南邮2015IP实验报告文档格式.doc

上传人:wj 文档编号:7005187 上传时间:2023-05-07 格式:DOC 页数:28 大小:2.22MB
下载 相关 举报
南邮2015IP实验报告文档格式.doc_第1页
第1页 / 共28页
南邮2015IP实验报告文档格式.doc_第2页
第2页 / 共28页
南邮2015IP实验报告文档格式.doc_第3页
第3页 / 共28页
南邮2015IP实验报告文档格式.doc_第4页
第4页 / 共28页
南邮2015IP实验报告文档格式.doc_第5页
第5页 / 共28页
南邮2015IP实验报告文档格式.doc_第6页
第6页 / 共28页
南邮2015IP实验报告文档格式.doc_第7页
第7页 / 共28页
南邮2015IP实验报告文档格式.doc_第8页
第8页 / 共28页
南邮2015IP实验报告文档格式.doc_第9页
第9页 / 共28页
南邮2015IP实验报告文档格式.doc_第10页
第10页 / 共28页
南邮2015IP实验报告文档格式.doc_第11页
第11页 / 共28页
南邮2015IP实验报告文档格式.doc_第12页
第12页 / 共28页
南邮2015IP实验报告文档格式.doc_第13页
第13页 / 共28页
南邮2015IP实验报告文档格式.doc_第14页
第14页 / 共28页
南邮2015IP实验报告文档格式.doc_第15页
第15页 / 共28页
南邮2015IP实验报告文档格式.doc_第16页
第16页 / 共28页
南邮2015IP实验报告文档格式.doc_第17页
第17页 / 共28页
南邮2015IP实验报告文档格式.doc_第18页
第18页 / 共28页
南邮2015IP实验报告文档格式.doc_第19页
第19页 / 共28页
南邮2015IP实验报告文档格式.doc_第20页
第20页 / 共28页
亲,该文档总共28页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

南邮2015IP实验报告文档格式.doc

《南邮2015IP实验报告文档格式.doc》由会员分享,可在线阅读,更多相关《南邮2015IP实验报告文档格式.doc(28页珍藏版)》请在冰点文库上搜索。

南邮2015IP实验报告文档格式.doc

综合工具:

solarwinds,IPSwitch。

其中tcpdump、ping、route、traceroute、nslookup、SNMP_utils几个软件在随书光盘系统中已经安装好了,无需额外安装。

请注意NetXray、Netmonitor、solarwinds和IPSwitch有版权问题。

三、实验原理:

通过被动工具,获得并分析数据包;

通过主动工具发现网络问题(可以手工制造);

通过强大的综合工具对网络进行分析。

四、实验步骤:

(包含结果分析)

1、软件安装:

安装各种工具软件

安装各种供测试的应用软件。

2、实验环节:

被动工具——windows:

Ethereal;

主动工具——windows:

ping,ipconfig,tracert,iperf,trapwatcher.

五、实验心得:

此次实验主要是对主动及被动工具的熟悉与使用,包括工具软件Ethereal及windows运行的各种主动工具,利用这些常用的网络工具进行数据包的抓取与分析,从而了解网络的运行状态。

通过此次实验,直观且深刻地了解到数据包的抓取方法与流程,更重要的是熟悉了一系列常用网络工具,不仅仅为后续实验打下基础,更是为我们对互联网的学习提供了很有利的帮助,实验的内容亦结合课本所学理论,获益匪浅。

以太网实验

1、通过该实验能加深对以太网的认识,特别是其封装格式。

2、通过该实验能加深对ARP协议的认识。

1、准备用作服务器的微机一台(使用随书光盘系统构建,手工配置成原网段的IP),学生每人微机一台,在windows环境下即可完成本实验,无需使用VMware。

2、软件:

WinPcap,Ethereal。

三、实验原理:

通过抓包软件ethereal获得一些以太网数据包,并对其进行分析,从包的格式来认识以太网协议。

四、实验步骤:

1.1软件安装

1.1.1安装WinPcap软件。

1.1.2安装Ethereal软件。

1.1.3在随书光盘系统构建的服务器上打开服务(由老师完成)。

2.1抓MAC包

2.1.1启动Ethereal软件。

2.1.2点击Capture菜单。

2.1.3选Start菜单。

(注:

本弹出窗口里有Filter即过滤器输入框,在后面的试验里需要填写过滤器。

2.1.4在弹出窗口里点击OK开始抓包(后面将2.1.1至2.1.4合称为开始抓包)。

2.1.5在弹出窗口里看到total数据发生变化则点击Stop,结束抓包。

2.1.6分析所抓的数据包。

所抓数据包截图如下:

2.1.7分析内容:

1、数据报里的Destination,Source等字段。

2、不同的MAC包字段不一样,有Type,Length,Trailer等字段。

3、在第三个窗口可以看到对应字段的16进制数字以及在整个包中的位置。

图11.2数据帧、数据报的封装格式

如下图所示,我们选取2号帧作为代表分别分析相应的数据:

(1)由上图总览,可知数据帧的相关信息:

此帧的编号为2;

获取时间为0.383444;

源地址为10.108.111.240;

目的地址为10.108.111.40;

高层协议为TCP;

包内信息概况为:

源端口为6950,目标端口为1212。

(2)物理层的数据帧概况:

(将部分数据放大如下图所示)

从上图中可以看出:

2号帧,线路上有60字节,实际捕获60字节;

捕获时间为2015年12月1日15:

49:

22,此包与前一捕获数据包的时间间隔为0.383444000秒,与第一帧的时间间隔为0.383444000秒;

帧号为2,帧长为60字节,捕获长度为60字节,此帧没有被标记且没有被忽略,帧内封装的协议结构为TCP数据协议。

(3)数据链路层以太网帧头部信息(将部分数据放大如下图所示)

从上图可以看出,此包为以太网协议版本2,源地址为10.108.111.240,其网卡地址为00:

22:

19:

a5:

d3:

d4;

目标地址为10.108.111.40,网卡地址为c0:

3f:

d5:

b3:

89:

c9。

帧内封装的上层协议类型为IP,十六进制代码为0800。

Trailer为0000000000。

(4)互联网层IP包头部信息(将部分数据放大如下图所示)

从上图可以看出,互联网协议IPv4,源地址为10.108.111.240,目标地址为10.108.111.40,IP包头部长度为20字节;

差分服务字段为0x00(DSCP0x00:

Default;

ECN:

0x00),表示一个特定的上层协议所分配的重要级别,默认的DSCP值是0,相当于尽力传送,ECN字段被分为ECN-CapableTransport(ECT)bit和CEbit,ECTbit设置为“0”表明该传输协议将忽略ignoreCEbit,CEbit将由路由器设置,设置为0说明对末端节点不挤塞;

IP包的总长度为41字节,标志字段为32964,标记字段为0x86c4,没有分片(Don’tFragment),分片的偏移量为0,生存期为128,当减少为0时,该数据包将被丢弃以保证数据包不会无限制的循环,上层协议为TCP,报头的检验和显示为正确correct。

(5)TCP协议信息(将部分数据放大如下图所示)

从上图可以看出,用户数据包协议的源端口为6950,目标端口为1212,序号为0,ACK序号为0,首部长度为20字节,标志字段0x0010,窗口大小65535,报头的检验和显示为正确correct。

(6)对应十六进制代码(将部分数据放大如下图所示)

2.2抓ARP包

2.2.1点击开始菜单里的运行。

2.2.2输入cmd命令(如果是windwos98则输入command命令)并运行。

2.2.3输入arp-d*命令并运行。

(在后面将2.2.1至2.2.3合称为在命令窗运行×

×

命令。

运行此命令截图如下:

2.2.4填写过滤器arpand((dst本机IPandsrc目的IP)or(src本机IPanddst目的IP)开始抓包(本报告中目的IP均指服务器的IP,由老师给出)。

2.2.5运行ping目的IP,完成后点击STOP停止抓包。

首先我们需要知道本机的IP地址,在命令提示符下输入ipconfig命令,运行此命令结果如下:

本机的IP地址为10.108.111.40,子网掩码为255.255.255.0,默认网关为10.108.111.254。

在命令提示符下输入ping10.108.111.254,显示能够ping通,如下图:

回到Ethereal界面,按下stop键,抓包如下:

2.2.6分析所抓的数据包。

1.能看到本机IP发出的ARP请求和目的IP发出的ARP应答。

2.注意帧首部,ARP是直接封装在MAC包中的。

3.注意ARP报文的各个字段内容及意义。

如下图所示,我们选取44号帧作为代表分别分析相应的数据:

此帧的编号为44;

获取时间为0.484173000;

源地址10.108.111.72;

目的地址为Broadcast;

高层协议为ARP;

谁有IP地址为10.108.111.254主机的mac地址的话,请告诉IP地址为10.108.111.72的主机

从上图可知,该物理帧为44号帧,线路上有60字节,实际捕获60字节,捕获时间为2015年12月1日16:

54:

09,此包与前一捕获帧的时间间隔为0.484173000秒,与第一帧的时间间隔为4.148297000秒,帧号为44,帧长为60字节,捕获长度为60字节,此帧没有被标记且没有被忽略,帧内封装的协议结构为ARP数据协议,用不同颜色染色标记的协议名为ARP,染色显示规则字符串为arp。

从上图可知,此包为以太网协议版本2,源地址为10.108.111.72,其网卡地址为00:

10:

5c:

cc:

58:

a0;

目标地址为广播地址,其网卡地址为ff:

ff:

ff。

帧内封装的上层协议类型为ARP,十六进制代码为0806。

(4)ARP请求报文信息(将部分数据放大如下图所示)

由上图可知,ARP硬件类型是以太网(0x0001),硬件地址长度是6个字节;

协议类型是IP协议,协议地址长度是4个字节;

操作类型是0x0001(ARP请求);

发送方的硬件地址是10.108.111.72(c0:

98:

20),发送方的协议地址是10.108.111.72(10.108.111.72),目的硬件地址是00:

00:

00_00:

00(00:

00),目的协议地址是10.108.111.254(10.108.111.254)。

(5)对应十六进制代码(将部分数据放大如下图所示)

三、实验心得:

此次实验的内容主要是运用实验一中所熟练使用的常用网络工具进行数据包的抓取与分析,与计算机网络理论课息息相关,通过Ethereal软件对数据包的捕获与我们通过数据包对其格式的分析与研究,更加直观且清晰地了解到网络传输协议的分层与格式要求,是对所学知识的极大巩固与深化。

TCP/IP协议分析实验

1.通过该实验能加深对TCP/IP协议的认识,特别是其封装格式。

2.通过该实验能加深对ICMP协议的认识。

4.通过该实验能加深对TCP协议的认识。

5.通过该实验能加深对UDP协议的认识。

6.通过该实验能加深对应用层协议Http、Ftp、Telnet等的认识。

1.用作服务器的微机一台(使用随书光盘系统构建,手工配置成原网络的IP),学生每人微机一台,在windows环境下即可完成本实验,无需使用VMware。

2.软件:

WinPcap,Ethereal,QQ。

通过抓包软件ethereal获得一些数据包,并对其进行分析,从包的格式来认识TCP/IP协议。

本实验抓取的数据包包括对应于Http、Telnet、Ftp、TCP、UDP、IP、ARP协议的数据包以及MAC包。

1、软件安装

1.1安装WinPcap软件。

1.2安装Ethereal软件。

1.3在随书光盘系统构建的服务器上打开Http、Telnet、Ftp等服务,安装并使用QQ。

2、实验环节

2.1抓IP包

2.1.1填写过滤器IP;

开始抓包。

2.1.2运行ping目的IP命令,完成后点STOP停止抓包。

命令:

ping10.108.111.240,显示能够ping通。

2.1.3分析所抓的数据包。

2.1.4分析内容:

IP包中的各个字段。

图11.3IP数据报的数据格式

16位标识用来标识惟一的IP包,每发一个,该值加1。

当把一个IP包分片时,就可以用3位标志和13位片偏移重组。

各个片的16位标识是一样的。

如下图所示,我们选取1号帧作为代表分别分析相应的数据:

此帧的编号为1;

获取时间为0.000000000;

源地址10.108.111.44;

目的地址为10.108.111.240;

高层协议为IP;

(2)物理层的数据帧概况(将部分数据放大如下图所示)

从图中可以看出:

1号帧,线路上有55字节,实际捕获55字节,捕获时间为2015年12月8日15:

56:

23,此包与前一捕获帧的时间间隔为0.000000000秒,与第一帧的时间间隔为0.000000000秒,此帧没有被标记且没有被忽略,帧内封装的协议结构为IP数据协议,用不同颜色染色标记的协议名为IP,染色显示规则字符串为ip。

(3)数据链路层以太网帧头部信息(将部分数据放大如下图所示)

从上图可知,此包为以太网协议版本2,源地址为c0:

96:

c5,目标地址为00:

d4,帧内封装的上层协议类型为IP,十六进制代码为0800。

由上图,互联网协议IPv4,源地址为10.108.111.44,目标地址为10.108.111.240,IP包头部长度为20字节,差分服务字段为0x00(DSCP0x00:

0x00),表示一个特定的上层协议所分配的重要级别,默认的DSCP值是0,相当于尽力传送,ECN字段被分为ECN-CapableTransport(ECT)bit和CEbit,ECTbit设置为“0”表明该传输协议将忽略ignoreCEbit,CEbit将由路由器设置,设置为0说明对末端节点不挤塞,IP包的总长度为41字节,标志字段为11302,标记字段为0x2c26,没有分片,分片的偏移量为0,生存期为64,当减少为0时,该数据包将被丢弃以保证数据包不会无限制的循环,上层协议为IP,报头的检验和显示为正确correct。

(5)对应十六进制代码(将部分数据放大如下图所示)

2.2抓ICMP包

2.2.1填写过滤器ICMPand((dst本机IPandsrc目的IP)or(src本机IPanddst目的IP)),开始抓包。

2.2.2运行tracert目的IP2命令,完成后停止抓包。

运行命令截取如下:

所抓数据包截取如下:

2.2.3分析所抓的数据包。

2.2.4分析内容:

1.ICMP报文是封装在IP报文内的。

2.第一个抓包能得到TTL过期(类型11)的报文。

3.第二个抓包能得到ICMP请求(类型8)和ICMP应答(类型0)的报文。

代码端均为0。

4.注意以上报文的对应字段。

5.请求和应答紧跟的是16位标识符、16位序号、可选数据部分。

6.TTL过期报文的类型是11,代码字段为0,紧跟的是32为全0、IP首部+IP数据部分。

图11.4ICMP报文的数据格式

如下图所示,我们选取435号帧作为代表分别分析相应的数据:

此帧的编号为435;

获取时间为14.148271;

目的地址为10.108.111.84;

高层协议为ICMP;

1号帧,线路上有106字节,实际捕获106字节,捕获时间为2015年12月8日14:

13:

23,此包与前一捕获帧的时间间隔为14.148271000秒,与第一帧的时间间隔为14.148271000秒,此帧没有被标记且没有被忽略,帧内封装的协议结构为ICMP数据协议,用不同颜色染色标记的协议名为ICMP,染色显示规则字符串为icmp。

(3)数据链路层以太网帧头部信息:

此包为以太网协议版本2,源地址为00:

10:

5c:

cc:

3c:

12,目标地址为00:

52:

07,帧内封装的上层协议类型为ICMP,十六进制代码为0800。

由上图,互联网协议IPv4,源地址为10.108.111.44,目标地址为10.108.111.84,IP包头部长度为20字节,差分服务字段为0x00(DSCP0x00:

0x00),表示一个特定的上层协议所分配的重要级别,默认的DSCP值是0,相当于尽力传送,ECN字段被分为ECN-CapableTransport(ECT)bit和CEbit,ECTbit设置为“0”表明该传输协议将忽略ignoreCEbit,CEbit将由路由器设置,设置为0说明对末端节点不挤塞,IP包的总长度为92字节,标志字段为19445,标记字段为0x4bf5,没有分片,分片的偏移量为0,生存期为1,当减少为0时,该数据包将被丢弃以保证数据包不会无限制的循环,上层协议为ICMP,报头的检验和显示为正确correct。

(6)第二个抓包能得到ICMP请求(类型8)和ICMP应答(类型0)的报文。

ICMP报文字段信息分析(将部分数据放大如下图所示)

所抓类型8截取如下:

从上图可知,数据包类型为8,表示ICMP回应请求报文,代码段为0,检验和显示为正确correct,数据部分共64字节。

所抓类型0截取如下:

从上图可知,数据包类型为0,表示ICMP回应应答报文,代码段为0,检验和显示为正确correct,数据部分共64字节。

2.3抓TCP包

2.3.1填写过滤器tcpand((dst本机IPandsrc目的IP)or(src本机IPanddst目的IP)),开始抓包。

2.3.2运行telnet目的IP命令,登陆telnet后退出,完成后点STOP停止抓包。

2.3.3分析所抓的数据包。

2.3.4分析内容:

1.TCP报文是封装在IP报文内部。

2.TCP报文的各个字段。

图11.5TCP分组的封装格式

3.TCP建立一个连接采用3次握手机制,注意这3个TCP包的发送序列号和接收序列号字段。

4.TCP关闭一个连接采用4次握手机制,注意这4个TCP包的发送序列号和接收序列号字段。

图10.6TCP的握手过程

如下图所示,我们选取147号帧作为代表分别分析相应的数据:

此帧的编号为147;

源地址为10.108.111.44;

目的地址为111.206.81.218;

该帧147号帧,线路上有66字节,实际捕获66字节,此帧没有被标记且没有被忽略,帧内封装的协议结构为TCP数据协议,用不同颜色染色标记的协议名为TCP,染色显示规则字符串为tcp。

此包为以太网协议版本2,源地址为c0:

00:

5e:

01:

01,帧内封装的上层协议类型为TCP,十六进制代码为0800。

(4)互联网层IP包头部信息:

互联网协议IPv4,源地址为10.108.111.44,目标地址为111.206.81.218,IP包头部长度为20字节;

(5)传输协议信息报文(将部分数据放大如下图所示)

此帧源端口4844,目的端口80,序号为0,首部长度32字节,窗口大小65535,校验和为正确correct,12字节选项字段。

(6)对应十六进制代码(将部分数据放大如下图所示)

(7)TCP建立一个连接采用3次握手机制,注意这3个TCP包的发送序列号和接收序列号字段。

(相应过程截取如下)

第一步,10.111.108.44向10.108.111.240发起连接请求,发送一个SYN段,源端口为6950,目的端口为1394,通告自己的初始序号(ISN,由协议栈随机产生的一个32位数),设置确认序号为0(因为还没有收到过对端的数据),通告自己的滑动窗口大小为65535,窗口扩大因子为2(在首部选项中),通告最大报文段长度为1460(本地局域网);

第二步,10.108.111.240收到请求包,检查标志位,发现SYN=1,认为这是一个初始化连接的请求,回应这个SYN,同时也发送自己的SYN段(即ACK,SYN同时置位)。

因为SYN本身要占用一个序号(还有标志FIN也要占用一个序号)。

所以,确认序号设置为172.16.48.2的ISN加1(即172.16.48.1期望收到来自172.16.48.2的下一个包的第一个序号为0x8c6c。

同时也要通告自己的初始序号,滑动窗口大小,窗口扩大因子,最大报文段长度等

第三步,10.108.111.44对来自10.108.111.240的SYN段进行确认,至此,TCP三次握手协议完成,连接建立,在10.108.111.64收到SYN段时,将自

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 幼儿教育 > 幼儿读物

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2