计算机网络实验报告IP网络技术基础(英)文档下载_第1页
计算机网络实验报告IP网络技术基础(英)文档下载_第2页
计算机网络实验报告IP网络技术基础(英)文档下载_第3页
计算机网络实验报告IP网络技术基础(英)文档下载_第4页
计算机网络实验报告IP网络技术基础(英)文档下载_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

通信与信息工程学院 2011 / 2012 学年第 一 学 期 实 验 报 告 课程名称: IP 网络技术 基础(英) 实验名称: 实验一:实验工具软件介绍 实验二:以太网实验 实验三: TCP/IP协议分析实验 实验一:实验工具软件介绍 一 实验目的和要求: 1.通过该实验能掌握常用网络工具的使用,为后面的实验做准备。 2.能够利用这些工具了解网络的运行状态。 二 实验环 境: 1.采用方案一进行实验,学生每人微机一台和一个虚拟机编号,安装光盘中的 /book/tools 目录下的虚拟机和软件工具,再次利用 VMware 运行光盘系统并按照虚拟机编号选择 IP 地址,另外教师可利用随书光盘系统架设被观测网络(三物理机或三虚拟机,使用备用地址)。 2.实验涉及软件的列表如下: 被动式工具: NetXray, Netmonitor, WinPcap/Ethereal, tcpdump 主动式工具: ping, route, traceroute, nslookup,iperf, SNMP_utils, trapwatcher。 综合工具: solarwinds,IPSwitch。 其中 tcpdump、 ping、 route、 traceroute、 nslookup、 SNMP_utils 几个软件在随书光盘系统中已经安装好了,无需额外安装。请注意 NetXray、 Netmonitor、 solarwinds 和 IPSwitch 有版权问题。 三 实验原理: 通过被动工具,获得并分析数据包;通过主动工具发现网络问题 (可以手工制造 );通过强大的综合工具对网络进行分析。 四 实验步骤: (包含结果分析 ) 软件安装 : 1.安装各种工 具软件。 2.安装各种供测试的应用软件。 实验环节 : 1.被动工具 : windows: Ethereal; 2.主动工具 : windows: ping, ipconfig, tracert, iperf, trapwatcher. 利用 ipconfig 工具分析本机 TCP/IP 网络配置 : 能够显示主机的 IP 地址 能够显示 ping 主机的 IP 地址 能够显示 ping 主机的网上邻居和外网 IP 五 实验心得 : ping 命令是我们平时使用比较多的用于测试网络连通性的程序, ping 程序基于 ICMP,使用 ICMP 的回送请求和会送应答来工 作。 ICMP 是基于网络层的一个协议, ICMP 包通过IP 封装之后传递。运用 ping 命令,可测试本机与本机,同网络邻居,外网之间的连通性 .通过 ETHEREAL 抓包软件,能够更好的理解网络模型的构成,理解网卡的功能和数据透过网卡的传递方式,深入理解数据帧的构造,掌握分析数据帧的访法。 实验二:以太网实验 一 实验目的和要 求 1. 通过该实验能加深对以太网的认识,特别是其封装格式。 2 .通过该实验能加深对 ARP 协议的认识。 二 实验环境: 1.准备用作服务器的微机一台(使用随书光盘系统构建,手工配置成原网段的 IP),学生每人微机一台,在 windows 环境下即可完成本实验,无需使用 VMware。 2.软件: WinPcap, Ethereal。 三 实验原理: 通 过抓包软件 ethereal 获得一些以太网数据包,并对其进行分析,从包的格式来认识以太网协议。 四 实验步骤: (包含结果分析 ) 软件安装 安装 WinPcap 软件。 安装 Ethereal 软件。 在随书光盘系统构建的服务器上打开服务(由老师完成)。 实验环节 2.1 抓 MAC 包 2.1.1 启动 Ethereal 软件。 2.1.2 点击 Capture 菜单。 2.1.3 选 Start 菜单。(注:本弹出窗口里有 Filter 即过滤器输入框,在后面的试验里需要填写过滤器。) 2.1.3 在弹出窗口里点击 OK 开始抓包(后面将 2.1.1 至 2.1.4 合称为开始抓包)。 2.1.4 在弹出窗口里看到 total 数据发生变化则点击 Stop,结束抓包。 2.1.6 分析所抓的数据包。 2.1.7 分析内容: 1.数据 报里的 Destination, Source 等字段。 2.不同的 MAC 包字段不一样,有 Type, Length, Trailer 等字段。 3 .在第三个窗口可以看到对应字段的 16 进制数字以及在整个包中的位置。 链路层 : 以太网的链路层由 14 个字节的内容组成 前 6 个字节的内容表示报文的目标地址 Destination 接下来的 6 个字节的内容表示报文的源硬件地址 Source 最后两个字节的内容表示网络层所使用协议的类型 2.2 抓 ARP 包 2.2.1 点击开始菜单里的运行。 2.2.2 输入 cmd 命令(如果是 windwos98 则输入 command 命令)并运行。 2.2.3 输入 arp d *命令并运行。(在后面将 2.2.1 至 2.2.3 合称为在命令窗运行命令。) 2.2.4 填写过 滤器 arp and ( (dst 本机 IP and src 目的 IP) or ( src 本机 IP and dst 目的 IP) 开始抓包(本报告中目的 IP 均指服务器的 IP,由老师给出)。 2.2.5 运行 ping 目的 IP,完成后点击 STOP 停止抓包。 2.2.6 分析所抓的数据包。 2.2.7 分析内容: 1 能看到本机 IP 发出的 ARP 请求和目的 IP 发出的 ARP 应答。 2 注意帧首部, ARP 是直接封装在 MAC 包中的。 3 注意 ARP 报文的各个字段内容及意义。 图 11.2 数据帧、数据报的封装格式 0 8 16 24 31硬件类型 协议类型发送方I P 地址(0 - 1 字节)发送方硬件地址(4 - 5 字节)发送方硬件地址(0 - 3 字节)操作协议长度硬件地址长度发送方I P 地址(2 - 3 字节) 目标硬件地址(0 - 1 字节)目标硬件地址(2 - 5 字节)目标I P 地址(0 - 3 字节) 图 11.3 ARP/RARP 的数据封装 五 .实验结果 : 六 实验心得 : 通过本实验,体会到了网络的层次 物理层、链路层、网络层、传输层、应用层几个部分,也认识到了以太网上的数据以报文的形式进行传递,每个报文由数据内容部分和各个层次的报文头部组成。 典型的 HTTP 报文由 物理层、链路层、网络层、传输层、应用层 五个部分组成。 ARP 协议是地址解析协议,通过目标设备的地址,查询目标设备的 MAC 地址,以保证通信的顺利进行。 以太网的常见链路层协议 :面向字符的链路层协议;面向比特的链路层协议。 实验三: TCP/IP 协议分析实验 一 实验目的和要求: 1 通过该实验能加深对 TCP/IP 协议的认识,特别是其封装格式。 2 通过该实验能加深对 ICMP 协议的认识。 3 通过该实验能加深对 TCP 协议的认识。 4.通过该实验能加深对 UDP 协议的认识。 5 通过该实验能加深对应用层协议 Http、 Ftp、 Telnet 等的认识。 二 实验环境: 1 用作服务器的微机一台(使用随书光盘系统构建,手工配置成原网络的 IP),学生每人微机一台,在 windows 环境下即可完成本实验,无需使用 VMware。 2 软件: WinPcap, Ethereal, QQ。 通过抓包软件 ethereal 获得一些数据包,并对其进行分析,从包的格式来认识 TCP/IP 协议。本实验抓取的数据包包括对应于 Http、 Telnet、 Ftp、 TCP、 UDP、 IP、 ARP 协议的数据包以及 MAC 包。 三 实验原理: 通过抓包软件 ethereal 获得一些数据包,并对其进行分析,从包的格式来认识 TCP/IP协议。本实验抓取的数据包包括对应于 Http、 Telnet、 Ftp、 TCP、 UDP、 IP、 ARP 协议的数据包以及 MAC 包。 四 实验步骤: (包含结果分析 ) 1 软件安装 1.1 安装 WinPcap 软件。 1.2 安装 Ethereal 软件。 1.3 在随书光盘系统构建的服务器上打开 Http、 Telnet、 Ftp 等服务,安装并使用 QQ。 2 实验环节 2.1 抓 IP 包 2.1.1 填写过滤器 IP;开始抓包。 2.1.2 运行 ping 目的 IP 命令,完成后点 STOP 停止抓包。 2.1.3 分析所抓的数据包。 2.1.4 分析内容: IP 包中的各个字段。 16 位标识用 来标识惟一的 IP 包,每发一个,该值加 1。 当把一个 IP 包分片时,就可以用 3 位标志和 13 位片偏移重组。各个片的 16 位标识是一样的。 2.2 抓 ICMP 包 2.2.1 填写过滤器 ICMP and (dst 本机 IP and src 目的 IP) or (src 本机 IP and dst 目的 IP),开始抓包。 2.2.2 运行 tracert 目的 IP2 命令,完成后停止抓包。 2.2.3 分析所抓的数据包。 2.2.4 分析内容: 1 ICMP 报文是封装在 IP 报文内的。 2 第一个抓包能得到 TTL 过期(类型 11)的报文。 3 第二个抓包能得到 ICMP 请求(类型 8)和 ICMP 应答(类型 0)的报文。代码端均为 0。 4 注意以 下 报文的对应字段。 图 11.3 IP 数据报的数据格式 类型(8 比特)不同类型和代码有不同的结构校验和(1 6 比特)代码(8 比特)0 8 16 31 图 11.4 ICMP 报文的数据格式 5 请求和应答紧跟的是 16 位标识符、 16 位序号、可选数据部分。 6 TTL 过期报文的类型是 11,代码字段为 0 ,紧跟的是 32 为全 0、 IP 首部 IP 数据部分。 2.3 抓 TCP 包 2.3.1 填写过滤器 tcp and (dst 本机 IP and src 目的 IP) or (src 本机 IP and dst 目的 IP),开始抓包。 2.3.2 运行 telnet 目的 IP 命令,登陆 telnet 后退出,完成后点 STOP 停止抓包。 2.3.3 分析所抓的数据包。 2.3.4 分析内容: 1 TCP 报文是封装在 IP 报文内部。 2 TCP 报文的各个字段。 3 TCP 建立一个连接采用 3 次握手机制,注意这 3 个 TCP 包的发送序列号和接收序列号字段。 4 TCP 关闭 一个连接采用 4 次握手机制,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论