ImageVerifierCode 换一换
格式:DOCX , 页数:19 ,大小:22.98KB ,
资源ID:16236310      下载积分:1 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-16236310.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(TCP实验报告1.docx)为本站会员(b****7)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

TCP实验报告1.docx

1、TCP实验报告1电子科技大学实验报告学生姓名:田家翼学号:2012019030029 指导教师:张科日期: 2014 年 11 月 8 日实验项目名称: IP分组交付和ARP协议 报告评分: 教师签字: 一、实验原理IP子网中使用一个32比特的掩码来标识一个IP地址的网络/子网部分和主机部分。将IP地址和掩码进行“位与”运算后可以得到该IP地址所在IP子网的子网地址,结合掩码中0比特个数可以确定该IP子网的IP地址空间范围。根据IP地址所在IP子网的子网地址及其掩码,可以判断这些IP地址是否属于同一个IP子网。IP地址空间中定义了一些特殊地址: 网络/子网地址:标识一个IP网络或子网。 直接广

2、播地址:表示该分组应由特定网络上的所有主机接收和处理。 受限广播地址:表示该分组应由源所在网络或子网上的所有主机接收和处理。 本网络上本主机地址:表示主机自己。 环回地址:用来测试机器的协议软件。IP分组被交付到最终目的地有两种不同的交付方式:直接交付和间接交付。交付时首先通过路由选择技术确定交付方式:如果IP分组的目的与交付者在同一个IP网络上,就直接交付该分组至目的站点;如果IP分组的目的与交付者不在同一个IP网络上,就间接交付该分组至下一个路由器(即下一跳站点)。在以太网上,IP分组是封装在以太帧中发送的,因此发送时除了要有接收站的IP地址(IP分组中的目的IP地址)外,还需要接收站的M

3、AC地址(以太网帧中的目的MAC地址)。ARP协议(RFC 826)实现了IP地址(逻辑地址)到MAC地址(物理地址)的动态映射,并将所获得的映射存放在ARP高速缓存表中。不同的交付方法将导致不同的ARP解析操作,获取不同的目的物理地址。直接交付时,交付者直接将IP分组交付给该分组的目的站点,因此交付者使用ARP协议找出IP分组中目的IP地址对应的物理地址。间接交付时,交付者需要将IP分组交付给下一跳站点,而不是该IP分组的目的端,因此交付者使用ARP协议找出下一跳站点IP地址对应的物理地址。IP网络是一个逻辑网络,一个物理网络可以被逻辑划分成若干个IP网络。两个IP网络之间的通信必须经由路由

4、器中继,未经路由器互连的两个IP网络即使在同一物理网中也不能通信。主机的默认网关地址就是连接该主机所在IP网络的路由器接口的IP地址。二、实验目的1、掌握IP子网划分技术、IP 地址分配原则,以及特殊IP地址的特征和作用;2、理解、掌握直接交付与间接交付IP分组过程中的路由选择、ARP解析和以太网封装技术;3、分析子网划分对IP 分组交付的影响。三、实验内容实验拓扑中VMware 虚拟机PC1、PC2、PC3 和PC4 分别位于由提供集线器功能的虚拟网卡VMnet1 和VMnet2 模拟实现的两个以太网Ethernet1 和Ethernet2 中,这两个以太网对应的IP 子网A 和子网B 分别

5、连在Dynamips 软件模拟实现的路由器R1 和R2 的F0/0 接口上。R1 和R2 之间通过PPP 链路互联。R1、R2、PC2、PC3 和PC4 的网络连接均已配置。实验者首先在PC1 上配置其网络连接,并配合通信测试命令(ping)来检验特殊IP地址的用途以及IP 子网设置对同一物理网内计算机间通信的影响,从而理解并掌握子网地址、子网广播地址和主机地址的概念、特征与用途。然后在PC1 上使用ping 命令分别进行IP 子网内通信和IP 子网间通信,通过ARP缓存表操作命令、Dynamips 软件的分组捕获功能以及Wireshark 软件的捕获分组查看功能,分析IP 分组的直接交付、间

6、接交付操作和路由器的作用,掌握ARP 协议的工作原理,以及IP 分组投递过程中源/目的IP 地址与源/目的MAC 地址的特征,理解IP 子网对IP 分组交付的影响。四、实验器材(设备、元器件)1、配置了路由器的主机一台;2、VMare虚拟机;3、Dynagen软件;4、Wireshark软件。五、实验步骤1、确保网络连接中的VMnet1 和VMnet2 均被启用,然后依次启动VMware Workstation 中TCPIP 组内的虚拟机PC1、PC2、PC3 和PC4,使用ipconfig 命令,查看并记录这4 台PC 的网络连接信息,在PC1 上ping PC2 的IP 地址,记录并分析p

7、ing 的结果。2、设置PC1 的子网掩码为255.255.255.0,然后将其IP 地址分别设192.168.11.0、192.168.11.255,记录并分析设置结果。3、根据实验拓扑中的各子网信息以及步骤1 中记录的PC2、PC3、PC4 的网络连接信息,配置PC1 的IP 地址、子网掩码和默认网关,使得PC1 能够ping 通PC2,并在PC1 上分别ping PC3 和PC4 的IP 地址,记录并分析ping 的结果。4、在PC1 上分别ping 以下8 个IP 地址:0.0.0.0、255.255.255.255、192.168.11.0、192.168.11.255、127.0.

8、0.0、127.0.0.1、127.0.0.10、127.255.255.255,记录并分析ping 的结果。5、运行Dynagen 中的“Network device list”程序,核对确保 文件中R1 的F0/0 值与“Network device list”中VMnet1 的“NIO_gen_eth”一致,R2 的F0/0值与“Network device list”中VMnet2 的“NIO_gen_eth”一致。然后启动Dynamips Server(直到步骤15 才能关闭Dynamips Server 窗口),接着运行,在Dynagen窗口中提示符“=”后依次输入以下命令启动路由

9、器R1和R2,并进入其CLI:= start R1= start R2= con R1= con R26、分别在R1 的 CLI提示符 “R1”后R2的CLI提示符“R2”后输入“show arp ”命令查看并记录两台路由器当前的ARP缓存表,例: R1 show arp R2 show arp 7、在 DynagenDynagenDynagen 窗口中提示符“=”后依次输入以下命令捕获子网A、子网 B和子 网 C中的分组: = capture R1 f0/0 a.cap= capture R2 f0/0 b.cap= capture R2 s1/0 c.cap PPP8、分别在PC1、PC2

10、、PC3、PC4上使用命令“arp -d *”清空四台PC上的ARP缓存表,然后使用命令“arp -a”查看并记录清空操作后的ARP缓存表。9、在 PC1上ping PC2的IP地址 ,记录ping回应信息。ping 结束后分别在PC1、 PC2、PC3、PC4上使用命令“arp -a”、在 R1 和 R2 的CLI上使用命令“ show arp” 查看并记录四台PC和两台路由器的ARP缓存表。10、在PC1上ping PC 3的IP地址 ,记录ping回应信息。ping 结束后分别在PC1、 PC2、PC3、PC4上使用命令“arp -a”、在 R1 和 R2 的CLI上使用命令“ show

11、 arp” 查看并记录四台PC和两台路由器的ARP缓存表。11、在PC1上PC4的IP地址 ,记录ping回应信息。ping 结束后分别在PC1、 PC2、PC3、PC4上使用命令“arp -a”、在 R1 和 R2 的CLI上使用命令“ show arp” 查看并记录四台PC和两台路由器的ARP缓存表。12 、在PC1上ping子网A内一台不存在主机的IP地址 ,记录ping回应信息。ping结束后在PC1上使用命令“arp -a”查看并记录其的ARP缓存表。13、在 Dynagen窗口中提示符 “ = ”后依次输入以下命令停止捕获子网 A、子网 B和子网C中的分组: = no captur

12、e R1 f0/0= no capture R2 f0/0= no capture R2 s1/0 14、用 Wireshark软件查看并分析捕获的分组文件(a.cap、b.cap和c.cap )中的ARP和ICMP分组 ,查看过滤条件为 “arp | icmp”(在 Wireshark主窗口界面 “过滤工具栏 ”的“Filter :” 域中输入。15、实验结束后,按照以下步骤关闭软件、上传实验数据、还原实验环境:(1)关闭 R1 、R2 的 CLI窗口,在Dynagen 窗口中提示符 “=”后依次输入以下命令关闭Dynagen窗口,然后再关闭Dynamips Server窗口 := stop

13、 /all = exit(2)将 PC1的网络连接设置为“自动获得IP 地址”,然后依次关闭PC1、PC2、 PC3和PC4,关闭VMware窗口;(3)运行所在目录下的“ reset.bat”程序来上传实验数据、还原环境( 注意:务必按照“ reset.bat”程序运行中的提示信息正确操作 )。六、实验数据及结果分析1、记录实验中PC1、PC2、PC3和PC4的网络连接。PC1PC2PC3PC4步骤一步骤三IP地址192.168.10.128192.168.11.1192.168.11.2192.168.22.3192.168.22.4子网掩码255.255.255.0255.255.255

14、.0255.255.255.0255.255.255.0255.255.255.0默认网关192.168.11.254192.168.11.254192.168.11.254192.168.22.254192.168.22.254【分析】PC1与PC2、PC3、PC4在第一和第三个步骤中是否在同一子网内?为什么?第一个步骤中PC1与其他三个主机都不在一个子网中,子网地址不一样。第二个步骤中PC1与PC2在同一个子网中,子网地址一样,默认网关也相同。2、记录实验中PC1的ping通信结果。步骤目的主机Ping回应信息能否通信1192.168.11.2Destination host unreac

15、hable否3192.168.11.2 Reply from 192.168.11.2:bytes=32 time=1ms TTL=128能192.168.22.3 Destination host unreachable否192.168.22.4Destination host unreachable否4 0.0.0.0Destination specified is invalid否192.168.11.0Destination specified is invalid否255.255.255.255Ping request could not find host 255.255.255.

16、255否192.168.11.255Request timed out否127.0.0.0 Destination specified is invalid.否127.0.0.1 Reply from 127.0.0.1: bytes=32 time1ms TTL=128能127.0.0.10Reply from 127.0.0.1: bytes=32 time1ms TTL=128能127.255.255.255Request timed out.否9192.168.11.2Reply from 192.168.11.2: bytes=32 time1ms TTL=128能10192.168

17、.22.3Reply from 192.168.22.3: bytes=32 time=145ms TTL=126能11192.168.22.4Reply from 192.168.22.4: bytes=32 time=155ms TTL=126能12192.168.11.11Request timed out.否【分析】PC1在什么情况下能与PC2、PC3和PC4进行通信?在R1,R2路由器配置连同后,PC1通过路由器与PC2,PC3,PC4通信。3、记录实验中PC1、PC2、PC3、PC4、R1 和 R2 的ARP缓存表项。步骤6:使用“show arp”命令查看当前R1、R2的缓存表I

18、P地址MAC地址InterfaceR1192.168.11.254 cc00.1144.0000FastEthernet0/0R2 192.168.22.254cc01.1144.0000FastEthernet0/0步骤8:使用“arp -a”命令查看清空操作后PC1PC4的ARP缓存表IP地址MAC地址InterfacePC1No ARP Entries FoundPC2No ARP Entries FoundPC3No ARP Entries FoundPC4No ARP Entries Found步骤9:PC1 ping PC2后R1R2,PC1PC4的ARP缓存表IP地址MAC地址I

19、nterfaceR1192.168.11.254 cc00.1144.0000FastEthernet0/0R2192.168.22.254 cc01.1144.0000FastEthernet0/0PC1192.168.11.200-0c-29-b7-dc-99192.168.11.1 - 0x2PC2192.168.11.1 00-0c-29-6a-56-7e192.168.11.2 - 0x2PC3No ARP Entries FoundPC4No ARP Entries Found步骤10:PC1 ping PC3后R1R2,PC1PC4的ARP缓存表IP地址MAC地址Interfac

20、eR1192.168.11.1 000c.296a.567eFastEthernet0/0192.168.11.254 cc00.1144.0000FastEthernet0/0R2192.168.22.3000c.29d5.402eFastEthernet0/0192.168.22.254cc01.1144.0000FastEthernet0/0PC1192.168.11.254 cc-00-11-44-00-00 192.168.11.1 - 0x2PC2No ARP Entries FoundPC3192.168.22.254 cc-01-11-44-00-00192.168.22.3

21、- 0x2PC4No ARP Entries Found步骤11:PC1 ping PC4后R1R2,PC1PC4的ARP缓存表IP地址MAC地址InterfaceR1192.168.11.1 000c.296a.567eFastEthernet0/0192.168.11.254cc00.1144.0000FastEthernet0/0R2192.168.22.4 000c.2907.51a3FastEthernet0/0192.168.22.3000c.29d5.402eFastEthernet0/0 192.168.22.254cc01.1144.0000 FastEthernet0/0P

22、C1192.168.11.254 cc-00-11-44-00-00 192.168.11.1 - 0x2PC2No ARP Entries FoundPC3No ARP Entries FoundPC4192.168.22.254 cc-01-11-44-00-00 192.168.22.4 - 0x2步骤12:PC1 ping 子网内一个不存在的主机后PC1的ARP缓存表IP地址MAC地址InterfacePC1No ARP Entries Found【分析 】1)每台 PC 的ARP缓存表中能否有其它IP 子网中PC的地址映射? 为什么?没有,只有网关的MAC地址,若需要跨网,则直接交付

23、给相应路由器即可2)在实验中PC2的ARP缓存表中能否会有其默认网关192.168.11.254的地址映射?为什么?没有,PC2没有向其他主机发送报文,因此未曾请求过网关的MAC3)如果步骤11中出现了某条ARP表项消失的情况,原因可能是什么?时间等待过长,导致ARP表象到达存活时间被删除4、记录步骤9、步骤10、步骤11、步骤12中捕获的分组信息: 步骤9:PC1 ping PC2子网AARP请求以太帧头源地址000c.296a.567e目的地址ff.ff.ff.ff.ff.ffARP分组发方MAC000c.296a.567e目标MAC00.00.00.00.00.00发方IP192.168

24、.11.1目标IP192.168.11.2ARP响应以太帧头源地址000c.29b7.dc99目的地址000c.296a.567eARP分组发方MAC000c.29b7.dc99目标MAC000c.296a.567e发方IP192.168.11.2目标IP192.168.11.1ICMP回送请求以太帧头源地址000c.296a.567e目的地址000c.29b7.dc99IP分组头源IP192.168.11.1目的IP192.168.11.2ICMP回送应答以太帧头源地址000c.29b7.dc99目的地址000c.296a.567eIP分组头源IP192.168.11.2目的IP192.16

25、8.11.1子网BARP请求以太帧头源地址目的地址ARP分组发方MAC目标MAC发方IP目标IPARP响应以太帧头源地址目的地址ARP分组发方MAC目标MAC发方IP目标IPICMP回送请求以太帧头源地址目的地址IP分组头源IP目的IPICMP回送应答以太帧头源地址目的地址IP分组头源IP目的IP子网CICMP回送请求PPP帧头地址IP分组头源IP目的IPICMP回送应答PPP帧头地址IP分组头源IP目的IP步骤10 :PC1 ping PC3子网AARP请求以太帧头源地址000c.296a.567e目的地址ff.ff.ff.ff.ff.ffARP分组发方MAC000c.296a.567e目标

26、MAC00.00.00.00.00.00发方IP192.168.11.1目标IP192.168.11.254ARP响应以太帧头源地址cc00.1144.0000目的地址000c.296a.567eARP分组发方MACcc00.1144.0000 目标MAC000c.296a.567e发方IP192.168.11.254目标IP192.168.11.1 ICMP回送请求以太帧头源地址000c.296a.567e目的地址000c.29d5.402eIP分组头源IP192.168.11.1目的IP192.168.22.3ICMP回送应答以太帧头源地址000c.29d5.402e目的地址000c.29

27、6a.567eIP分组头源IP192.168.22.3目的IP192.168.11.1子网BARP请求以太帧头源地址000c.2907.51a3目的地址ff.ff.ff.ff.ff.ffARP分组发方MAC000c.2907.51a3目标MAC00.00.00.00.00.00发方IP192.168.22.254目标IP192.168.22.3ARP响应以太帧头源地址000c.29d5.402e目的地址000c.2907.51a3ARP分组发方MAC000c.29d5.402e目标MAC000c.2907.51a3发方IP192.168.22.3目标IP192.168.22.254ICMP回送

28、请求以太帧头源地址000c.296a.567e目的地址000c.29d5.402eIP分组头源IP192.168.11.1目的IP192.168.22.3ICMP回送应答以太帧头源地址000c.29d5.402e目的地址000c.296a.567eIP分组头源IP192.168.22.3目的IP192.168.11.1子网CICMP回送请求以太帧头源地址000c.296a.567eIP分组头源IP192.168.11.1ICMP回送应答以太帧头源地址000c.29d5.402eIP分组头源IP192.168.22.3步骤11:PC1 ping PC4子网AARP请求以太帧头源地址000c.296a.567e目的地址ff.ff.ff.ff.ff.ffARP分组发方MAC000c.296a.567e目标MAC00.00.00.00.00.00发方IP192.168.11.1目标IP192.168.11.254ARP响应以太帧头源地址cc00.1144.0000目的地址000c.296a.567eARP分组发方MACcc00.1144.0000目标MAC000c.296a.567e发方IP192.168.11.254目标IP192.168.11.1ICMP

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2