計算機網(wǎng)絡(luò)實驗報告IP網(wǎng)絡(luò)技術(shù)基礎(chǔ)(英).doc_第1頁
計算機網(wǎng)絡(luò)實驗報告IP網(wǎng)絡(luò)技術(shù)基礎(chǔ)(英).doc_第2頁
計算機網(wǎng)絡(luò)實驗報告IP網(wǎng)絡(luò)技術(shù)基礎(chǔ)(英).doc_第3頁
計算機網(wǎng)絡(luò)實驗報告IP網(wǎng)絡(luò)技術(shù)基礎(chǔ)(英).doc_第4頁
計算機網(wǎng)絡(luò)實驗報告IP網(wǎng)絡(luò)技術(shù)基礎(chǔ)(英).doc_第5頁
已閱讀5頁,還剩4頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

通信與信息工程學(xué)院2011 / 2012 學(xué)年第 一 學(xué)期實 驗 報 告課程名稱: IP網(wǎng)絡(luò)技術(shù)基礎(chǔ)(英) 實驗名稱: 實驗一:實驗工具軟件介紹 實驗二:以太網(wǎng)實驗 實驗三:TCP/IP協(xié)議分析實驗 實驗一:實驗工具軟件介紹一實驗?zāi)康暮鸵螅?.通過該實驗?zāi)苷莆粘S镁W(wǎng)絡(luò)工具的使用,為后面的實驗做準備。2.能夠利用這些工具了解網(wǎng)絡(luò)的運行狀態(tài)。二實驗環(huán)境:1.采用方案一進行實驗,學(xué)生每人微機一臺和一個虛擬機編號,安裝光盤中的/book/tools目錄下的虛擬機和軟件工具,再次利用VMware運行光盤系統(tǒng)并按照虛擬機編號選擇IP地址,另外教師可利用隨書光盤系統(tǒng)架設(shè)被觀測網(wǎng)絡(luò)(三物理機或三虛擬機,使用備用地址)。2.實驗涉及軟件的列表如下:被動式工具:NetXray, Netmonitor, WinPcap/Ethereal, tcpdump主動式工具:ping,route, traceroute,nslookup,iperf,SNMP_utils,trapwatcher。綜合工具:solarwinds,IPSwitch。其中tcpdump、ping、route、traceroute、nslookup、SNMP_utils幾個軟件在隨書光盤系統(tǒng)中已經(jīng)安裝好了,無需額外安裝。請注意NetXray、Netmonitor、solarwinds和IPSwitch有版權(quán)問題。三實驗原理:通過被動工具,獲得并分析數(shù)據(jù)包;通過主動工具發(fā)現(xiàn)網(wǎng)絡(luò)問題(可以手工制造);通過強大的綜合工具對網(wǎng)絡(luò)進行分析。四實驗步驟:(包含結(jié)果分析)軟件安裝:1.安裝各種工具軟件。2.安裝各種供測試的應(yīng)用軟件。實驗環(huán)節(jié):1.被動工具:windows:Ethereal;2.主動工具:windows:ping,ipconfig, tracert,iperf,trapwatcher.利用ipconfig工具分析本機TCP/IP網(wǎng)絡(luò)配置:能夠顯示主機的IP地址能夠顯示ping主機的IP地址能夠顯示ping主機的網(wǎng)上鄰居和外網(wǎng)IP五實驗心得:ping命令是我們平時使用比較多的用于測試網(wǎng)絡(luò)連通性的程序,ping程序基于ICMP,使用ICMP的回送請求和會送應(yīng)答來工作。ICMP是基于網(wǎng)絡(luò)層的一個協(xié)議,ICMP包通過IP封裝之后傳遞。運用ping命令,可測試本機與本機,同網(wǎng)絡(luò)鄰居,外網(wǎng)之間的連通性.通過ETHEREAL抓包軟件,能夠更好的理解網(wǎng)絡(luò)模型的構(gòu)成,理解網(wǎng)卡的功能和數(shù)據(jù)透過網(wǎng)卡的傳遞方式,深入理解數(shù)據(jù)幀的構(gòu)造,掌握分析數(shù)據(jù)幀的訪法。實驗二:以太網(wǎng)實驗一實驗?zāi)康暮鸵?. 通過該實驗?zāi)芗由顚σ蕴W(wǎng)的認識,特別是其封裝格式。2 .通過該實驗?zāi)芗由顚RP協(xié)議的認識。二實驗環(huán)境:1.準備用作服務(wù)器的微機一臺(使用隨書光盤系統(tǒng)構(gòu)建,手工配置成原網(wǎng)段的IP),學(xué)生每人微機一臺,在windows環(huán)境下即可完成本實驗,無需使用VMware。2.軟件:WinPcap,Ethereal。三實驗原理: 通過抓包軟件ethereal獲得一些以太網(wǎng)數(shù)據(jù)包,并對其進行分析,從包的格式來認識以太網(wǎng)協(xié)議。四實驗步驟:(包含結(jié)果分析)軟件安裝安裝WinPcap軟件。安裝Ethereal軟件。在隨書光盤系統(tǒng)構(gòu)建的服務(wù)器上打開服務(wù)(由老師完成)。實驗環(huán)節(jié)2.1 抓MAC包2.1.1 啟動Ethereal軟件。2.1.2 點擊Capture菜單。2.1.3 選Start菜單。(注:本彈出窗口里有Filter即過濾器輸入框,在后面的試驗里需要填寫過濾器。)2.1.3 在彈出窗口里點擊OK開始抓包(后面將2.1.1至2.1.4合稱為開始抓包)。2.1.4 在彈出窗口里看到total數(shù)據(jù)發(fā)生變化則點擊Stop,結(jié)束抓包。2.1.6 分析所抓的數(shù)據(jù)包。2.1.7分析內(nèi)容:1.數(shù)據(jù)報里的Destination,Source等字段。2.不同的MAC包字段不一樣,有Type,Length,Trailer等字段。3 .在第三個窗口可以看到對應(yīng)字段的16進制數(shù)字以及在整個包中的位置。鏈路層:以太網(wǎng)的鏈路層由14個字節(jié)的內(nèi)容組成前6個字節(jié)的內(nèi)容表示報文的目標地址Destination接下來的6個字節(jié)的內(nèi)容表示報文的源硬件地址Source最后兩個字節(jié)的內(nèi)容表示網(wǎng)絡(luò)層所使用協(xié)議的類型2.2 抓ARP包2.2.1 點擊開始菜單里的運行。2.2.2 輸入cmd命令(如果是windwos98則輸入command命令)并運行。2.2.3 輸入arp d *命令并運行。(在后面將2.2.1至2.2.3合稱為在命令窗運行命令。)2.2.4 填寫過濾器 arp and ((dst 本機IP and src 目的IP) or (src 本機IP and dst 目的IP) 開始抓包(本報告中目的IP均指服務(wù)器的IP,由老師給出)。2.2.5 運行ping 目的IP,完成后點擊STOP停止抓包。2.2.6 分析所抓的數(shù)據(jù)包。2.2.7 分析內(nèi)容:1能看到本機IP發(fā)出的ARP請求和目的IP發(fā)出的ARP應(yīng)答。2 注意幀首部,ARP是直接封裝在MAC包中的。3 注意ARP報文的各個字段內(nèi)容及意義。 圖11.2 數(shù)據(jù)幀、數(shù)據(jù)報的封裝格式圖11.3 ARP/RARP的數(shù)據(jù)封裝五.實驗結(jié)果:六實驗心得:通過本實驗,體會到了網(wǎng)絡(luò)的層次物理層、鏈路層、網(wǎng)絡(luò)層、傳輸層、應(yīng)用層幾個部分,也認識到了以太網(wǎng)上的數(shù)據(jù)以報文的形式進行傳遞,每個報文由數(shù)據(jù)內(nèi)容部分和各個層次的報文頭部組成。典型的HTTP報文由物理層、鏈路層、網(wǎng)絡(luò)層、傳輸層、應(yīng)用層五個部分組成。ARP協(xié)議是地址解析協(xié)議,通過目標設(shè)備的地址,查詢目標設(shè)備的MAC地址,以保證通信的順利進行。以太網(wǎng)的常見鏈路層協(xié)議:面向字符的鏈路層協(xié)議;面向比特的鏈路層協(xié)議。實驗三:TCP/IP協(xié)議分析實驗一實驗?zāi)康暮鸵螅?通過該實驗?zāi)芗由顚CP/IP協(xié)議的認識,特別是其封裝格式。2通過該實驗?zāi)芗由顚CMP協(xié)議的認識。3通過該實驗?zāi)芗由顚CP協(xié)議的認識。4.通過該實驗?zāi)芗由顚DP協(xié)議的認識。5通過該實驗?zāi)芗由顚?yīng)用層協(xié)議Http、Ftp、Telnet等的認識。二實驗環(huán)境:1 用作服務(wù)器的微機一臺(使用隨書光盤系統(tǒng)構(gòu)建,手工配置成原網(wǎng)絡(luò)的IP),學(xué)生每人微機一臺,在windows環(huán)境下即可完成本實驗,無需使用VMware。2 軟件:WinPcap,Ethereal,QQ。通過抓包軟件ethereal獲得一些數(shù)據(jù)包,并對其進行分析,從包的格式來認識TCP/IP協(xié)議。本實驗抓取的數(shù)據(jù)包包括對應(yīng)于Http、Telnet、Ftp、TCP、UDP、IP、ARP協(xié)議的數(shù)據(jù)包以及MAC包。三實驗原理:通過抓包軟件ethereal獲得一些數(shù)據(jù)包,并對其進行分析,從包的格式來認識TCP/IP協(xié)議。本實驗抓取的數(shù)據(jù)包包括對應(yīng)于Http、Telnet、Ftp、TCP、UDP、IP、ARP協(xié)議的數(shù)據(jù)包以及MAC包。四實驗步驟:(包含結(jié)果分析)1 軟件安裝1.1 安裝WinPcap軟件。1.2 安裝Ethereal軟件。1.3 在隨書光盤系統(tǒng)構(gòu)建的服務(wù)器上打開Http、Telnet、Ftp等服務(wù),安裝并使用QQ。2 實驗環(huán)節(jié)2.1 抓IP包2.1.1 填寫過濾器 IP;開始抓包。2.1.2 運行ping 目的IP命令,完成后點STOP停止抓包。2.1.3 分析所抓的數(shù)據(jù)包。2.1.4 分析內(nèi)容:IP包中的各個字段。 16位標識用來標識惟一的IP包,每發(fā)一個,該值加1。 當把一個IP包分片時,就可以用3位標志和13位片偏移重組。各個片的16位標識是一樣的。2.2 抓ICMP包2.2.1 填寫過濾器ICMP and (dst 本機IP and src 目的IP) or (src 本機IP and dst 目的IP),開始抓包。2.2.2 運行 tracert目的IP2 命令,完成后停止抓包。2.2.3 分析所抓的數(shù)據(jù)包。2.2.4 分析內(nèi)容: 1 ICMP報文是封裝在IP報文內(nèi)的。 2 第一個抓包能得到TTL過期(類型11)的報文。 3 第二個抓包能得到ICMP請求(類型8)和ICMP應(yīng)答(類型0)的報文。代碼端均為0。 4 注意以下報文的對應(yīng)字段。圖11.3 IP數(shù)據(jù)報的數(shù)據(jù)格式圖11.4 ICMP報文的數(shù)據(jù)格式 5 請求和應(yīng)答緊跟的是16位標識符、16位序號、可選數(shù)據(jù)部分。 6 TTL過期報文的類型是11,代碼字段為 0 ,緊跟的是32為全0、IP首部IP數(shù)據(jù)部分。2.3 抓TCP包2.3.1 填寫過濾器 tcp and (dst 本機IP and src 目的IP) or (src 本機IP and dst 目的IP),開始抓包。2.3.2 運行 telnet 目的IP命令,登陸telnet后退出,完成后點STOP停止抓包。2.3.3 分析所抓的數(shù)據(jù)包。2.3.4 分析內(nèi)容: 1 TCP報文是封裝在IP報文內(nèi)部。2 TCP報文的各個字段。3 TCP建立一個連接采用3次握手機制,注意這3個TCP包的發(fā)送序列號和接收序列號字段。4 TCP關(guān)閉一個連接采用4次握手機制,注意這4個TCP包

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論