实验三 网络层抓包分析实验

实验三 网络层抓包分析实验
实验三 网络层抓包分析实验

实验三网络层抓包分析实验

一、实验要求

1. 掌握常用的网络命令,了解网络的运行状态;

2. 对网络进行简单的测试、分析和诊断。

3. 理解学会分析IP数据报的格式。

二、实验环境

与因特网连接的计算机,操作系统为Windows,安装有Wireshark等软件。

三、预备知识

1. 常用的网络命令

(1) ipconfig命令——检查本机配置

利用ipconfig可以查看和修改网络中的TCP/IP协议的有关配置,如IP地址、网关、子网掩码等。ipconfig是以DOS的字符形式显示,在命令窗口输入。

ipconfig的使用方法:

ipconfig

ipconfig /all

ipconfig /release:释放动态IP地址

ipconfig /renew:重新分配IP地址

ipconfig /displaydns:显示本机访问站点的域名与IP地址的解析表

ipconfig/?显示帮助信息

(2) ping命令——网络连通性测试

①ping命令的使用方法:

ping主机地址或域名

ping主机地址或域名–t 若不强制中断,会始终ping下去,Ctrl+c 强制中断。

ping –n 次数主机地址或域名发送指定数量的请求应答报文,默认为4。

②使用ping命令检测网络故障

ping 127.0.0.1:127.0.0.1即所谓的Loopback地址,目的地址为127.0.0.1的包送至本机的Loopback Driver而不会送到网络上,所以主要是用来测试TCP /IP协议是否正常运作。测试本机网络装置是否正常,若有问题,建议重装网络驱动程序或更换网络硬件。

③ping命令的原理:程序ping利用ICMP回送请求报文和回送回答报文来测试目标系统是否可达。源主机向目标主机发送ICMP回送请求数据报,然后等待目标主机的回

答。目标主机收到ICMP回送请求数据报后,交换源、目的主机地址,然后将收到的ICMP 回送请求数据报中的数据部分,原封不动地封装在自己的ICMP应答数据报中,发回给源主机。

(3) arp命令——检查ARP地址解析情况

arp命令

arp –a或–g:显示ARP缓存中的解析记录

arp –a IP地址:显示指定IP地址的解析记录

arp –s IP地址物理地址:在ARP缓存中增加静态解析记录

arp –d IP地址:删除指定IP地址的解析记录

第一次使用arp命令时,看到主机中只有少量的解析记录,当主机被其他主机ping,或主机ping过其他主机后,再次运行arp命令,可发现增加了多条解析记录

(4) route命令——显示路由表

route命令

route print:显示主机中的路由表

route print前缀.*:显示指定前缀网络的路由表

route add网络地址mask子网掩码网关metric数值:将指定的网络的路由记录加入到路由表中

route delete网络地址:删除指定网络的路由记录

(5) tracert命令——跟踪路由

①tracert命令用IP生存时间字段和ICMP错误消息来确定从一个主机到网络上其他主机的路由。

②通过向目标发送不同TTL值的ICMP回应数据包,Tracert程序确定到目标所经过的路由。数据包上的TTL减为0时,路由器将ICMP超时报文发回源系统。收到ICMP 报文的,计算往返时间。

③tracert命令

tracert目的主机地址或域名:显示从本机到目的主机之间的所有路由

tracert目的主机地址或域名-d:快速显示从本机到目的主机之间的所有路由,不解析地址到主机名

tracert -h maximum hops指定最大跳数,默认为30

2. IP数据报的格式

四、实验要求

1. 练习“预备知识”中提到的命令,方法:“开始”----“运行”----cmd----然后输入ipconfig命令以及相关参数。

要求在实验报告中记录以下信息:本机的ip地址,本机的mac地址,邻居机器的ip 地址以及mac地址。

2. ping邻居主机,并将结果截图写入实验报告中。格式为:“ping……的结果如下图所示:”

3. 查看主机的arp缓存表,将每条记录中的ip地址和mac地址写入实验报告,格式如下:

arp缓存的记录为:

ip地址为……,mac地址为……

4. 启动Wireshark,在Wireshark协议筛选框中输入“icmp”,单击“apply”按钮,分组列表窗口将只显示icmp协议报文。查看网关并记录在实验报告中,然后ping网关。观察分组列表的数据包。

选择第一个请求报文(request)和第一个响应报文(reply),然后完成下列要求并将结果写入实验报告。

(1) ICMP报文被装入什么协议进行传输?

(2) 分别写出这两个报文的帧头部、IP头部。请按照如下格式完成本题目的实验报告:

ICMP请求报文:

帧头部字段值如下:

目的MAC:

源MAC:

类型:

IP数据报头部字段值如下:

版本:

首部长度:字节

数据报总长度:字节

标识:

生存期:

源IP地址:

目的IP地址:

注意:源IP地址和目的IP地址请分别写出十进制、十六进制、二进制形式。

ICMP应答报文:

帧头部字段值如下:

目的MAC:

源MAC:

类型:

IP数据报头部字段值如下:

版本:

首部长度:字节

数据报总长度:字节

标识:

生存期:

源IP地址:

目的IP地址:

注意:源IP地址和目的IP地址请分别写出十进制、十六进制、二进制形式。

5. tracert本网之外的一个IP地址,如202.194.67.62/26(216实验室的网关)、172.17.21.251/24(214实验室的网关)、202.194.68.10(备用域名服务器),观察结果并将截图粘贴到实验报告上。

6. 实验报告以“姓名学号.doc”命名,发至课代表。

网络实验报告二三四

计算机网络实验 学院: 专业: 班级: 姓名: 学号:

实验二:数据链路层数据包抓包分析 实验内容 (1)安装Wireshark软件。 (2)掌握抓包软件的使用 (3)掌握通过抓包软件抓取帧并进行分析的办法 实验步骤 (1)常用的抓包软件包括Sniffer、NetXRay、Wireshark (又名EtheReal)。 我们采用免费的Wireshark,可以从https://www.360docs.net/doc/3b7599353.html,或其他网站下载。安装完成后,Wireshark的主界面和各模块功能如下: 命令菜单(command menus):最常用菜单命令有两个:File、Capture。File菜单允许你保存捕获的分组数据或打开一个已被保存的捕获分组数据文件。Capture菜单允许你开始捕获分组。 显示筛选规则(display filter specification):在该字段中,可以填写协议的名称或其他信息,根据此内容可以对分组列表窗口中的分组进行过滤。 捕获分组列表(listing of captured packets):按行显示已被捕获的分组内容,其中包括:Wireshark赋予的分组序号、捕获时间、分组的源地址和目的地址、协议类型、分组中所包含的协议说明信息。在该列表中,所显示的协议类型是发送或接收分组的最高层协议的类型。分组首部明细(details of selected packet header):显示捕获分组列表窗口中被选中分组的头部详细信息。包括:与以太网帧有关的信息,与包含在该分组中的IP数据报有关的信息。如果利用TCP或UDP承载分组, Wireshark也会显示TCP或UDP协议头部信息。最后,分组最高层协议的头部字段也会被显示。 分组内容窗口(packet content):以ASCII码和十六进制两种格式显示被捕获帧的完整内容。(2)下面我们进行抓包练习。 在capture菜单中选中options,可以设置抓包选项,如下图所示,这里我们需要选择要对其进行抓包的网卡。选择完成后按“start”开始抓包。

计算机网络实验三参考答案

1. What is the IP address and TCP port number used by the client computer (source) that is transferring the file to https://www.360docs.net/doc/3b7599353.html,? To answer this questio n, it’s probably easiest to select an HTTP message and explore the details of the TCP packet used to carry this HTTP message, using the “details of the selected packet header window” (refer to Figure 2 in the “Getting Started with Wireshark” Lab if you’re uncertain about the Wireshark windows). Ans: IP address:192.168.1.102 TCP port:1161 2. What is the IP address of https://www.360docs.net/doc/3b7599353.html,? On what port number is it sending and receiving TCP segments for this connection? Ans: IP address:128.119.245.12 TCP port:80 If you have been able to create your own trace, answer the following question: 3. What is the IP address and TCP port number used by your client computer (source) to transfer the file to https://www.360docs.net/doc/3b7599353.html,? ANS: IP address :10.211.55.7 TCP port:49265 4. What is the sequence number of the TCP SYN segment that is used to initiate the TCP connection between the client computer and https://www.360docs.net/doc/3b7599353.html,? What is it in the segment that identifies the segment as a SYN segment? ANS: sequence number: 0 Syn Set = 1 identifies the segment as a SYN segment

TCP IP网络协议分析实验报告

TCP/IP网络协议分析实验 一、实验目的 1. 通过实验,学习和掌握TCP/IP协议分析的方法及其相关工具的使用; 2. 熟练掌握 TCP/IP体系结构; 3. 学会使用网络分析工具; 4. 网络层、传输层和应用层有关协议分析。 二、实验类型 分析类实验 三、实验课时 2学时 四、准备知识 1.Windows 2003 server 操作系统 2.TCP/IP 协议 3.Sniffer工具软件 五、实验步骤 1.要求掌握网络抓包软件Wireshark。内容包括: ●捕获网络流量进行详细分析 ●利用专家分析系统诊断问题 ●实时监控网络活动 ●收集网络利用率和错误等 2.协议分析(一):IP协议,内容包括: ●IP头的结构 ●IP数据报的数据结构分析 3.协议分析(二):TCP/UDP协议,内容包括: ●TCP协议的工作原理 ●TCP/UDP数据结构分析

六、实验结果 1.IP协议分析: (1)工作原理:IP协议数据报有首部和数据两部分组成,首部的前一部分是固定长度,共20字节,是IP数据报必须具有的。首部分为,版本、首部长度、服务类型、总长度、标识、标志、片偏移、生存时间、协议、首部检验和、源地址、目的地址、可选字段和数据部分 (2)IPV4数据结构分析:

2.TCP协议分析: (1)工作原理:TCP连接是通过三次握手的三条报文来建立的。第一条报文是没有数据的TCP报文段,并将首部SYN位设置为1。因此,第一条报文常被称为SYN分组,这个报文段里的序号可以设置成任何值,表示后续报文设定的起始编号。连接时不能自动从1开始计数,选择一个随机数开始计数可避免将以前连接的分组错误地解释为当前连接的分组。

网络协议分析实验报告

实 验 报 告 课程名称 计算机网络 实验名称 网络协议分析 系别 专业班级 指导教师 学号 姓名 实验日期 实验成绩 一、实验目的 掌握常用的抓包软件,了解ARP 、ICMP 、IP 、TCP 、UDP 协议的结构。 二、实验环境 1.虚拟机(VMWare 或Microsoft Virtual PC )、Windows 2003 Server 。 2.实验室局域网,WindowsXP 三、实验学时 2学时,必做实验。 四、实验内容 注意:若是实验环境1,则配置客户机A 的IP 地址:192.168.11.X/24,X 为学生座号;另一台客户机B 的IP 地址:192.168.11.(X+100)。在客户机A 上安装EtherPeek (或者sniffer pro )协议分析软件。若是实验环境2则根据当前主机A 的地址,找一台当前在线主机B 完成。 1、从客户机A ping 客户机B ,利用EtherPeek (或者sniffer pro )协议分析软件抓包,分析ARP 协议; 2、从客户机A ping 客户机B ,利用EtherPeek (或者sniffer pro )协议分析软件抓包,分析icmp 协议和ip 协议; 3、客户机A 上访问 https://www.360docs.net/doc/3b7599353.html, ,利用EtherPeek (或者sniffer pro )协议分析软件抓包,分析TCP 和UDP 协议; 五、实验步骤和截图(并填表) 1、分析arp 协议,填写下表 客户机B 客户机A

2、分析icmp协议和ip协议,分别填写下表 表一:ICMP报文分析

3、分析TCP和UDP 协议,分别填写下表

网络协议 实验

1.你的浏览器运行的是HTTP1.0,还是HTTP1.1?你所访问的服务器所运行的HTTP版本号是多少? 答:HTTP 1.1 version 4 2. 你的浏览器向服务器指出它能接收何种语言版本的对象? 答:Accept language: zh-CN\r\n 3. 你的计算机的IP地址是多少?服务器https://www.360docs.net/doc/3b7599353.html,/DatumDownload.aspx 的IP地址是多少? 答:我的IP是:10.127.117.2 服务器:222.197.183.99 4. 从服务器向你的浏览器返回的状态代码是多少? 答:200 OK

5. 你从服务器上所获取的HTML文件的最后修改时间是多少? 答:如图 6.返回到你的浏览器的内容以供多少字节? 答:24370 在浏览器地址栏中如下网址: https://www.360docs.net/doc/3b7599353.html,/wireshark-labs/HTTP-wireshark-file2.html 8.分析你的浏览器向服务器发出的第一个HTTP GET请求的内容,在该请求报文中,是否有一行是:IF-MODIFIED-SINCE? 答:没有

9.分析服务器响应报文的内容,服务器是否明确返回了文件的内容?如何获知? 答:有 HTTP/1.1 200 OK(text/html) 10.分析你的浏览器向服务器发出的第二个“HTTP GET”请求,在该请求报文中是否有一行是:IF-MODIFIED-SINCE?如果有,在该首部行后面跟着的信息是什么? 答:仍然没有。如图。 11.服务器对第二个HTTP GET请求的响应中的HTTP状态代码是多少?服务器是否明确返回了文件的内容?请解释。 答:状态码和相应状态信息的值为304 NOT Modified,他表示缓存器可以使用该对象。第二次没有返回文件的内容,因为他只是作为对该条件GET的响应,WEB服务器只发送一个响应报文,不包含请求的对象。 12. 你的浏览器一共发出了多少个HTTP GET请求? 答:1个 13. 传输这一个HTTP响应需要多少个TCP报文段? 答:4个。

计算机网络实验三

实验三 IP协议分析 一、实验目的和要求 ?熟练掌握Ethereal的使用方法 ?能对捕获到的包进行较深入的分析 ?掌握IP层的作用以及IP地址的分类方法 ?掌握IP数据包的组成和网络层的基本功能。 二、实验内容 常见网络命令使用;启动Ethereal并设置相应的选项,进行一次简单的ICMP,观察捕获到的数据包,过滤出IP数据包,分析每个IP分组的细节,查看IP数据包的结构与含义,观察IP协议的功能。 三、实验设备 PC机、Ethereal软件、WinpCap软件 四、背景知识 1、IP 地址的编址方法 IP 地址是为每个连接在互联网上的主机分配的唯一识别的 32 位标识符。IP 地址的编址方法共经历了三个阶段: (1)分类的IP 地址 这是一种基于分类的两级IP 地址编址的方法。 表1 IP 地址的分类 如表1 所示,IP 地址分为A,B,C,D,E 五类,其中A、B、C 类地址为可分配主机地址,而D 类地址为组播地址,E 类地址保留以备将来的特殊使用。IP 地址采用点分十进制方式记录,每个地址表被视为4 个以点分隔开的十进制整数,每个整数对应一个字节。 A、B、C 三类地址由两部分组成:网络地址和主机地址,这三类地址的网络地址部分的长度不一 样。每个A 类地址的网络中可以有 1600 万台主机;每个B 类地址的网络中可以有65534 台主机; 每个C 类地址的网络中可以有254 台主机。这样对于一个共有几十台计算机的局域网来说即使分配一个C 类地址也是一种浪费。为此,提出了子网和子网掩码的概念。

(2)划分子网的IP 地址 子网就是将一个A 类、B 类或 C 类网络分割成许多小的网络,每一个小的网络就称为子网。划分子网采用“网络号”+“子网号”+“主机号”三级编址的方法。在划分了子网的网络地址中,子网掩码用于确定网络地址。 子网掩码是一个和IP 地址对应的 32 位二进制数。子网掩码中与IP 地址的网络地址对应的部分为 1,与主机地址对应的部分为0。这样把网络接口的IP 地址与该接口上的掩码相与就得到该接口所在网络的网络地址,而把该IP 地址与掩码的反码相与则可得到主机地址。 (3)无分类域间路由选择CIDR 无分类域间路由选择CIDR 是根据划分子网阶段的问题提出的编址方法。IP 地址采用“网络前缀”+“主机号”的编址方式。目前CIDR 是应用最广泛的编址方法,它消除了传统的A、B、C 类地址和划分子网的概念,提高了IP 地址资源的利用率,并使得路由聚合的实现成为可能。 2、IP 报文格式 IP 报文由报头和数据两部分组成,如图1 所示: 图1 IP 报文格式 其中主要字段的意义和功能如下: * 版本:指IP 协议的版本; * 头长:是指IP 数据报的报头长度,它以4 字节为单位。IP 报头长度至少为 20 字节,如果选项部分不是4 字节的整数倍时,由填充补齐; * 总长度:为整个IP 数据报的长度; * 服务类型:规定对数据报的处理方式;

网络层协议分析实验报告

(1)写出ping和tracert命令的格式和主要参数意义。 1)ping命令格式: ping [-t] [-a] [-n count] [-l length] [-f] [-i ttl] [-v tos] [-r count] [-s count] [-j -Host list] | [-k Host-list] [-w timeout] destination-list ping命令参数: -t ping 指定的计算机直到中断。ctrl+c停止 -a 将地址解析为计算机名。 -n count 发送count 指定的echo 数据包数。默认值为4。 -l length 发送包含由length 指定的数据量的echo 数据包。 - f 在数据包中发送“不要分段”标志。数据包就不会被路由上的网关分段。 -i ttl 将“生存时间”字段设置为ttl 指定的值。 -v tos 将“服务类型”字段设置为tos 指定的值。 -r count在“记录路由”字段中记录传出和返回数据包的路由; -s count 指定count 指定的跃点数的时间戳。 -j computer-list 利用computer-list 指定的计算机列表路由数据包。 -k computer-list利用computer-list 指定的计算机列表路由数据包。 -w timeout 指定超时间隔,单位为毫秒。 destination-list 指定要ping 的远程计算机。 2)tracert 命令格式: tracert [-d] [-h maximum_hops] [-j computer-list] [-w timeout] target_name -d 指定不将地址解析为计算机名。 -h maximum_hops 指定搜索目标的最大跃点数。 -j computer-list 指定沿computer-list的稀疏源路由。 -w timeout 每次应答等待timeout指定的微秒数。 target_name 目标计算机的名称。 (2)判断一下ping命令中会出现哪些ICMP报文类型。 在ping命令中,可能会出现的ICMP报文类型有一下几种:目的站不可达;数据包超时;数据包参数错误;回答请求;回答应答;地址掩码请求;地址掩码应答;路由器恳求;

计算机网络实验

实验四IEEE 802.3协议分析和以太网 一、实验目的 1、分析802.3协议 2、熟悉以太网帧的格式 二、实验环境 与因特网连接的计算机网络系统;主机操作系统为windows;Ethereal、IE 等软件。 三、实验步骤 (注:本次实验先完成前面的“1 俘获并分析以太网帧”,并回答好后面的第1-10 题,完成后看书学习一下arp的相关内容) 1、俘获并分析以太网帧 (1)清空浏览器缓存(在IE窗口中,选择“工具/Internet选项/删除文件”命令)。(2)启动Ethereal,开始分组俘获。 (3)在浏览器的地址栏中输入: https://www.360docs.net/doc/3b7599353.html,/ethereal-labs/HTTP-ethereal-lab-file3.html,浏览器将显示冗长的美国权力法案。 (4)停止分组俘获。首先,找到你的主机向服务器https://www.360docs.net/doc/3b7599353.html,发送的HTTP GET报文的分组序号,以及服务器发送到你主机上的HTTP 响应报文的序号。其中,窗口大体如下。

选择“Analyze->Enabled Protocols”,取消对IP复选框的选择,单击OK(不这样设置也可,建议先不要这样操作)。窗口如下。 (5)选择包含HTTP GET报文的以太网帧,在分组详细信息窗口中,展开Ethernet II信息部分。根据操作,回答“四、实验报告内容”中的1-5题(6)选择包含HTTP 响应报文中第一个字节的以太网帧,根据操作,回答“四、实验报告内容”中的6-10题 2、ARP (1)利用MS-DOS命令:arp 或c:\windows\system32\arp查看主机上ARP缓

网络协议分析软件的使用实验报告

实验报告 项目名称:网络协议分析工具的使用课程名称:计算机网络B 班级: 姓名: 学号: 教师: 信息工程学院测控系

一、实验目的 基于网络协议分析工具Wireshark(原为Ethereal),通过多种网络应用的实际操作,学习和掌握不同网络协议数据包的分析方法,提高TCP/IP协议的分析能力和应用技能。 二、实验前的准备 ● 二人一组,分组实验; ● 熟悉Ping、Tracert等命令,学习FTP、HTTP、SMTP和POP3协议; ● 安装软件工具Wireshark,并了解其功能、工作原理和使用方法; ● 安装任一种端口扫描工具; ● 阅读本实验的阅读文献; 三、实验内容、要求和步骤 3.1 学习Wireshark工具的基本操作 学习捕获选项的设置和使用,如考虑源主机和目的主机,正确设置Capture Filter;捕获后设置Display Filter。 3.2 PING命令的网络包捕获分析 PING命令是基于ICMP协议而工作的,发送4个包,正常返回4个包。以主机210.31.40.41为例,主要实验步骤为: (1)设置“捕获过滤”:在Capture Filter中填写host 210.31.38.94; (2)开始抓包; (3)在DOS下执行PING命令; (4)停止抓包。 (5)设置“显示过滤”: IP.Addr=210.31.38.94 (6)选择某数据包,重点分析其协议部分,特别是协议首部内容,点开所有带+号的内容。(7)针对重要内容截屏,并解析协议字段中的内容,一并写入WORD文档中。

分析:从这个数据包的分析结果来看我们可以得知: 数据包的到达时间为2013年11月28日14:43:15 帧的序号为20411 帧的长度为74bytes(592bits),同时抓取的长度也是74bytes,说明没有丢失数据 目的MAC地址为00:25:11::4b:7a:6e 源MAC地址为00:25:11:4b:7d:6e 使用的协议为Ipv4 网络层的首部长度为20bytes 目的Ip地址为222.31.38.94 源Ip地址为222.31.38.93 数据没有分片说明数据大小没有超过最大传输单元MUT,其中用到了ICMP协议,数据包的生存周期为128 头部校验和为0x01正确 ICMP的校验和为0x01序列号为2304 数据有32bytes 3.3 TRACERT命令数据捕获 观察路由跳步过程。分别自行选择校内外2个目标主机。比如, (1)校内:tracert 210.31.32.8 (2)校外:tracert https://www.360docs.net/doc/3b7599353.html,

实验1:网络数据包的捕获与协议分析

实验报告 ( 2014 / 2015 学年第二学期) 题目:网络数据包的捕获与协议分析 专业 学生姓名 班级学号 指导教师胡素君 指导单位计算机系统与网络教学中心 日期2015.5.10

实验一:网络数据包的捕获与协议分析 一、实验目的 1、掌握网络协议分析工具Wireshark的使用方法,并用它来分析一些协议; 2、截获数据包并对它们观察和分析,了解协议的运行机制。 二、实验原理和内容 1、tcp/ip协议族中网络层传输层应用层相关重要协议原理 2、网络协议分析工具Wireshark的工作原理和基本使用规则 三、实验环境以及设备 Pc机、双绞线、局域网 四、实验步骤 1.用Wireshark观察ARP协议以及ping命令的工作过程: (1)打开windows命令行,键入“ipconfig -all”命令获得本机的MAC地址和缺省路由器的IP地址;结果如下: (2)用“arp -d”命令清空本机的缓存;结果如下 (3)开始捕获所有属于ARP协议或ICMP协议的,并且源或目的MAC地址是本机的包。(4)执行命令:ping https://www.360docs.net/doc/3b7599353.html,,观察执行后的结果并记录。

此时,Wireshark所观察到的现象是:(截图表示) 2.设计一个用Wireshark捕获HTTP实现的完整过程,并对捕获的结果进行分析和统计。(截 图加分析) 3.设计一个用Wireshark捕获ICMP实现的完整过程,并对捕获的结果进行分析和统计。要求:给出捕获某一数据包后的屏幕截图。以16进制形式显示其包的内容,并分析该ICMP 报文。(截图加分析) 4. 设计一个用Wireshark捕获IP数据包的过程,并对捕获的结果进行分析和统计(截图加分析) 要求:给出捕获某一数据包后的屏幕截图。以16进制形式显示其包的内容,并分析在该数据包中的内容:版本首部长度、服务类型、总长度、标识、片偏移、寿命、协议、源Ip地址、目的地址 五、实验总结

计算机网络网络层实验报告材料参考

XX 理工学院 实验报告 课程计算机网络 题目基于Cisco Packet Tracer的网络层实验 院系名称计算机学院 班级计科班 学生姓名 学号 指导教师 时间2016.11.14

实验二:网络层协议实验 实验说明: 1.实验中的问题按照自己的方式回答,如文字,图片,表格等形式。 2.实验报告共四份,于期末通知时再统一打包上交。 3.报告文档模板中如有错误,请反映到计算机网络QQ群上。 实验内容目录: 实验2.1: IP分析 实验2.2: IP地址分配实验 实验2.3: ARP分析 实验2.4: ICMP分析 实验2.5:路由协议分析 实验2.6: VPN与NAT协议分析

实验2.1:IP分析 实验目的: 1、熟悉IP的报文格式以及关机字段的含义。 2、掌握IP地址的分配方法。 3、理解路由器转发IP数据报的流程。 实验思考题: 1.一个IP分组经路由器转发后,有哪些字段会发生变化? 答:TTL字段需要减一,而IP头部的校验和需要重新计算,因此这两个字段会发生变化。 2.为什么任务三中的两个分片的长度分别为1500字节和48字节。 答:原数据长度为1500+8(ICMP报文头长度)=1508字节,超过以太网帧的最大传输能力,因此需要分成两片。长度分别为1480字节和28字节,封装成IP 后,每片的长度分别为1480+20=1500字节,28+20=48字节。

实验2.2:IP地址分配实验 实验目的: 1.掌握主机和路由器的IP地址配置。 2.熟悉CIDR的IP地址编址方法。 3.理解CIDR的路由聚合功能。 实验思考题: 1.与分类的IP编址方法相比,CIDR编址方案具有什么优点? 答:1)CIDR的地址分配更高效,因为CIDR采用可变长掩码,能根据网络的实际大小量身定制主机地址空间。2)CIDR具有路由聚合功能,能减少路由器的路由表项。 2.路由器的不同接口能否使用相同的网络号? 答:不能,路由器的不同接口必须使用不同的网络号。

网络营销实验三实验报告

实验三、网络广告 一、实验目的 1. 访问、对比主流的网络媒体,了解常见网络广告的主要形式和特征; 2. 熟悉影响网络广告效果和决定网络广告价格的主要因素; 3. 掌握网络广告方案的策划和设计。 二、实验内容 1. 进入三家典型的网络媒体,了解这些媒体中网络广告的投放情况。体验主要频道、特征,以广告主的身份体验广告效果。 2. 对比三家典型网络媒体上各个栏目之间的价格,分析影响网络广告效果和决定不同网络媒体、不同栏目、不同广告形式价格的主要因素。 3. 选择一家公司,为该公司设计一份网络广告策划方案。 三、预习要求 教材第6、7章内容。 四、实验方法与步骤 一、进入“网易”、“搜狐”、“新浪”等国内知名门户站点,充分了解这些站点中(三家媒体*三个栏目*五种广告类型=45种广告,组合后包括基本广告类型) (1)新浪广告 新浪网采用了目前国际上最先进的第三方网络广告管理系统,具有交互性,主动性,实时性的特征。按客户自行设置的报告格式,精确有效地管理网络广告浏览量和发布状况,为您提供相应的第三方的广告发布情况及数据分析。广告管理系统软件运转的超稳定性,可靠的发布过程监测,保证网络广告的正常播放,保护了客户和浏览者的权益。 “新浪分类广告”是新浪网推出的一种全新的服务形式,主要满足企事业单位和个人在互联网上发布各类信息的需求,为广大网友提供丰富、实用、广泛、真实的信息资源。新浪的广告形式也是最多的。页面的左侧均为广告,除此之外在页面中间也出现浮动广告。每次登陆新浪的有关网页,都会自动出现背投广告和弹出广告,此外还有自动弹出

的下拉式全屏广告和新浪视窗。在新浪微博页面中,广告主要投放在顶端通栏和右侧推荐中。 新浪网除了一般形式的广告之外,自动弹出的广告比较多。新浪的访问量很大,无论新浪的用户是被动还是主动浏览这些弹出广告,这些广告对于广告商来说无疑是很好的,因为都可以达到很好的宣传效果。新浪微博的广告较少,却都在用户所能看到的范围内。首先顶部的通栏广告是在“发布微博”栏目的下面,用户一定会看到;微博用户也越来越多,微博广告可以达到非常好的宣传效果。 1)新闻栏目2)财经栏目横幅广 文字链接 图文广 浮动广告 页半边广告 媒体广告 通栏广告

网络层协议分析实验报告

1、网络层协议分析 1.A 数据包捕获分析部分 1.A.1、实验目的 1)、了解ICMP 协议报文类型及作用。 2)、理解IP协议报文类型和格式。 3)、分析ARP 协议的报文格式,理解ARP 协议的解析过程。 1.A.2、实验容介绍 1)、ICMP协议分析实验 执行ping 和tracert 命令,分别截获报文,分析截获的ICMP 报文类型和ICMP 报文格式,理解ICMP 协议的作用。 2)、IP协议分析实验 使用Ping 命令在两台计算机之间发送数据报,用Wireshark 截获数据报,分析IP 数据报的格式,理解IP V4 地址的编址方法,加深对IP 协议的理解。 3)、IP 数据报分片实验 我们已经从前边的实验中看到,IP 报文要交给数据链路层封装后才能发送。理想情况下,每个IP 报文正好能放在同一个物理帧中发送。但在实际应用中,每种网络技术所支持的最大帧长各不相同。例如:以太网的帧中最多可容纳1500 字节的数据,这个上限被称为物理网络的最大传输单元(MTU,MaxiumTransfer Unit)。 TCP/IP 协议在发送IP 数据报文时,一般选择一个合适的初始长度。当这个报文要从一个MTU 大的子网发送到一个MTU 小的网络时,IP 协议就把这个报文的数据部分分割成能被目的子网所容纳的较小数据分片,组成较小的报文发送。每个较小的报文被称为一个分片(Fragment)。每个分片都有一个IP 报文头,分片后的数据报的IP 报头和原始IP 报头除分片偏移、MF 标志位和校验字段不同外,其他都一样。 重组是分片的逆过程,分片只有到达目的主机时才进行重组。当目的主机收到IP 报文时,根据其片偏移和标志MF 位判断其是否一个分片。若MF 为0,片偏移为0,则表明它是一个完整的报文;否则,则表明它是一个分片。当一个报文的全部分片都到达目的主机时,IP 就根据报头中的标识符和片偏移将它们重新组成一个完整的报文交给上层协议处理。 4)、ARP协议分析实验 本次实验使用的Windows自带的Arp命令,提供了显示和修改地址解析协议所使用的地址映射表的功能。

实验3北航研究生计算机网络实验

实验三网络层实验 2. 分析2.6.1步骤6中截获的报文,统计“Protocol”字段填空:有2个ARP报文,有8个ICMP 报文。在所有报文中,ARP报文中ARP协议树的“Opcode”字段有两个取值1,2,两个取值分别表达什么信息? 答:1表示request,即请求报文,2表示reply,即回复报文。 3.根据2.6.1步骤6分析ARP报文结构:选中第一条ARP请求报文和第一条ARP应答报文,将 4.(1)比较ping1-学号中截获的报文信息,少了什么报文?简述ARP Cache的作用。 答:少了ARP报文。主机的ARP Cache存放最近的IP地址与MAC地址的对应关系,一但收到ARP应答,主机将获得的IP地址和MAC地址的对应关系存到ARP Cache中,当发送报文时,首先去ARP Cache中查找相应的项,如果找到相应的项则将报文直接发送。 (2)按照图-4重新进行组网,并确保连线正确。修改计算机的IP地址,并将PC A的默认网关修改为192.168.1.10,PC B的默认网关修改为192.168.2.10。考虑如果不设置默认网关会有什么后果? 答:如果不设置默认网关则无法访问不同网段的主机。

5.根据2. 6.2步骤12分析ARP报文结构:选中第一条ARP请求报文和第一条ARP应答报文,将ARP请求报文和ARP应答报文中的字段信息与上表进行对比。与ARP协议在相同网段内解析的过程相比较,有何异同点? 答:请求报文中,相同网段网络层中的Target IP address为PCB的IP192.168.1.21,而不同网段网络层中的Target IP address为PCA的默认网关的IP 192.168.1.10;应答报文中,相同网段链路层的Source和网络层的Sender MAC address都是PCB的MAC地址00:0c:29:99:cb:04,而不同网段链路层的Source和网络层的Sender MAC address都是PCA默认网关S1 e0/1的MAC地址3c:e5:a6:45:6b:bc,相同网段网络层的Sender IP address为PCB的IP192.168.1.21,而不同网段网络层的Sender IP address为PCA的默认网关的IP 192.168.1.10。 6.根据3.6.1步骤2——在PC A 和PC B上启动Wireshark软件进行报文截获,然后PC A ping PC B,分析截获的ICMP报文:共有8个ICMP报文,分别属于哪些种类?对应的种类和代码字段分别是什么?请分析报文中的哪些字段保证了回送请求报文和回送应答报文的一一对应? 答:这些报文都是询问报文。具体来分,第1,3,5,7属于request类型,对应的字段为Type: 8 (Echo(ping) request);第2,4,6,8属于reply类型,对应的字段为Type: 0 (Echo(ping) reply)。 网络层的Source和Destination字段保证了请求报文和应答报文一一对应。 7.根据3.6.1步骤3——在PC A 和PC B上启动Wireshark软件进行报文截获,运行pingtest程序,设置地址掩码请求报文参数,分析截获报文填写下表: 8.根据3.6.1步骤4——在PC A 和PC B上启动Wireshark软件进行报文截获,运行pingtest程序,设置时间戳请求报文参数,分析截获报文填写下表:

计算机网络实验三

实验3-交换机VLAN 划分实验及跨交换机相同VLAN 间通讯 一、实验目的 1、了解 VLAN 通信原理; 2、熟练掌握二层交换机 VLAN 的划分方法; 3、了解如何验证 VLAN 的划分。 二、实验拓扑图及详细设备 三、 实验内容及步骤 PC1 和 PC2 的网络设置为: 设备 IP 地址 Mask 交换机 A 192.168.2.11 255.255.255.0 交换机 B 192.168.2.12 255.255.255.0 PC1-A 192.168.2.101 255.255.255.0 PC2-B 192.168.2.102 255.255.255.0 PC1、PC2 接在 VLAN100 的成员端口 1~8 上,两台 PC 互相可以 ping 通; PC1、PC2 接在 VLAN 的成员端口 9~16 上,两台 PC 互相可以 ping 通; PC1 接在 VLAN100 的成员端口 1~8 上,PC2 接在 VLAN200 的成员端口 9~16 上,则互相 ping 不通。 若实验结果和理论相符,则本实验完成。 四、实验结果及小结 1) 恢复交换机出厂设置并更改主机名 课程名称 计算机网络实验 实验成绩 指导教师 王丽霞 实 验 报 告 院系 信息工程学院 班级 软件工程S181 学号 1803120006 姓名 郭航 日期

switch#set default Are you sure? [Y/N] = y switch#write switch#reload Process with reboot? [Y/N] y switch#config switch(Config)#hostname S5.3yangcuiting-A 2)给交换机设置IP地址以及划分VLAN S5.3yangcuiting-A> S5.3yangcuiting-A> S5.3yangcuiting-A>show run > Unrecognized command or illegal parameter! S5.3yangcuiting-A>enable S5.3yangcuiting-A#show run Current configuration: ! hostname S5.3yangcuiting-A ! ! Vlan 1 vlan 1 ! Vlan 10 vlan 10 ! Vlan 20 vlan 20 ! Vlan 30 vlan 30 ! ! Interface Ethernet0/0/1 switchport mode trunk

IP协议分析实验报告

计算机网络 实 验 报 告 实验名称: IP协议分析 实验分组号: 实验人:郑微微 班级: 12计算机科学系本四B班学号: 实验指导教师:阮锦新 实验场地:网络实验室706 实验时间: 2014年11月 17号 成绩:

一、实验目的 1、掌握IP协议分析的方法 2、掌握TCP/IP体系结构 3、加深网络层协议的理解 4、学会使用网络分析工具 二、实验要求 1、实验前下载安装Ethereal/Wireshark/Sniffer中的一款网络分析工具软件 2、了解网络分析工具软件的常见功能与常见操作 3、每位学生必须独立完成所有实验环节 三、实验环境 1、操作系统:Windows XP/Windows 7/Windows 2008 2、已安装网络分析工具软件 3、PC机能访问互联网 四、实验内容及原理 1、实验内容 (1)IP头的结构 (2)IP报文分析 2、实验原理 网络之间互连的协议(Internet Protocol,IP)就是为计算机网络相互连接进行通信而设计的协议。在因特网中,它是能使连接到网上的所有计算机网络实现相互通信的一套规则,规定了计算机在因特网上进行通信时应当遵守的规则。任何厂家生产的计算机系统,只要遵守IP协议就可以与因特网互连互通。 IP报文由报头和数据两部分组成,如图1所示:

图1 IP报文格式 五、需求分析 IP协议是TCP/IP体系中两个主要的协议之一,而IP地址位于IP数据报的首部,在网络层及以上使用的是IP地址,因此在数据链路层是看不见数据报的IP地址,另外首部的前一部分是固定长度,共20字节。在TCP/IP的标准中,各种数据格式常以32位为单位来描述,通过分析IP数据报的格式就能够知道IP协议都具有哪些功能。 六、实验步骤 1、打开网络分析工具软件 2、抓取浏览器数据包 (1)启动网络分析工具软件,设置抓包过滤条件。 (2)启动浏览器,在地址栏输入要访问的IP地址。 (3)关闭浏览器,停止抓包。 (4)存储所捕获的数据包。 (5)分析数据包。 七、实验分析 1.启动网络分析工具软件,设置抓包过滤条件为“==”

网络协议分析实验报告

课程设计 课程设计题目网络协议分析实验报告学生姓名: 学号: 专业: 2014年 6 月 29日

实验1 基于ICMP的MTU测量方法 实验目的 1)掌握ICMP协议 2)掌握PING程序基本原理 3)掌握socket编程技术 4)掌握MTU测量算法 实验任务 编写一个基于ICMP协议测量网络MTU的程序,程序需要完成的功能: 1)使用目标IP地址或域名作为参数,测量本机到目标主机经过网络的MTU; 2)输出到目标主机经过网络的MTU。 实验环境 1)Linux系统; 2)gcc编译工具,gdb调试工具。 实验步骤 1.首先仔细研读ping.c例程,熟悉linux下socket原始套接字编程模式,为实验做好准备; 2.生成最大数据量的IP数据报(64K),数据部分为ICMP格式,ICMP报文为回送请求报 文,IP首部DF位置为1;由发送线程发送; 3.如果收到报文为目标不可达报文,减少数据长度,再次发送,直到收到回送应答报文。 至此,MTU测量完毕。

ICMP协议是一种面向无连接的协议,用于传输出错报告控制信息。它是一个非常重要的协议,它对于网络安全具有极其重要的意义。[1] 它是TCP/IP协议族的一个子协议,属于网络层协议,主要用于在主机与路由器之间传递控制信息,包括报告错误、交换受限控制和状态信息等。当遇到IP数据无法访问目标、IP路由器无法按当前的传输速率转发数据包等情况时,会自动发送ICMP消息。ICMP报文在IP帧结构的首部协议类型字段(Protocol 8bit)的值=1.

ICMP原理 ICMP提供一致易懂的出错报告信息。发送的出错报文返回到发送原数据的设备,因为只有发送设备才是出错报文的逻辑接受者。发送设备随后可根据ICMP报文确定发生错误的类型,并确定如何才能更好地重发失败的数据包。但是ICMP唯一的功能是报告问题而不是纠正错误,纠正错误的任务由发送方完成。 我们在网络中经常会使用到ICMP协议,比如我们经常使用的用于检查网络通不通的Ping命令(Linux和Windows中均有),这个“Ping”的过程实际上就是ICMP协议工作的过程。还有其他的网络命令如跟踪路由的Tracert命令也是基于ICMP协议的。 ICMP(Internet Control Message,网际控制报文协议)是为网关和目标主机而提供的一种差错控制机制,使它们在遇到差错时能把错误报告给报文源发方.是IP层的一个协议。但是由于差错报告在发送给报文源发方时可能也要经过若干子网,因此牵涉到路由选择等问题,所以ICMP报文需通过IP协议来发送。ICMP数据报的数据发送前需要两级封装:首先添加ICMP 报头形成ICMP报文,再添加IP报头形成IP数据报 通信术语最大传输单元(Maximum Transmission Unit,MTU)是指一种通信协议的某一层上面所能通过的最大数据包大小(以字节为单位)。最大传输单元这个参数通常与通信接口有关(网络接口卡、串口等)。 实验2 基于UDP的traceroute程序 实验目的 1)掌握UDP协议 2)掌握UDP客户机/服务器编程模式 3)掌握socket编程技术 4)掌握traceroute算法

计算机网络实验三

计算机网络实验三

仲恺农业工程学院实验报告纸 自动化(院、系)自动化专业 122 班___ 组计算机通信网课 实验三虚拟局域网VLAN 第一部分:交换机端口隔离. 【实验名称】 交换机端口隔离. 【实验目的】 理解Port Vlan的配置,了解VLAN的原理,熟练掌握交换机端口隔离划分虚拟局 【背景描述】 假设此交换机是宽带小区城域网中的一台楼道交换机,住户PC1连接在交换机的 fa0/5口;住户PC2连接在交换机的fa0/15口,住户pc3连接在fa0/1口.现要实现各家各户 的端口隔离. 【实现功能】 通过PORT VLAN实现本交换机端口隔离. (通过虚拟局域网技术可以隔离网络风暴, 提高网络的性能,降低无用的网络开销。并能提高网络的安全性,保密性。) 【实现拓扑】 Switch PC1 PC2 【实验设备】 S2126G 1台、PC机 【实验步骤】 步骤1.搭建一个小型局域网的拓扑,使得一台可网管的交换机,通过普通快速以太 网端口f0/1、f0/2、f0/10与多台PC,使用直连线相连接。

并给三台PC机配置IP,要求所有IP属于同一个网段。保证三台PC两两之间互相能够ping通。截图于此 switchA#configure terminal !进入交换机全局配置模式 switchA(config)#vlan 2 !创建VLAN2 switchA(config-vlan)#name wxk01 !将其命名为wxk01 switchA(config-vlan)#exit!退出VLAN 01 switchA(config)#vlan 3 !创建VLAN 02 switchA(config-vlan)#name wxk02 !将其命名为wxk02 switchA(config-if)#exit 验证测试 使用命令show vlan和show running-config查看与刚才有何不同。 switchA#show vlan 步骤2.将接口分配到VLAN. switchA(config)#interface fa0/1 !进入fa0/1的接口配置模式。 switchA(config-if)#switch mode access switchA(config-if)#switch access vlan 2 !将fa 0/1 端口加入VLAN 2中。switchA(config-if)#exit switchA(config)#interface fa 0/2 !进入fa0/2的接口配置模式。 switchA(config-if)#switch mode access switchA(config-if)#switch access vlan 3 !将fa 0/2 端口加入VLAN 3中。switchA(config-if)#exit 验证测试 switchA#show vlan 步骤3.测试任两台PC互相PING不通.

相关文档
最新文档