计算机网络实验(华科)_第1页
计算机网络实验(华科)_第2页
计算机网络实验(华科)_第3页
计算机网络实验(华科)_第4页
计算机网络实验(华科)_第5页
已阅读5页,还剩24页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、计算机网络课程实验报告实验1 : 常用网络命令姓名张京林院系自动化学院学号U201013680实验地点南六楼实验时间4月21日实验课表现出勤、表现得分实验报告得分实验总分操作结果得分实验目的:l 掌握常用网络命令的使用方法;l 熟悉和掌握网络管理、网络维护的基本内容和方法实验内容:1 ARP:显示和修改IP地址与物理地址之间的转换表指令:arp -a >>g:显示当前的ARP信息.txt接口: 37 - 0xd Internet 地址 物理地址 类型 54 00-1a-a9-15-6c-8f 动态 55 ff-ff-

2、ff-ff-ff-ff 静态 01-00-5e-00-00-02 静态 2 01-00-5e-00-00-16 静态 00 01-00-5e-00-00-64 静态 51 01-00-5e-00-00-fb 静态 52 01-00-5e-00-00-fc 静态 53 01-00-5e-00-00-fd 静态 42 01-00-5e-00-01-f2 静态 23 01-00-5e-38-09-7b 静态 43 01-00-

3、5e-40-98-8f 静态 39 01-00-5e-7f-ff-ef 静态 指令:arp -a 54 >>g:显示指定网络地址的ARP信息.txt接口: 37 - 0xd Internet 地址 物理地址 类型 54 00-1a-a9-15-6c-8f 动态 指令:arp -s 39 00-aa-bb-cc-dd-ff >>g:添加ARP表项.txt指令:arp -a 39接口: 37 - 0xd Interne

4、t 地址 物理地址 类型 39 00-aa-bb-cc-dd-ff 静态 2 Ipconfig该诊断命令显示所有当前的 TCP/IP 网络配置值。该命令在运行 DHCP 系统上的特殊用途,允许用户决定 DHCP 配置的 TCP/IP 配置值。指令:ipconfig >>g:显示当前网络配置的值.txtWindows IP 配置以太网适配器 本地连接: 连接特定的 DNS 后缀 . . . . . . . : 本地链接 IPv6 地址. . . . . . . . : fe80:ed73:9ef0:43b5:8b41%17 IPv4 地址 . . . . . .

5、 . . . . . . : 71 子网掩码 . . . . . . . . . . . . : 28 默认网关. . . . . . . . . . . . . : 54隧道适配器 isatap.0C80237A-D3B7-42BB-B819-89E374C7E39C: 媒体状态 . . . . . . . . . . . . : 媒体已断开 连接特定的 DNS 后缀 . . . . . . . : (省略部分配置内容) 指令:ipconfig/displaydns >>g:显示本机上的DNS域名解析列表.

6、txtWindows IP 配置 - 记录名称. . . . . . . : 记录类型. . . . . . . : 1 生存时间. . . . . . . : 183 数据长度. . . . . . . : 4 部分. . . . . . . . . : 答案A (主机)记录 . . . . : 45(省略部分内容) 3 Nbtstat该诊断命令使用 NBT(TCP/IP 上的 NetBIOS)显示协议统计和当前 TCP/IP 连接。该命令只有在安装了 TCP/IP 协议之后才可用。指令:nbtstat -A 69 >>e:查找周围主

7、机的名称.txt 本地连接:节点 IP 址址: 71 范围 ID: NetBIOS 远程计算机名称表 名称 类型 状态 - D169 <00> 唯一 已注册 WORKGROUP <00> 组 已注册 D169 <20> 唯一 已注册 WORKGROUP <1E> 组 已注册 MAC 地址 = 8C-89-A5-25-B1-83 指令:nbtstat -n >>g:列出本地NetBIOS名称.txt 以太网:节点 IP 址址: 37 范围 ID: NetBIOS 本地名称表 名称 类型 状态

8、 - ZJL-PC <00> 唯一 已注册 WORKGROUP <00> 组 已注册 ZJL-PC <20> 唯一 已注册 Wi-Fi:节点 IP 址址: 范围 ID: 缓存中没有名称 4 net:许多 Windows 2000 网络命令都以词 net 开头。由于在windows XP之后的操作系统版本中已经没有Messenger服务了,故此处粘贴实验记录,但是我在实验室的XP上实现了用Net send对话. 5 Netstat显示协议统计和当前的 TCP/IP 网络连接。该命令只有在安装了 TCP/IP 协议后才可以使用。指令:netsta

9、t >>g:显示所有连接和侦听端口.txt活动连接 协议 本地地址 外部地址 状态 TCP 37:24924 tf-in-f125:5222 ESTABLISHED TCP 37:24936 sinwns2012615:https ESTABLISHED TCP 37:25013 tf-in-f100:https ESTABLISHED TCP 37:25872 34:http CLOSE_WAIT TCP 37:25873

10、34:http CLOSE_WAIT TCP 37:25882 09:imaps ESTABLISHED TCP 2001:250:4000:8211:1463:433b:62b4:fec3:24985 pa-in-x6d:imaps ESTABLISHED指令:netstat -s >>g:显示每个协议的统计.txtIPv4 统计信息 接收的数据包 = 1385152 接收的标头错误 = 0 接收的地址错误 = 57598 转发的数据报 = 590110 接收的未知协议 = 93 丢弃的接收数据包 = 204968 传送的接收数据包

11、= 673479 输出请求 = 464222 路由丢弃 = 0 丢弃的输出数据包 = 9962 输出数据包无路由 = 34 需要重新组合 = 712 重新组合成功 = 60 重新组合失败 = 0 数据报分段成功 = 65 数据报分段失败 = 0 分段已创建 = 762(省略部分内容)指令:netstat -r >>g:显示路由表内容.txt=接口列表 18.e0 06 e6 ce 86 0b .Microsoft 托管网络虚拟适配器 14.e0 06 e6 ce 86 0b .Microsoft Wi-Fi Direct 虚拟适配器 13.b8 88 e3 e5 58 bd .Re

12、altek PCIe GBE Family Controller 12.e0 06 e6 ce 86 0b .1x1 11b/g/n Wireless LAN PCI Express Half Mini Card Adapter 1.Software Loopback Interface 1 15.00 00 00 00 00 00 00 e0 Microsoft ISATAP Adapter 16.00 00 00 00 00 00 00 e0 Teredo Tunneling Pseudo-Interface 17.00 00 00 00 00 00 00 e0 Microsoft 6to

13、4 Adapter= IPv4 路由表=活动路由:网络目标 网络掩码 网关 接口 跃点数 54 37 276 在链路上 306 55 在链路上 306 55 55 在链路上 306 在链路上 37 276 37 255.255.2

14、55.255 在链路上 37 276 55 55 在链路上 37 276 在链路上 306 在链路上 37 276 55 55 在链路上 306 55 55 在链路上 37 2766 Ping验证与远程计算机的连接。该命令只有在安装了 TC

15、P/IP 协议后才可以使用。指令:ping 70 >>g:Ping指定的计算机.txt正在 Ping 70 具有 32 字节的数据:来自 70 的回复: 字节=32 时间=1ms TTL=64来自 70 的回复: 字节=32 时间=1ms TTL=64来自 70 的回复: 字节=32 时间=1ms TTL=64来自 70 的回复: 字节=32 时间<1ms TTL=6470 的 Ping 统计信息: 数据包:

16、已发送 = 4,已接收 = 4,丢失 = 0 (0% 丢失),往返行程的估计时间(以毫秒为单位):最短 = 0ms,最长 = 1ms,平均 = 0ms 指令:route print >>g:打印路由表.txt=接口列表 18.e0 06 e6 ce 86 0b .Microsoft 托管网络虚拟适配器 14.e0 06 e6 ce 86 0b .Microsoft Wi-Fi Direct 虚拟适配器 13.b8 88 e3 e5 58 bd .Realtek PCIe GBE Family Controller 12.e0 06 e6 ce 86 0b .1x1 11b/g/n

17、Wireless LAN PCI Express Half Mini Card Adapter 1.Software Loopback Interface 1 15.00 00 00 00 00 00 00 e0 Microsoft ISATAP Adapter 16.00 00 00 00 00 00 00 e0 Teredo Tunneling Pseudo-Interface 17.00 00 00 00 00 00 00 e0 Microsoft 6to4 Adapter=IPv4 路由表=活动路由:网络目标 网络掩码 网关 接口 跃点数 222.20.

18、69.254 37 276 在链路上 306 55 在链路上 306 55 55 在链路上 306 在链路上 37 276 37 55 在链路上 37 276 55 55 在链路上 222

19、.20.69.237 276 在链路上 306 在链路上 37 276 55 55 在链路上 306 55 55 在链路上 37 276 指令:route add mask 指令:route print >>g:打印路由表.txt添加一项路由,再次打

20、印路由表,可见IPv4 路由表=活动路由:网络目标 网络掩码 网关 接口 跃点数 54 37 276 37 21 在链路上 306指令:route delete 删除一项路由,再次打印路由表,可见已不在表中IPv4 路由表=活动路由:网络目标 网络掩码 网关 接口 跃点数 222.2

21、0.69.254 37 276 在链路上 306 55 在链路上 306 Tracert该诊断实用程序将包含不同生存时间 (TTL) 值的 Internet 控制消息协议 (ICMP) 回显数据包发送到目标,以决定到达目标采用的路由。指令:tracert >>g:跟踪路由.txt通过最多 30 个跃点跟踪到 45 的路由: 1 1 ms 1 ms 1 ms 54 2 1 ms 1 ms 1 m

22、s 49 3 2 ms 1 ms 1 ms 29 4 1 ms 1 ms 1 ms 05 5 1 ms 1 ms 1 ms 3 6 1 ms 1 ms 1 ms 45 跟踪完成。 实验过程中遇到的问题如何解决的?本次实验的体会(结论)指导教师评语:日期: 计算机网络课程实验报告实验2:使用包嗅探及协议分析软件Ethereal 分析 Ethernet帧姓名张京林院系自动化学院学号U201013680实验地点南六楼实验时间4月21日实验课表现出勤、表现得分实验报告得分实验总

23、分操作结果得分实验目的: 使用包嗅探及协议分析软件Ethereal 分析 Ethernet帧实验内容:1. 在windows中安装Ethereal软件。2. 配置包捕获模式为混杂模式,捕获网络中所有机器的数据包.当捕获到一定数量的数据报后,停止捕获,观察捕获到的数据包,并对照解析结果和原始数据包的具体字段(如了解本机网卡地址字段、IP地址字段、端口号等)3. 配置包捕获过滤器,只捕获特定IP地址、特定端口或特定类型的包,然后重新开始捕获(1)用netstat命令查看系统正在开放的端口及状态:C:UsersZJL>netstat活动连接 协议 本地地址 外部地址 状态 TCP 222.20

24、.69.237:28439 tb-in-f125:5222 ESTABLISHED TCP 37:28455 09:imaps ESTABLISHEDTCP 37:28777 .:http ESTABLISHED TCP 37:28778 .:http ESTABLISHED可以看到28778端口为Http端口,然后设置捕获规则如下,捕捉本地发出的或者接收的28778端口的tcp协议包(2)Capture Filter:tcp port 28778 and host 370000 0

25、0 1a a9 15 6c 8f b8 88 e3 e5 58 bd 08 00 45 00 .l. .X.E.0010 00 28 3d ba 40 00 40 06 e2 35 de 14 45 ed 75 87 .(=. .5.E.u.0020 81 57 70 6a 00 50 8d c9 8c 53 00 3d 5e e0 50 11 .Wpj.P. .S.=.P.0030 01 9a a9 64 00 00 .d. 分析以上捕获的包,请看加下划线的部分:06表示TCP协议,de 14 45 ed是本机IP37的十六进制,70 6a表示源端口为287784. (

26、a)捕捉任何主机发出的Ethernet 802.3格式的帧(帧的长度字段<=1500), Ethereal的capture filter 的filter string设置为:ether12:2 <= 15000000 01 80 c2 00 00 00 00 1a a9 c2 6e 2e 00 27 42 42 .n.'BB0010 03 00 00 02 02 7c 10 00 00 1a a9 15 6c 8e 00 00 .|.l.0020 4a 38 80 00 00 1a a9 c2 6e 2e 80 05 01 00 14 00 J8.n.0030 02 00

27、0f 00 00 00 0f 00 00 30 10 fa .0.IEEE 802.3 Ethernet Destination: Spanning-tree-(for-bridges)_00 (01:80:c2:00:00:00) Source: FujianSt_c2:6e:2e (00:1a:a9:c2:6e:2e) Length: 39Trailer: 000f00003010faLogical-Link Control DSAP: Spanning Tree BPDU (0x42) IG Bit: Individual SSAP: Spanning Tree BPDU (0x42)

28、CR Bit: CommandControl field: U, func=UI (0x03)Spanning Tree Protocol 由以上分析可知所抓的18个包上层协议都为STP(Spanning Tree Protocol) (b)捕捉任何主机发出的DIX Ethernet V2(即Ethernet II)格式的帧(帧的长度字段>1500, 帧的长度字段实际上是类型字段), Ethereal的capture filter 的filter string设置为:ether12:2 > 15000000 00 1a a9 15 6c 8f b8 88 e3 e5 58 bd 0

29、8 00 45 00 .l. .X.E.0010 00 28 ca a1 00 00 7f 06 96 e4 de 14 45 ed 3a d7 .(. .E.:.0020 7b 71 6c a5 00 50 0c be 66 e4 8c 82 19 b6 50 10 ql.P. f.P.0030 7d 78 d1 41 00 00 x.A. Frame 2577: 54 bytes on wire (432 bits), 54 bytes captured (432 bits)Ethernet II, Src: CompalIn_e5:58:bd (b8:88:e3:e5:58:bd), D

30、st: FujianSt_15:6c:8f (00:1a:a9:15:6c:8f) Destination: FujianSt_15:6c:8f (00:1a:a9:15:6c:8f) Source: CompalIn_e5:58:bd (b8:88:e3:e5:58:bd) Type: IP (0x0800) 由08 00字段表示的Type为IP则说明上层协议为IP,抓取的566个包里面上层协议还有ARP、IP、IPV6、LLDP等。5. 捕捉并分析局域网上的所有ethernet broadcast广播帧,Ethereal的capture filter 的filter string设置为:e

31、ther broadcast (1). 观察并分析哪些主机在发广播帧,这些帧的高层协议是什么?主要做什么用处?0000 ff ff ff ff ff ff 00 1a a9 15 6c 8f 08 06 00 01 .l.0010 08 00 06 04 00 01 00 1a a9 15 6c 8f de 14 45 fe .l.E.0020 00 00 00 00 00 00 de 14 45 96 de 14 03 96 1a ea .E.0030 3e 81 00 6d 8e 63 64 31 3a 61 64 32 >.m.cd1:ad2Frame 12: 60 bytes o

32、n wire (480 bits), 60 bytes captured (480 bits)Ethernet II, Src: FujianSt_15:6c:8f (00:1a:a9:15:6c:8f), Dst: Broadcast (ff:ff:ff:ff:ff:ff) Destination: Broadcast (ff:ff:ff:ff:ff:ff) Source: FujianSt_15:6c:8f (00:1a:a9:15:6c:8f) Type: ARP (0x0806) Trailer: de1403961aea3e81006d8e6364313a616432Address

33、Resolution Protocol (request)所抓308个广播包如图所示,在发送广播帧的主机有54、63、9、34等,这些帧的高层协议有只有IP和ARP两种。C:UsersZJL>net view服务器名称 注解-CHEN-PCCLM-PCHEYEKUN-THINKLBDZ-20120929XKOEM-20120202FHAPC-201010051056PC-201204231255PIGSYFFAAZNPV7QTHNUARW0AP8Q3SGVIVIAN Vivian_kaiWZY-PCX

34、IANKE-PCXP-201212201443命令成功完成。(2). 你的LAN的共享网段上连接了多少台计算机?1分钟内有几个广播帧?有否发生广播风暴?在命令行用net view查看当前域内的计算机名,上述列表共有13台计算机。100M网络每秒的最大数据为12.5M*1024=12800Byte/S。如果网络中广播数据包的每秒数接近或大于此值,网络就存在“广播风暴”了。为了检测是否发生“网络风暴”,再设置wireshark的Capture Options如下图,捕获过滤广播包,捕获停止条件为1分钟,这段时间内wireshark共抓到664个广播包。再查看wiresharkStatisticsS

35、ummary的统计数据,如下图,发现1分钟内644个广播包,96812bytes的大小,平均速度为1621.839bytes/sec<12800bytes/sec故而判断此时并未发生“网络风暴”。6. 捕捉局域网上的所有ethernet multicast帧,Ethereal的capture filter 的filter string设置为:ether multicast (1). 观察并分析哪些节点在发multicast帧,这些帧的高层协议是什么?0000 01 80 c2 00 00 0e 00 d0 f8 ef 5c 81 88 cc 02 07 .0010 04 00 1a a9

36、 15 6c 8e 04 07 03 00 1a a9 15 6c 8e .l.l.0020 06 02 00 79 08 13 47 69 67 61 62 69 74 45 74 68 .y.GigabitEth(省略22行)Frame 36: 404 bytes on wire (3232 bits), 404 bytes captured (3232 bits)Ethernet II, Src: FujianSt_ef:5c:81 (00:d0:f8:ef:5c:81), Dst: LLDP_Multicast (01:80:c2:00:00:0e) Destination: LLDP

37、_Multicast (01:80:c2:00:00:0e) Source: FujianSt_ef:5c:81 (00:d0:f8:ef:5c:81) Type: 802.1 Link Layer Discovery Protocol (LLDP) (0x88cc)Link Layer Discovery Protocol 抓了600个包,发送multicast帧的节点有FujianSt_ef:5c:81,63, 2, 9, 8等,这些帧的高层协议有ARP、IP、IPV6、STP、LLDP协议等。实验过程

38、中遇到的问题如何解决的?问题1:本地数据存放的字节顺序和网络包中的字节顺序是否相同?请按照字符型、短整数型和长整数型分别比较。答:不一定相同,网络字节顺序(NBO)是按照从高到低的顺序存储的,使用统一的网络字节顺序可以避免兼容性问题。但是主机字节顺序(HBO)则由主机的CPU设计决定,比如我的ARM-A10处理器则是小端字节序(Little endian) 将低序字节存储在起始地址,这种字节序最符合人的思维习惯。问题2:怎样知道哪些数据包是MAC广播包或IP子网广播包?答:(1) IP地址广播有三种:55叫本地广播,也叫直播,direct broadcast,不跨路由

39、器。55叫子网广播,广播给这个子网,可以跨路由器。55叫全子网广播,广播给这个主网,可以跨路由器。(2) MAC地址广播就是在数据链路层将目标MAC地址设为ff:ff:ff:ff:ff:ffIP地址广播是三层网络层的广播,MAC地址广播是二层数据链路层的广播,要查看数据包是属于MAC广播包还是IP子网广播包只需查看数据包是属于哪一层的广播,比如ARP广播包必为二层广播,也是MAC广播包,而IP数据包则是第三层的,此时如果目的IP地址为55则为IP子网广播包。本次实验的体会(结论)指导教

40、师评语:日期: 计算机网络课程实验报告实验3:使用包嗅探及协议分析软件Ethereal 分析高层协议姓名张京林院系自动化学院学号U201013680实验地点南六楼实验时间4月21日实验课表现出勤、表现得分实验报告得分实验总分操作结果得分实验目的:掌握协议分析软件Ethereal的使用方法实验内容:1. 捕捉局域网上本机(假设为主机37)发出或接受的所有ARP包,Ethereal的capture filter 的filter string设置为:arp host 37(1).主机37上执行 ” arp d * ” 清除arp 缓存

41、.(2).观察并分析主机37发出或接受的所有ARP包,及arp包结构。上图是捕获的前六条记录,前一条是ARP request 后一条是ARP reply0000 ff ff ff ff ff ff b8 88 e3 e5 58 bd 08 06 00 01 .X.0010 08 00 06 04 00 01 b8 88 e3 e5 58 bd de 14 45 ed .X.E.0020 00 00 00 00 00 00 de 14 45 ef .E.Frame 1: 42 bytes on wire (336 bits), 42 bytes captured (336

42、bits)Ethernet II, Src: CompalIn_e5:58:bd (b8:88:e3:e5:58:bd), Dst: Broadcast (ff:ff:ff:ff:ff:ff)Address Resolution Protocol (request) Hardware type: Ethernet (1) Protocol type: IP (0x0800) Hardware size: 6 Protocol size: 4 Opcode: request (1) Is gratuitous: False Sender MAC address: CompalIn_e5:58:b

43、d (b8:88:e3:e5:58:bd) Sender IP address: 37 (37) Target MAC address: 00:00:00_00:00:00 (00:00:00:00:00:00) Target IP address: 39 (39)0000 b8 88 e3 e5 58 bd 00 23 5a ad a6 93 08 06 00 01 .X.#Z.0010 08 00 06 04 00 02 00 23 5a ad a6 93 de 14 45 ef .#Z.E.0020 b8 88 e3 e5 58 bd de 14 45 ed 00 00 00 00 00 00 .X.E.0030 00 00 00 00 00 00 00 00 00 00 00 00 .Frame 2: 60 bytes on wire (480 bits), 60 bytes captured (480 bits)Ethernet II, Src: CompalIn_ad:a6:93 (00:23:5a:ad:a6:93), Dst: CompalIn

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论