background image

 

Cała zawartość niniejszych materiałów jest własnością Cisco Systems, Inc. ©1992-2007 Wszelkie prawa zastrzeżone. Ten dokument zawiera 
publicznie dostępne informacje firmy Cisco. 

Strona 1 z 12 

 

Laboratorium 4.5.3: Badanie protokołów warstwy transportowej i 
aplikacji  

Topologia sieci  

 

Tabela adresacji 

Urządzenie 

Interfejs  Adres IP 

Maska podsieci  Domyślna brama 

R1-ISP 

S0/0/0 

10.10.10.6 

255.255.255.252 

Nie dotyczy 

Fa0/0 

192.168.254.253  255.255.255.0 

Nie dotyczy 

R2-Central 

S0/0/0 

10.10.10.5 

255.255.255.252 

Nie dotyczy 

Fa0/0 

172.16.255.254  255.255.0.0 

Nie dotyczy 

Serwer Eagle 

Nie dotyczy 

192.168.254.254  255.255.255.0 

192.168.254.253 

Nie dotyczy 

172.31.24.254 

255.255.255.0 

Nie dotyczy 

hostPod#

Nie dotyczy 

172.16.Pod#.

255.255.0.0 

172.16.255.254 

hostPod#

Nie dotyczy 

172.16.Pod#.

255.255.0.0 

172.16.255.254 

S1-Central 

Nie dotyczy 

172.16.254.1 

255.255.0.0 

172.16.255.254 

background image

Kurs CCNA Exploration 
Podstawy sieci komputerowych 
Warstwa transportowa modelu OSI                               Laboratorium 4.5.3: Badanie protokołów warstwy transportowej i aplikacji  

 
 

Cała zawartość niniejszych materiałów jest własnością Cisco Systems, Inc. ©1992-2007 Wszelkie prawa zastrzeżone. Ten dokument zawiera 
publicznie dostępne informacje firmy Cisco. 

Strona 2 z 12 

Cele nauczania

 

Po zakończeniu tego ćwiczenia będziesz potrafił: 

• 

Skonfigurować komputer w celu przechwytywania ruchu protokołów warstwy aplikacji. 

• 

Przechwytywać i analizować komunikację HTTP pomiędzy komputerem PC i serwerem WWW. 

• 

Przechwytywać i analizować komunikację FTP pomiędzy komputerem PC i serwerem FTP. 

• 

Obserwować ustanawianie i zarządzanie kanałami komunikacyjnymi przez TCP na podstawie 
połączeń HTTP i FTP. 

Wprowadzenie 

 

Podstawową funkcją warstwy transportowej jest obsługa konwersacji wielu aplikacji na tym samym 
komputerze.  Różne aplikacje mają różne wymagania w stosunku do swoich danych.  W związku z tym 
aby spełnić te wymagania powstały różne protokoły transportowe.   
Protokoły warstwy aplikacji definiują komunikację między usługami sieciowymi, takimi jak serwer www i 
jego klient, serwer FTP i jego klient. Klienci inicjują komunikację z odpowiednimi serwerami, a serwery 
odpowiadają klientom. Dla każdej usługi serwer nasłuchuje na różnych portach oczekując połączenia ze 
strony klientów. Na jednym urządzeniu (komputerze) może być uruchomionych kilka usług serwerowych. 
Użytkownik może uruchomić kilka aplikacji jednocześnie, które komunikować się będą z tym samym 
serwerem. Jednak każda z nich komunikuje się z serwerem oddzielnie ustanowioną (dla siebie) sesją (do 
serwera). 

Protokoły warstwy aplikacji polegają na protokołach warstwy niższej stosu TCP/IP, tj. TCP i UDP. W tym 
ćwiczeniu przeanalizowane zostaną dwa popularne protokoły warstwy aplikacji, HTTP i FTP oraz 
przedstawione w jaki sposób protokoły warstwy transportowej, TCP i UDP, zarządzają kanałami 
komunikacyjnymi. Przeanalizowane również będą żądania klientów i odpowiedzi serwerów. 

Scenariusz  

W tym ćwiczeniu użyjesz aplikacji klienckich w celu nawiązania połączenia z usługami sieciowymi 
serwera Eagle. Będziesz monitorował komunikację oraz analizował przechwycone pakiety za pomocą 
programu Wireshark.  

W celu wykonania połączenia do usług sieciowych serwera Eagle użyjesz przeglądarki internetowej 
Internet Explorer lub Firefox. Serwer Eagle ma kilka prekonfigurowanych usług sieciowych, np. HTTP, 
które czekają aby odpowiedzieć na żądania klientów.  

Do zbadania protokołu FTP zostanie użyta przeglądarka internetowa oraz klient FTP sterowany z linii 
komeNie dotyczy To ćwiczenie zademonstruje, że choć mogą różnić się aplikacje klienckie, komunikacja 
z serwerem pozostanie taka sama. 

Zadanie 1: Konfigurowanie komputera w celu przechwytywania ruchu protokołów warstwy 
aplikacji. 

Urządzenia powinny być skonfigurowane zgodnie ze schematem topologii i tabelą adresacji. Jeśli tak nie 
jest, poproś instruktora o pomoc. 

background image

Kurs CCNA Exploration 
Podstawy sieci komputerowych 
Warstwa transportowa modelu OSI                               Laboratorium 4.5.3: Badanie protokołów warstwy transportowej i aplikacji  

 
 

Cała zawartość niniejszych materiałów jest własnością Cisco Systems, Inc. ©1992-2007 Wszelkie prawa zastrzeżone. Ten dokument zawiera 
publicznie dostępne informacje firmy Cisco. 

Strona 3 z 12 

Krok 1: Ściągnij i zainstaluj program Wireshark. 

 

Rysunek 1. Miejsce, z którego można pobrać Mozilla Thunderbird 

Jeśli Wireshark nie jest zainstalowany na Twoim komputerze, może zostać pobrany z serwera eagle-
server.example.com. Spójrz na Rysunek 1. Adres URL, z którego można pobrać ten program to 

ftp://eagle-server.example.com/pub/eagle_labs/eagle1/chapter3

.  

1.  Kliknij prawym przyciskiem myszy na nazwę pliku programu Wireshark, a następnie zapisz plik 

na komputerze.  

2.  Po ukończeniu pobierania, kliknij podwójnie nazwę pliku i zainstaluj program Wireshark z 

domyślnymi ustawieniami. 

Krok 2: Uruchom program Wireshark i skonfiguruj interfejs przechwytujący. 

1.  Uruchom program z menu Start >  

2.  Wszystkie programy> Wireshark > Wireshark.  

3.  Kiedy pojawi się okno programu ustal właściwy interfejs, z którego będziesz przechwytywać ruch. 

Właściwym interfejsem jest ten, który posiada adres IP hosta. Spójrz na Rysunek 2. 

 

Rysunek 2. Ekran do ustawiania interfejsu przechwytywania. 

Program Wireshark może zostać uruchomiony poprzez kliknięcie przycisku Start obok 
odpowiedniego interfejsu. Od tego momentu interfejs ten (przy którym klikniesz przycisk Start) 
będzie używany jako domyślny i nie musi być zmieniany czy wybierany przy ponownym 
uruchomieniu programu. 

Program Wireshark powinien zacząć przechwytywać dane.  

4.  Zatrzymaj na chwilę program Wireshark. Program Wireshark będzie użyty w następnych 

zadaniach. 

background image

Kurs CCNA Exploration 
Podstawy sieci komputerowych 
Warstwa transportowa modelu OSI                               Laboratorium 4.5.3: Badanie protokołów warstwy transportowej i aplikacji  

 
 

Cała zawartość niniejszych materiałów jest własnością Cisco Systems, Inc. ©1992-2007 Wszelkie prawa zastrzeżone. Ten dokument zawiera 
publicznie dostępne informacje firmy Cisco. 

Strona 4 z 12 

Zadanie 2: Przechwytywanie i analiza komunikacji HTTP pomiędzy komputerem PC i 
serwerem WWW. 

HTTP to protokół warstwy aplikacji, który korzysta z protokołu warstwy niższej TCP aby nawiązać i 
zarządzać połączeniem. HTTP w wersji 1.1 zdefiniowany jest w RFC 2616 z roku 1999. W tej części 
ćwiczenia zademonstrowane zostanie jak sesje wielu klientów z serwerem WWW są od siebie 
odseparowane. 

Krok 1: Uruchom przechwytywanie w programie Wireshark. 

Uruchom przechwytywanie. Wireshark wyświetli przechwytywane pakiety w oparciu o ich typ.  

Krok 2: Uruchom na komputerze klienckim przeglądarkę. 

1.  Używając przeglądarki internetowej takiej jak Internet Explorer lub Firefox, połącz się z adresem 

http://eagle-server.example.com

. Powinna pojawić się strona, podobna do tej na 

rysunku 3. Nie zamykaj okna przeglądarki zanim nie zostaniesz o to poproszony. 

 

Rysunek 3. Przeglądarka internetowa połączona z serwerem WWW 

2.  W przeglądarce kliknij przycisk odśwież. Wyświetlana strona nie powinna się w ogóle zmienić. 

3.  Uruchom kolejną przeglądarkę i połącz się z 

http://eagle-

server.example.com/page2.html

. To spowoduje pokazanie innej strony WWW z tego 

samego serwera. 

Nie zamykaj żadnej z przeglądarek zanim przechwytywanie w programie Wireshark nie zostanie 
zatrzymane. 

Krok 3: Zatrzymaj przechwytywanie w programie Wireshark i przeanalizuj przechwycone dane.

 

1.  Zatrzymaj przechwytywanie w programie Wireshark.  

2.  Zamknij przeglądarki.  

Zostanie pokazany fragment przechwyconych danych. W kroku 2 nawiązane zostały co najmniej 3 sesje. 
Pierwsza sesja nawiązana została połączeniem z adresem 

http://eagle-server.example.com

Druga sesja pojawiła się przy odświeżeniu strony. Trzecia sesja nawiązana została w momencie kiedy 
druga przeglądarka zażądała dostępu do 

http://eagle-server.example.com/page2.html

.  

background image

Kurs CCNA Exploration 
Podstawy sieci komputerowych 
Warstwa transportowa modelu OSI                               Laboratorium 4.5.3: Badanie protokołów warstwy transportowej i aplikacji  

 
 

Cała zawartość niniejszych materiałów jest własnością Cisco Systems, Inc. ©1992-2007 Wszelkie prawa zastrzeżone. Ten dokument zawiera 
publicznie dostępne informacje firmy Cisco. 

Strona 5 z 12 

 

Rysunek 4. Przechwycona sesja HTTP. 

Przykładowa przechwycona sesja HTTP pokazana jest na rysunku 4. Zanim połączenie HTTP może być 
rozpoczęte,  musi być otwarta sesja TCP. Może to być zaobserwowane w pierwszych trzech liniach sesji 
o numerach 10, 11 i 12. Wykorzystaj przechwycone dane lub wyników podobnego działania Wiresharka 
aby odpowiedzieć na następujące pytania: 

3.  Wypełnij poniższą tabelę informacjami dotyczącymi sesji HTTP: 

 

Adres IP klienta HTTP 

 

Adres IP serwera WWW 

 

Protokół warstwy transportowej 
(UDP/TCP) 

 

Numer portu klienta HTTP 

 

Numer portu serwera WWW 

 

 

4.  Który z komputerów i jak zainicjował połączenie HTTP? 

__________________________________________________________________________

 

 

__________________________________________________________________________

 

 

5.  Który z komputerów i jak zasygnalizował koniec sesji HTTP? 

___________________________________________________________________________

 

 

___________________________________________________________________________

 

 

 

6.  Podświetl pierwszą linię protokołu HTTP, żądanie GET od przeglądarki internetowej. Na rysunku 

4 (powyżej) żądanie GET znajduje się w linii 13. Przesuń kursor do środkowej części okna 
programu Wireshark w celu dalszej analizy. Jeśli to konieczne rozwiń informacje o polach (ikonka 
plus po lewej stronie oznacza, że nie wszystkie informacje są widoczne). 

7.  Który protokół przenosi enkapsulowane dane wewnątrz segmentu TCP? 

___________________________________________________________________________

 

 

8.  Rozwiń ostatni rekord protokołu i wszystkie jego informacje. Są to rzeczywiste informacje 

wysłane do serwera WWW. Wypełnij poniższą tabelkę używając informacji o protokole. 

 

Wersja protokołu 

 

Użyta metoda 

 

* Żądany URI 

 

background image

Kurs CCNA Exploration 
Podstawy sieci komputerowych 
Warstwa transportowa modelu OSI                               Laboratorium 4.5.3: Badanie protokołów warstwy transportowej i aplikacji  

 
 

Cała zawartość niniejszych materiałów jest własnością Cisco Systems, Inc. ©1992-2007 Wszelkie prawa zastrzeżone. Ten dokument zawiera 
publicznie dostępne informacje firmy Cisco. 

Strona 6 z 12 

(Uniform Resource 
Identifier) 
Język 

 

 

*   Żądanie URI to jest adres (URL) z pełną ścieżką do żądanego dokumentu (URN). W pierwszej 

przeglądarce ścieżka (URN) jest katalogiem głównym (root) serwera WWW. Pomimo, że żadna 
konkretna strona nie została zażądana, przeważnie serwery www są tak skonfigurowane, żeby 
pokazać domyślny plik (jeśli jest dostępny). 

Serwer WWW odpowiada pakietem HTTP. Rysunek 4, linia 15. Odpowiedź do przeglądarki jest 
możliwa ponieważ serwer WWW (1) rozumie typ żądania i (2) ma domyślny plik, który może 
wyświetlić. Osoby zajmujące się łamaniem zabezpieczeń (ang. crackers) czasami wysyłają do 
serwera www nieznane lub zmodyfikowane żądanie aby go zatrzymać lub uzyskać dostęp do linii 
komend serwera. Również żądanie nieznanej strony skutkuje wyświetleniem wiadomości o 
błędzie. 

9.  Podświetl odpowiedź serwera i przesuń kursor do środkowej części okna. Rozwiń wszelkie 

możliwe informacje dotyczące protokołu HTTP. Zauważ jaka jest zawartość odpowiedzi serwera. 
W tej odpowiedzi jest tylko kilka linii tekstu (odpowiedzi serwera WWW mogą zawierać tysiące a 
nawet miliony bajtów). Przeglądarka rozumie, poprawnie formatuje i wyświetla dane w swoim 
oknie.  

10.  Jaka jest odpowiedź serwera na żądanie GET ze strony klienta? 

__________________________________________________________________________

 

 

11.  Co to oznacza ta odpowiedź?  

__________________________________________________________________________

 

 

12.  Przewiń w dół okno programu Wireshark dopóki nie zobaczysz drugiej sesji HTTP (odświeżenie 

strony). Przykładowy wygląd przechwyconych informacji pokazany jest na rysunku 5. 

 

Rysunek 5. Przechwycona sesja odświeżenia strony. 

Znaczenie akcji "odśwież" znajduje się w odpowiedzi serwera 304 nie zmodyfikowana (Not 
Modified). Odpowiadając pojedynczym pakietem na oba żądania GET inicjujące i odświeżające, 
pasmo zostało użyte w stopniu minimalnym. Jakkolwiek, dla inicjującej odpowiedzi, która zawiera 
miliony bajtów, pojedynczy pakiet odpowiedzi może zaoszczędzić znacząco pasmo.  

Ponieważ strona ta została zachowana w pamięci podręcznej (cache) przeglądarki, żądanie GET 
zawierało dodatkowe instrukcje dla serwera: 

 
If-modified-since: Fri, 26 Jan 2007 06:19:33 GMT\r\n 
If-None-Match: “98072-b8-82da8740”\r\n  <- page tag number (ETAG) 
  

13.  Co oznacza odpowiedź ETAG serwera? 

 

__________________________________________________________________________

 

 

background image

Kurs CCNA Exploration 
Podstawy sieci komputerowych 
Warstwa transportowa modelu OSI                               Laboratorium 4.5.3: Badanie protokołów warstwy transportowej i aplikacji  

 
 

Cała zawartość niniejszych materiałów jest własnością Cisco Systems, Inc. ©1992-2007 Wszelkie prawa zastrzeżone. Ten dokument zawiera 
publicznie dostępne informacje firmy Cisco. 

Strona 7 z 12 

Zadanie 3: Przechwytywanie i analiza komunikacji FTP pomiędzy komputerem PC i 
serwerem FTP. 

Protokół FTP warstwy aplikacji przeszedł znaczące zmiany od momentu pierwszego pojawienia się w 
RFC 114 w 1971. Obecnie stosowany FTP w wersji 5.1 zdefiniowany jest w RFC 959 datowanym na 
październik 1985r.  

Dobrze znana przeglądarka internetowa może komunikować się nie tylko z serwerem HTTP. W tym 
zadaniu przeglądarka internetowa i narzędzie linii komend (FTP) zostaną użyte do skopiowania danych z 
serwera FTP. 

 

Rysunek 6. Okno linii komend Windows 

Przygotowując się do tego zadania uruchom okno linii komend na komputerze klienckim. Można to 
osiągnąć klikając po kolei przycisk Start > menu Uruchom (Run) . Następnie w polu, kótre się pojawiło, 
należy wpisać CMD i kliknąć przycisk OK (lub nacisnąć klawisz ENTER). Powinno pojawić się okno 
podobne do tego na rysunku 6. 

Krok 1: Uruchom przechwytywanie w programie Wireshark.  

Jeśli to konieczne zajrzyj do kroku 2 w zdaniu 1 (w celu uzyskania opisu jak uruchomić program 
Wireshark).  

Krok 2: Uruchom polecenie FTP (klienta FTP z linii polecenia). 

1.  Rozpocznij połączenie FTP z serwerem FTP używając kleinta FTP linii komend systemu 

Windows. W celu uwierzytelnienia użyj użytkownika anonymous. W odpowiedzi na pytanie o 
hasło naciśnij po prostu klawisz <ENTER>.  

 
>

ftp eagle-server.example.com 

Connected to eagle-server.example.com. 
220 Welcome to the eagle-server FTP service. 
User (eagle-server.example.com:(none)): 

anonymous 

331 Please specify the password. 
Hasło (Password): 

<ENTER> 

230 Login successful. 
 

2.  Znak zachęty klienta FTP jest postaci: ftp> Taki znaczek oznacza, że klient oczekuje na 

wpisanie komendy aby wysłać ją do serwera FTP. Aby zobaczyć listę dostępnych komend wpisz 
help i naciśnij klawisz <ENTER>: 

ftp> 

help 

Koemndy moŜna skracać.  Komendami są: 
 

background image

Kurs CCNA Exploration 
Podstawy sieci komputerowych 
Warstwa transportowa modelu OSI                               Laboratorium 4.5.3: Badanie protokołów warstwy transportowej i aplikacji  

 
 

Cała zawartość niniejszych materiałów jest własnością Cisco Systems, Inc. ©1992-2007 Wszelkie prawa zastrzeżone. Ten dokument zawiera 
publicznie dostępne informacje firmy Cisco. 

Strona 8 z 12 

!          delete       literal    prompt       send 
?          debug        ls         put          status 
append     dir          mdelete    pwd          trace 
ascii      disconnect   mdir       quit         type 
bell       get          mget       quote        user 
binary     glob         mkdir      recv         verbose 
bye        hash         mls        remotehelp 
cd         help         mput       rename 
close      lcd          open       rmdir 
 
Niestety, duża ilość komend klienta FTP powoduje, że dla początkującego użytkownika używanie 
tego klienta jest trudne. Użyjemy tylko kilku z nich w celu przechwycenia w programie Wireshark. 

 

3.  Wpisz komendę dir  aby wyświetlić zawartość bieżącego katalogu: 

 
ftp> 

dir 

200 PORT command successful. Consider using PASV. 
150 Oto zawartość katalogu (150 Here comes the directory listing). 
drwxr-xr-x    3 0        0            4096 Jan 12 04:32 pub 
 
Klient FTP znajduje się w katalogu głównym serwera FTP. To nie jest w rzeczywistości katalog 
głóny serwera, ale to jest najwyższy punkt , do którego może dostać się użytkownik anonymous
Użytkownik anonymous został umiejscowiony tutaj, aby zabronić mu wyjść poza ten katalog.  

4.  Aczkolwiek podkatalogi mogą być zmieniane i pliki przesyłane na komputer lokalny (kliencki). 

Przejdź do katlogu  pub/eagle_labs/eagle1/chapter2 i skopiuj plik, a następnie wyloguj się 
(polecenie exit) z serwera. 

 
ftp> 

cd pub/eagle_labs/eagle1/chapter2 

250 Katalog zmieniony (250 Directory successfully changed). 
ftp> 

dir 

200 PORT command successful. Consider using PASV. 
150 Oto zawartość katalogu (150 Here comes the directory listing). 
-rw-r--r--  1 0 100     5853 Jan 12 04:26 ftptoeagle-server.pcap 
-rw-r--r--  1 0 100     4493 Jan 12 04:27 http to eagle-server.pcap 
-rw-r--r--  1 0 100     1486 Jan 12 04:27 ping to 192.168.254.254.pcap 
-rw-r--r--  1 0 100 15163750 Jan 12 04:30 wireshark-setup-0.99.4.exe 
226 Directory send OK. 
ftp: 333 bajtów otrzymanych w czasie 0.04 sekundy z prędkocią 8.12 
kbytes/sec. 
 
ftp: 333 bytes received in 0.04Seconds 8.12Kbytes/sec. 
ftp> 

get "ftptoeagle-server.pcap" 

200 PORT command successful. Consider using PASV. 
150 Otwieram tryb BINARNY porzesyłania danych dla ftptoeagle-server.pcap (5853 
bytes)  
(150 Opening BINARY mode data connection for ftptoeagle-server.pcap (5853 bytes) 
226 File send OK. 
ftp: 5853 bajtów otrzymanych w czasie 0.34 sekundy z prędkocią 17.21 
kbytes/sec. 
ftp> 

quit 

221 Goodbye. 
 

5.  Zamknij okno linii poleceń wpisując komendę "exit". 

background image

Kurs CCNA Exploration 
Podstawy sieci komputerowych 
Warstwa transportowa modelu OSI                               Laboratorium 4.5.3: Badanie protokołów warstwy transportowej i aplikacji  

 
 

Cała zawartość niniejszych materiałów jest własnością Cisco Systems, Inc. ©1992-2007 Wszelkie prawa zastrzeżone. Ten dokument zawiera 
publicznie dostępne informacje firmy Cisco. 

Strona 9 z 12 

6.  Zatrzymaj przechwytywanie w programie Wireshark i zapisz przechwycone dane po nazwą 

FTP_Command_Line_Client. 

Krok 3: Na komputerze klienckim uruchom przeglądarkę internetową.  

1.  Uruchom ponownie przechwytywanie w programie Wireshark.  

 

Rysunek 7. Przeglądarka internetowa użyta jako klient FTP. 

2.  Uruchom przeglądarkę tak jak pokazano na rysunku 7 i wpisz adres URL 

ftp://eagle-

server.example.com

. Okno przeglądarki pokaże zawartość katalogu "pub" serwera FTP. 

Również przeglądarka jest zalogowana jako użytkownik Anonymous jak to widać na dole ekranu.  

3.  Używając myszki w przeglądarce wejdź do katalogu chapter2 wg ścieżki dostępu: pub/eagle-

labs/eagle1/chapter2. Kliknij podwójnie plik ftptoeagle-server.pcap i zapisz go w 
dowolnym miejscu na komputerze klienckim.  

4.  Po zakończeniu kopiowania pliku, zamknij okno sesji Web. 

5.  Zatrzymaj przechwytywanie w programie Wireshark i zapisz przechwycone dane pod nazwą 

FTP_Web_Browser_Client. 

Krok 4: Zatrzymaj przechwytywanie i przeanalizuj przechwycone dane w programie Wireshark 

1.  Jeśli jeszcze nie otworzyłeś to otwórz plik FTP_Web_Browser_Client z zapisem przechwyconych 

danych.  

2.  Na górze okna wybierz pierwszy przechwycony datagram w sesji FTP, Response: 220. Na 

Rysunku 8 jest to linia 23.  

background image

Kurs CCNA Exploration 
Podstawy sieci komputerowych 
Warstwa transportowa modelu OSI                               Laboratorium 4.5.3: Badanie protokołów warstwy transportowej i aplikacji  

 
 

Cała zawartość niniejszych materiałów jest własnością Cisco Systems, Inc. ©1992-2007 Wszelkie prawa zastrzeżone. Ten dokument zawiera 
publicznie dostępne informacje firmy Cisco. 

Strona 10 z 12 

 

Rysunek 8. Przechwycenie sesji FTP przeglądarki internetowej za pomocą programu Wireshark 

3.  Przesuń kursor myszy do centralnej części okna programu Wireshark i rozwiń informacje 

dotyczące protokołu FTP. FTP, podobnie jak HTTP,  do komunikacji używa kodów.  

Co oznacza odpowiedź serera FTP: Response 220? 

____________________________________________________________________________

 

 
Kiedy serwer FTP wysłał odpowiedź: 331 Proszę podaj hasło, jaka była odpowiedź przeglądarki? 

____________________________________________________________________________

 

 
Jakiego numeru portu używa klient do podłączenia się do serwera FTP na porcie 21? 

____________________________________________________________________________

 

 
Nowy port jest otwierany podczas transmisji danych lub podczas zwykłego listowania katalogu Jest to 
zwane trybem przesyłu danych (transfer mode). Przesył danych może być aktywny lub pasywny. W trybie 
aktywnym serwer otwiera sesję TCP do klienta i na ten port wysyła dane. Numer portu źródłowego 
serwera jest równy 20 a numer portu klienta jest liczbą powyżej 1023. W trybie pasywnym to klient 
otwiera nowe połączenie (na nowym porcie) do serwera aby transmitować dane. Oba numery portów 
(klienta i serwera) są powyżej 1023. 

Jakiego numeru portu używa serwer FTP do przesyłania danych? 

____________________________________________________________________________

 

 

4.  Otwórz zapisaną w pliku FTP_Web_Browser_Client przechwyconą komunikację FTP. Chociaż 

programy klienckie są inne komendy są podobne. 

Krok 5: Aktywny i pasywny tryb FTP 

Różnice między dwoma trybami są ważne szczególnie z perspektywy bezpieczeństwa. Tryb określa 
sposób wyboru portu (dla nowego połączenia do przesyłania danych).  

W aktywnym, klient inicjuje połączenie z serwerem na dobrze znany numer portu TCP 21. Dla przesyłania 
danych to serwer inicjuje połączenie z dobrze znanego numeru portu TPC równego 20 do klienta, na 
porcie powyżej numeru 1023. Popatrz na rysunek 9. 

background image

Kurs CCNA Exploration 
Podstawy sieci komputerowych 
Warstwa transportowa modelu OSI                               Laboratorium 4.5.3: Badanie protokołów warstwy transportowej i aplikacji  

 
 

Cała zawartość niniejszych materiałów jest własnością Cisco Systems, Inc. ©1992-2007 Wszelkie prawa zastrzeżone. Ten dokument zawiera 
publicznie dostępne informacje firmy Cisco. 

Strona 11 z 12 

 

Rysunek 9.  

Dopóki firewall na kliencie nie zezwala na połączenia z zewnątrz komunikacja się nie powiedzie. Aby 
nawiązać połączenie do przesyłu danych klient musi pozwolić na połączenia związane z FTP (co oznacza 
zastosowanie mechanizmu filtrowania pakietów z kontrolą stanu - ang. stateful packet filtering) lub 
wyłączyć w ogóle blokowanie ruchu.  

W trybie pasywnym, klient inicjuje (podobnie jak w trybie aktywnym) połączenie z serwerem na port 21. 
Jednak dla transferu danych są dwie istotne zmiany. Pierwsza, że to klient inicjuje połączenie do serwera. 
Druga, że numery portów powyżej 1023 są używane na kliencie i serwerze. Spójrz na Rysunek 10. 

 

Rysunek 10.  

Dopóki serwer FTP nie jest skonfigurowany tak, że dopuszcza połączenia na porty powyżej 1023, 
transfer danych się nie powiedzie. Nie każdy klient FTP ma możliwość zmiany/wyboru trybu transferu.  

Zadanie 4: Do przemyślenia 

Oba protokoły HTTP i FTP wykorzystują do komunikacji protokół TCP. Protokół TCP zarządza 
połączeniem między klientem i serwerem aby zapewnić dostarczenie datagramów. 

Aplikacja kliencka może być dowolna, przeglądarka internetowa lub FTP z linii poleceń, ale każda z nich 
musi wysyłać i odbierać komunikaty, które muszą być poprawnie rozumiane (przez klienta i serwer). 
Protokół komunikacyjny jest zwykle definiowany w dokumentach RFC. 

Klient FTP musi być uwierzytelniony na serwerze FTP nawet w przypadku uwierzytelnienia otwartego na 
cały świat. Użytkownik Anonymous zwykle ma restrykcyjny dostęp do zasobów serwera FTP i nie może 
wgrywać plików. 

Sesja HTTP zaczyna się w momencie kiedy klient wyśle do serwera WWW żądanie otrzymania strony a 
kończy się kiedy klient potwierdzi odpowiedź serwera. Sesja FTP trwa dopóki klient nie zasygnalizuje 
tego komendą quit.  

HTTP używa pojedynczego protokołu do komunikowania się z serwerem HTTP. Serwer nasłuchuje na 
połączenia klientów na porcie 80. Natomiast FTP używa dwóch protokołów. Serwer FTP nasłuchuje na 

background image

Kurs CCNA Exploration 
Podstawy sieci komputerowych 
Warstwa transportowa modelu OSI                               Laboratorium 4.5.3: Badanie protokołów warstwy transportowej i aplikacji  

 
 

Cała zawartość niniejszych materiałów jest własnością Cisco Systems, Inc. ©1992-2007 Wszelkie prawa zastrzeżone. Ten dokument zawiera 
publicznie dostępne informacje firmy Cisco. 

Strona 12 z 12 

porcie 21. W zależności od trybu przesyłania danych, serwer lub klient mogą zainicjować połączenie dla 
przesyłu danych. 

Kilka różnych protokołów może być użytych w zwykłej przeglądarce internetowej. Podczas gdy badaliśmy 
protokoły HTTP i FTP, protokół Telnet i Gopher są również obsługiwane przez przeglądarki. Przeglądarka 
odgrywa rolę klienta, wysyła żądania 9 przetwarza odpowiedzi serwera.  

Zadanie 5: Wyzwanie 

Włącz przechwytywanie w programie Wireshark. Uruchom przeglądarkę WWW i otwórz stronę na R2, 
znajdującą się pod adresem http://172.16.255.254/level/7/exec lub użyj programu Telnet i połącz się z 
dowolnym urządzeniem CISCO jak np. S1-Central lub R2-Central. Zaobserwuj zachowanie się protokołu 
(HTTP lub Telnet). Wykonaj komendy aby zaobserwować ich rezultaty.  

Pod jakim względem Telnet, protokół warstwy aplikacji, jest podobny do protokołów HTTP i FTP? Pod 
jakim względem Telnet się od nich różni? 

____________________________________________________________________________

 

 

____________________________________________________________________________

 

Zadanie 6: Porządkowanie i zakończenie.

 

Jeśli Wireshark został zainstalowany tylko na potrzeby tego ćwiczenia, instruktor może poprosić o 
odinstalowanie tej aplikacji. Aby usunać program Wireshark, kliknij Start > Control Panel > Add or 
Remove Programs
. Przewiń do dołu listy, kliknij na programie Wireshark, i kliknij przycisk po 
prawejUsuń

Jeśli skopiowane z serwera FTP pliki muszą być usunięte z komputera, usuń je.  

Jeśli instruktor nie wskazał inaczej wyłącz zasilanie komputerów. Zabierz wszystkie rzeczy przyniesione 
do laboratorium. Pozostaw pomieszczenie w stanie gotowym do rozpoczęcia zajęć z następną grupą 
studentów.