IP网络技术基础报告.docx
《IP网络技术基础报告.docx》由会员分享,可在线阅读,更多相关《IP网络技术基础报告.docx(10页珍藏版)》请在冰点文库上搜索。
IP网络技术基础报告
通达学院
200/200学年第一学期
实验报告
课程名称:
IP网络技术基础
实验名称:
实验一:
实验工具软件介绍
实验二:
以太网实验
实验三:
TCP/IP协议分析实验
班级学号
学生姓名王晨晨
指导教师王伟
实验一:
实验工具软件介绍
一、实验目的和要求:
1通过该实验能掌握常用网络工具的使用,为后面的实验做准备。
2能够利用这些工具了解网络的运行状态。
图1.1
二、实验环境:
1采用方案一进行实验,学生每人微机一台和一个虚拟机编号,安装光盘中的/book/tools目录下的虚拟机和软件工具,再次利用VMware运行光盘系统并按照虚拟机编号选择IP地址,另外教师可利用随书光盘系统架设被观测网络(三物理机或三虚拟机,使用备用地址)。
2实验涉及软件的列表如下:
被动式工具:
NetXray,Netmonitor,WinPcap/Ethereal,tcpdump
主动式工具:
ping,route,traceroute,nslookup,iperf,SNMP_utils,trapwatcher。
综合工具:
solarwinds,IPSwitch。
其中tcpdump、ping、route、traceroute、nslookup、SNMP_utils几个软件在随书光盘系统中已经安装好了,无需额外安装。
请注意NetXray、Netmonitor、solarwinds和IPSwitch有版权问题。
三、实验原理:
通过被动工具,获得并分析数据包;通过主动工具发现网络问题(可以手工制造);通过强大的综合工具对网络进行分析。
四、实验步骤:
(包含结果分析)
软件安装
安装各种工具软件。
安装各种供测试的应用软件。
实验环节
被动工具
windows:
Ethereal;
主动工具
windows:
ping,ipconfig,tracert,iperf,trapwatcher.
五、实验心得
实验二:
以太网实验
一、实验目的和要求:
1通过该实验能加深对以太网的认识,特别是其封装格式。
2通过该实验能加深对ARP协议的认识。
图2.1
二、实验环境:
1准备用作服务器的微机一台(使用随书光盘系统构建,手工配置成原网段的IP),学生每人微机一台,在windows环境下即可完成本实验,无需使用VMware。
2软件:
WinPcap,Ethereal。
三、实验原理:
通过抓包软件ethereal获得一些以太网数据包,并对其进行分析,从包的格式来认识以太网协议。
四、实验步骤:
(包含结果分析)
软件安装
安装WinPcap软件。
安装Ethereal软件。
在随书光盘系统构建的服务器上打开服务(由老师完成)。
实验环节
2.1抓MAC包
2.1.1启动Ethereal软件。
2.1.2点击Capture菜单。
2.1.3选Start菜单。
(注:
本弹出窗口里有Filter即过滤器输入框,在后面的试验里需要填写过滤器。
)
2.1.3在弹出窗口里点击OK开始抓包(后面将
2.1.4在弹出窗口里看到total数据发生变化则点击Stop,结束抓包。
2.1.6分析所抓的数据包。
1数据报里的Destination,Source等字段。
2不同的MAC包字段不一样,有Type,Length,Trailer等字段。
3在第三个窗口可以看到对应字段的16进制数字以及在整个包中的位置。
图11.2数据帧、数据报的封装格式
2.2抓ARP包
2.2.1点击开始菜单里的运行。
2.2.2输入cmd命令(如果是windwos98则输入command命令)并运行。
2.2.3输入arp-d*(这个命令是清除现有的ARP缓存)并运行。
(在后面将
2.2.4填写过滤器arpand((dst本机IPandsrc目的IP)or(src本机IPanddst目的IP)开始抓包(本报告中目的IP均指服务器的IP,由老师给出)。
2.2.5运行ping目的IP,完成后点击STOP停止抓包。
2.2.6分析所抓的数据包。
2.2.7分析内容:
1能看到本机IP发出的ARP请求和目的IP发出的ARP应答。
2注意帧首部,ARP是直接封装在MAC包中的。
3注意ARP报文的各个字段内容及意义。
图11.3ARP/RARP的数据封装
五、实验心得
实验三:
TCP/IP协议分析实验
一、实验目的和要求:
1通过该实验能加深对TCP/IP协议的认识,特别是其封装格式。
2通过该实验能加深对ICMP协议的认识。
4通过该实验能加深对TCP协议的认识。
5通过该实验能加深对UDP协议的认识。
6通过该实验能加深对应用层协议Http、Ftp、Telnet等的认识。
图3.1
二、实验环境:
1用作服务器的微机一台(使用随书光盘系统构建,手工配置成原网络的IP),学生每人微机一台,在windows环境下即可完成本实验,无需使用VMware。
2软件:
WinPcap,Ethereal,QQ。
三、实验原理:
通过抓包软件ethereal获得一些数据包,并对其进行分析,从包的格式来认识TCP/IP协议。
本实验抓取的数据包包括对应于Http、Telnet、Ftp、TCP、UDP、IP、ARP协议的数据包以及MAC包。
四、实验步骤:
(包含结果分析)
1软件安装
1.1安装WinPcap软件。
1.2安装Ethereal软件。
1.3在随书光盘系统构建的服务器上打开Http、Telnet、Ftp等服务,安装并使用QQ。
2实验环节
2.1抓IP包
2.1.1填写过滤器IP;开始抓包。
2.1.2运行ping目的IP命令,完成后点STOP停止抓包。
2.1.3分析所抓的数据包。
2.1.4分析内容:
IP包中的各个字段。
图11.3IP数据报的数据格式
6位标识用来标识惟一的IP包,每发一个,该值加1。
当把一个IP包分片时,就可以用3位标志和13位片偏移重组。
各个片的16位标识是一样的。
2.2抓ICMP包
2.2.1填写过滤器ICMPand((dst本机IPandsrc目的IP)or(src本机IPanddst目的IP)),开始抓包。
2.2.2运行tracert目的IP2(这个命令用的就是ICMP包)命令,完成后停止抓包。
2.2.3分析所抓的数据包。
2.2.4分析内容:
1ICMP报文是封装在IP报文内的。
2第一个抓包能得到TTL过期(类型11)的报文。
3第二个抓包能得到ICMP请求(类型8)和ICMP应答(类型0)的报文。
代码端均为0。
4注意以上报文的对应字段。
图11.4ICMP报文的数据格式
5请求和应答紧跟的是16位标识符、16位序号、可选数据部分。
6TTL过期报文的类型是11,代码字段为0,紧跟的是32为全0、IP首部+IP数据部分。
2.3抓TCP包
2.3.1填写过滤器tcpand((dst本机IPandsrc目的IP)or(src本机IPanddst目的IP)),开始抓包。
2.3.2运行telnet目的IP(这是远程登录命令,用的就是TCP包),登陆telnet后退出,完成后点STOP停止抓包。
2.3.3分析所抓的数据包。
2.3.4分析内容:
1TCP报文是封装在IP报文内部。
2TCP报文的各个字段。
图11.5TCP分组的封装格式
3TCP建立一个连接采用3次握手机制,注意这3个TCP包的发送序列号和接收序列号字段。
4TCP关闭一个连接采用4次握手机制,注意这4个TCP包的发送序列号和接收序列号字段。
图10.6TCP的握手过程
2.4抓UDP包
2.4.1填写过滤器udpand(dstorsrc目的IP),开始抓包。
2.4.2启动QQ,并发送消息(QQ消息用的就是UDP),完成后停止抓包。
2.4.3分析所抓的UDP数据包。
2.4.4分析内容:
1UDP包是封装在IP包中的。
2UDP包的各个字段。
图11.7UDP分组的数据格式
2.5抓Http包
2.5.1填写过滤器tcpand((dst本机IPandsrc目的IP)or(src本机IPanddst目的IP)),开始抓包。
2.5.2在IE里打开一个网页,或输入目的IP打开服务器提供的网页。
完成后停止抓包。
2.5.3分析所抓的数据包。
2.6抓Telnet包
2.6.1填写过滤器tcpand((dst本机IPandsrc目的IP)or(src本机IPanddst目的IP)),开始抓包。
2.6.2运行telnet目的IP命令,登陆telnet后退出,完成后停止抓包。
2.6.3分析所抓的数据包。
2.7抓Ftp包
tcpand((dst本机IPandsrc目的IP)or(src本机IPanddst目的IP)),开始抓包。
2.7.2运行ftp目的IP,登陆Ftp后退出,完成后停止抓包。
2.7.3分析所抓的数据包。
五、实验心得