歡迎您光臨本站 註冊首頁

利用安裝光碟創建本地YUM源安裝wireshark

←手機掃碼閱讀     火星人 @ 2014-03-09 , reply:0
簡介   為了學習iptables以及利用它進行應用層的過濾,所以必須先搭建好學習環境.我原來的測試機器裝的是CentOS5的系統,只安裝了基本的文本界面.在後續的學習中需要用到協議分析工具Wireshark,而該軟體的很多功能都需要圖形環境才能體現.原本以為在裝好操作系統的情況下用安裝光碟附加軟體是件很容易的事,後來發現還沒有這麼簡單.所以必須安裝圖形環境.但是在Linux下不像Windows那樣可以直接添加/刪除程序(在未安裝相關組件的條件下),如果通過網路的方式安裝則非常耗時間,所以決定通過光碟的方式進行yum安裝,有關iptables及7層過濾的安裝文章可以參考「iptables之7層過濾(封QQ、MSN、P2P等)http://waringid.blog.51cto.com/65148/290886」,需說明的是本篇文章中的安裝光碟是DVD介質,如果是CD則可能不適於本文章. 製作本地YUM源   將下載下來的Linux DVD的ISO(http://ftp.cuhk.edu.hk/pub/Linux/centos/5.4/isos/i386/CentOS-5.4-i386-bin-DVD.iso)文件刻錄成光碟,然後將光碟放入光碟機.

mkdir /mnt/cdrom
mount /dev/hdc /mnt/cdrom
rpm –ivh /mnt/cdrom/CentOS/createrepo-0.4.4-2.noarch.rpm
cd /mnt
createrepo .
創建客戶端yum文件
cd /etc/yum.repos.d
mkdir backup
mv *.repo ./backup
vi cdrom.repo
[cdrom]
name=cdrom
baseurl=file:///mnt/cdrom
enabled=1
gpgcheck=0
安裝圖形界面
yum clean all
yum list
yum install wireshark
yum grouplist
yum groupinstall "X Window System" "GNOME Desktop Environment"
啟動圖形界面並打開wireshark

startx
wireshark
wireshark簡介   Wireshark(前稱Ethereal)是一個網路封包分析軟體.網路封包分析軟體的功能是截取網路封包,並儘可能顯示出最為詳細的網路封包資料.在過去,網路封包分析軟體是非常昂貴,或是專門屬於營利用的軟體,Wireshark的出現改變了這一切.在GNU GPL通用許可證的保障範圍底下,使用者可以以免費的代價取得軟體與其程式碼,並擁有針對其源代碼修改及客制化的權利.Wireshark是目前全世界最廣泛的網路封包分析軟體之一.這裡從簡單的ping中利用wireshark的功能來簡單分析網路中協議.   Linux主機的IP地址為192.168.227.129,本地主機的IP地址為192.168.1.100,測試方法為從192.168.1.100主機上「ping 192.168.227.129」,完成wireshark的截圖如下所示:   在乙太網協議中規定,同一區域網中的一台主機要和另一台主機進行直接通信,必須要知道目標主機的MAC地址.而在 TCP/IP協議棧中,網路層和傳輸層只關心目標主機的IP地址.這就導致在乙太網中使用IP協議時,數據鏈路層的乙太網協議接到上層IP協議提供的數據中,只包含目的主機的IP地址.於是需要一種方法,根據目的主機的IP地址,獲得其MAC地址.這就是ARP協議要做的事情.所謂地址解析(address resolution)就是主機在發送幀前將目標IP地址轉換成目標MAC地址的過程.而Ping的過程可以很好分析這一過程.如上圖中的第一條記錄顯示的是ARP協議,而它的目標MAC地址卻是FF:FF:FF:FF也就是廣播地址,在中間部份只是記錄了相應的源IP的MAC地址.

  上圖中為ping過程中的第一個數據包,在ARP協議中可以清楚看到源地址的Sender MAC address為00:50:56:c0:00:08,Sender IP address為192.168.227.1,而目標地址的Mac地址為00:00:00:00:00:00廣播地址,目標IP為192.168.227.129.由於這個包是廣播包,所以同一網段中的所有主機都會把這個封包接下,不過大多數的主機看到這個封包的內容之後,都會把封包丟棄掉,這些主機從封包內容發現這個封包並不是要給它們的,而其中就只有一台主機會真正響應這個封包,那就是192.168.227.129.在經過以上的流程之後,主機192.168.227.129就可以從第一個封包那得知192.168.227.1主機的MAC地址為00:50:56:c0:00:08了.   在主機192.168.227.129得知主機192.168.227.1的MAC地址之後,主機192.168.227.129回應給主機192.168.227.1如上圖所示的封包,從圖中可以發現,這個包已不再是廣播封包了,對主機192.168.227.129來說,主機192.168.227.1的MAC地址是已知的,所以在數據鏈路層上填入了接收端的MAC地址,而主機192.168.227.129將會把其中IP及MAC地址附在這個封包之內回傳給主機192.168.227.1,這個經過ARP的請求及響應動作之後,就可以幫助兩台主機完成MAC地址的交換動作了.


[火星人 ] 利用安裝光碟創建本地YUM源安裝wireshark已經有754次圍觀

http://coctec.com/docs/linux/show-post-51515.html