课程设计(论文)工作计划基于sniffer的网络性能测试与分析.doc

上传人:韩长文 文档编号:3972600 上传时间:2019-10-11 格式:DOC 页数:17 大小:754.50KB
返回 下载 相关 举报
课程设计(论文)工作计划基于sniffer的网络性能测试与分析.doc_第1页
第1页 / 共17页
课程设计(论文)工作计划基于sniffer的网络性能测试与分析.doc_第2页
第2页 / 共17页
课程设计(论文)工作计划基于sniffer的网络性能测试与分析.doc_第3页
第3页 / 共17页
课程设计(论文)工作计划基于sniffer的网络性能测试与分析.doc_第4页
第4页 / 共17页
课程设计(论文)工作计划基于sniffer的网络性能测试与分析.doc_第5页
第5页 / 共17页
点击查看更多>>
资源描述

《课程设计(论文)工作计划基于sniffer的网络性能测试与分析.doc》由会员分享,可在线阅读,更多相关《课程设计(论文)工作计划基于sniffer的网络性能测试与分析.doc(17页珍藏版)》请在三一文库上搜索。

1、课程设计(论文)工作计划课程名称 网络分析与测试课程设计 系 别 信息工程系 年级专业 2010级网络工程 实施时间 2013年上学期 18-19周 指导组组长(签名) 教研室主任(签名) 2013年 6 月 13 日邵阳学院课程设计(论文)任务书年级专业学生姓名学 号题目名称基于sniffer的网络性能测试与分析设计时间1819周课程名称网络分析与测试课程编号131305208设计地点新实验楼四楼机房一、 课程设计(论文)目的如何让学生在学好基础知识的同时,迅速掌握网络应用技术,实验与课程设计环节起着非常重要的作用。本课程设计帮助学生进一步系统掌握网络分析与测试课程中介绍的各种测试原理及方法

2、,培养学生正确分析实际问题,解决实际问题的能力。二、 已知技术参数和条件网络工程实验室网络嗅探工具Sniffe三、 任务和要求针对一个具体的网络环境,分别完成以下工作:1、测试网络的各项参数,如可用性、响应时间、网络可用性等2、利用协议分析系统对协议进行分析3、利用协议分析软件找到网络瓶颈。注:1此表由指导教师填写,经系、教研室审批,指导教师、学生签字后生效;2此表1式3份,学生、指导教师、教研室各1份。四、参考资料和现有基础条件(包括实验室、主要仪器设备等)参考资料:教材及实验指导书基础条件:计算机、电缆分析仪、网络测试仪五、进度安排2013.6.18前:指导教师拟定课程设计课题2013.6

3、.192013.6.21:学生选题,指导教师下发任务书,学生搜集相关参考资料2013.6.222013.6.26:学生按课题小组进行网络测试2013.6.272013.6.29:学生独立撰写课程设计报告2013.6.302013.7.2:指导教师批阅课程设计报告,评定学生成绩六、教研室审批意见教研室主任(签字): 年 月 日七|、主管教学主任意见 主管主任(签字): 年 月 日八、备注指导教师(签字): 学生(签字):学生姓名 学 号 系 信息工程系 专业班级 题目名称 基于sniffer的网络性能测试与分析 课程名称 网络测试与分析 一、学生自我总结通过此次课程设计,我不仅巩固了以前所学过的

4、知识,更重要的是学到了很多在书本上所没有的知识。通过这次课程设计使我懂得了理论与实际相结合是很重要的,跟同学们的精诚合作是不可缺少的。在设计的过程中难免会遇到各种各样的问题,如对书本知识的掌握不够牢固,尤其是不能将书本知识熟练地运用到实践当中来。但是通过与小组成员的相互讨论,互相帮助,以及老师的指导,渐渐地对整体有了大致的把握。如今,这次课程计终于在老师和同学的帮助下顺利完成。同时,在老师和同学们的身上我学得到很多实用的知识,在此表示感谢!同时,对给过我帮助的所有同学和各位指导老师再次表示忠心的感谢! 学生签名: 年 月 日二、指导教师评定评分项目资料查阅编写规范基本技能设计能力科学素养工作量

5、综合成绩权 重101525301010单项成绩指导教师评语: 指导教师(签名): 年 月 日注:1、本表是学生课程设计(论文)成绩评定的依据,装订在设计说明书(或论文)的“任务书”页后面;2、表中的“评分项目”及“权重”根据各系的考核细则和评分标准确定。目 录1 前言12 需求分析12.1测试环境12.2网络拓扑图12.3 测试工具23 网络性能测试24 网络协议分析35 性能瓶颈分析76 课程设计总结10参考文献10致 谢111 前言Sniffer是一个非常好的流量分析工具,利用它我们可以实际了解到当前网络中正在发生的具体流量,并且通过Sniffer的专家系统以及进一步对数据包的解码分析,我

6、们可以很快的定位网络故障,确认网络带宽的瓶颈,在故障发生前及时消除网络隐患,这样能给我们日常的维护工作带来很大的方便,也使得我们的维护工作处于主动地位,不会再只有接到用户故障投诉后才能处理故障,在时间和效率上都不能很好的让用户满意。与Netxray比较,Sniffer支持的协议更丰富,例如PPPOE协议等在Netxray并不支持,在Sniffer上能够进行快速解码分析。Netxray不能在Windows 2000和Windows XP上正常运行,Sniffer可以运行在各种Windows平台上。Sniffer软件比较大,运行时需要的计算机内存比较大,否则运行比较慢。Sniffer程序是一种利用

7、以太网的特性把网络适配卡(NIC,一般为以太网卡)置为杂乱(promiscuous)模式状态的工具,一旦网卡设置为这种模式,它就能接收传输在网络上的每一个信息包。普通的情况下,网卡只接收和自己的地址有关的信息包,即传输到本地主机的信息包。要使Sniffer能接收并处理这种方式的信息,系统需要支持BPF,Linux下需要支持SOCKET一PACKET。但一般情况下,网络硬件和TCP/IP堆栈不支持接收或者发送与本地计算机无关的数据包,所以,为了绕过标准的TCP/IP堆栈,网卡就必须设置为我们刚开始讲的混杂模式。一般情况下,要激活这种方式,内核必须支持这种伪设备Bpfilter,而且需要root权

8、限来运行这种程序,所以sniffer需要root身份安装,如果只是以本地用户的身份进入了系统,那么不可能嗅探到root的密码,因此不能运行Sniffer。也有基于无线网络、广域网络(DDN, FR)甚至光网络(POS、Fiber Channel)的监听技术,这时候略微不同于以太网络上的捕获概念,其中通常会引入TAP (测试介入点)这类的硬件设备来进行数据采集。2 需求分析2.1测试环境网络工程实验室2.2网络拓扑图2.3 测试工具网络嗅探器Sniffer3 网络性能测试Ping ping 172.19.32.142Ping 220.181.111.854 网络协议分析通过sniffer的Pro

9、tocol Distribution功能可以直观的看到当前网络流量中协议分布图: 从上面可以很明显看出,HTTP应用流量最大占63。了解协议分布情况以后,再找到网络中流量最大的主机,流量越大也就意味着对网络的影响也就越大,利用sniffer的Host Table的饼视图功能可以容易的找到流量最大的机器,如下图所示: 可以看到124.127.185.106,220.181.111.85这两台主机在目前我们网络内部流量较大,分别占16.52%和15.97。进一步利用HostTable功能的Outline视图,可以发现这两个地址流量的90都是HTTP流量,如下图所示: 从上图注意到,124.127.

10、185.106这个主机上行流量要明显小于下行的流量,而220.181.111.85这个主机则是上行流量明显大于下行流量,通过确124.127.185.106为一台Web服务器,220.181.111.85则是其他公司托管我在我公司的一台服务器,所以到这一步我们就可以大致知道这两个主机当前正在进行的网络活动。 同时我们要注意的就是每个地址的收发包数量是否正常,即是否收发之间存在较大差异,如果只收不发或者只发不收,那很可能就意味着这个主机的当前流量有异常(例如受到SYN攻击),我们可以进一步通过sniffer提供的Decode功能对捕获的数据包进行解码,来分析具体的数据包内容。比如我们通过定义一个

11、过滤器来查看上面两个地址的具体数据流量,如下图所示: 我们可以看到在这些HTTP应用里面,TCP的三次握手都很完整,排除了恶意的SYN攻击行为,都是正常的HTTP流量。 5 性能瓶颈分析查看sniffer的专家系统,发现存在大量的Local Routing(本地路由)告警,sniffer中对此告警的解释为:Two DLC stations on the same segment are communicating via a router. Packets are being transmitted via the router rather than directly from one DL

12、C station to the other(大致意思是两个属于同一网段的主机之间通过路由器通信,数据包通过路由器发送而不是直接在两主机间转发)。并提示可能原因为路由表设置不当。(如下图所示) 通过查看告警来源,发现流量均为来自私网地址的139端口连接,通过sniffer的Protocol Distribution的Packet排序可以看出Netbios协议流量占所有流量的80,即当前网络中80的数据包都是Netbios协议数据包。如下图所示: 很明显出现这种现象是不正常的,我们可以在所捕获的数据包里定义过滤器,选择只查看Netbios协议,进一步了解具体的数据包内容(如下图所示): 发现存在

13、大量网内的私网地址发起的139端口连接请求,而且全都是TCP的SYN请求,TCP的三次握手只有一次,很可能受到了SYN攻击。数据包大小都是62字节,而且每个数据包之间发送间隔都在1ms内,排除人为发起TCP请求的可能。通过观察数据包的源,目的IP地址,发现源地址很分散,目的地址均为实际并不存在的IP地址。根据流量的特征,初步判断为私网用户感染蠕虫病毒,病毒通过139端口与大量虚假IP地址建立连接,造成网络中存在大量短数据包,严重降低网络运行效率。6 课程设计总结在这次课程设计期间,我们遇到了很多的难题,虽然碰到了很多的困难,但是我们没有退缩,并注意到了组员之间配合的重要性,各司其职巧妙配合,实

14、现了优势互补,最终如期完成了该次课程设计。现在回想起来,我觉得虽然经受了一些挫折,但是最终还是走过来了,在此我要谢谢帮助过我的同学和老师们!通过此次课程设计,我不仅巩固了以前所学过的知识,更重要的是学到了很多在书本上所没有的知识。通过这次课程设计使我懂得了理论与实际相结合是很重要的,跟同学们的精诚合作是不可缺少的。在设计的过程中难免会遇到各种各样的问题,如对书本知识的掌握不够牢固,尤其是不能将书本知识熟练地运用到实践当中来。但是通过与小组成员的相互讨论,互相帮助,以及老师的指导,渐渐地对整体有了大致的把握。如今,这次课程计终于在老师和同学的帮助下顺利完成。同时,在老师和同学们的身上我学得到很多

15、实用的知识,在此表示感谢!同时,对给过我帮助的所有同学和各位指导老师再次表示忠心的感谢!因为你们的援助之手,我才得以顺利完成本次课程设计。参考文献1 阎丕涛等. 网络分析与测试M. 大连理工大学出版社,2008.92 Greg Tomsh. 网络维护与故障诊断指南M. 清华大学出版社,20033 哈威德. 网络分析与故障排除实用手册M. 电子工业出版社,2000致 谢在这次课程设计的撰写过程中,我得到了许多人的帮助。首先我要感谢我的指导老师在课程设计上给予我的指导、提供给我的支持和帮助,这是我能顺利完成这次报告的主要原因,更重要的是梁老师帮我解决了许多的难题,让我能够客服各种困难。在此期间,我不仅学到了许多新的知识,而且也开阔了视野,提高了自己的设计能力。其次,我要感谢帮助过我的同学,尤其是同组的其他三个同学,他们也为我解决了不少我不太明白的设计上的难题,在此非常感谢他们给我的无私的帮组,你们让我深刻体会到了那种团结合作的精神。最后再一次感谢所有在设计中曾经帮助过我的良师益友和同学。 16

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1