计算机网络实验报告.docx
《计算机网络实验报告.docx》由会员分享,可在线阅读,更多相关《计算机网络实验报告.docx(19页珍藏版)》请在冰点文库上搜索。
![计算机网络实验报告.docx](https://file1.bingdoc.com/fileroot1/2023-5/11/d1602904-a97d-4e51-8a74-141f2c8c2b58/d1602904-a97d-4e51-8a74-141f2c8c2b581.gif)
计算机网络实验报告
实验1WIN32网络配置命令使用
实验目的:
1.了解WIN32操作系统提供的各种网络命令的功能。
2.熟悉WIN32操作系统提供的各种网络命令的使用方法和输出格式。
二、实验属性:
验证性
三、实验仪器设备及器材
仅需计算机
四、实验原理
五、实验步骤
1、最常用的网络测试工具-PING.EXE
示例:
(1)判断本地的TCP/IP协议栈是否已安装
Ping127.0.0.1或Ping机器名
说明:
若显示Replyfrom127.0.0.1....信息则说明已安装。
(2)判断能否到达指定IP地址的远程计算机
C:
\>Ping192.168.0.1或202.102.245.25
说明:
若显示Reply...信息则说明能够到达,若显示Requesttimedout.则说明不能够到达。
(3)根据域名获得其对应的IP地址
C:
\>Ping回车
说明:
显示的Replyfromxxx.xxx.xxx.xxx…信息则xxx.xxx.xxx.xxx就是域名对应的IP地址。
(4)根据IP地址获取域名
C:
\>Ping-axxx.xxx.xxx.xxx
说明:
若显示Pinging[xxx.xxx.xxx.xxx]...信息则就是IP对应的域名。
(5)根据IP地址获取机器名
C:
\>Ping–a127.0.0.1
说明:
若显示Pingingjanker[127.0.0.1]...信息则janker就是IP对应的机器名。
此方法只能反解本地的机器名。
具体结果截图
2、网络配置查看程序-IPCONFIG.EXE(Win98/Me里)
作用:
该工具主要用于发现和解决TCP/IP网络问题,可以用该工具获得主机配置信息,包括IP地址、子网掩码和默认网关等等。
用法:
(1)查看所有配置信息Ipconfig/all
HostName(计算机名):
janker
Description(描述):
PPPAdapater(点对点数据传输协议)
PhysicalAddress(MAC地址):
00-A0-0C-18-31-4C
IPAddress(IP地址):
202.96.168.10
SubnetMask(子网掩码):
255.255.255.255(用于识别是否在同一局域网内)
DefaultGateway(默认网关):
202.96.168.10(沟通不同网络的接点)
DNSServer(域名服务器):
202.96.199.162(提供域名到IP的查询服务)
NetBIOSoverTcpip(NetBios协议):
Enabled(能)
说明:
如果计算机配置的IP地址与现有的IP地址重复,则子网掩码显示为0.0.0.0。
(2)刷新配置:
对于启用DHCP的Windows95客户,请使用winipcfg命令的release和renew选项,而Windows98/Me客户用而不是ipconfig/release_all和ipconfig/renew_all命令,手动释放或更新客户的IP配置租约。
具体结果截图:
3、网络连接统计工具-NETSTAT.EXE
作用:
该工具显示了您的计算机上的TCP连接表、UDP监听者表以及IP协议统计。
用法:
可以使用netstat命令显示协议统计信息和当前的TCP/IP连接。
netstat-a命令将显示所有连接,而netstat-r显示路由表和活动连接。
netstat-e命令将显示Ethernet统计信息,而netstat-s显示每个协议的统计信息。
如果使用netstat-n,则不能将地址和端口号转换成名称。
示例:
(1)显示所有连接
C:
\>netstat–a
(2)显示所有协议的统计信息
C:
\>netstat–s
4、操纵网络路由表的工具-ROUTE.EXE
5、地址解析工具-ARP.EXE
6、NetBios专用工具-NBTSTAT.EXE
根据IP地址查对方的机器名和MAC地址:
参数:
列出本地所有NetBios名:
实验2WIN32INTERNET命令使用
一、实验目的:
1.了解WIN32操作系统提供的各种网络命令的功能。
2.熟悉WIN32操作系统提供的各种网络命令的使用方法和输出格式。
二、实验属性:
验证性
三、实验仪器设备及器材
仅需计算机
四、实验原理
五、实验步骤:
文件传输工具-FTP.EXE
(1)用交互式方法以用户guest和密码1234登录到ftp服务器的download目录中下载文件test.zip文件。
C:
\>ftp
ftp>open172.16.0.50
Connectedto172.16.0.50.
220FTPServer()ready!
User(172.16.0.50.(none)):
guest<-输入用户名
Password:
<-输入密码
230Userguestloggedin.
ftp>cddownload<-进入download目录
250CWDcommandsuccessful.
ftp>bina<-设置传输二进制文件模式
200TypesettoI.
ftp>gettest.zip<-下载文件
200PORTcommandsuccessful.
150OpeningBINARYmodedataconnectionfortest.zip(5277bytes).
226Transfercomplete.
ftp:
5277bytesreceivedin2.4Seconds1Kbytes/sec.
ftp>close<-关闭连接
221
ftp>quit<-退出Shell
实验3网络报文捕获
一、实验目的:
1.学习sniffer程序(IRIS)和wireshark的使用方法,掌握如何从正在运行的网络中捕获特定类型的所需报文。
2.熟悉各种网络报文格式的组成和结构。
3.熟悉各种协议的通信交互过程。
二、实验属性:
设计性
三、实验仪器设备及器材
仅需计算机
四、实验要求
实验前认真预习TCP/IP协议内容,尤其应认真理解TCP、IP协议报文格式;在进行实验时,应注意爱护机器,按照试验指导书的要求的内容和步骤完成实验,尤其应注意认真观察试验结果,做好记录;实验完成后应认真撰写实验报告。
五、实验原理
六、实验步骤
1.熟悉Filters的对话框Editfiltersettings的配置功能,以便有目的捕获特定类型的所需报文。
2.捕获任何主机发出的Ethernet802.3格式的帧(帧的长度字段<=1500)和DIXEthernetV2(即EthernetII)格式的帧(帧的长度字段>1500,帧的长度字段实际上是类型字段)。
观察并分析帧结构,802.3和EthernetII格式的帧的上一层主要是哪些PDU?
3.捕获并分析局域网上的所有ethernetbroadcast帧,观察并分析哪些主机在发广播帧,这些帧的高层协议是什么?
你的LAN的共享网段上有否发生广播风暴?
网络产生广播风暴的原因了。
一般情况下,产生网络广播风暴的原因,主要有以下几种:
1*、网络设备原因:
我们经常会有这样一个误区,交换机是点对点转发,不会产生广播风暴。
在我们购买网络设置时,购买的交换机,通常是智能型的Hub,却被奸商当做交换机来卖。
这样,在网络稍微繁忙的时候,肯定会产生广播风暴了。
2*、网卡损坏:
如果网络机器的网卡损坏,也同样会产生广播风暴。
损坏的网卡,不停向交换机发送大量的数据包,产生了大量无用的数据包,产生了广播风暴。
由于网卡物理损坏引起的广播风暴,故障比较难排除,由于损坏的网卡一般还能上网,我们一般借用Sniffer局域网管理软件,查看网络数据流量,来判断故障点的位置。
3*、网络环路:
曾经在一次的网络故障排除中,发现一个很可笑的错误,一条双绞线,两端插在同一个交换机的不同端口上,导致了网络性能急骤下降,打开网页都非常困难。
这种故障,就是典型的网络环路。
4*、网络病毒:
目前,一些比较流行的网络病毒,Funlove、震荡波、RPC等病毒,一旦有机器中毒后,会立即通过网络进行传播。
网络病毒的传播,就会损耗大量的网络带宽,引起网络堵塞,引起广播风暴。
5*、黑客软件的使用:
目前,一些上网者,经常利用网络执法官、网络剪刀手等黑客软件,对网吧的内部网络进行攻击,由于这些软件的使用,网络也可能会引起广播风暴。
捕获局域网上本地主机发出或接受的所有ARP包和ICMP包
4.利用菜单Filetr中的only_http.fil,ftp.fil和email.fil子菜单分析相应的应用层协议格式。
5.利用Statistics了解网络中各种协议的统计信息。
6.捕获局域网上本地主机发出或接受的所有ARP包和ICMP包
(1)在本地主机上执行命令:
arp–d*
清除arpcache。
(2)在本地主机上ping局域网上的另一主机,然后观察并分析本地主机发出和接收的所有ARP包和ICMP包的类型和结构。
实验4网络报文格式分析
一、实验目的:
1、学习sniffer程序(IRIS)和wireshark的使用方法,掌握如何分析特定类型的报文格式。
2、熟悉各种网络报文格式的组成和结构。
3、熟悉各种协议的通信交互过程。
二、实验属性:
验证性
三、实验仪器设备及器材
仅需计算机
四、实验内容
1,捕获ICMPIP协议数据,并进行协议分析,熟悉网络报文格式的组成和结构。
2,捕获TCP,UDP,HTTP数据,并进行协议分析,熟悉网络报文格式的组成核结构,熟悉协议的通信交互过程
五、实验原理
六、实验步骤
1、利用IRIS打开附录文件htm1.cap和htm2.cap,利用Capture分析各种网络报文(MAC、IPv4、TCP)的首部格式和上下报文之间的关系。
(1)分析MAC帧的首部格式,注意上下报文之间MAC地址字段的变化。
(2)分析IP数据报首部格式,注意上下报文之间IP地址字段和标识字段的变化。
(3)分析TCP报文段的首部格式(图1),注意上下报文之间端口字段、序号字段、确认号字段和窗口字段的变化;
通过TCP首部中的控制比特,了解相应比特的应用环境,分析TCP连接的建立(图2),释放和拒绝过程。
2、利用IRIS打开附录文件htm3.cap,利用Decode分析报文的明文内容。
实验感想
一直感觉计算机网络课是一门很抽象的课程,通过实验使我具体了解到了计算机网络原理知识,熟悉了snifer和wireshark的使用,通过对网络报文的捕获和分析,加深了对TCP/IP协议的理解。
感谢老师的辛勤指导!