计算机网络实验报告.pdf

上传人:X** 文档编号:61400536 上传时间:2022-11-21 格式:PDF 页数:21 大小:1.43MB
返回 下载 相关 举报
计算机网络实验报告.pdf_第1页
第1页 / 共21页
计算机网络实验报告.pdf_第2页
第2页 / 共21页
点击查看更多>>
资源描述

《计算机网络实验报告.pdf》由会员分享,可在线阅读,更多相关《计算机网络实验报告.pdf(21页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、吾日三省乎吾身。为人谋而不忠乎?与朋友交而不信乎?传不习乎?论语古之立大事者,不惟有超世之才,亦必有坚忍不拔之志。苏轼 计算机学院 实 验 报 告 课程名称 计算机网络原理 姓 名 专 业 班 级 指导教师 日 期 实验项目列表 学号 忍一句,息一怒,饶一着,退一步。增广贤文先天下之忧而忧,后天下之乐而乐。范仲淹序号 实验项目名称 成绩 01 使用网络协议分析仪 Wireshark 02 使用网络模拟器 PacketTracer 03 分析 Ethernet II 帧 04 交换机与集线器工作机理分析 05 分析 IP 报文结构 06 分析 ARP 07 分析 TCP 特性 08 09 10

2、11 12 13 14 15 16 总评成绩:教师签字:百川东到海,何时复西归?少壮不尽力,老大徒伤悲。汉乐府长歌行良辰美景奈何天,便赏心乐事谁家院。则为你如花美眷,似水流年。汤显祖计算机学院实验报告 姓名:学号:专业:班级:01 班 实验地点:xxx 实验室 实验时间:仪器编号:同组人员:指导教师签字:成绩:教员评语:实验报告正文:一、实验名称 使用网络协议分析仪 Wireshark 二、实验目的 1、掌握安装和配置网络协议分析仪 Wireshark 的方法 2、熟悉使用 Wireshark 工具分析网络协议的基本方法,加深对协议格式、协议层次和协议交互过程的理解 三、实验内容和要求 1、安

3、装和配置网络协议分析仪 2、使用并熟悉 Wireshark 分析协议的部分功能 四、实验环境 1、运行 Windows 2008 Server/Windows XP/Windows 7 操作系统的 PC 一台。2、每台 PC 具有以太网卡一块,通过双绞线与局域网相连。3、Wireshark 程序(可以从下载)和 WinPcap 程序(可以从 下载。如果 Wireshark 版本为 或更高,则已包含了 WinPcap 版 本。人不知而不愠,不亦君子乎?论语人之为学,不日进则日退,独学无友,则孤陋而难成;久处一方,则习染而不自觉。顾炎武五、操作方法与实验步骤 1、安装网络协议分析仪 安装 Wire

4、shark 版本。双击Wireshark 安装程序图标,进入安装过程。根据提示进 行选择确认,可以顺利安装系统。当提示“Install WinPcap 时,选择安装;此后进入安 装WinPcap 版本,并选择让WinPcap 在系统启动时运行。此后,Wireshark 将能安装好 并运行。2、使用Wireshark 分析协议(1)启动系统。点击“Wireshark”图标,将会出现如图 1 所示的系统界面。图 1 Wireshark 系统界面 其中“俘获(Capture)”和“分析(Analyze)”是Wireshark 中最重要的功能。(2)分组俘获。点击“Capture/Interface”

5、菜单,出现如图 2 所示界面。图 2 俘获/接口界面 如果该机具有多个接口卡,则需要指定希望在哪块接口卡俘获分组。点击“Options”,则出现图3 所示的界面 图 3 俘获/接口/选项界面 在该界面上方的下拉框中将列出本机发现的所有接口;选择一个所需要的接口;也能够在此改变俘获或显示分组的选项。此后,在图2 或者图3 界面中,点击“Start(开始)”,Wireshark 开始在指定接口上俘获分组,并显示类似于图4 的界面。当需要时,可以点击“Capture/Stop”停止俘获分组,随后可以点击“File/Save”将俘获的分组信息存入踪迹(trace)文件中。当需要再次俘获分组时,可以点击

6、“Captuer/Start”重新开始俘获分组。(3)协议分析。系统能够对Wireshark 俘获的或打开的踪迹文件中的分组信息(用File/Open 功能)进行分析。如图4 所示,在上部“俘获分组的列表”窗口中,有编号(No)、时间(Time)、源地址(Source)、目的地址(Destination)、协议(Protocol)、长度(Length)和信息(Info)等列(栏目),各列下方依次排列着俘获的分组。中部“所选分组首部的细节信息”窗口给出选中帧的首部详细内容。下部“分组内容”窗口中是对应所选分组以十六进制数和ASCII 形式的内容。图 4 Wireshark 的俘获分组界面 若选择

7、其中某个分组如第 255 号帧进行分析。从图4 中的信息可见,该帧传输时间为俘获后的 秒;从源IP 地址 传输到目的IP 地址;帧的源MAC 地址和目的MAC 地址分别是 和(从中部分组首部信息窗口中可以看到);分组长度74 字节;是TCP 携带的HTTP 报文。从分组首部信息窗口,可以看到各个层次协议及其对应的内容。例如,对应图5 的例子,包括了Ethernet II 帧及其对应数据链路层信息(参见图5),可以对应Ethernet II 帧协议来解释对应下方协议字段的内容。接下来,可以发现Ethernet II 协议上面还有PPP-over-Ethernet 协议、Point-to-Poin

8、t 协议、IP 和TCP 等,同样可以对照网络教材中对应各种协议标准,分析解释相应字段的含义。注意:当我们分析自行俘获分组时,即使无法得到与如图4 所示完全一样的界面,但也能够得到非常相似的分析结果。在后面的实验中,读者应当有意地改变相应的报文内容或IP 地址等,培养这种举一反三能力的能力。图 5 Ethernet 帧及其对应数据链路层信息 当俘获的分组太多、类型太杂时,可以使用Analyze 中的“使能协议(Enabled Protocols)”和过滤器宠辱不惊,看庭前花开花落;去留无意,望天上云卷云舒。洪应明以铜为镜,可以正衣冠;以古为镜,可以知兴替;以人为镜,可以明得失。旧唐书魏征列传(

9、Filters)等功能,对所分析的分组进行筛选,排除掉无关的分组,提高分析效率。六、实验体会、质疑和建议 通过这次试验,我初步熟悉了Wireshark这个软件的使用方法。Wireshark 对于在实践中分析和调试网络协议,特别是对初学者理解网络协议都是十分有用的工具。当在家中或在实验室中使用桌面计算机运行网络应用程序时,可以用Wireshark观察本机基于网络协议与在因特网别处执行的协议实体交互和交换报文情况。因此,Wireshark 能够使用户计算机成为真实动态实验的有机组成部分,通过动手实验来观察网络的奥秘,进而深入理解和学习它们。能够得到极大地深化读者的网络概念和提升实验技能:观察网络协

10、议的动作和动手操作它们,即观察两个协议实体之间交换的报文序列,钻研协议运行的细节,使协议执行某些动作,观察这些动作及其后果。这个实验的注意事项有:1)安装Wireshark 网络协议分析仪前应安装WinPcap 网络监测驱动程序。2)俘获分组前应注意选择正确的网络接口。3)协议分组的俘获结果可以保存在指定的文件中,并可以在以后再行使用。百学须先立志。朱熹以家为家,以乡为乡,以国为国,以天下为天下。管子牧民计算机实验报告 姓名:学号:专业:班级:01 班 实验地点:xxx 实验室 实验时间:仪器编号:同组人员:指导教师签字:成绩:教员评语:实验报告正文:一、实验名称 使用网络模拟器 Packet

11、Tracer 二、实验目的 1、正确安装和配置网络模拟器软件PacketTracer。2、观察与 IP 网络接口的各种网络硬件及其适用场合。三、实验内容和要求 掌握使用PacketTracer 模拟网络场景的基本方法,加深对网络环境、网络设备和网络 协议交互过程等方面的理解。四、实验环境 1、运行Windows 2008 Server/Windows XP/Windows 7 操作系统的PC 一台。2、下载 CISCO 公司提供的 PacketTracer 版本。五、操作方法与实验步骤 1、安装网络模拟器 安装 CISCO 网络模拟器PacketTracer 版本。双击PacketTracer

12、 安装程序图标,进 入安装过程。根据提示进行选择确认,可以顺利安装系统。人之为学,不日进则日退,独学无友,则孤陋而难成;久处一方,则习染而不自觉。顾炎武常将有日思无日,莫待无时思有时。增广贤文2、使用PacketTracer 模拟器(1)启动系统。点击“CISCO Packet Tracer”图标,将会出现如图 7 所示的系统界面。图 7 PacketTracer 的主界面 菜单栏中包含新建、打开、保存等基本文件操作,其下方是一些常用的快捷操作图标。工作区则是绘制、配置和调试网络拓扑图的地方。操作工具位于工作区右边,自上而下有7个按钮。这些操作工具的作用分别是:选择(Selected),用于选

13、中配置的设备;移动(MoveLayout),用于改变拓扑布局;放置标签(Place Note),用于给网络设备添加说明;删除(Delete),用于去除拓扑图中的元素,如设备、标签等;检查(Inspect),用于查询网络设备的选路表、MAC 表、ARP 表等;增加简单的PDU(Add Simple PDU),用于增加IP 报文等简单操作;增加复杂的PDU(Add Complex PDU),可以在设置IP 报文后再设置TTL 值等操作。使用检查工具可以查看网络设备(交换机、路由器)的3 张表,该功能等同于在IOS 命令行中采用相应的show 命令,如show arp。增加简单的PDU 和增加复杂的

14、PDU 两个工具用于构造测试网络的报文时使用,前者仅能测试链路或主机之间是否路由可达,后者则具有更多的功能。例如,要测试PC0 到Router0 之间的连通性,可以先用增加简单的PDU 工具点击PC0,再用该工具点击Router0 就可以看出两设备之间是否连通。如图8 所示。图 8 用增加简单的PDU 工具测试设备之间的连通性 增加复杂的 PDU 工具的使用方法稍复杂些,也是先用工具依次点击所要测试链路的两端,再设置所要发送的报文格式。设置报文格式如图9 所示。图9 定制增加复杂的PDU 中的报文 在主界面右下角,是转换实时模式与模拟模式的按钮。在实时模式下,所有操作中报文的传送是在瞬间完成。

15、在模拟状态下,报文的传送是按操作一步一步地向前走,有助于我们仔细地观察报文的具体传输过程。(2)绘制网络拓扑图 绘制网络拓扑图主要有以下几个步骤:增加网络设备,增加设备硬件模块,连接设备和配置设备等。增加网络设备:在主界面下方有增加网络设备的功能区,该区域有两个部分:设备类别选择区域以及显示某个类别设备的详细型号区域。先点击设备类别,再选择具体型号的设备。例如,先从左下角区域选择了路由器类别,此时右侧区域将显示可用的各种CISCO路由器型号列表,点选后可以将其拖入工作区。这样,可以从中选用所要的(大量的!)网络设备。增加设备硬件模块(选项):如果选用的网络设备恰好适用,则可以进行下一步。但有时

16、有些设备基本合用,但还缺少某些功能,如某种硬件接口数量不够等,这就需要通过增加设备硬件模块来解决。例如,如果选择了路由器2620XM,发现它仅有一个10/100Mbps 的以太端口,一个控制端口和一个辅助设备端口。若需要扩展一个光纤介质的100 Mbps 的以太端口和一些RJ45 端口的以太端口。这时双击工作区路由器2620XM 图标,可以看到如图10 所示的界面。从图中左侧物理模块列表中找出模块NM-1FE-FX,从左下方窗口中的描述发现它符合要求,就可以将其拖入上部的物理设备视图中。由此,可以完成所有相关操作。图 10 路由器2620XM 的物理接口 连接设备:在设备类型区域选取“连接(C

17、onnections)”,再在右侧选取具体连接线缆类型。注意到连接线缆有如下不同类型:线缆有控制口(Console)、直连铜线(CopperStraight-Through)、交叉铜线(Copper Cross-Over)和光纤(Fiber)等,你需要选取适当的线缆类型才能保证设备能够正确连通。配置设备:配置网络设备是一件细致的工作,将在其他实验中讲解配置网络设备详细过程。下面以图 11 为例,讲解绘制一幅简单的网络拓扑图的过程(参见图11)。图 11 经交换机连接两台PC 先用上述方法从设备区拖入两台PC 和一台交换机,再用直通铜线与某个RJ45 以太端口连接。稍侯片刻,人不知而不愠,不亦君

18、子乎?论语谋事在人,成事在天!增广贤文线缆端的点就会变绿,表示所有的物理连接都是正确的,否则要检查并排除所存在的物理连接方面的问题。为了使两台 PC 之间IP 能够连通,需要进一步配置该网络的网络层协议。双击PC0 的图标,进入“Config/FastEthernet”界面,开始配置“IP Configuration”。选静态(Static)方式,IP地址可以输入:,子网掩码可以选:。对PC1 图标,也进行类似的配置,只是IP 地址可以为:。为了检验配置是否正确,双击PC0,进入“Desktop/Command Ptompt”界面,键入:ping,这时就应当出现PC1 对该Ping响应的信息。

19、由于交换机是一种自配置的设备,无需配置就能使用其基本功能工作。3、观察与IP 网络接口的各种网络硬件 为了能够利用 IP 进行通信,网络设备硬件接口之间至少要用一种物理介质连接好,并且要求这些硬件接口与物理介质相匹配。下面,通过实验来研究相关内容。从 PacketTracer 中打开路由器2620XM 的物理设备视图,仔细做下列工作:观察有关NM-1FE-FX 模块描述;将其拖入设备,观察模块面板上的硬件接口情况(可以用Zoom In 放大);做笔记,并自行分析该模块的适用场合。对路由器 2620XM 的NM-1FE-TX、NM-2FE2W、NM-8AM、NM cover plate 模块分别

20、做出上述工作。4、ping 和traceroute 实验(1)启动系统。在网络设备库中选择型号为“1841”的路由器一台,PC 机两台,如图12所示。图 12 构建网络拓扑(2)创建链路。在设备库中选择链路,选择自动添加链路类型,然后分别点击需要添加链路的设备,结果如图13 所示,此时链路两端红色表示链路不通。图 13 添加链路(3)配置网络设备。双击设备,得到设备的配置界面。在PC 机的配置界面中,选择“Desktop”标签,选择“IP Configuration”,配置PC 机的地址信息,如图14 所示。按上述方法,将PC0 的IP 设置为,子网掩码,默认网关。用同样的方法设置PC1 的I

21、P 为,子网掩码,默认网关。图 14 PC 配置 配置路由器端口。设置Router0,在路由器配置界面中选择“config”标签,选择“FastEthernet0/0”,将IP 设置成,子网掩码,同样设置“FastEthernet0/1”,将IP 设置成,子网掩码,如图15 所示,注意将路由器端口打开。图 15 路由器配置(4)使用Ping 命令,并在模拟模式下观察。如图16 所示,进入模拟模式。双击PC0 的图标,选择“Desktop”标签,选择“Command Prompt”,输入“ping,如图17 所示。同时,点击“Auto capture/play”按钮,运行模拟过程,观察事件列表“

22、Event List”中的报文。图 16 进入模拟模式 图 17 运行ping 命令(5)使用tracert 命令,并在模拟模式下观察。六、实验体会、质疑和建议 通过这次实验,我大致对Packet Tracer这款软件有了初步了解。PacketTracer 是著名网络设备厂商CISCO 百川东到海,何时复西归?少壮不尽力,老大徒伤悲。汉乐府长歌行以家为家,以乡为乡,以国为国,以天下为天下。管子牧民公司开发的一种集成模拟、可视化、交互式学习和评价环境,供网络初学者学习计算机网络的设计、配置和 排除故障之用。Packet Tracer 根据网络设备和协议的简化模型,以模拟、可视化、连续播放网络现象

23、,使用者能够获得理解网络行为的感受,获得操作、配置网络设备的经验。在这次实验中要注意:当物理连接正确时,与设备端口连接的线缆上的点应当变为绿色。否则,应当检查线缆的类型是否正确以及接口卡是否处于“开(on)”的状态。百川东到海,何时复西归?少壮不尽力,老大徒伤悲。汉乐府长歌行海纳百川,有容乃大;壁立千仞,无欲则刚。林则徐计算机实验报告 姓名:学号:专业:班级:01 班 实验地点:xxx 实验室 实验时间:仪器编号:同组人员:指导教师签字:成绩:教员评语:实验报告正文:一、实验名称 分析 Ethernet II 帧 二、实验目的 深入理解Ethernet II 帧结构。三、实验内容和要求 基本掌

24、握使用 Wireshark 分析俘获的踪迹文件的基本技能。四、实验环境 1、运行Windows 2008 Server/Windows XP/Windows 7 操作系统的PC 一台。2、PC 具有以太网卡一块,通过双绞线与网络相连;或者具有适合的踪迹文件。3、每台 PC 运行程序协议分析仪 Wireshark。五、操作方法与实验步骤 1、分析踪迹文件中的帧结构 用 Wireshark 俘获网络上收发分组或者打开踪迹文件,选取感兴趣的帧进行分析。如图18 所示,选取第人人好公,则天下太平;人人营私,则天下大乱。刘鹗非淡泊无以明志,非宁静无以致远。诸葛亮10 号帧进行分析。在首部细节信息栏中,可

25、以看到有关该帧的到达时间、帧编号、帧长度、帧中协议和着色方案等信息。在“帧中协议”中,看到该帧有“Ethernet:IP:ICMP:data”的封装结构。图 18 分析帧的基本信息 为了进一步分析Ethernet II 帧结构,点击首部细节信息栏中的“Ethernet II”行,有关信息展开如图19 所示。图 19 Ethernet II 帧详细信息 其中看到源 MAC 地址为00:20:e0:8a:70:1a,目的MAC 地址为00:06:25:da:af:73;以太类型字段中值为0 x0800,表示该帧封装了IP 数据报;以及MAC 地址分配的相关信息。六、实验数据记录和结果分析 1、IE

26、EE 以太帧结构。它是在以太网链路上运行的一种数据分组,开始于前导码和帧定界符起始,后继的是以太首部的目的和源地址。该帧的中部是载荷数据,其中包括了由该帧携带的其他协议(如IP)的首部。该帧的尾部是32 比特的循环冗余码校验,以检测数据传输时可能的损伤。它完整的帧结构如图20 所示。图20 以太帧结构 2、Ethernet II 帧结构。有几种不同类型的帧结构,尽管它们格式和最大传输单元不同,但却能够共存于相同的物理媒体上。Ethernet II 帧(又称DIX 帧)是目前使用最广的以太帧。图21 显示了Ethernet II 帧结构(该帧前后的辅助字段没有显示)。与 以太帧结构相比,它较为简

27、单。其中的以太类型字段标识了封装了该帧数据中的较高层协议。例如,以太类型值为0 x0800 指示了该帧包含了IPv4 数据报,0 x0806 表明指示了该帧包含了ARP 帧,0 x8100 指示了该帧包含了IEEE 帧。图 21 以太帧结构 七、实验体会、质疑和建议 本次实验我初步了解了 Ethernet II 帧结构,也学会了网络抓包。Ethernet II 就是 DIX 以太网联盟推出的,它由 6 个字节的目的 MAC 地址,6 个字节的源 MAC 地址,2 个字节的类型域(用于标示封装在这个 Frame、里面数据的类型)以上为 Frame Header,接下来是 46-1500 字节的数

28、据,和 4 字节的帧校验)天行健,君子以自强不息。地势坤,君子以厚德载物。易经谋事在人,成事在天!增广贤文计算机实验报告 姓名:学号:专业:班级:01 班 实验地点:xxx 实验室 实验时间:仪器编号:同组人员:指导教师签字:成绩:教员评语:实验报告正文:一、实验名称 交换机与集线器工作机理分析 二、实验目的 1、观察交换机处理广播和单播报文的过程。2、比较交换机与集线器工作过程。三、实验内容和要求 掌握使用PacketTracer 模拟网络场景的基本方法,加深对网络环境、网络设备和网络 协议交互过程等方面的理解。四、实验环境 1、运行Windows 2008 Server/Windows X

29、P/Windows 7 操作系统的PC 一台。2、下载 CISCO 公司提供的 PacketTracer 版本。五、操作方法与实验步骤 1、在PacketTracer 模拟器中配置网络拓扑 在 PacketTracer 模拟器中配置如图22 所示的网络拓扑,其中通用交换机连接4 台普通PC,通用集线器hub 忍一句,息一怒,饶一着,退一步。增广贤文天行健,君子以自强不息。地势坤,君子以厚德载物。易经连接2 台普通PC。图 22 实验网络拓扑图 点击 PC,在每台PC 的配置窗口中配置合理的IP 地址和子网掩码,无需为交换机和集线器配置IP 地址 2、观察交换机如何处理广播和单播报文(1)在实时

30、与模拟模式之间切换4 次,完成生成树协议。所有链路指示灯应变为绿色。最后停留在模拟模式中。(2)使用 Inspect(检查)工具(放大镜)打开 PC A 和 PC B 的 ARP 表以及交换机的MAC 表。本练习不关注交换机的 ARP 表。将选择箭头移到交换机上,查看交换机端口及其接口 MAC 地址的摘要。注意,这不是交换机获取的地址表。将窗口排列在拓扑上方。(3)添加简单 PDU 以从 PC A 发送ping 到PC B(也可以在PC A 的DeskTop 窗口中打开模拟命令行“Command Prompt”,运行PING 命令)。使用 Add Simple PDU(添加简单 PDU)(闭合

31、的信封)从 PC A 发送一个 ping 到 PC B。点击 PC A(源),然后点击 PC B(目的)。Event List(事件列表)中将会显示两个事件:一个ICMP 回应请求和一个 ARP 请求,用以获取 PC B 的 MAC 地址。点击 Info(信息)列中的彩色框以检查这些事件。(4)逐步运行模拟。使用 Capture/Forward(捕获/转发)按钮跟踪数据包的最终顺序。由于 PC A ARP 表中没有 PC B 的相应条目,因此为了完成 ping,它必须发出 ARP 请求。交换机从 ARP 请求获取 PC A 的 MAC 地址及其连接的端口,从 ARP 回复获取 PC B 的 M

32、AC 地址及其连接的端口,交换机会将 ARP 请求从所有端口泛洪出去,因为 ARP 请求始终是广播。PC A收到 ARP 回复之后,便可以完成 ping。从交换机的角度来看,ping 是已知单播。完成对数据包的跟踪之后,点击 Reset Simulation(重置模拟)按钮。3、观察交换机和集线器的工作过程(1)现在尝试使用 Add Simple PDU(添加简单 PDU)按钮从 PC E ping PC A。跟踪数据包,尝试了解发生的变化。(2)进行其他实验,了解交换机和集线器的不同。六、实验结果分析 集线器工作在物理层,仅对电信号进行放大整形向所有端口转发,并不识别数据链路层的帧,更不执行

33、CSMA/CD 协议。交换机工作在数据链路层,对接口接收的数据链路层的帧进行处理,查看其目的MAC 地址,选择正确的接口进行存储转发,在向其他接口转发时要执行CSMA/CD 协议。交换机通过其接收的帧来学习每个端口连接的设备的物理地址,并将该信息存储在地址表中。如果交换机收到的帧的目的设备物理地址在其地址表中,它只会将该帧从连接该设备的端口发送出去。这称为已知单播。如果交换机收到一个广播,就会将该帧从接收端口以外的所有其他端口泛洪出去。另外,如果交换机收到的帧的目的设备 MAC 地址不在其地址表中(即未知单播),它也会将该帧从除接收端口以外的所有其他端口泛洪出去。当交换机将帧从除接收端口以外的

34、所有其他端口泛洪出去时,其行为类似于集线器。一个集线器形成了一个网络碰撞域;而对局域网交换机而言,每个端口可能构成一个独立的碰撞域,大大减少了分组访问网络冲突的机会。只要PC 两两之间访问交换机的不同端口,并且这些端口配置为全双工的,它们之间就不存在碰撞域。广播域是对广播分组直接到达的区域而言的,由于局域网交换机转发广播报文,因此由交换机连接的局域网构成了一个广播域。七、实验体会、质疑和建议 通过本次实验,我掌握了使用PacketTracer 模拟网络场景的基本方法,加深了对网络环境、网络设备和网天行健,君子以自强不息。地势坤,君子以厚德载物。易经非淡泊无以明志,非宁静无以致远。诸葛亮络协议交

35、互过程等方面的理解。同时也了解了交换机与集线器工作过程。人之为学,不日进则日退,独学无友,则孤陋而难成;久处一方,则习染而不自觉。顾炎武天行健,君子以自强不息。地势坤,君子以厚德载物。易经计算机实验报告 姓名:学号:专业:班级:01 班 实验地点:xxx 实验室 实验时间:仪器编号:同组人员:指导教师签字:成绩:教员评语:实验报告正文:一、实验名称 分析 IP 报文结构 二、实验目的 深入理解IP 报文结构和工作原理。三、实验内容和要求 掌握用 Wireshark 分析俘获的踪迹文件的基本技能。四、实验环境 1、运行Windows 2008 Server/Windows XP/Windows

36、7 操作系统的PC 一台。2、PC 具有以太网卡一块,通过双绞线与校园网相连;或者具有适合的踪迹文件。3、每台 PC 运行程序协议分析仪 Wireshark。五、操作方法与实验步骤 1、分析俘获的分组 打开踪迹文件,用鼠标点选感兴趣的帧,按右键出现如图23 菜单。该菜单提供了许多非常有用的功能,详细情况可以参见系统软件自带的“Wireshark 用户指南”的表。例如,当选中编号10 的分组,用鼠标指向我尽一杯,与君发三愿:一愿世清平,二愿身强健,三愿临老头,数与君相见。白居易人人好公,则天下太平;人人营私,则天下大乱。刘鹗其源地址,打开如图23 所示菜单,点击“Selected”,就会出现如图

37、24 所示的界面。可见,系统已经自动用其源地址作为过滤条件,从众多分组中过滤出与 有关分组了。更一般的定义过滤条件,可以选用“Analyze/DisplayFilters”功能。有关过滤条件的表示,可以参见“Wireshark 用户指南”节的内容。图 23 分组列表窗口的弹出菜单 图 24 以源地址作为条件进行过滤 有时为了清晰起见,需要屏蔽掉较高层协议的细节,可以点击“Analyze/Enable Protocols”打开“Profile:Default”窗口,若去除选择IP,则将屏蔽IP 相关的信息。2、分析IP 报文结构 将计算机联入网络,打开 Wireshark 俘获分组,从本机向选定

38、的Web 服务器发送Ping报文。选中其中一条Ping 报文,该帧中的协议结构是:Ethernet:IP:ICMP:data。为了进一步分析IP 数据报结构,点击首部细节信息栏中的“Internet Protocol”行,有关信息展开如图25首部信息窗口所示。图 25“nternet Protocol”详细信息 六、实验数据记录和结果分析 互联网控制报文协议报文格式。互联网控制报文协议(Internet Control Message Protocol,ICMP)由RFC 792定义,它用于主机路由器彼此交互网络层信息。ICMP 最典型的用途是差错报告。图27 为ICMP 的报文格式。图 27

39、 ICMP 报文格式 七、实验体会、质疑和建议 通过这次实验,我又接触到了 Wireshark 的又一个功能,掌握了用 Wireshark 分析俘获的踪迹文件的基本技能。更加深入理解了 IP 报文结构和工作原理。先天下之忧而忧,后天下之乐而乐。范仲淹以家为家,以乡为乡,以国为国,以天下为天下。管子牧民计算机实验报告 姓名:学号:专业:班级:01 班 实验地点:xxx 实验室 实验时间:仪器编号:同组人员:指导教师签字:成绩:教员评语:实验报告正文:一、实验名称 分析 ARP 二、实验目的 深入理解地址解析协议(ARP)的工作原理。三、实验内容和要求 理解IP 和以太网协议的关系,掌握IP 地址

40、和MAC 地址的映射机制,搞清楚IP 报文 是如何利用底层的以太网帧进行传输的。四、实验环境 1、运行Windows 2008 Server/Windows XP/Windows 7 操作系统的PC 一台。2、PC 具有以太网卡一块,通过双绞线与网络相连;或者具有适合的踪迹文件。3、每台 PC 运行程序协议分析仪 Wireshark。五、操作方法与实验步骤 1、查看本机因特网硬件地址 ipconfig 是Windows 操作系统中调试网络配置的常用命令,其主要功能包括显示主机的网络配置信息(通人人好公,则天下太平;人人营私,则天下大乱。刘鹗良辰美景奈何天,便赏心乐事谁家院。则为你如花美眷,似水

41、流年。汤显祖过/all 参数)、释放获得的IP 地址信息(通过/release 参数),或者重新获取ip地址信息(通过/renew 参数)等。本次实验主要学习使用ipconfig 查看计算机网卡的物理地址,对其他功能感兴趣的读者可以通过ipconfig/?命令查看相应的使用帮助。图 31 ipconfig 基本命令 在“运行”窗口中输入“cmd”后,在打开的“命令提示符”窗口中输入“ipconfig/all”命令,可以看到类似于图31 所示的有关网络连接的信息。其中,主机的名字为LAB702-XING,以太网络适配器为Intel(R)82567LM-3 Gigabit Network Conn

42、ection,其MAC 地址为00-23-AE-A5-21-87,DHCP 功能关闭,IP 地址为,掩码为,默认网关是,DNS 服务器是 和。2、使用ARP 命令 通过 ARP 命令能够显示和修改ARP 高速缓存中IP 地址和MAC 地址的映射表,与ipconfig 类似,该命令同样包含多种参数,可以首先在“命令提示符”界面中输入“arp/?”查看ARP 命令的使用帮助,如图32 所示。图 32 ARP 帮助信息 由图 32 可以看到,ARP 命令主要功能包括显示当前ARP 高速缓存中全部的IP 地址和MAC 地址映射信息、删除当前ARP 高速缓存中的地址映射信息、以及增加一条静态地址映射信息

43、等,下面分别对这3 个主要功能加以说明。在“命令提示符”界面中键入“arp a”指令,可以查看本机ARP 表中的全部内容,如图33所示。可以看到,在ARP 高速缓存表中每个表项包括3 个部分:主机IP 地址,主机物理地址以及表项类型,其中表项类型中dynamic 表明该表项状态为动态更新,一段时间未刷新将会被删除,static 表明该表项为静态绑定,除非主动删除该表项将一直存在。图 33 查看本机ARP 缓存表中信息“arp d”命令用于主动清除ARP 表中的全部记录,如图34 所示,执行过“arp d”命令后,再次执行“arp a”命令可以发现系统提示不存在ARP 表项。图 34 主动清空A

44、RP 表项 如果仅希望删除 ARP 表中的部分表项,可以在“arp d”命令后加相应的IP 地址参数,例如“arp d 将仅删除ARP 表中IP 地址为 的表项。“arp s”命令允许人们手工在ARP 表项中增加一条IP 地址和物理地址的绑定记录,其命令格式为“arp s 00-12-36-fe-eb-dc”,如图35 所示,执行该命令后,在ARP 表中增加了一条表项,并且其类型字段为static,表明是一个静态绑定的表项。图 35 手工添加一条静态ARP 表项 3、分析ARP 协议工作过程(1)在实验室中选择两台相连的计算机,清除ARP 表中的所有项目。本次实验选择 IP 地址为 的主机A

45、和 的主机B 进行实验,首先在主机A 与B 上分别执行“arp d”命令清除ARP 表中的所有项目,如图36 所示。图 36 清空主机ARP 表项(2)在主机A 上运行Wireshark 程序,执行包俘获操作。(3)从主机A 向主机B 发送Ping 包,稍后停止发Ping 包。分别检查两台主机的ARP表中项目。如图 37 所示,可以发现此时主机A 的ARP 表项中增加了一条关于主机B 的表项,检查主机B 的ARP 表可以发现类似结论。以家为家,以乡为乡,以国为国,以天下为天下。管子牧民非淡泊无以明志,非宁静无以致远。诸葛亮 图 37 查看主机ARP 表项(4)从俘获的分组中找出ARP 报文,并

46、分析ARP 协议执行的全过程,画出或写出ARP协议报文的交互过程,分析实验结果和现象。图 38 ARP 请求报文分析 图 38 显示了本次通信过程的分组俘获情况,并且为了清晰起见,运用arp 作为过滤器,以便只显示通信过程中的ARP 报文,分析发现报文2 为主机A 发送的ARP 请求报文,进一步分析其报文结构可以发现,ARP 报文是封装在以太帧中传输,并且在以太帧中协议类型为0 x0806,其源MAC 地址为主机A 的MAC 地址00:23:ae:a5:21:87,目的MAC 地址为广播地址ff:ff:ff:ff:ff:ff,表明ARP 请求报文是一个广播帧。ARP 协议中硬件类型为以太网,协

47、议类型为IP,硬件地址和协议地址的长度分别为6 字节(48 bits MAC 地址)和4 字节(32 bitsIP 地址),操作类型为ARP 请求报文(0 x0001),发送方的MAC 地址和IP 地址分别为00:23:ae:a5:21:87 和,目标方的MAC 地址未知(全0 填充),IP 地址为。报文 4 为主机B 向主机A 发送的ARP 应答报文,图39 给出了其详细结构,可见其同样是封装在以太帧中传输,但源MAC 地址为主机B 的MAC 地址bc:30:5b:a2:c1:32,目的MAC 地址为主机A 的MAC 地址00:23:ae:a5:21:87(思考为什么不像ARP 请求报文那样

48、设为广播地址?)。ARP 操作类型为ARP 应答报文(0 x0002),发送方的MAC 地址和IP 地址分别为bc:30:5b:a2:c1:32 和,目标方的MAC 地址为00:23:ae:a5:21:87,IP 地址为。图 39 ARP 应答报文分析 完成上述交互过程后,通信双方均已获得彼此的MAC 地址,随后即可以进行正常通信。六、实验结果分析 每一个主机都设有一个 ARP 高速缓存(ARP cache),里面有所在的局域网上的各主机和路由器的IP 地址到硬件地址的映射表,这些都是该主机目前知道的一些地址。例如,当主机A 欲向本局域网上的某个主机B 发送IP 数据报时,就先在其ARP 高速

49、缓存中查看有无主机B 的IP 地址。如有,就可以查出其对应的硬件地址,再将此硬件地址写入MAC 帧,然后通过局域网把该MAC 帧发往此硬件地址。若查不到主机B 的IP 地址的项目,主机A就自动运行ARP,向所在局域网广播一个ARP 查询,查询主机B 的硬件地址,该查询中包含主机B 的IP 地址。主机B 在应答中包含其硬件地址,主机A 将B 的硬件地址添加到其ARP 缓存中供以后使用。七、实验体会、质疑和建议 本次实验要注意:除本次实验用到的功能外,ipconfig 命令与arp 命令均还有一些强大功能,可以参阅两条命令的帮助文件学习其他功能的用法。当网络规模较大时,Wireshark 会俘获很

50、多与本实验无关的通信分组,可以在过滤器中设置相应过滤条件以便于分析。万两黄金容易得,知心一个也难求。曹雪芹谋事在人,成事在天!增广贤文计算机实验报告 姓名:学号:专业:班级:01 班 实验地点:xxx 实验室 实验时间:仪器编号:同组人员:指导教师签字:成绩:教员评语:实验报告正文:一、实验名称 分析 TCP 特性 二、实验目的 深入理解TCP 的如下重要机制的工作原理:利用序号和确认号实现可靠数据传输,TCP 拥塞控制算法(慢启动和拥塞避免),接收方通告的流量控制。三、实验内容和要求 掌握用 Wireshark 分析 TCP 踪迹文件的技能。四、实验环境 1、运行Windows 2008 S

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 研究报告 > 其他报告

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com