计算机网络与通信实验报告_第1页
计算机网络与通信实验报告_第2页
计算机网络与通信实验报告_第3页
计算机网络与通信实验报告_第4页
计算机网络与通信实验报告_第5页
已阅读5页,还剩42页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、计算机网络与通信实 验 报 告专业:信息安全学号:100410428姓名: 谢宇奇哈尔滨工业大学(威海)计算机网络与通信实验报告(一)学 号姓 名班 级报告日期100410428谢宇奇10042012012.12实验内容网络常用命令的使用实验目的1、掌握网络常用命令的使用;2、利用网络常用命令对网络中常见现象进行分析判断。实验预备知识Windows的相关指令及其用法。实验过程描述1. 在Win9x/Me的开始菜单中的运行程序中键入"command"命令,可进入命令行界面。在Win2000/NT的开始菜单中的运行程序中键入"cmd"命令,可进入命令行界面。

2、如图1-1所示。2. 网络命令 参数1参数2参数3参数查看这些参数的方法是在网络命令后加“/?”,如要查看ping命令的参数可以输入ping/?显示如图1-2所示:3. 掌握PING命令的基本使用方法(包括参数的使用),对网络常见故障利用命令进行分析判断:Ping是测试网络联接状况以及信息包发送和接收状况非常有用的工具,是网络测试最常用的命令。Ping向目标主机(地址)发送一个回送请求数据包,要求目标主机收到请求后给予答复,从而判断网络的响应时间和本机是否与目标主机(地址)联通。如果执行Ping不成功,则可以预测故障出现在以下几个方面:网线故障,网络适配器配置不正确,IP地址不正确。如果执行P

3、ing成功而网络仍无法使用,那么问题很可能出在网络系统的软件配置方面,Ping成功只能保证本机与目标主机间存在一条连通的物理路径。命令格式:ping IP地址或主机名 -t -a -n count -l size 常用参数含义: -t不停地向目标主机发送数据;如图1-3所示。 -a 以IP地址格式来显示目标主机的网络地址 ;如图1-4所示。-n count 指定要Ping多少次,具体次数由count来指定 ;(定义count=6如图1-5所示)-l size 指定发送到目标主机的数据包的大小。如图1-6所示。4. 用Tracert命令用来显示数据包到达目标主机所经过的路径,并显示到达每个节点的

4、时间,分析网络延时产生的原因。 Tracert命令用来显示数据包到达目标主机所经过的路径,并显示到达每个节点的时间。命令功能同Ping类似,但它所获得的信息要比Ping命令详细得多,它把数据包所走的全部路径、节点的IP以及花费的时间都显示出来。该命令比较适用于大型网络。命令格式:tracert IP地址或主机名 -d-h maximumhops-j host_list -w timeout 参数含义:-d 不解析目标主机的名字;-h maximum_hops 指定搜索到目标地址的最大跳跃数;-j host_list 按照主机列表中的地址释放源路由;-w timeout 指定超时时间间隔,程序默

5、认的时间单位是毫秒。如图1-7所示。5. 利用Netstat命令了解网络的整体使用情况。显示当前正在活动的网络连接的详细信息,例如显示网络连接、路由表和网络接口信息,统计目前总共有哪些网络连接正在运行。如图1-8所示。netstat -s本选项能够按照各个协议分别显示其统计数据。如果你的应用程序(如Web浏览器)运行速度比较慢,或者不能显示Web页之类的数据,那么你就可以用本选项来查看一下所显示的信息。你需要仔细查看统计数据的各行,找到出错的关键字,进而确定问题所在。 如图1-9所示。netstat -e本选项用于显示关于以太网的统计数据。它列出的项目包括传送的数据报的总字节数、错误数、删除数

6、、数据报的数量和广播的数量。这些统计数据既有发送的数据报数量,也有接收的数据报数量。这个选项可以用来统计一些基本的网络流量。 如图1-10所示。netstat -r本选项可以显示关于路由表的信息,类似于后面所讲使用route print命令时看到的 信息。除了显示有效路由外,还显示当前有效的连接。 如图1-11所示。netstat -a本选项显示一个所有的有效连接信息列表,包括已建立的连接(ESTABLISHED),也包括监听连接请求 (LISTENING)的那些连接,断开连接(CLOSE_WAIT)或者处于联机等待状态的(TIME_WAIT)等.如图1-12所示。netstat -n显示所有

7、已建立的有效连接。如图1-13所示。netstat支持用于显示活动或被动套接字的选项集。-t 显示当前连接卸载状态。如图1-14所示。-o 显示拥有的与每个连接关联的进程 ID。如图1-15所示。-p proto 显示 proto 指定的协议的连接;proto 可以是下列任何一个: TCP、UDP、TCPv6 或 UDPv6。如果与 -s 选项一起用来显示每个协议的统计,proto 可以是下列任何一个: IP、IPv6、ICMP、ICMPv6、TCP、TCPv6、UDP或 UDPv6。如图1-16所示。6. 利用IPCONFIG命令显示所有当前的TCP/IP网络配置值、刷新动态主机配置协议&#

8、160;(DHCP) 和域名系统 (DNS) 设置。 使用不带参数的IPCONFIG显示所有适配器的 IP 地址、子网掩码、默认网关。命令格式:Ipconfig/all/batch file/renew all/release all/renew n/release n参数含义:/?  显示帮助信息/all  显示现时所有网络连接的设置(如图1-17)/release  释放某一个网络上的IP位置(如图1-18)/renew  更新某一个网络上的

9、IP位置(如图1-19)/flushdns 把DNS解析器的暂存内容全数删除(如图1-20)7. 利用ARP确定对应IP地址的网卡物理地址。查看本地计算机或另一台计算机的ARP高速缓存中的当前内容。在以太网协议中规定,同一局域网中的一台主机要和另一台主机进行直接通信,必须要知道目标主机的MAC地址。而在TCP/IP协议栈中,网络层和传输层只关心目标主机的IP地址。这就导致在以太网中使用IP协议时,数据链路层的以太网协议接到上层IP协议提供的数据中,只包含目的主机的IP地址。于是需要一种方法,根据目的主机的IP地址,获得其MAC地址。这就是ARP协议要做的事情。所谓地址解析(addre

10、ss resolution)就是主机在发送帧前将目标IP地址转换成目标MAC地址的过程。另外,当发送主机和目的主机不在同一个局域网中时,即便知道目的主机的MAC地址,两者也不能直接通信,必须经过路由转发才可以。所以此时,发送主机通过ARP协议获得的将不是目的主机的真实MAC地址,而是一台可以通往局域网外的路由器的MAC地址。于是此后发送主机发往目的主机的所有帧,都将发往该路由器,通过它向外发送。这种情况称为ARP代理(ARP Proxy)命令格式:arp-a InetAddr -N IfaceAddr -g InetAddr -N IfaceAddr -d InetAddr IfaceAddr

11、 -s InetAddr EtherAddr IfaceAddr参数含义:-a InetAddr  -N IfaceAddr  显示所有接口的当前 ARP 缓存表。要显示特定 IP 地址的 ARP 缓存项,请使用带有 InetAddr 参数的 arp -a,此处的 InetAddr 代表 IP 地址。如果未指定 InetAddr,则使用第一个适用的接口。要显示特定接口的 ARP 

12、;缓存表,请将 -N IfaceAddr 参数与 -a 参数一起使用,此处的 IfaceAddr 代表指派给该接口的 IP 地址。-N 参数区分大小写。 (如图1-21)-g InetAddr  -N IfaceAddr  与 -a 相同。 (同图1-21)-d InetAddr IfaceAddr  删除指定的 IP 地址项,此处的 InetAd

13、dr 代表 IP 地址。对于指定的接口,要删除表中的某项,请使用 IfaceAddr 参数,此处的  IfaceAddr 代表指派给该接口的 IP 地址。要删除所有项,请使用星号 (*) 通配符代替 InetAddr。 -s InetAddr EtherAddr IfaceAddr  向 ARP 缓存添加可将 IP 地址 InetAddr 解析成物理地址 E

14、therAddr 的静态项。要向指定接口的表添加静态 ARP 缓存项,请使用 IfaceAddr 参数,此处的 IfaceAddr 代表指派给该接口的 IP 地址。 (如图1-22)/?  在命令提示符下显示帮助。(如图1-23)8. 其他网络命令的使用route指令。在WINDOWS下手动设置路由主要在DOS系统中命令符下(在运行输入栏中键入COMMAND或者CMD即可)进行。 键入命令ROUTE回车会出现大约几十行英文说明,主要解说在WINDOWS系统中如何添加、删除、修改路由。现

15、简单介绍如下: ROUTE命令格式如下: ROUTE -f -p command destination MASK netmask gateway METRIC metric IF interface 其中 f 参数用于清除路由表,-p参数用于永久保留某条路由(即在系统重启时不会丢失路由,但在WINDOWS95下无效)。 Command主要有PRINT(打印)、ADD(添加)、DELETE(删除)、CHANGE(修改)共4个命令。 Destination代表所要达到的目标IP地址。 MASK是子网掩码的关键字。Netmask代表具体的子网掩码,如果不加说明,默认是55

16、(单机IP地址),因此键入掩码时候要特别小心,要确认添加的是某个IP地址还是IP网段。如果代表全部出口子网掩码可用。 Gateway代表出口网关。 其他interface和metric分别代表特殊路由的接口数目和到达目标地址的代价,一般可不予理会。查看路由 route n(如图1-24)查看本机路由表信息routeinbidebian #route kernel IP routing table(如图1-25)添加路由表route addinbidebian (如图1-26)删除路由表route delinbidebian #route del -net

17、netmask gw 28 dev eth1(如图1-27所示)查看windows路由表。(如图1-28所示)实验结果图1-1图1-2图1-3 -t不停地向目标主机发送数据图1-4 -a 以IP地址格式来显示目标主机的网络地址图1-5 指定count=6次图1-6 -l 3 指定发送到目标主机的数据包的大小。图1-7 Tracert命令的使用图1-8 Netstat命令图1-9 -s显示每个协议的统计。图1-10 -e 显示以太网统计。此选项可以与 -s 选项结合使用。图1-11 -r显示路由表。图1-12 -e 显示以太网统计。此选项可以与

18、-s 选项结合使用。图1-13 -n 以数字形式显示地址和端口号。图1-14 -t 显示当前连接卸载状态。图1-15 -o显示拥有的与每个连接关联的进程 ID。图1-16 -p proto 显示 proto 指定的协议的连接;proto 可以是下列任何一个: TCP、UDP、TCPv6 或 UDPv6。图1-17 all 显示现时所有网络连接的设置图1-18释放某一个网络上的IP位置图1-19 renew  更新某一个网络上的IP位置图1-20 flushdns 把DNS解析器的暂存内容全数删除图1-21 -a InetAddr  -N

19、0;IfaceAddr  显示所有接口的当前 ARP 缓存表。图1-22 使用 arp -s IP MAC 命令来绑定物理地址图1-23 arp指令的帮助图1-24 route n查看路由信息图1-25 查看本机路由表信息图 1-26 route添加路由表图1-27 删除路由表图1-28 打印Windows路由表实验当中问题及解决方法1、熟悉和windows有关的指令,如何使用。通过上网查阅等学习,了解了ping指令,IPconfig指令,Tracert指令和route指令。如何使用等相关知识。2、具体操作的相关细节问题。计算机网络与通信实验报告(一)学 号姓 名

20、班 级报告日期100410428谢宇奇10042012012.12实验内容DNS层次查询、SMTP协议分析实验目的1、了解和掌握DNS层次结构,利用NSLOOKUP命令对DNS层次结构进行访问;2、了解电子邮件系统发送及接受处理过程,对SMTP协议进行分析;3、掌握捕包软件ethereal的使用,了解网络协议实体间进行交互以及报文交换的情况;实验预备知识1、掌握DNS基本构成原理及三层结构。2、电子邮件系统的构成,包含在发送方、接收方进行邮件传递涉及的各种协议及协议构成,区分SMTP协议与邮件消息格式的异同点。3、了解常用捕包软件。捕包软件不但可以分析数据包的流向,也可以对数据包的内容进行监听

21、,可以观察TCP/IP协议族中应用层、传输层、网络层、数据链路层和有关网络安全的各种协议的活动。实验过程描述1. 熟练掌握nslookup命令,并对nslookup命令的参数进行熟练掌握。Nslookup(name server lookup)Nslookup(name server lookup)Nslookup(name server lookup)Nslookup(name server lookup)( 域名查询域名查询域名查询域名查询):是一个用于查询 Internet 域名信息或诊断DNS 服务器问题的工具. nslookupnslookup可以指定查询的类型,可以查到DNS记录的

22、生存时间还可以指定使用那个DNS服务器进行解释。在已安装TCP/IP协议的电脑上面均可以使用这个命令。主要用来诊断域名系统 (DNS) 基础结构的信息。名称管理单位及设置地点IP地址AINTERNIC.NET(美国,弗吉尼亚州)B美国信息科学研究所(美国,加利弗尼亚州)07CPSINet公司(美国,弗吉尼亚州)2D马里兰大学(美国马里兰州)0E美国航空航天管理局NASA(美国加利弗尼亚州)0F因特网软件联盟(美国加利弗尼亚州)41G美国国防部网络信息中心(美国弗吉尼亚州)1

23、H美国陆军研究所(美国马里兰州)3IAutonomica公司(瑞典,斯德哥尔摩)7JVeriSign公司(美国,弗吉尼亚州)0KRIPE NCC(英国,伦敦)29LL IANA (美国,弗吉尼亚州)2到根名称服务器上查找能解析.com的顶级域的域名,见图2-1.到顶级域名称服务器上查找能解析的顶级域的子域域名,见图2-2.到顶级域名称服务器查找能解析权威名称服务器的域名。见图2-3.到权威名称服务器上查找的A类型(对应的IP)见图2-4.验证的IP映射;见图2-5

24、.2. 利用TELNET进行SMTP的邮件发送。SMTP(Simple Mail Transfer Protocol,简单邮件传输协议)定义了邮件客户端软件与SMTP服务器之间,以及两台SMTP服务器间的通信规则。SMTP服务器之间的通信规则。具体要求:连接smtp服务器->发命令"HELO <host_name>" ->发命令"AUTH LOGIN",然后服务器会以base64编码后的形式提示输入用户名->以base64编码后的形式输入用户名,如果用户名合法,服务器提示输入口令形式为“334 *”->以base64编

25、码后的形式输入口令。如果检验正确,服务器会返回"235 Authentication successful";编辑电子邮件(注意区分SMTP协议格式与邮件格式),利用SMTP协议进行收发电子邮件;观察并分析收发过程及协议信息。编码软件见Centri64.zip。利用TELNET进行POP3邮件接收。实验结果见图2-6.3. 熟练掌握抓包软件ethereal。 当完整的页面下载完成后,单击Ethereal俘获窗口中的stop按钮,停止分组俘获。此时,分组俘获窗口关闭。Ethereal主窗口显示已俘获的你的计算机与其他网络实体交换的所有协议报文,其中一部分就是与服务器交换的HT

26、TP报文。见图2-7所示。 选择分组列表窗口中的第一条http报文。它应该是你的计算机发向服务器的HTTP GET报文。当你选择该报文后,以太网帧、IP数据报、TCP报文段、以及HTTP报文首部信息都将显示在分组首部子窗口中。单击分组首部详细信息子窗口中向右和向下箭头,可以最小化帧、以太网、IP、TCP信息显示量,可以最大化HTTP协议相关信息的显示量。见图2-8。 (1)分组列表子窗口所显示的所有协议类型,见图2-9.(2)从发出HTTP GET报文到接收到HTTP OK响应报文共需要多长时间?(在默认的情况下,分组列表窗口中Time列的值是从Ethereal开始追踪到分组被俘获的总的时间数

27、,以秒为单位。若要按time-of-day格式显示Time列的值,需选择View下拉菜单,再选择Time Display Format,然后选择Time-of-day。)见图2-10所示。 (3)主机的IP地址为111.37127.143,访问的网址的IP地址为:3 (4)显示HTTP报文头部行信息。如图2-11,2-12.实验结果图2-1 到根名称服务器上查找能解析.com的顶级域的域名图2-2 到顶级域名称服务器上查找能解析的顶级域的子域域名图2-3 到顶级域名称服务器查找能解析权威名称服务器的域名图2-4 到权威名称服务器上查找的A类型(对应的IP)图2-5 验

28、证的IP映射图2-6利用TELNET进行SMTP的邮件发送。图2-7 百度与服务器交换的HTTP报文图2-8 图2-9 列表子窗口所显示的所有协议类型图2-10 通过计算time:915301-55102=364249可得用时0.36m。图2-11 Frame 97 的头部信息图2-12Frame 151的头部信息实验当中问题及解决方法1、在进行telnet的smtp邮件发送实验中,遇到的主要问题是在win7系统下使用不了telnet命令。解决办法,依次点击“开始”“控制面板”“程序”,“在程序和功能”找到并点击“打开或关闭Windows 功能”进入Windows 功能设置对话框。找到并勾选“

29、Telnet客户端,最后“确定”稍等片刻即可完成安装。除此之外,我们也可通过该向导安装 “TFTP客户端”、“Internet 信息服务”等。2、在smtp实验中发送邮件的问题,一个是base64位用户名和地址的转换,还有就是发送过程中具体格式的书写。后来通过上网查阅资料,了解了通过smtp发送邮件书写的具体格式要求,此问题得以解决。成绩(教师打分)优秀良好及格不及格计算机网络与通信实验报告(二)学 号姓 名班 级报告日期100410428谢宇奇10042012012.12实验内容利用分组嗅探器(ethereal)进行应用层协议分析实验目的1、 分析HTTP协议2、 分析DNS协议实验预备知识

30、与因特网连接的计算机网络系统;主机操作系统为windows;Ethereal、IE等软件。实验过程描述1、 HTTP GET/response交互首先通过下载一个非常简单的HTML文件(该文件非常短,并且不嵌入任何对象)。(1) 启动Web browser。(2) 启动Ethereal分组嗅探器。在窗口的显示过滤说明处输入“http”,分组列表子窗口中将只显示所俘获到的HTTP报文。(3) 一分钟以后,开始Ethereal分组俘获。(4) 在打开的Web browser窗口中输入一下地址(浏览器中将显示一个只有一行文字的非常简单的HTML文件):/

31、ethereal-labs/HTTP-ethereal-file1.html(5) 停止分组俘获。如图3-1所示。2、 HTTP 条件GET/response交互(1) 启动浏览器,清空浏览器的缓存(在浏览器中,选择“工具”菜单中的“Internet选项”命令,在出现的对话框中,选择“删除文件”)。(2) 启动Ethereal分组俘获器。开始Ethereal分组俘获。(3) 在浏览器的地址栏中输入以下URL: /ethereal-labs/HTTP-ethereal-file2.html,你的浏览器中将显示一个具有五行的非常简单的HTML文件。(4

32、) 在你的浏览器中重新输入相同的URL或单击浏览器中的“刷新”按钮。(5) 停止Ethereal分组俘获,在显示过滤筛选说明处输入“http”,分组列表子窗口中将只显示所俘获到的HTTP报文。3、 获取长文件(1) 启动浏览器,将浏览器的缓存清空。(2) 启动Ethereal分组俘获器。开始Ethereal分组俘获。(3) 在浏览器的地址栏中输入以下URL: /ethereal-labs/HTTP-ethereal-file3.html,浏览器将显示一个相当大的美国权力法案。(4) 停止Ethereal分组俘获,在显示过滤筛选说明处输入“http”

33、,分组列表子窗口中将只显示所俘获到的HTTP报文。4、 嵌有对象的HTML文档(1) 启动浏览器,将浏览器的缓存清空。(2) 启动Ethereal分组俘获器。开始Ethereal分组俘获。(3) 在浏览器的地址栏中输入以下URL: /ethereal-labs/HTTP-ethereal-file4.html,浏览器将显示一个具有两个图片的短HTTP文件(4) 停止Ethereal分组俘获,在显示过滤筛选说明处输入“http”,分组列表子窗口中将只显示所俘获到的HTTP报文。5、 HTTP认证(1) 启动浏览器,将浏览器的缓存清空。(2) 启动Et

34、hereal分组俘获器。开始Ethereal分组俘获。(3) 在浏览器的地址栏中输入以下URL: /ethereal-labs/protected_pages/HTTP-ethereal-file5.html,浏览器将显示一个HTTP文件,输入所需要的用户名和密码(用户名:eth-students,密码:networks)。(4) 停止Ethereal分组俘获,在显示过滤筛选说明处输入“http”,分组列表子窗口中将只显示所俘获到的HTTP报文。6、 跟踪DNSnslookup工具允许运行该工具的主机向指定的DNS服务器查询某个DNS记录。如果没有

35、指明DNS服务器,nslookup将把查询请求发向默认的DNS服务器。其命令的一般格式是:nslookup option1 option2 host-to-find dns-serveripconfig命令用来显示你当前的TCP/IP信息,包括:你的地址、DNS服务器的地址、适配器的类型等信息。如果,要显示与主机相关的信息用命令:ipconfig/all如果查看DNS缓存中的记录用命令:ipconfig/displaydns要清空DNS缓存,用命令:ipconfig /flushdns运行以上命令需要进入MSDOS环境。(1) 利用ipconfig命令清空你的主机上的DNS缓存。(2) 启动浏

36、览器,将浏览器的缓存清空。(3) 启动Ethereal分组俘获器,在显示过滤筛选说明处输入“ip.addr=your_IP_address”(如:ip.addr=3),过滤器将会删除所有目的地址和源地址都与指定IP地址不同的分组。(4) 开始Ethereal分组俘获。(5) 在浏览器的地址栏中输入:(6) 停止分组俘获。(7) 开始Ethereal分组俘获。(8) 在上进行nslookup(即执行命令:nslookup )。(9) 停止分组俘获。(10) 重复上面的实验,只是将命令替换为:nslo

37、okup type=NS (11) 重复上面的实验,只是将命令替换为:nslookup www.aiit.or.kr 实验结果图3-1 的捕包结果实验报告问题(1)你的浏览器运行的是HTTP1.0,还是HTTP1.1?你所访问的服务器所运行的HTTP版本号是多少?我的浏览器运行的是HTTP1.1,访问的服务器运行的版本是HTTP1.1.如图3-2所示。图3-2(2)你的浏览器向服务器指出它能接收何种语言版本的对象?可以接受英语作为语言版本的对象。如图3-3所示。图3-3(3)你的计算机的IP地址是多少?服务器

38、的IP地址是多少?个人计算机的IP地址为:55服务器的IP地址为:2(4)从服务器向你的浏览器返回的状态代码是多少? 返回的状态码为:200,如图3-4所示。 图3-4(5)你从服务器上所获取的HTML文件的最后修改时间是多少? 2012年12月11日星期二 7:14:01;如图3-5所示。图3-5(6)返回到你的浏览器的内容以供多少字节?返回了126字节。如图3-6所示。图3-6(7)分析你的浏览器向服务器发出的第一个HTTP GET请求的内容,在该请求报文中,是否有一行是:

39、IF-MODIFIED-SINCE?有,如图3-7所示。图3-7(8)分析服务器响应报文的内容,服务器是否明确返回了文件的内容?如何获知?返回了内容,通过Hypertext Transfer Protocol的respond code可得。如图3-7。图3-8(9)分析你的浏览器向服务器发出的第二个“HTTP GET”请求,在该请求报文中是否有一行是:IF-MODIFIED-SINCE?如果有,在该首部行后面跟着的信息是什么? 没有。后面跟的信息为ethereal-labs/HTTP-ethereal-file2.html HTTP/1.1.如图3-9所示。图3-9(10)服务器对第二个HTT

40、P GET请求的响应中的HTTP状态代码是多少?服务器是否明确返回了文件的内容?请解释。提示错误代码404,服务器找不到要返回的文件内容因为与第一次的相同如图3-9所示。图3-10(11)你的浏览器一共发出了多少个HTTP GET请求?1次GET请求。(12)承载这一个HTTP响应报文一共需要多少个data-containing TCP报文段? 2个,如图3-11所示。图3-11(13)与这个HTTP GET请求相对应的响应报文的状态代码和状态短语是什么? 状态码和状态标语为200 OK,表示请求成功,信息包含在相应的报文段中。如图3-11所示。图3-12(14)在被传送的数据中一共有多少个H

41、TTP状态行与TCP-induced”continuation”有关?对于一个HTML文件会被TCP分解为若干个包,彼此相互关联,如图3-12所示。图3-13(15)你的浏览器一共发出了多少个HTTP GET请求?这些请求被发送到的目的地的IP地址是多少? 一共发出了4个HTTP GET请求。目的IP分别为:5;2;18;0.,如图3-14所示。图3-14(16)浏览器在下载这两个图片时,是串行下载还是并行下载?请解释。并行下载,这样可以避免每次建立TCP链接。 (17)对于浏览器发出的最初的

42、HTTP GET请求,服务器的响应是什么(状态代码和状态短语)?如图3-14所示。图3-15(18)当浏览器发出第二个HTTP GET请求时,在HTTP GET报文中包含了哪些新的字段?首部行指示了创建或者最后修改的时间和日期。如图3-16所示。图3-16(19)定位到DNS查询报文和查询响应报文,这两种报文的发送是基于UDP还是基于TCP的?是基于UDP的。如图3-17、3-18所示。图3-17图3-18(20)DNS查询报文的目的端口号是多少?DNS查询响应报文的源端口号是多少?DNS查询响应报文的源端口号:53759目的端口号:53;如图3-19所示。图3-19(21)DNS查询报文发送

43、的目的地的IP地址是多少?利用ipconfig命令(ipconfig/all)决定你主机的本地DNS服务器的IP地址。这两个地指相同吗?相同的,DNS地址为:25;如图3-20、3-21所示。图3-20图3-21(22)检查DNS查询报文,它是哪一类型的DNS查询?该查询报文中包含“answers”吗?属于类型A的DNS查询,不包含answer。如图3-22、3-23所示。图3-22图3-23(23)检查DNS查询响应报文,其中提供了多少个“answers”?每个answers包含哪些内容?DNS提供了2个answer(如图3-24所示),内容分别如图2-25、2-26

44、所示。图3-24图3-25图3-26(24)考虑一下你的主机发送的subsequent(并发)TCP SYN分组, SYN分组的目的IP地址是否与在DNS查询响应报文中提供的某个IP地址相对应?SYN分组的目的IP地址,如图3-27所示:图3-27 DNS响应报文的IP地址,如图3-28所示。结果相同。图3-28(25)打开的WEB页中包含图片,在获取每一个图片之前,你的主机发出新的DNS查询了吗? 没有。(26)DNS查询报文的目的端口号是多少?DNS查询响应报文的源端口号是多少?DNS的目的端口号为:62135 如图3-29;DNS查询响应报文的源端口号是:62136,如图3-30所示。图

45、3-29图3-30(27)DNS查询报文发送的目的地的IP地址是多少?这个地址是你的默认本地DNS服务器的地址吗?DNS的发送目的地报文IP为:6;如图3-31所示。图3-31默认本地DNS服务器地址为:6;所以是默认地址。如图3-32所示。图3-32(28)检查DNS查询报文,它是哪一类型的DNS查询?该查询报文中包含“answers”吗?类型为PRT类型,见图3-33所示,含有answer,其内容如图3-34所示。图3-33图3-34(29)检查DNS查询响应报文,其中提供了多少个“answers”?每个answers包含哪些内容? 一共

46、提供了2个answer,每个answer的内容见图3-35、3-36所示。图3-35图3-36(30)DNS查询报文发送的目的地的IP地址是多少?这个地址是你的默认本地DNS服务器的地址吗?DNS发送目的地的IP地址为:6;如图3-37所示。是本机默认的DNS服务器地址。图3-37(31)检查DNS查询报文,它是哪一类型的DNS查询?该查询报文中包含“answers”吗? 是PTR类型的DNS服务器查询。如图3-38所示。含有answer。图3-38(32)检查DNS查询响应报文,其中响应报文提供了哪些MIT名称服务器?响应报文提供这些MIT名称服务器的IP地址了吗?

47、 响应了mit名称服务器如图3-39所示。有提供IP地址。图3-39(33)DNS查询报文发送的目的地的IP地址是多少?这个地址是你的默认本地DNS服务器的地址吗?如果不是,这个IP地址相当于什么?DNS查询报文的目的IP地址为:如图3-40所示。不是默认的本地DNS服务器地址,此地址相当于BISTY.MIT.EDU网站的地址。图3-40(34)检查DNS查询报文,它是哪一类型的DNS查询?该查询报文中包含“answers”吗? 属于PTR类型的DNS查询,如图3-41。该查询中含有answer。图3-41(35)检查DNS查询响应报文,其中提供了多少个“answers”?每

48、个answers包含哪些内容?提供了3个answer,如图3-42。图3-42每个answer的内容,如图3-43、3-44、3-45所示。图3-43图3-44图3-45实验当中问题及解决方法1、对于捕包软件的具体操作,如何捕获较为干净的数据包。 首先必须关掉如迅雷、QQ、杀毒软件等自动连网的软件,然后在浏览器设置里面清楚所有网页历史痕迹;然后在用抓包软件进行抓包操作,这样抓出的包较为干净。2、学习了解了很多术语的具体含义,比如一些状态码和相关短语;HTTP请求报文中的首部行;HTTPTCPUDPDNS等相关分组的抓包方法。3、对SYN分组及ACK的回复一直迷惑不解,不知道如何寻找,后来通过上

49、网学习,知道了如何通过Info里面的分类区分ACK发过来的数据。4、深刻了解了应用层网络协议的相关知识。成绩(教师打分)优秀良好及格不及格计算机网络与通信实验报告(三)学 号姓 名班 级报告日期100410428谢宇奇10042012012.12实验内容利用分组嗅探器分析传输层与网络层协议实验目的1、了解传输层TCP/UDP协议构造;2、了解网络层IP协议构造;实验预备知识1、详细掌握TCP段结构。2、详细掌握UDP段结构。3、IP数据报结构实验过程描述1、对传输层协议TCP/UDP进行捕包分析并回答问题 俘获大量的由本地主机到远程服务器的TCP传输(1)启动浏览器,打开http:/gaia.

50、/ethereal-labs/alice.txt网页,得到ALICE'S ADVENTURES IN WONDERLAND文本,将该文件保存到你的主机上。(2)打开/ethereal-labs/TCP-ethereal-file1.html窗口如下所示。在Browse按钮旁的文本框中输入保存在你的主机上的文件ALICE'S ADVENTURES IN WONDERLAND的全名(含路径),此时不要按“Upload alice.txt file”按钮(3)启动Ethereal,开始分组俘获。(4)在浏览器中,单

51、击“Upload alice.txt file”按钮,将文件上传到服务器,一旦文件上传完毕,一个简短的贺词信息将显示在你的浏览器窗口中。(5)停止俘获。浏览追踪信息(1)在显示筛选规则中输入“tcp”,你可以看到在你的主机和服务器之间传输的一系列的tcp和http报文,你应该能看到包含SYN报文的三次握手。也可以看到有你的主机向服务器发送的一个HTTP POST报文和一系列的“http continuation”报文。(2)根据操作回答“实验报告”中的1-2题。TCP基础根据操作回答“实验报告”中的3-9题2、对网络层协议IP进行捕包分析注意分析网络层发送方和

52、接收方IP地址关系,推荐采用对tracert命令进行捕包分析。【实验方式】实验指导教师讲解演示,每位同学上机实验,并与指导教师讨论。【实验地点】学院实验室。下载共享版本 size字段中默认包的大小是56字节。pingplotter发送一系列TTL值渐增的包时,Trace时间间隔的值和间隔的个数在pingplotter中能够设置。按下面步骤做:1打开Ethereal,开始包捕获,然后在Ethereal包捕获的选择屏幕上点击OK;2开启pingplotter,然后在“Address to Trace”窗口输入目的地目标的名字:在“#of times to Trace”区域输入3。然后选择Edit-

53、>Options->Packet,确认在packet size字段的值为56,点OK。然后按下Trace按钮。3.接下来,发送一组具有较长长度的数据包,通过Edit->Options->Packet在包大小区域输入值为2000,点OK。接着按下Resume按钮;4.再发送一组具有更长长度的数据包,通过Edit->Options->Packet在包大小区域输入值为3500,点OK。接着按下Resume按钮;5.然后我们停止Ethereal tracing;实验结果(1) 向服务器传送文件的客户端主机的IP地址和TCP端口号是多

54、少?客户端主机的IP地址为:00.如图4-1所示。TCP端口号为:60137,如图4-2所示。图4-1图4-2(2) G服务器的IP地址是多少?对这一连接,它用来发送和接收TCP报文段的端口号是多少?服务器地址IP为:2,如图4-3所示。发送和接受TCP报文段的端口号为:80;如图4-4所示。图4-3图4-4(3) 客户服务器之间用于初始化TCP连接的TCP SYN报文段的序号(sequence number)是多少?在该报文段中,是用什么来标示该报文段是SYN报文段的?TCP SYN报文段的序号(sequence

55、 number)是0;如图4-5所示。Flags字段中SYN位为1,表明了这是一个SYN报文段。如图4-6所示。图 4-5图4-6(4) 服务器向客户端发送的SYN ACK报文段序号是多少?该报文段中,ACKnowledgement字段的值是多少?G服务器是如何决定此值的?在该报文段中,是用什么来标示该报文段是SYNACK报文段的?SYN ACK 序号是0,ACK 值为1,如图4-7所示;置syn: set=1,标志位是Flags = 0x0012,如图4-8所示。图4-7图4-8(5) 包含HTTP POST命令的TCP报文段的序号是多少?序号为1.如图4-9所示。图4-9(6)考虑在TCP连接中含有HTTP POST并把它作为第一个片段的TCP片段。在TCP连接(包括含有HTTP POST的片段)中最先的六个片段的序列号是多少?每一个片段是什么时候发送的?每一个片段接收到ACK是什么时候?请给出每一个TCP片段发送和确认被收到时的间隔,即六个片段中的每一个

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论