IP网络技术基础报告.docx

上传人:b****3 文档编号:6045343 上传时间:2023-05-09 格式:DOCX 页数:10 大小:176.36KB
下载 相关 举报
IP网络技术基础报告.docx_第1页
第1页 / 共10页
IP网络技术基础报告.docx_第2页
第2页 / 共10页
IP网络技术基础报告.docx_第3页
第3页 / 共10页
IP网络技术基础报告.docx_第4页
第4页 / 共10页
IP网络技术基础报告.docx_第5页
第5页 / 共10页
IP网络技术基础报告.docx_第6页
第6页 / 共10页
IP网络技术基础报告.docx_第7页
第7页 / 共10页
IP网络技术基础报告.docx_第8页
第8页 / 共10页
IP网络技术基础报告.docx_第9页
第9页 / 共10页
IP网络技术基础报告.docx_第10页
第10页 / 共10页
亲,该文档总共10页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

IP网络技术基础报告.docx

《IP网络技术基础报告.docx》由会员分享,可在线阅读,更多相关《IP网络技术基础报告.docx(10页珍藏版)》请在冰点文库上搜索。

IP网络技术基础报告.docx

IP网络技术基础报告

 

 

通达学院

200/200学年第一学期

实验报告

课程名称:

IP网络技术基础

实验名称:

实验一:

实验工具软件介绍

实验二:

以太网实验

实验三:

TCP/IP协议分析实验

班级学号

学生姓名王晨晨

指导教师王伟

 

实验一:

实验工具软件介绍

一、实验目的和要求:

1通过该实验能掌握常用网络工具的使用,为后面的实验做准备。

2能够利用这些工具了解网络的运行状态。

图1.1

二、实验环境:

1采用方案一进行实验,学生每人微机一台和一个虚拟机编号,安装光盘中的/book/tools目录下的虚拟机和软件工具,再次利用VMware运行光盘系统并按照虚拟机编号选择IP地址,另外教师可利用随书光盘系统架设被观测网络(三物理机或三虚拟机,使用备用地址)。

2实验涉及软件的列表如下:

被动式工具:

NetXray,Netmonitor,WinPcap/Ethereal,tcpdump

主动式工具:

ping,route,traceroute,nslookup,iperf,SNMP_utils,trapwatcher。

综合工具:

solarwinds,IPSwitch。

其中tcpdump、ping、route、traceroute、nslookup、SNMP_utils几个软件在随书光盘系统中已经安装好了,无需额外安装。

请注意NetXray、Netmonitor、solarwinds和IPSwitch有版权问题。

三、实验原理:

通过被动工具,获得并分析数据包;通过主动工具发现网络问题(可以手工制造);通过强大的综合工具对网络进行分析。

四、实验步骤:

(包含结果分析)

软件安装

安装各种工具软件。

安装各种供测试的应用软件。

实验环节

被动工具

windows:

Ethereal;

主动工具

windows:

ping,ipconfig,tracert,iperf,trapwatcher.

五、实验心得

实验二:

以太网实验

一、实验目的和要求:

1通过该实验能加深对以太网的认识,特别是其封装格式。

2通过该实验能加深对ARP协议的认识。

图2.1

二、实验环境:

1准备用作服务器的微机一台(使用随书光盘系统构建,手工配置成原网段的IP),学生每人微机一台,在windows环境下即可完成本实验,无需使用VMware。

2软件:

WinPcap,Ethereal。

三、实验原理:

通过抓包软件ethereal获得一些以太网数据包,并对其进行分析,从包的格式来认识以太网协议。

四、实验步骤:

(包含结果分析)

软件安装

安装WinPcap软件。

安装Ethereal软件。

在随书光盘系统构建的服务器上打开服务(由老师完成)。

实验环节

2.1抓MAC包

2.1.1启动Ethereal软件。

2.1.2点击Capture菜单。

2.1.3选Start菜单。

(注:

本弹出窗口里有Filter即过滤器输入框,在后面的试验里需要填写过滤器。

2.1.3在弹出窗口里点击OK开始抓包(后面将

2.1.4在弹出窗口里看到total数据发生变化则点击Stop,结束抓包。

2.1.6分析所抓的数据包。

1数据报里的Destination,Source等字段。

2不同的MAC包字段不一样,有Type,Length,Trailer等字段。

3在第三个窗口可以看到对应字段的16进制数字以及在整个包中的位置。

图11.2数据帧、数据报的封装格式

2.2抓ARP包

2.2.1点击开始菜单里的运行。

2.2.2输入cmd命令(如果是windwos98则输入command命令)并运行。

2.2.3输入arp-d*(这个命令是清除现有的ARP缓存)并运行。

(在后面将

2.2.4填写过滤器arpand((dst本机IPandsrc目的IP)or(src本机IPanddst目的IP)开始抓包(本报告中目的IP均指服务器的IP,由老师给出)。

2.2.5运行ping目的IP,完成后点击STOP停止抓包。

2.2.6分析所抓的数据包。

2.2.7分析内容:

1能看到本机IP发出的ARP请求和目的IP发出的ARP应答。

2注意帧首部,ARP是直接封装在MAC包中的。

3注意ARP报文的各个字段内容及意义。

图11.3ARP/RARP的数据封装

五、实验心得

实验三:

TCP/IP协议分析实验

一、实验目的和要求:

1通过该实验能加深对TCP/IP协议的认识,特别是其封装格式。

2通过该实验能加深对ICMP协议的认识。

4通过该实验能加深对TCP协议的认识。

5通过该实验能加深对UDP协议的认识。

6通过该实验能加深对应用层协议Http、Ftp、Telnet等的认识。

图3.1

二、实验环境:

1用作服务器的微机一台(使用随书光盘系统构建,手工配置成原网络的IP),学生每人微机一台,在windows环境下即可完成本实验,无需使用VMware。

2软件:

WinPcap,Ethereal,QQ。

三、实验原理:

通过抓包软件ethereal获得一些数据包,并对其进行分析,从包的格式来认识TCP/IP协议。

本实验抓取的数据包包括对应于Http、Telnet、Ftp、TCP、UDP、IP、ARP协议的数据包以及MAC包。

四、实验步骤:

(包含结果分析)

1软件安装

1.1安装WinPcap软件。

1.2安装Ethereal软件。

1.3在随书光盘系统构建的服务器上打开Http、Telnet、Ftp等服务,安装并使用QQ。

2实验环节

2.1抓IP包

2.1.1填写过滤器IP;开始抓包。

2.1.2运行ping目的IP命令,完成后点STOP停止抓包。

2.1.3分析所抓的数据包。

2.1.4分析内容:

IP包中的各个字段。

图11.3IP数据报的数据格式

6位标识用来标识惟一的IP包,每发一个,该值加1。

当把一个IP包分片时,就可以用3位标志和13位片偏移重组。

各个片的16位标识是一样的。

2.2抓ICMP包

2.2.1填写过滤器ICMPand((dst本机IPandsrc目的IP)or(src本机IPanddst目的IP)),开始抓包。

2.2.2运行tracert目的IP2(这个命令用的就是ICMP包)命令,完成后停止抓包。

2.2.3分析所抓的数据包。

2.2.4分析内容:

1ICMP报文是封装在IP报文内的。

2第一个抓包能得到TTL过期(类型11)的报文。

3第二个抓包能得到ICMP请求(类型8)和ICMP应答(类型0)的报文。

代码端均为0。

4注意以上报文的对应字段。

图11.4ICMP报文的数据格式

5请求和应答紧跟的是16位标识符、16位序号、可选数据部分。

6TTL过期报文的类型是11,代码字段为0,紧跟的是32为全0、IP首部+IP数据部分。

2.3抓TCP包

2.3.1填写过滤器tcpand((dst本机IPandsrc目的IP)or(src本机IPanddst目的IP)),开始抓包。

2.3.2运行telnet目的IP(这是远程登录命令,用的就是TCP包),登陆telnet后退出,完成后点STOP停止抓包。

2.3.3分析所抓的数据包。

2.3.4分析内容:

1TCP报文是封装在IP报文内部。

2TCP报文的各个字段。

图11.5TCP分组的封装格式

3TCP建立一个连接采用3次握手机制,注意这3个TCP包的发送序列号和接收序列号字段。

4TCP关闭一个连接采用4次握手机制,注意这4个TCP包的发送序列号和接收序列号字段。

图10.6TCP的握手过程

2.4抓UDP包

2.4.1填写过滤器udpand(dstorsrc目的IP),开始抓包。

2.4.2启动QQ,并发送消息(QQ消息用的就是UDP),完成后停止抓包。

2.4.3分析所抓的UDP数据包。

2.4.4分析内容:

1UDP包是封装在IP包中的。

2UDP包的各个字段。

图11.7UDP分组的数据格式

2.5抓Http包

2.5.1填写过滤器tcpand((dst本机IPandsrc目的IP)or(src本机IPanddst目的IP)),开始抓包。

2.5.2在IE里打开一个网页,或输入目的IP打开服务器提供的网页。

完成后停止抓包。

2.5.3分析所抓的数据包。

2.6抓Telnet包

2.6.1填写过滤器tcpand((dst本机IPandsrc目的IP)or(src本机IPanddst目的IP)),开始抓包。

2.6.2运行telnet目的IP命令,登陆telnet后退出,完成后停止抓包。

2.6.3分析所抓的数据包。

2.7抓Ftp包

tcpand((dst本机IPandsrc目的IP)or(src本机IPanddst目的IP)),开始抓包。

2.7.2运行ftp目的IP,登陆Ftp后退出,完成后停止抓包。

2.7.3分析所抓的数据包。

五、实验心得

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 成人教育 > 成考

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2