1、课程设计(论文)题 目 名 称 基于Sniffer的网络性能测试与分析 课 程 名 称 网络分析与测试课程设计 学 生 姓 名 学 号 系 、专 业 指 导 教 师 2023年 11月 21课程设计论文评阅表学生姓名 学 号 系 专业班级 题目名称 基于Sniffer的网络性能测试与分析 课程名称 网络分析与测试 一、学生自我总结通过此次课程设计,我不仅稳固了以前所学过的知识,更重要的是学到了很多在书本上所没有的知识。通过这次课程设计使我懂得了理论与实际相结合是很重要的,跟同学们的精诚合作是不可缺少的。在设计的过程中难免会遇到各种各样的问题,如对书本知识的掌握不够牢固,尤其是不能将书本知识熟练
2、地运用到实践当中来。但是通过与小组成员的相互讨论,互相帮助,以及老师的指导,渐渐地对整体有了大致的把握。如今,这次课程计终于在老师和同学的帮助下顺利完成。同时,在老师和同学们的身上我学得到很多实用的知识,在此表示感谢!同时,对给过我帮助的所有同学和各位指导老师再次表示忠心的感谢! 学生签名: 年 月 日二、指导教师评定评分项目资料查阅编写标准根本技能设计能力科学素养工作量综合成绩权 重101525301010单项成绩指导教师评语: 指导教师签名: 年 月 日注:1、本表是学生课程设计论文成绩评定的依据,装订在设计说明书或论文的“任务书页后面;2、表中的“评分项目及“权重根据各系的考核细那么和评
3、分标准确定。课程设计论文任务书年级专业学生姓名学 号题目名称基于Sniffer的网络性能测试与分析设计时间1112周课程名称网络测试课程编号设计地点新实验楼四楼机房一、 课程设计论文目的如何让学生在学好根底知识的同时,迅速掌握网络应用技术,实验与课程设计环节起着非常重要的作用。本课程设计帮助学生进一步系统掌握网络测试课程中介绍的各种测试原理及方法,培养学生正确分析实际问题,解决实际问题的能力。二、 技术参数和条件网络工程实验室网络嗅探工具Sniffe三、 任务和要求针对一个具体的网络环境,分别完成以下工作:1、测试网络的各项参数,如可用性、响应时间、网络可用性等2、利用协议分析系统对协议进行分
4、析3、利用协议分析软件找到网络瓶颈。注:1此表由指导教师填写,经系、教研室审批,指导教师、学生签字后生效;2此表1式3份,学生、指导教师、教研室各1份。四、参考资料和现有根底条件包括实验室、主要仪器设备等参考资料:教材及实验指导书根底条件:计算机、网络测试仪五、进度安排2023.11.8前:指导教师拟定课程设计课题2023.11.82023.11.10:学生选题,指导教师下发任务书,学生搜集相关参考资料2023.11.112023.11.17:学生按课题小组进行网络测试2023.11.182023.11.21:学生独立撰写课程设计报告2023.11.222023.11.26:指导教师批阅课程设
5、计报告,评定学生成绩六、教研室审批意见教研室主任签字: 年 月 日七|、主管教学主任意见 主管主任签字: 年 月 日八、备注指导教师签字: 学生签字:目 录1 前言12 需求分析12.1测试环境12.2网络拓扑图12.3 测试工具23 网络性能测试24 网络协议分析35 性能瓶颈分析76 课程设计总结10参考文献10致 谢111 前言Sniffer是一个非常好的流量分析工具,利用它我们可以实际了解到当前网络中正在发生的具体流量,并且通过Sniffer的专家系统以及进一步对数据包的解码分析,我们可以很快的定位网络故障,确认网络带宽的瓶颈,在故障发生前及时消除网络隐患,这样能给我们日常的维护工作带
6、来很大的方便,也使得我们的维护工作处于主动地位,不会再只有接到用户故障投诉后才能处理故障,在时间和效率上都不能很好的让用户满意。与Netxray比拟,Sniffer支持的协议更丰富,例如PPPOE协议等在Netxray并不支持,在Sniffer上能够进行快速解码分析。Netxray不能在Windows 2023和Windows XP上正常运行,Sniffer可以运行在各种Windows平台上。Sniffer软件比拟大,运行时需要的计算机内存比拟大,否那么运行比拟慢。2 需求分析2.1测试环境网络工程实验室2.2网络拓扑图2.3 测试工具网络嗅探器Sniffer3 网络性能测试Ping baid
7、u ping 123.68.241.242Ping 192.168.1.1004 网络协议分析通过sniffer的Protocol Distribution功能可以直观的看到当前网络流量中协议分布图: 从上面可以很明显看出,HTTP应用流量最大占63。了解协议分布情况以后,再找到网络中流量最大的主机,流量越大也就意味着对网络的影响也就越大,利用sniffer的Host Table的饼视图功能可以容易的找到流量最大的机器,如以下列图所示: 可以看到219.72.238.88,219.72.237.201这两台主机在目前我们网络内部流量较大,分别占16.52%和15.97。进一步利用HostTab
8、le功能的Outline视图,可以发现这两个地址流量的90都是HTTP流量,如以下列图所示: 从上图注意到,219.73.238.88这个主机上行流量要明显小于下行的流量,而219.72.237.201这个主机那么是上行流量明显大于下行流量,通过确219.72.238.88为一台Web效劳器,219.72.237.201那么是其他公司托管我在我公司的一台效劳器,所以到这一步我们就可以大致知道这两个主机当前正在进行的网络活动。 同时我们要注意的就是每个地址的收发包数量是否正常,即是否收发之间存在较大差异,如果只收不发或者只发不收,那很可能就意味着这个主机的当前流量有异常例如受到SYN攻击,我们可
9、以进一步通过sniffer提供的Decode功能对捕获的数据包进行解码,来分析具体的数据包内容。比方我们通过定义一个过滤器来查看上面两个地址的具体数据流量,如以下列图所示: 我们可以看到在这些HTTP应用里面,TCP的三次握手都很完整,排除了恶意的SYN攻击行为,都是正常的HTTP流量。 5 性能瓶颈分析查看sniffer的专家系统,发现存在大量的Local Routing本地路由告警,sniffer中对此告警的解释为:Two DLC stations on the same segment are communicating via a router. Packets are being t
10、ransmitted via the router rather than directly from one DLC station to the other大致意思是两个属于同一网段的主机之间通过路由器通信,数据包通过路由器发送而不是直接在两主机间转发。并提示可能原因为路由表设置不当。(如以下列图所示) 通过查看告警来源,发现流量均为来自私网地址的139端口连接,通过sniffer的Protocol Distribution的Packet排序可以看出Netbios协议流量占所有流量的80,即当前网络中80的数据包都是Netbios协议数据包。如以下列图所示: 很明显出现这种现象是不正常的,
11、我们可以在所捕获的数据包里定义过滤器,选择只查看Netbios协议,进一步了解具体的数据包内容如以下列图所示: 发现存在大量网内的私网地址发起的139端口连接请求,而且全都是TCP的SYN请求,TCP的三次握手只有一次,很可能受到了SYN攻击。数据包大小都是62字节,而且每个数据包之间发送间隔都在1ms内,排除人为发起TCP请求的可能。通过观察数据包的源,目的IP地址,发现源地址很分散,目的地址均为实际并不存在的IP地址。根据流量的特征,初步判断为私网用户感染蠕虫病毒,病毒通过139端口与大量虚假IP地址建立连接,造成网络中存在大量短数据包,严重降低网络运行效率。6 课程设计总结在这次课程设计
12、期间,我们遇到了很多的难题,虽然碰到了很多的困难,但是我们没有退缩,并注意到了组员之间配合的重要性,各司其职巧妙配合,实现了优势互补,最终如期完成了该次课程设计。现在回想起来,我觉得虽然经受了一些挫折,但是最终还是走过来了,在此我要谢谢帮助过我的同学和老师们!通过此次课程设计,我不仅稳固了以前所学过的知识,更重要的是学到了很多在书本上所没有的知识。通过这次课程设计使我懂得了理论与实际相结合是很重要的,跟同学们的精诚合作是不可缺少的。在设计的过程中难免会遇到各种各样的问题,如对书本知识的掌握不够牢固,尤其是不能将书本知识熟练地运用到实践当中来。但是通过与小组成员的相互讨论,互相帮助,以及老师的指导,渐渐地对整体有了大致的把握。如今,这次课程计终于在老师和同学的帮助下顺利完成。同时,在老师和同学们的身上我学得到很多实用的知识,在此表示感谢!同时,对给过我帮助的所有同学和各位指导老师再次表示忠心的感谢!因为你们的援助之手,我才得以顺利完本钱次课程设计。参考文献1 阎丕涛等. 网络分析与测试M. 大连理工大学出版社,2023.92 Greg Tomsh. 网络维护与故障诊断指南M. 清华大学出版社,20233 哈威德. 网络分析与故障排除实用手册M. 电子工业出版社,2023致 谢在这次课程设计