifier)的使用。
OID是用于唯一标识设备信息的一串数字,类似于设备的地址。
我们可以通过OID来获取设备的信息。
在Zabbix中,我们可以通过设定监控项的OID来收集设备的信息。
通过实验,我们更加深入地了解了SNMP的知识,并掌握了使用SNMP 进行网络管理的方法。
SNMP能够帮助网络管理员实现对网络设备的监控和管理,能够及时发现设备的问题,并采取相应的措施。
snmp报文分析报告

SNMP报文格式分析1.SNMP报文格式1.1 snmp简介1.1.1 snmp工作原理SNMP采用特殊的客户机/服务器模式,即代理/管理站模型。
对网络的管理与维护是通过管理工作站与SNMP代理间的交互工作完成的。
每个SNMP从代理负责回答SNMP管理工作站(主代理)关于MIB定义信息的各种查询。
管理站和代理端使用MIB进行接口统一,MIB定义了设备中的被管理对象。
管理站和代理都实现相应的MIB对象,使得双方可以识别对方的数据,实现通信。
管理站向代理请求MIB中定义的数据,代理端识别后,将管理设备提供的相关状态或参数等数据转换成MIB定义的格式,最后将该信息返回给管理站,完成一次管理操作。
1.1.2 snmp报文类型SNMP中定义了五种消息类型:Get-Request、Get-Response、Get-Next-Request、Set-Request和Trap 。
1.Get-Request 、Get-Next-Request与Get-ResponseSNMP 管理站用Get-Request消息从拥有SNMP代理的网络设备中检索信息,而SNMP代理则用Get-Response消息响应。
Get-Next- Request用于和Get-Request 组合起来查询特定的表对象中的列元素。
2.Set-RequestSNMP管理站用Set-Request 可以对网络设备进行远程配置(包括设备名、设备属性、删除设备或使某一个设备属性有效/无效等)。
3.TrapSNMP代理使用Trap向SNMP管理站发送非请求消息,一般用于描述某一事件的发生,如接口UP/DOWN,IP地址更改等。
上面五种消息中Get-Request、Get-Next-Request和Set-Request是由管理站发送到代理侧的161端口的;后面两种Get-Response和Trap 是由代理进程发给管理进程的,其中Trap消息被发送到管理进程的162端口,所有数据都是走UDP 封装。
网络解析协议实验报告(3篇)

第1篇一、实验目的1. 理解网络解析协议的基本概念和工作原理。
2. 掌握DNS、ARP等网络解析协议的报文格式和报文分析。
3. 学会使用抓包工具分析网络解析协议的报文传输过程。
4. 提高网络故障排查能力。
二、实验环境1. 硬件设备:PC机、网线、路由器。
2. 软件环境:Wireshark抓包软件、网络解析协议实验平台。
三、实验内容1. DNS协议分析(1)实验目的:了解DNS协议的工作原理,掌握DNS报文格式。
(2)实验步骤:① 在实验平台上配置好DNS服务器和客户端。
② 使用nslookup命令进行域名解析,并观察DNS服务器返回的结果。
③ 使用Wireshark抓包工具,捕获DNS查询和响应报文。
④ 分析DNS查询和响应报文的格式,包括报文类型、报文长度、域名、IP地址等信息。
2. ARP协议分析(1)实验目的:了解ARP协议的工作原理,掌握ARP报文格式。
(2)实验步骤:① 在实验平台上配置好主机A和主机B。
② 在主机A上使用ping命令ping主机B的IP地址,观察ARP请求和响应报文。
③ 使用Wireshark抓包工具,捕获ARP请求和响应报文。
④分析ARP请求和响应报文的格式,包括硬件类型、协议类型、硬件地址、协议地址等信息。
3. IP协议分析(1)实验目的:了解IP协议的工作原理,掌握IP数据报格式。
(2)实验步骤:① 在实验平台上配置好主机A和主机B。
② 在主机A上使用ping命令ping主机B的IP地址,观察IP数据报传输过程。
③ 使用Wireshark抓包工具,捕获IP数据报。
④ 分析IP数据报的格式,包括版本、头部长度、服务类型、总长度、生存时间、头部校验和、源IP地址、目的IP地址等信息。
四、实验结果与分析1. DNS协议分析结果:通过实验,我们了解到DNS协议在域名解析过程中的作用,以及DNS查询和响应报文的格式。
DNS协议通过查询和响应报文,实现域名到IP地址的转换,从而实现网络设备之间的通信。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络管理实验————SNMP报文解析
2010-6-1
4.trap操作:
Sniffer软件截获到的trap报文如下图所示:
30 2e SNMP报文是ASN.1的SEQUENCE 类型,报文长度是46个八位组。
02 01 00:版本号为integer类型,取值为0,表示snmpv1。
04 06 70 75 62 6c 69 63:团体名为octet string类型,值为“public”
a4 21: 表示pdu类型为trap,长度为33个八位组。
06 0c 2b 06 01 04 01 82 37 01 01 03 01 02:制造商标识,类型为object identifier。
值为1.3.6.1.4.1.311.1.1.3.1.2。
40 04 c0 a8 01 3b:代理的IP地址,类型OCTECT STRING,值为192.168.1.59;
02 01 04:一般陷阱,类型为INTEGER,值为4,代表这是由“authentication Failure
(身份验证失败)”引发的TRAP;
02 01 00:特殊陷阱,类型为INTEGER,值为0(当一般陷阱取值不是6时);
43 03 06 63 29:时间戳,类型为TIME TICKS,值为418601 (百分之一秒),即系
统在运行到大约第70分钟时,代理发出了此TRAP;
30 00变量绑定表为空。
5.SNMPv2 GetBulk操作:
Sniffer软件截获到的getbulkrequest报文如下图所示:
对该报文的分析如下 :
30 27 SNMP 报文是ASN.1的SEQUENCE 类型,报文长度为46个八位组;
02 01 01 版本号为INTEGER类型,取值为1,表示SNMPv2;
04 06 70 75 62 6c 69 63 团体名为OCTET STRING类型,值为“public”。
a5 1a 表示PDU类型为GetBulkRequest,PDU长度为26个八位组;
02 03 00 c2 2d 请求标识,INTEGER类型,值为49709;
02 01 00 非重复数,INTEGER类型,值为0;
02 01 0a 最大后继数,INTEGER类型,值为10;
非重复数为0,最大后继数为10,表示要求返回所有请求对象按照字
典顺序的后继承法10个对象实例。
30 0d 变量绑定表,类型为SEQUENCE,长度为13个八位组;
30 0b “变量名1/变量的值1”对,类型为SEQUENCE,长度为11个八位组;
06 07 2b 06 01 02 01 04 14 请求的对象的OID为1.3.6.1.2.1.4.20;
05 00 变量值为NULL.
Sniffer抓到的该请求报文的GetReply 响应报文如下图所示:。