




下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、计算机网络实验指导书湖南工业大学计算机与通信学院网络工程系目录实验一802.3 协议分析和以太网 3.一、实验目的 3二、预备知识 3三、实验环境 4四、实验步骤 5五、实验报告内容 6实验二IP 层协议分析 7.一、实验目的 7二、实验环境 7三、实验步骤 7四、实验报告内容 8实验三TCP 协议分析 9.一、实验目的及任务 9二、实验环境 9三、实验步骤 9四、实验报告内容 10实验四 HTTP 和 DNS 分析 1.1一、实验目的及任务 11二、实验环境 11三、实验步骤 11四、实验报告内容 12实验802.3协议分析和以太网一、实验目的1. 分析802.3协议2. 熟悉以太网帧的格式
2、3. 熟悉ARP报文的格式预备知识要深入理解网络协议,需要仔细观察协议实体之间交换的报文序列。为探究协议操作细节,可使协议实体执行某些动作,观察这些动作及其影响。 这些任务可以在仿真环境下或在如因特网这样的真实网络环境中完成。观察在正在运行协议实体间交换报文的基本工具被称为分组嗅探器(packet sniffer)。顾名思义,一个分组嗅探器捕获(嗅探)计算机发送和接收的报 文。一般情况下,分组嗅探器将存储和显示出被捕获报文的各协议头部字段内容。图1为个分组嗅探器的结构。pa匚*el sniffertcrfrom network1: Packet differ sirxture图1右边是计算机上
3、正常运行的协议(在这里是因特网协议)和应用程序(如:Web浏览器和ftp客户端)。分组嗅探器(虚线框中的部分)是附加计算机普通软件上的,主要有 两部分组成。分组捕获库接收计算机发送和接收的每一个链路层帧的拷贝。高层协议(如:HTTP、FTP TCR UDP、DNS IP等)交换的报文都被封装在链路层帧(Frame)中,并沿着物理介质(如以太网的电缆)传输。图 1假设所使用的物理媒体是以太网,上层协议的报文最 终封装在以太网帧中。分组嗅探器的第二个组成部分是分析器。分析器用来显示协议报文所有字段的内容。为此,分析器必须能够理解协议所交换的所有报文的结构。例如:我们要显示图1中HTTP协议所交换的
4、报文的各个字段。分组分析器理解以太网帧格式,能够识别包含在帧中的IP数据报。分组分析器也要理解IP数据报的格式,并能从 IP数据报中提取出TCP报文段。然后,它需 要理解TCP报文段,并能够从中提取出HTTP消息。最后,它需要理解 HTTP消息。WireShark是一种可以运行在 Windows, UNIX, Linux等操作系统上的分组分析器.用户界面如图2所示。最初,各窗口中并无数据显示。 WireShark的界面主要有五个组成部分:Id- Mimcraott - Winesharrikt rs匠日Edit 1«w g日加 jJyZ. IlJEr-Tticftiripe 曲 at
5、 m G« a a 1 X * * * J ±h gi q n谥w前耳Cleor ApplyPriotocsil InfoSSW IH £EqR£H - HTTF/lJ192,1M.1.1DO3 0.13«»72 0. L1B777S&, SI r'6. 21DO«5S9. SI. 76.21000DN54 Q, 13V1?, 19,1.100 IIV, 75, 21E/5 XPTCPSiandard rjucry a wwaidu, con5 0.19020119. 75.Jlfl.451
6、92.1. LK>6 O. 19030 193. 1G-S. 1.1DO11. 75. 21S. J5TCP119. 75. 21B. J5MTTF GET / tmTR/l. 15 G. 2H3S2H llU. 7. 21-B. 1UZ. 1. IDO lt.P115. 75. MB. 5192,165.1.LW代PLd2.1-64.1 .IDGTTP11 0, J795S"19? J関119. 75, 215,45 XPtcp Etcfa reass&rtJled pidu13 0. 127S&5Ll1, 75-?l-B.5192. 1C3.1.LKF HT
7、TP HTTV/1.1 OK (tawt/htnl)119. 75. 2111.15 TCPIS O. 4J205G152. IM. l.LDO 113.21S.45 HEP GE.T 'js./bdsug. 5?v-l. 口.3WTTP/1 14 1ni7 G. 1954SB 00g 0. 26fiSJl10 0. 274«34Ht.75.tL8.45192,165.1.10012 0.295151119. 75.Jlfl.45192.1.1. ICO14 0. 327675192. l&fl. 1.100Standard c?ucry rup
8、orc CNAE wwtt. a. Shi fen. tom A 119. 75.21B.45 A 119« 75.217 5*6 5J15 > hETp Stim $i?q-D uin-SJW L«n-J> M&s-1*50 S*CK_PFftM-lTSCft-PltS > 52515 S¥N! ACK 5«q-Cl ACk-1冒i船 lert-Cl P5S-1452 S«K_FERM-13ms > http ACK £aq-l Ack-L win-17-4 24 luiWhtttp > S25
9、15- ACKLerMJtc segn&nr of a rea5seffitole<j pw TCP aegnent of a reaisentled FDU52515 > hctp ACK Seq-W3 Ack-lSSft fcfin-174?4 len-Q5Z515 A hcizp W1K seq-SO-S Ack-306 wln-17424 Len-oH Frd-mf 1: 2&a bytes Ort wlr-e C1464 faits)JDft by ties CApLurdbf LS).+j liyperTexr Trarrsfer Frorocolaoi
10、o g轴 0030- Q£M& aos*Oft 00 00 de <K DO 9a 11 01 ffl el La fi eb ff 0& 00 00 Cic ee 41 52 41 45 ?q Da. 4ft Af 71 74 叫j m a n j76 7fl 4e fdl 86 dd 60 枷枚冈皿皿尉 era Mf &0 ab dD Oa 07 frc OS 9a M id 4d 20対理M 50科31 弘恥-4 b l b舶弧扣vXN. > r i dr, i. . r T 1 , B iM SEACn * HTTP/1. 1.Hast:
11、FFO2:CO FiIik TUser5ian5belirA<3pDjtaLordhTsPae bets: 20 Dis-phrdt 20 M*4ced: fl Dropped; 0Profile: Ceauh:出百thsirnat JI., Sr£: tianiHaHPr7B :4h-:fd (0 :6D:7;7£:4fi:fd) p QsE ; Ip-LiSnCiast.QD:CD:QU3:CO:DQ:D0:口s incwnei pr&LMal version 瓦 srt! re-80:64c9:21:r2e6 (Te80:S921:ellai:T2dse
12、 ! ff02! :c(rfO2: ££ 哥Datagran iProcacoll., 5i-c Part: BO.口:L2 El口LN). Dst Port: ssdp (L9QO)图2 WireShark的用户界面(1) 命令菜单(comma nd me nus):命令菜单位于窗口的最顶部,是标准的下拉式菜单。最常用菜单命令有两个:File、Capture。 File菜单允许你保存捕获的分组数据或打开一个已被保存的捕获分组数据文件或退出WireShark程序。Capture菜单允许你开始捕获分组。(2) 捕获分组列表(listing of captured packet
13、s ):按行显示已被捕获的分组内容,其中包 括:WireShark赋予的分组序号、捕获时间、分组的源地址和目的地址、协议类型、分组中所包含的协议说明信息。单击某一列的列名,可以使分组按指定列进行排序。在该列表中, 所显示的协议类型是发送或接收分组的最高层协议的类型。(3) 分组头部明细(details of selected packet header ):显示捕获分组列表窗口中被选中分组的头部详细信息。包括:与以太网帧有关的信息,与包含在该分组中的IP数据报有关的信息。单击以太网帧或IP数据报所在行左边的向右或向下的箭头可以展开或最小化相关信息。另外,如果利用TCP或UDP承载分组,Wire
14、Shark也会显示TCP或UDP协议头部信息。最后,分组最高层协议的头部字段也会显示在此窗口中。(4) 分组内容窗口( packet content):以ASCII码和十六进制两种格式显示被捕获帧的完 整内容。(5) 显示筛选规则(display filter specification):在该字段中,可以填写协议的名称或其 他信息,根据此内容可以对分组列表窗口中的分组进行过滤。三、实验环境与因特网连接的计算机网络系统;主机操作系统为windows ; WireShark、IE等软件。四、实验步骤1. WireShark的使用及 捕获并分析以太帧(1) 清空浏览器缓存(在IE窗口中,选择 工具
15、/Internet选项/删除文件”命令)。(2) 启动WireShark,开始分组捕获。(3) 启动主机上的web浏览器。(4) 启动WireShark。窗口中没有任何分组列表。(5) 开始分组捕获:选择“ capture下拉菜单中的"Optios命令,会出现如图1所示的WireShark: Capture Optio ns窗口,可以设置分组捕获的选项。图 1 WireShark 的 Capture Option(6) 在实验中,可以使用窗口中显示的默认值。在“WireShark:Capture Options '窗口的最上面有一个 “ in terface下拉菜单,其中显示
16、计算机中所安装的网络接口(即网卡)。当计算机具有多个活动网卡(装有多块网卡,并且均正常工作)时,需要选择其中一个用来发送或接收分组的网络接口(如某个有线接口)。(7) 随后,单击“ Start开始进行分组捕获,所有由选定网卡发送和接收的分组都将被 捕获。(8) 开始分组捕获后,会出现分组捕获统计窗口。该窗口统计显示各类已捕获分组的数量。在该窗口中有一个“ stop按钮,可以停止分组的捕获。(9) 在运行分组捕获的同时,在浏览器地址栏中输入某网页的URL,如:。为显示该网页,浏览器需要连接的服务器,并与之交换HTTP消息,以下载该网页。包含这些HTTP消息的以太网帧(Frame)将被 WireS
17、hark捕获。WireShark主窗口显示已捕获的你的计算机与其他网络实体交换的所有协议报文,其中一部分就是与 服务器交换的HTTP消息。(10)在显示筛选编辑框中输入“http,"单击“apply,"分组列表窗口将只显示HTTP消息。(11)选择分组列表窗口中的第一条HTTP消息。它应该是你的计算机发向 服务器的HTTP GET (HTTP定义的用于获取/查询资源信息的方法)消 息。(12)选择“AnalyzeEnabled Protocols,"取消对IP复选框的选择,单击 0K。当你选择该消息后,以太网帧、IP数据报、TCP报文段、以及HTTP消息首部信息都
18、将显示在分组 首部子窗口中。单击分组首部详细信息子窗口中向右和向下箭头,可以最小化帧、以太网、IP、TCP信息显示量,可以最大化HTTP协议相关信息 的显示量。(13)选择包含HTTP GET消息的以太网帧,在分组详细信息窗口中,展开Ethernet II部分。根据操作,回答五、实验报告内容”中的1-4题(14)选择包含HTTP响应消息第一个字节的以太网帧。2. ARP利用 MS-DOS命令:arp -a查看主机上 ARP缓存的内容。利用 MS-DOS命令: arp -d *以清除主机中ARP缓存的内容。五、实验报告内容在实验的基础上,回答以下问题:1. 你的主机的48位以太网地址(MAC地址
19、)是多少?n source: Elitegro_c5:01:20:a8;6b:c5:012. 目标MAC地址是服务器的MAC地址吗?如果不是, 该地址是什么设备的不是MAC地址?Destinatlon: Fuj1anst_c2:8b:bl (00:1a:a9:c2:8b:bl)3. 给出Frame头部Type字段(2字节)的十六进制值。假设Frame头部第字符“ G的位置(是第几个字节,在包含“ HTTP GET'的以太网帧中,4.o c seen 2.5 7 0 5- Trb 5 6 _ O5od- 0 2 3 68 2A-&- o OB& _ Q 2a4 _ 2 1
20、7 7- 1ccr © a d 2 _5 8 4 0- c 6-b 2 _ bol6 7 75458 6d ao 5 c o 6 e8d looo- b o 5 o _ b o o o-.8 4 0 0?1 , -一个字节的顺序为000000la00100214f30020 2f d4 190030 ff ff 24第55个实验二 IP层协议分析一、实验目的1. 了解ICMP、IP数据包格式;2. 理解ARP命令、PING命令与 ARP、ICMP协议的关系;3. 熟悉ARP和ICMP协议包格式;4. 了解ARP、ICMP会话过程。二、实验环境与因特网连接的计算机网络系统;操作系统为w
21、indows ; WireShark、IE等软件。三、实验步骤(说明:以下所截界面上的数据与你电脑上的数据会有所不同)1. 首先进入MS DOS字符界面2. 在MS DOS下使用ARP - *命令清除自己电脑中 MAC和IP映射表。见图1所示Fing- www. a. 119 75 a2±7 119.75=217 119.75.217 119-75 »2±7亍节的数居=ai7-5e i 具有 日寸迴=44nHTlBl =43n 日丰阊-« 0T'|Hl=4m32TTL-54 TTL=E4 TTL-5TTTL-5-11.<0丢失亠g返諜骷11
22、9,75,2V'56 的蚩充ttf 渊 46 nvs蘿;L丢失二0,平均-44n=二 K>at*p d *=S.>p iriCT www bo idm «coiiQU宣超豆:曲常理亍待I = | ®图1 ARP及PING命令运行结果叽回回冋回 C囱忖內自 f 4H.lzrJTE4lzr2 2 2 2 -=3-3-3 養忑-p ±>I4X于is3. 回到windows图形界面下4. 启动WireShark,开始捕获分组。5. 在 MS DOS 下键入 Ping ,见图 1 所示。6. 回到WireShark并停止抓包。7. 查找到ARP请求
23、和应答数据包,回答实验报告内容中的1-2题8. 查到 PING 命令执行时,产生的 ICMP 请求和应答报文,回答实验报告内容中的 3 题四、实验报告内容1. 什么是 ARP ? ARP与IP的关系。ARP(Address Resolution Protocol )地址解析协议 /根据目的主机的 IP 地址,获得其 MAC 地址。2. ARP 请求和应答数据包的数据部分的内容是什么?代表什么意思?3. 什么是 ICMP ? ICMP 与 IP 的关系。ICMP 是 “ Internet Control Message Protocol( Internet ”控制报文协议) 的缩写。它是 TCP
24、/IP 协议族的一个子协议,用于在IP主机、路由器之间传递控制消息。实验三TCP协议分析、 实验目的及任务1. 熟悉 TCP 协议的基本原理2. 利用 WireShark 对 TCP 协议进行分析、 实验环境与因特网连接的计算机网络系统;操作系统为 windows ; WireShark 、 IE 等软件。三、实验步骤1.捕获大量的由本地主机到远程服务器的TCP 分组(1)启动 WireShark ,开始分组捕获。(2)启动浏览器,打开 http:/ 网页,(3)停止分组捕获。2.浏览追踪信息(1)在显示筛选规则编辑框中输入“tcp ”可以,看到在本地主机和服务器之间传输的一系列tcp和HTT
25、P消息,你应该能看到包含 SYN Segment的三次握手。也可以看到有主 机向服务器发送的一个 HTTP GET消息和一系列的 “http continuation报文。(2)根据操作回答 “四、实验报告内容 ”中的 1-2 题。3. TCP 基础根据操作回答 “四、实验报告内容 ”中的 3-10 题4. TCP 拥塞控制在 WireShark 已捕获分组列表子窗口中选择一个 TCP 报文段。选择菜单: Statistics->TCP Stream Graph-Time-Sequence-Graph(Stevens)。你会看到如下所示的图。四、实验报告内容在实验的基础上,回答以下问题:
26、1.向服务器传送文件的客户端主机的IP地址和TCP端口号分别是多少?.1 题 截 图主机:端口号:Src: 172.18,2,17 匚丄了 2src Port: epc (1267),服务器的IP地址是多少?对这一连接,它用来发送和接收 的端口号是多少?Destination: 83 <1&83)sourcorbconferenceT? HITCP报文IP地址:端口号:Destlnation port: http (80)客户服务器之间用于初始化TCP连接的TCP SYN报文段的序号(sequenee number)是多少?在
27、该报文段中,是用什么来标示该报文段是SYN报文段的?报文段的序号为0;用seq来标示报文段服务器向客户端发送的 SYNACK报文段序号是多少?该报文段中,Acknowledgement字段的值是多少? 服务器是如何决定此值的?在该报文段中,是用什 么来标识该报文段是 SYN ACK报文段的?Sequenee number: 0(relarlve sequedce numbe)Acknowledqment numbe匚:1 (relatiwe ack number)用Flags: 0x012 X¥N,心)来标识报文段的第包含HTTP GET消息的TCP报文段的序号是多少?1 Fl
28、171;gi502 Dan ' tNFmite :打T1«* TO IWl W 叶口t-oml: TtP <&>m “wHt chMkEira: CitSf & cnrr-Bfcr |50iirc« i lT2.1?r f.lT 0. - IB, ipaj2.204 <1.72.1». 2.aiaur-r* um-,1 h : urfcrmrJI Dtir宵LEn<jwnTr«nMill1dft CAAE.61 PrMMal;. *亡i 解或tFiti:斗57总 S*q3L*ni Dsnurf* pcHTT
29、 :npc 12475 nm-X 1*UT 1o<* pnr |L5'. : 3 JisquvK* riUtbar : Ct fra I *e 1v« idauancB"二H44r1“ larirh |-*-1 ndow 呷=: 45 53*5tln*l nrifita -clki«31 ZE i cm 出*7胡» ipc 1«na =b?: bi 'i, Han-tnin”1 animun C muP) , SAcZni-ia炉 J1 h usPD10 g ja nr 申 ” 0Q UP 佃 D02« :>
30、;2F5 12 -:9 IM0D34> ff HP Z g aa Df第2题截图>J参考资料: nk?url=b2CJFiX3x-7FUST1EkD1s1FlokJ2gDWHguUmWaLCbCQSMQRORXplYVOuJVjUxSfJelDXeN2COvpwAVYSORfck94RJa3Cm9-Ea7MIRQzG9TS实验四实验目的及任务HTTP和 DNS分析1. 熟悉并掌握WireShark的基本操作,了解网络协议实体间的交互以及报文交换。2. 分析HTTP和DNS协议二、实验环境与因特网连接的计算机网络系统;主机操作系统为Windows ; WireShark、IE等软件。
31、三、实验步骤1. HTTP分析(1)启动WireShark,开始分组捕获。(2)启动主机上的 web浏览器,在浏览器的地址栏中输入: ;浏览器将显示百度搜索网页。(3)在窗口的显示过滤规则编辑框处输入“http,”分组列表子窗口中将只显示所捕获到的HTTP消息。选择分组列表窗口中的第一条http报文。它应该是你的计算机发向 服务器的 HTTP GET报文。(4)停止分组捕获。根据捕获窗口内容,回答实验报告内容”中的1-4题。2. 跟踪并分析DNSnslookup工具允许主机向指定的DNS服务器查询某个DNS记录。如果没有指明DNS服务器,nslookup将把查询请求发向默认的DNS服务器。ns
32、lookup 的一般格式是:nslookup -option1 -option2 host-to-find dns-serveripconfig命令用来显示你当前的TCP/IP信息,包括:你的地址、DNS服务器的地址、适配器的类型等信息。如果,要显示与主机相关的信息用命令:ipc on fig/all如果查看DNS缓存中的记录用命令:ipc on fig/displayd ns要清空DNS缓存,用命令:ipc onfig /flushd ns运行以上命令需要进入MSDOS环境。(开始菜单 运行 输入命令“ cmd”)(1) 利用ipconfig命令清空主机上的DNS缓存。启动浏览器,并将浏览器
33、的缓存清空。(2) 启动WireShark,在显示过滤筛选规则编辑框处输入:“ ip.addr = = your_IP_address 如:ip.addr= =3)过滤器将会删除所有目的地址和源地址与指定IP地址都不同的分组。(3) 开始WireShark分组捕获。(4) 在浏览器的地址栏中输入:后,回车。(5) 停止分组捕获。(6) 开始WireShark分组捕获。(7) 上进行 nslookup (即执行命令:nslookup )。(8) 停止分组捕获。四、实验报告内容1. HTTP分析(1) 从发出HTTP GET消息到接收到HTTP OK响应报文共需要多长时间?(在默
34、认的情 况下,分组列表窗口中Time列的值是从 WireShark开始追踪到分组被捕获时总的时间,以秒为单位。若要按 time-of-day格式显示Time列的值,需选择 View下拉菜单, 再选择 Time Display Format,然后选择 Time-of-day。)Frame 37s3 byx es on wire C5X.S& 1s5 R.5 byt es capturedbit on 1 nterTace 0i nrerlFace 1 d : uWTAP-EMCAP 51Arri val Ti rue ; Jun IQ B 2 015 J.0103 : ZZ 归曰 占 QQO I III 111111 IfTlme shift "
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 二零二五年度混凝土工程绿色施工技术合作合同
- 二零二五年度汽车买卖居间服务合同
- 二零二五年度公寓物业前期生活服务合同
- 二零二五年度酒店工程部技术员聘用合同范文1份
- 2025年度智慧交通ppp项目合同编制手册
- 二零二五年度个人债务转让协议范本:债务转让的合同签订与履行规范
- 2025版冷链物流搬运与仓储合同
- 2025年LED室内应用灯具项目发展计划
- 2025年消毒防腐药剂项目合作计划书
- 公共设施吊顶设计与施工总承包合同
- 农村相邻关系普法知识讲座
- 火电厂金属材料培训课件(锅炉专业适用)
- 冷库保温施工方案
- 03S702钢筋混凝土化粪池图集
- DL-T 748.1-2020 火力发电厂锅炉机组检修导则 第1部分:总则
- GA 1205-2014灭火毯
- 肌肉注射操作流程培训课件
- 社区工作者经典备考题库(必背300题)
- 自然拼读元音字母组合及单词
- 杭州市高层次人才分类认定申请表-
- 企业年金实施细则及分配办法
评论
0/150
提交评论