計算機網(wǎng)絡(luò)實驗.doc
試驗一利用wireshark抓包工具抓包一、 實驗名稱使用網(wǎng)絡(luò)協(xié)議分析儀 Wireshark二、實驗?zāi)康?. 掌握安裝和配置網(wǎng)絡(luò)協(xié)議分析儀Wireshark的方法;2. 熟悉使用Wireshark工具分析網(wǎng)絡(luò)協(xié)議的基本方法,加深對協(xié)議格式、協(xié)議層次和協(xié)議交互過程的理解。三、實驗內(nèi)容和要求1. 安裝和配置Wireshark的網(wǎng)絡(luò)協(xié)議分析儀,下載地址www.Wireshark.org.com。2. 使用并熟悉Wireshark分析協(xié)議的部分功能。四、實驗環(huán)境1Windows7 操作系統(tǒng)PC機器。2.PC機器具有以太網(wǎng)卡一塊,通過雙絞線與局域網(wǎng)連接。3.Wireshark軟件(Wireshark-win64-2.0.2)。五、操作方法與實驗步驟1:安裝網(wǎng)絡(luò)協(xié)議分析儀,從官網(wǎng)下載exe軟件雙擊安裝Wireshark-win64-2.0.2。2:啟用Wireshark進(jìn)行試驗。 2.1:啟動初始如下顯示: 2.2:分組捕獲數(shù)據(jù),并將捕獲的數(shù)據(jù)保存為文件抓包實驗數(shù)據(jù).pcapng,當(dāng)再次需要捕獲時,可以打開文件在進(jìn)行實驗抓包。 2.3:對數(shù)據(jù)進(jìn)行協(xié)議分析。在上部“俘獲分組的列表”窗口中,有編號(No)、時間(Time)、源地址(Source)、目的地址(Destination)、協(xié)議(Protocol)、長度(Length)和信息(Info)等列(欄目),各列下方依次排列著俘獲的分組。中部“所選分組首部的細(xì)節(jié)信息”窗口給出選中幀的首部詳細(xì)內(nèi)容。下部“分組內(nèi)容”窗口中是對應(yīng)所選分組以十六進(jìn)制數(shù)和 ASCII 形式的內(nèi)容。 2.4無線網(wǎng)連接抓包實驗數(shù)據(jù)如下圖1 2.5本地連接網(wǎng)頁抓包實驗數(shù)據(jù)如下圖2 圖 1 圖 2六、實驗數(shù)據(jù)記錄和結(jié)果分析1:網(wǎng)絡(luò)抓包實驗獲取的數(shù)據(jù)如下圖3 圖 32:使用過濾器過濾數(shù)據(jù) 比如以下圖4中的Time=4 2.373108作為過濾條件,可以將圖2過濾為圖三,如果你需要符合某些條件的數(shù)據(jù),這種方案可以分組,減少數(shù)據(jù)量,因此可以提高效率。 圖 43:使用過濾器過濾數(shù)據(jù) 比如以下圖5中的Source=192.168.1.163與Destination=220.168.132.45作為過濾條件,可以將圖4過濾為圖5,如果你需要符合某些條件的數(shù)據(jù),這種方案可以分組,減少數(shù)據(jù)量,因此可以提高效率。七、實驗體會、質(zhì)疑和建議1:通過使用抓包實驗工具基本上掌握了有關(guān)網(wǎng)絡(luò)的一些協(xié)議,然后接下來的實驗依次對實驗的數(shù)據(jù)進(jìn)行分析,對協(xié)議進(jìn)行分析,然后分析網(wǎng)絡(luò)中的五層結(jié)構(gòu)進(jìn)行探究。2:Wireshark怎么能夠獲取信息?它的工作原理不是很清楚。網(wǎng)絡(luò)接口,網(wǎng)絡(luò)地址,網(wǎng)絡(luò)協(xié)議與抓包工具的關(guān)系。3:捕獲的列表中編號,時間反應(yīng)分組的什么信息?4:分組分析器需要理解以太網(wǎng)格式,才能識別以太網(wǎng)的IP數(shù)據(jù)報,通過IP數(shù)據(jù)包才能提取TCP報文段,理解TCP段結(jié)構(gòu),才能從TCP段中提取FTP報文,最終理解LIST等命令的含義。5:老師應(yīng)當(dāng)稍微指導(dǎo)一下,才能使我們對整個網(wǎng)絡(luò)協(xié)議有更深層次的理解。 實驗二使用網(wǎng)絡(luò)模擬器PacketTracer二、 實驗名稱使用網(wǎng)絡(luò)模擬器Packet Tracer軟件。三、 實驗?zāi)康?:正確安裝和配置網(wǎng)絡(luò)模擬器軟件 PacketTracer。2:掌握使用 PacketTracer 模擬網(wǎng)絡(luò)場景的基本方法,加深對網(wǎng)絡(luò)環(huán)境、網(wǎng)絡(luò)設(shè)備和網(wǎng)絡(luò)協(xié)議交互過程等方面的理解。3:觀察與 IP 網(wǎng)絡(luò)接口的各種網(wǎng)絡(luò)硬件及其適用場合。四、 實驗內(nèi)容和要求1:安裝和配置網(wǎng)絡(luò)模擬器。2:熟悉PacketTracer模擬器。3:觀察與IP網(wǎng)絡(luò)接口的各種網(wǎng)絡(luò)硬件。4:進(jìn)行ping和traceroute實驗。四、實驗環(huán)境1:運行網(wǎng)絡(luò)模擬器軟件的Windows 7 操作系統(tǒng)PC機。2:去CISCO官網(wǎng)下載PacketTracer模擬器軟件。五、操作方法與實驗步驟概念第一:網(wǎng)絡(luò)模擬器背景知識介紹。PacketTracer 是著名網(wǎng)絡(luò)設(shè)備廠商 CISCO 公司開發(fā)的一種集成模擬、可視化、交互式學(xué)習(xí)和評價環(huán)境,供網(wǎng)絡(luò)初學(xué)者學(xué)習(xí)計算機網(wǎng)絡(luò)的設(shè)計、配置和排除故障之用。注意當(dāng)物理連接時,只有設(shè)備端口連接的線纜的點變?yōu)榫G色,表示正確連接,否則應(yīng)當(dāng)檢查線類型或者接口卡處于開的狀態(tài)。第二:安裝網(wǎng)絡(luò)模擬器PacketTracer。打開Cisco Packet Tracer 6.2 for Windows Student版本。雙擊PacketTracer安裝圖標(biāo),進(jìn)入安裝過程。默認(rèn)安裝C盤,我安裝在D盤,安裝過程就不再闡述。第三:使用PacketTracer模擬器1:啟動系統(tǒng)。如下圖1。圖12:有關(guān)工具的介紹在這不詳細(xì)介紹。只介紹一點基礎(chǔ)知識。 2.1如圖1中,菜單欄 操作工具 模式轉(zhuǎn)換按鈕 設(shè)備列表 設(shè)備類型從左到右 從上到下一次。 2.2比較添加簡單的PDU與添加復(fù)雜的PDU異同。 第一:增加簡單的 PDU 和增加復(fù)雜的 PDU 兩個工具用于構(gòu)造測試網(wǎng)絡(luò)的報文時使用,前者僅能測試鏈路或主機之間是否路由可達(dá),后者則具有更多的功能。如圖二: 第二:繪制網(wǎng)絡(luò)拓?fù)鋱D。繪制網(wǎng)絡(luò)拓?fù)鋱D主要有以下幾個步驟:增加網(wǎng)絡(luò)設(shè)備,增加設(shè)備硬件模塊,連接設(shè)備和配置設(shè)備等。 線 纜 有 控 制 口 (Console) 、 直 連 銅 線 (CopperStraight-Through)、交叉銅線(Copper Cross-Over)和光纖(Fiber)等,你需要選取適當(dāng)?shù)木€纜類型才能保證設(shè)備能夠正確連通。如圖3:我建立了一個簡單的ping實驗圖3圖4分析圖3得知:我通過拖入一臺交換機,兩臺PC來確認(rèn)計算機能否連接。我配置了pc1計算機的信息,如圖4。同理配置pc0計算機,然后雙擊pc1,進(jìn)入desktop/command ptompt界面然后進(jìn)行ping包實驗,具體操作詳見實驗資料。Pi ng的實驗結(jié)果如圖3所示。 第三:觀察與IP網(wǎng)絡(luò)接口的各種硬件接口HWIC-2T:如圖5 圖5第四:ping和traceroute實驗1:啟動系統(tǒng)。如圖6 圖6 2:創(chuàng)建鏈路。在設(shè)備庫中選擇鏈路,選擇自動添加鏈路類型,然后分別點擊需要添加鏈路的設(shè)備。一臺交換機和兩臺PC機器。如圖7。 圖73:配置網(wǎng)絡(luò)設(shè)備。將PC0的 IP 設(shè)置為 192.168.1.2,子網(wǎng)掩碼 255.255.255.0,默認(rèn)網(wǎng)關(guān) 192.168.1.1。用同樣的方法設(shè)置 PC1 的 IP 為 192.168.2.2,子網(wǎng)掩碼 255.255.255.0,默認(rèn)網(wǎng)關(guān) 192.168.2.1。如圖8. 圖8配置路由器端口。設(shè)置 Router0,在路由器配置界面中選擇“config”標(biāo)簽,選擇“FastEthernet0/0” ,將 IP 設(shè) 置 成 192.168.1.1 ,子 網(wǎng) 掩 碼 255.255.255.0 ,同 樣 設(shè) 置“FastEthernet0/1”,將 IP 設(shè)置成 192.168.2.1,子網(wǎng)掩碼 255.255.255.0,如圖9. 圖9Tracert實驗。它的過程與上面ping類似。只是將ping改為tracert命令。結(jié)果如圖10。圖10六、實驗數(shù)據(jù)記錄和結(jié)果分析1:雙擊 PC0 的圖標(biāo),選擇“Desktop”標(biāo)簽,選擇“Command Prompt”,輸入“ping 192.168.2.2”,如圖11. 圖112:點擊“Auto capture/play”按鈕,運行模擬過程,觀察事件列表“Event List”中的報文,如圖12。 圖12這是模擬器的運行結(jié)果。3:下面我在windows7 中同樣進(jìn)行ping實驗。Ping www.sina.com網(wǎng)址。如圖13.因為ping 新浪網(wǎng)超時,我ping了騰訊網(wǎng)。如圖13的顯示結(jié)果。4:tracert命令。我對騰訊網(wǎng)的地址進(jìn)行了跟蹤,如圖14。 圖14七、實驗體會、質(zhì)疑和建議PacketTracer是一個模擬網(wǎng)絡(luò)的不錯的軟件,此次試驗我們學(xué)會了怎么如何查看各個設(shè)備的接口和配置簡單的網(wǎng)絡(luò)。單擊窗口可以查看設(shè)備屬性。合適的設(shè)備的終端可以通過交換機或者路由器相互通信。通過ping命令可以檢查網(wǎng)絡(luò)的連通性。通過tracert命令可以檢測網(wǎng)絡(luò)結(jié)構(gòu)。通過此次實驗對網(wǎng)絡(luò)試驗環(huán)境,網(wǎng)絡(luò)設(shè)備以及網(wǎng)絡(luò)協(xié)議交換過程有了深層次的理解。后面的實驗進(jìn)一步理解相關(guān)知識。對網(wǎng)絡(luò)的過程有了非常深的理解,將理論實踐,進(jìn)一步地理解理論。實驗三分析EthernetII幀一、實驗?zāi)康?:深入理解Ethernet II幀結(jié)構(gòu)。2:基本掌握使用Wireshark分析捕獲的跟蹤文件的基本技能。二、實驗內(nèi)容和要求1:深入理解Ethernet II幀結(jié)構(gòu)。2:基本掌握使用Wireshark分析捕獲的跟蹤文件的基本技能。3:PC 具有以太網(wǎng)卡一塊,通過雙絞線與網(wǎng)絡(luò)相連;或者具有適合的蹤跡文件。三、實驗環(huán)境1:運行網(wǎng)絡(luò)模擬器軟件的Windows 7 操作系統(tǒng)PC機。2:去CISCO官網(wǎng)下載Wireshark軟件以及使用它進(jìn)行抓包然后對抓包結(jié)果進(jìn)行分析。3:PC 具有以太網(wǎng)卡一塊,通過雙絞線與網(wǎng)絡(luò)相連;或者具有適合的蹤跡文件。四、操作方法與實驗步驟概念以太幀的相關(guān)知識。IEEE 802.3以太幀結(jié)構(gòu)。Ethernet II幀結(jié)構(gòu)。第一:捕獲并分析以太幀。1.1刪除瀏覽器中的歷史記錄。1.2啟動Wireshark進(jìn)行抓包,開始分組捕獲。1.3在瀏覽器中輸入http:/www.usc.edu.cn/1.4停止抓包,對抓取的數(shù)據(jù)進(jìn)行分析。我截取如下圖1,選取138號幀進(jìn)行分析,我們可以看到該幀的到達(dá)時間,幀編號,幀長度,幀的長度等等。第二:分析以太幀結(jié)構(gòu)將計算機連網(wǎng)路,然后抓包。最后回答下面的問題:1:我的筆記本的48比特以太網(wǎng)MAC地址是什么? 2:以太幀中目的MAC 地址是什么?它是你選定的遠(yuǎn)地Web 服務(wù)器的MAC 地址嗎?(提示:不是)那么,該地址是什么設(shè)備的MAC 地址呢?(3) 給出2 字節(jié)以太類型字段的十六進(jìn)制的值。它表示該以太幀包含了什么樣的協(xié)議?五、實驗數(shù)據(jù)記錄和結(jié)果分析為了進(jìn)一步分析以太幀結(jié)構(gòu),點擊以太幀的信息,然后顯示如圖1的部分。其中看到源 MAC 地址為00:c2:c6:42:dd:21,目的 MAC 地址為fc:d7:33:63:6c:c4;以太類型字段中值為 0x0800,表示該幀封裝了 IP 數(shù)據(jù)報;以及 MAC 地址分配的相關(guān)信息。 圖11:地址是:00:c2:c6:42:dd:21 2:目的 MAC 地址為fc:d7:33:63:6c:c4 不是 是路由器網(wǎng)關(guān)的MAC地址 fc:d7:33:63:6c:c4的地址。 3:值:0800 包含TCP協(xié)議 例如,以太類型值為 0x0800 指示了該幀包含了 IPv4 數(shù)據(jù)報,0x0806 表明指示了該幀包含了 ARP 幀, 0x8100 指示了該幀包含了 IEEE 802.1Q 幀。Ipv6的值:86DD具體信息參考圖2:六、實驗體會、質(zhì)疑和建議通過此次試驗,進(jìn)一步分析了解了Ethernet II幀的結(jié)構(gòu),以及自己所抓取的包分組的信息,以及重點是知道了MAC地址實際上是路由器網(wǎng)關(guān)的NAC地址。實驗四分析IP報文結(jié)構(gòu)一、實驗名稱分析IP二、實驗?zāi)康?:深入理解IP報文結(jié)構(gòu)和工作原理。2:掌握抓包工具分析捕獲的跟蹤文件的基本技能。三、實驗內(nèi)容和要求1)運行Windows 7 操作系統(tǒng)的 PC 一臺。2)PC 具有以太網(wǎng)卡一塊,通過雙絞線與校園網(wǎng)相連;或者具有適合的蹤跡文件。3)每臺 PC 運行程序協(xié)議分析儀 Wireshark。四、實驗環(huán)境1:運行網(wǎng)絡(luò)模擬器軟件的Windows 7 操作系統(tǒng)PC機。2:PC 具有以太網(wǎng)卡一塊,通過雙絞線與網(wǎng)絡(luò)相連;或者具有適合的蹤跡文件。3:寢室。五、操作方法與實驗步驟概念1:分析俘獲的分組。打開蹤跡文件,用鼠標(biāo)點選感興趣的幀,按右鍵出現(xiàn)如圖1菜單。該菜單提供了許多非常有用的功能,當(dāng)選中目的地址192.168.1.104分組,用鼠標(biāo)指向其源地址,打開如圖 2 所示菜單,點擊“Selected”,就會出現(xiàn)如圖2所示的界面。可見,系統(tǒng)已經(jīng)自動用其源地址作為過濾條件,從眾多分組中過濾出與 192.168.1.104 有關(guān)分組了。如果過濾掉較高層協(xié)議的細(xì)節(jié),比如選擇去掉IP,則會屏蔽IP相關(guān)信息。結(jié)果如圖3。2:分析IP報文。為了進(jìn)一步分析 IP 數(shù)據(jù)報結(jié)構(gòu),點擊首部細(xì)節(jié)信息欄中的“Internet Protocol”行,有關(guān)信息展開如圖5首部信息窗口所示。3:回答下列問題:(1) 你使用的計算機的 IP 地址是什么?(2) 在 IP 數(shù)據(jù)報首部,較高層協(xié)議字段中的值是什么?(3) IP 首部有多少字節(jié)?載荷字段有多少字節(jié)?(4) 該 IP 數(shù)據(jù)報分段了沒有?如何判斷該 IP 數(shù)據(jù)報有沒有分段?(5) 關(guān)于高層協(xié)議有哪些有用信息?六、實驗數(shù)據(jù)記錄和結(jié)果分析 圖1 圖2圖3圖3中的IPv4勾選后,點擊ok,就會出現(xiàn)圖4的結(jié)果。 圖4 圖51:IP地址:192.168.136.12:值:TCP(6)3:20字節(jié) 32字節(jié)4:該IP數(shù)據(jù)報分段了嗎?沒有 Fragment offset為05:通過高層協(xié)議,我們可以看到我們正在做什么,是請求還是回應(yīng),還是傳遞信息。七、實驗體會、質(zhì)疑和建議知識回顧:進(jìn)一步了解IP的構(gòu)成,IP數(shù)據(jù)部分與首部信息,進(jìn)一步了解IP報文的格式,ICMP報文的格式。 實驗五 分析網(wǎng)絡(luò)常用網(wǎng)絡(luò)命令實驗報告正文:一、實驗名稱分析網(wǎng)絡(luò)常用命令二、實驗?zāi)康?. 掌握網(wǎng)絡(luò)常用命令Hostname、Ipconfig、Route、Arp、Ping、Tracert、Nslookup、Net use、NbtStat、Netstat、Net view的使用方法;2. 理解網(wǎng)絡(luò)常用命令Hostname、Ipconfig、Route、Arp、Ping、Tracert、Nslookup、Net use、NbtStat、Netstat、Net view的功能。三、實驗內(nèi)容和要求在Windows環(huán)境下使用網(wǎng)絡(luò)常用命令Hostname、Ipconfig、Route、Arp、Ping、Tracert、Nslookup、Net use、NbtStat、Netstat、Net view,并分析它們的執(zhí)行結(jié)果和功能。四、實驗環(huán)境1Windows7 操作系統(tǒng)PC機器。五、操作方法與實驗步驟Win+R用cmd進(jìn)入操作。依次執(zhí)行上面的網(wǎng)絡(luò)命令。六、實驗數(shù)據(jù)記錄和結(jié)果分析各種網(wǎng)絡(luò)命令的功能可以在下面的12張截圖可以得知。1:Ping命令是用的較多的,ping可以測試計算機名和計算機ip地址,驗證與遠(yuǎn)程計算機的連接,該命令只有在安裝tcp/ip協(xié)議才能使用。比如ping 127.0.0.1 或者localhost ping 本機地址ip ping局域網(wǎng)內(nèi)其他的ip 具體可以詳見本人的tcp實驗分析 。2:arp命令顯示和修改地址解析協(xié)議 所用到的以太網(wǎng)的IP或令牌物理地址翻譯表,只有在安裝TCP/IP協(xié)議才能使用,具體可以詳見本人的tcp實驗分析。3:ipconfig命令 顯示當(dāng)前所有的TCP/IP網(wǎng)絡(luò)配置值,刷新動態(tài)主機配置協(xié)議DHCP和域名DNS設(shè)置。4:tracert 跟蹤路由是路由跟蹤實用程序 ,用于確定IP數(shù)據(jù)包訪問目標(biāo)所采取的路徑。用IP生存時間字段和ICMP錯誤消息來確定一個主機到網(wǎng)絡(luò)上其他主機的路由。最多30跳。比如跟蹤騰訊的網(wǎng)址。5:tracert:用于顯示和修改本地的路由表6:hostname:用于顯示主機名7:Nslookup:nslookup命令的功能是查詢一臺機器的IP地址和其對應(yīng)的域名。它通常需要一臺域名服務(wù)器來提供域名服務(wù)。如果用戶已經(jīng)設(shè)置好域名服務(wù)器,就可以用這個命令查看不同主機的IP地址對應(yīng)的域名。如圖:8:Net use:net use命令用于將計算機與共享的資源相連接(建立磁盤映射),或者切斷計算機與共享資源的連接(刪除磁盤映射),當(dāng)不帶選項使用本命令時,它會列出計算機的連接。9:NbtStat:顯示基于 TCP/IP 的 NetBIOS (NetBT) 協(xié)議統(tǒng)計資料、本地計算機和遠(yuǎn)程計算機的 NetBIOS 名稱表和 NetBIOS 名稱緩存。Nbtstat 可以刷新 NetBIOS 名稱緩存和使用 Windows Internet 名稱服務(wù) (WINS) 注冊的名稱。10:Netstat:Netstat是在內(nèi)核中訪問網(wǎng)絡(luò)及相關(guān)信息的程序,它能提供TCP連接,TCP和UDP監(jiān)聽,進(jìn)程內(nèi)存管理的相關(guān)報告。Netstat s netstat e netstat a netstat n netstat p 11:Net view:Net view命令用于查看遠(yuǎn)程主機的所有共享資源.以上等命令在下面的截圖中各種參數(shù)可以顯示,具體操作可以看圖,然后實驗。Hostname:顯示主機名Ipconfig:Route:Ping: Arp:Tracert:Nslookup:Nbtstat:Net view:Net use:七、實驗體會、質(zhì)疑和建議通過此次試驗,我了解了通過命令行的方式查看網(wǎng)絡(luò)等一些情況。有點進(jìn)一步地了解了底層知識。命令行功能強大,還有很多的命令行有待練習(xí)和了解及掌握。激發(fā)了探究網(wǎng)絡(luò)深層次的興趣。 實驗六 分析TCP一、實驗名稱分析TCP協(xié)議二、實驗?zāi)康?)深入理解 TCP 的如下重要機制的工作原理:利用序號和確認(rèn)號實現(xiàn)可靠數(shù)據(jù)傳輸,TCP 擁塞控制算法(慢啟動和擁塞避免),接收方通告的流量控制。2)掌握用 Wireshark 分析 TCP 蹤跡文件的技能。三、實驗內(nèi)容和要求1)運行Windows 7 操作系統(tǒng)的 PC 一臺。2)PC具有以太網(wǎng)卡一塊,通過雙絞線與校園網(wǎng)相連;或者具有適合的蹤跡文件。3)每臺 PC 運行程序協(xié)議分析儀 Wireshark。四、操作方法與結(jié)果分析1:俘獲本機與遠(yuǎn)程服務(wù)器的TCP跟蹤文件。http:/gaia.cs.umass.edu/wireshark-labs/wireshark-traces.zip為了方便比較,可以從因特網(wǎng)上下載現(xiàn)成的蹤跡文件進(jìn)行分析,本人直接從上述url地址下載文件進(jìn)行分析。2:下載tcp蹤跡文件 打開壓縮包。如圖1。圖1抓包文件打開上面勾選的文件。如圖2。圖2選擇一個報文,觀察其各層次協(xié)議間的包含關(guān)系。觀察 HTTP 與TCP 之間關(guān)系是如何體現(xiàn)的?從俘獲報文列表窗口右側(cè),可以發(fā)現(xiàn)發(fā)起三次握手(如下圖)的SYN 報文,也可以發(fā)現(xiàn)一系列交互的HTTP 報文。 第一次握手?jǐn)?shù)據(jù)包圖3圖3第二次握手?jǐn)?shù)據(jù)包圖4 圖4第三次握手?jǐn)?shù)據(jù)包圖5圖53:回答問題1:與gaia.cs.umass.edu 傳輸文件的源主機所使用IP 地址和端口號是什么?Internet Protocol Version 4, Src: 192.168.1.102, Dst: 128.119.245.12 Src是源地址。 Transmission Control Protocol, Src Port: 1161 (1161), Dst Port: 80 (80), Seq: 1, Ack: 1, Len: 0 tcp端口號:1161 2:gaia.cs.umass.edu 服務(wù)器所使用IP 地址和端口號是什么?IP地址:128.119.245.12 Dst Port: 80 (80)3:前6 個TCP 報文段的每個長度各為多長?從圖6得知:這六個報文段的長度為565字節(jié),1460字節(jié),1460字節(jié),1460字節(jié),1460字節(jié),1460字節(jié)。圖64:分析TCP序列/應(yīng)答編號和流量控制 為分析TCP 序號和確認(rèn)號,可以從分組列表中觀察,也可以點擊“Statitics/Flow Graph”,出現(xiàn)如圖7所示的本機與服務(wù)器之間的圖分析結(jié)果。圖75:觀察圖7回答問題。觀察該圖,回答下列問題:(1) 用于發(fā)起與服務(wù)器 TCP 連接的 TCP SYN 報文段的序號是多少?在該報文段中標(biāo)識其為 SYN 報文段的標(biāo)志是什么?(2) 服務(wù)器應(yīng)答上述 TCP SYN 報文段的 SYN ACK 報文段的序號是什么?在該 SYNACK 報文段的 ACK 應(yīng)答字段中的值是多少?服務(wù)器是怎樣確定這個 ACK 值的?在該報文段中標(biāo)識其作為 SYN ACK 報文段的標(biāo)志是什么?(3) 接收方的 ACK 報文應(yīng)答的數(shù)據(jù)一般為多長?如何確定接收方是對哪個報文段進(jìn)行應(yīng)答的?(4) 觀察 TCP SYN 報文段達(dá)到的時間以及 SYN ACK 報文段回復(fù)的時間。它們與后繼請求和應(yīng)答報文對之間的時間差一樣嗎?(5) 接收方通常的可用緩存的量是一樣大的嗎?最小量是多少?出現(xiàn)了為抑制發(fā)送方而減少接收緩存空間的情況嗎?(6) 在蹤跡文件中有重傳報文段嗎?如何檢查是否出現(xiàn)了這種情況?(7) 對該 TCP 連接,吞吐量是多大?解釋計算所使用的方法。答案:1:序號是0 字段中SYN位為1 表明這是一個SYN段2:圖8 SYN ACK序號 0 ACK值為1 等于SYN中報文中Seq值 為1標(biāo)志位0x0123:圖9 一般是1460字節(jié) TCP報文確認(rèn)是對接收到的數(shù)據(jù)的最高序列號的確認(rèn),并向發(fā)送端返回下一次期待的ACK number圖8 圖94:不一樣圖115:接收端最小的窗口容量5840字節(jié) 顯示服務(wù)器發(fā)送的確認(rèn)大小。在接受緩存到達(dá)最大值17520之前接受窗口基本穩(wěn)定增加。發(fā)送方不會因為接受緩存空間不足而受到影響。6:沒有 從上面的表中可以得出從源端到目的端的ack逐漸在增加,如果重傳則會有序號小于其鄰近的分組序號的分組,圖中沒有出現(xiàn)重發(fā)片段。7:TCP 吞吐量計算很大程度上取決于所選內(nèi)容的平均時間。TCP 連接的平均吞吐量為總的傳輸數(shù)據(jù)與總傳輸時間的比值。總數(shù)是 164091-1 = 164090 字節(jié)??倐鬏敃r間是5.455830-0.023265 = 5.432565 秒。TCP 連接的吞吐量為164090/5.432565=30.205 KByte/s。6:分析應(yīng)用層內(nèi)容本實驗中的應(yīng)用層是 HTTP,該協(xié)議的可靠傳輸基于TCP 得到的。通過分析TCP 報文序列可以得到HTTP 傳輸?shù)膬?nèi)容。為此,點擊TCP 三次握手之間的第4 號報文,發(fā)現(xiàn)它是一條從本機向服務(wù)器發(fā)送HTTP POST 命令的報文,請求Web 服務(wù)器發(fā)送特定的頁面對象。對于后繼報文,也可以發(fā)現(xiàn)以ASCII 明文發(fā)送的應(yīng)用層內(nèi)容。圖12。圖12觀察圖:1:分析一下 HTTP 傳輸?shù)氖谴蠹s什么內(nèi)容?是一本書 Alice's Adventures in Wonderland圖132: 如果 Web 頁面?zhèn)鬏數(shù)氖菆D片或視頻對象,會出現(xiàn)什么情況?失敗 因為文本中規(guī)定了格式不能傳送視頻或者圖片7:分析TCP擁塞控制點擊“Statistics/TCP Stream Graph/Throughput Gragh)”,得到如圖14 所示的界面. 圖14 圖151:根據(jù)圖14 分析的吞吐量分布曲線,解釋哪部分對應(yīng)的是 TCP 慢啟動階段和擁塞避免階段。0-0.1s 是慢啟動 0.3秒內(nèi)是擁塞避免2:圖示曲線是否與課文中的理論分析曲線一致?為什么?不一致 坐標(biāo)單位不一樣五、實驗體會、質(zhì)疑和建議知識點回顧:傳輸控制協(xié)議報文段結(jié)構(gòu)。TCP/IP 體系中面向連接的運輸層協(xié)議,它提供全雙工的和可靠交付的服務(wù)。TCP 報文段結(jié)構(gòu)如圖15所示。TCP 與 UDP 最大的區(qū)別就是 TCP 是面向連接的,而 UDP 是無連接的。TCP 擁塞控制算法。通常包括 3 個主要部分:(1)加性增 乘性減即每發(fā)生一次丟失事件時就將當(dāng)前的擁塞窗口 CongWin 值減半,每當(dāng)它收到一個ACK后就把CongWin增加一個MSS(最大報文段長)。 (2)慢啟動(slow start),即 TCP 發(fā)送方在初始階段不是線性地增加其發(fā)送速率,而是以指數(shù)的速度增加,即每過一個 RTT 將 CongWin 值翻倍,直到發(fā)生一個丟包事件為止,此時 CongWin 將被降為一半,然后就會像上面所講的那樣線性地增長。(3)對超時事件作出反應(yīng)。對于收到 3個冗余ACK 后,TCP 將擁塞窗口減小一半,然后線性地增長。但是超時事件發(fā)生時,TCP 發(fā)送方進(jìn)入一個慢啟動階段,即它將擁塞窗口設(shè)置為1MSS,然后窗口長度以指數(shù)速度增長。擁塞窗口持續(xù)以指數(shù)速度增長,直到 CongWin 達(dá)到超時事件前窗口值的一半為止。CongWin 以線性速度增長,就像收到3個冗余ACK 一樣動作。圖15 實驗七 分析ARP協(xié)議一、實驗名稱分析ARP協(xié)議二、實驗?zāi)康?:深入理解地址解析協(xié)議(ARP)的工作原理。2:理解 IP 和以太網(wǎng)協(xié)議的關(guān)系,掌握 IP 地址和 MAC 地址的映射機制,搞清楚 IP 報文是如何利用底層的以太網(wǎng)幀進(jìn)行傳輸?shù)?。三、實驗?nèi)容和要求運行Windows 7 操作系統(tǒng)的 PC 一臺。PC 具有以太網(wǎng)卡一塊,通過雙絞線與網(wǎng)絡(luò)相連;或者具有適合的蹤跡文件。每臺 PC 運行程序協(xié)議分析儀 Wireshark。四、操作方法與實驗步驟概念1:查看本機因特網(wǎng)硬件地址 ipconfig 是 Windows 操作系統(tǒng)中調(diào)試網(wǎng)絡(luò)配置的常用命令,其主要功能包括顯示主機的網(wǎng)絡(luò)配置信息(通過/all 參數(shù))、釋放獲得的 IP 地址信息(通過/release 參數(shù)),或者重新獲取 ip地址信息(通過/renew 參數(shù))等。本次實驗主要學(xué)習(xí)使用 ipconfig 查看計算機網(wǎng)卡的物理地址。結(jié)果如圖1.2:使用ARP命令通過 ARP 命令能夠顯示和修改 ARP 高速緩存中 IP 地址和 MAC 地址的映射表,與ipconfig 類似,該命令同樣包含多種參數(shù),可以首先在“命令提示符”界面中輸入“arp /?”查看ARP 命令的使用幫助。如圖3。 從圖3中我們可以得知ARP 命令主要功能包括顯示當(dāng)前 ARP 高速緩存中全部的 IP 地址和MAC 地址映射信息、刪除當(dāng)前 ARP 高速緩存中的地址映射信息、以及增加一條靜態(tài)地址映射信息等。在實驗記錄中,我們對三種功能進(jìn)行詳細(xì)分析。3:分析ARP協(xié)議工作的過程五、實驗數(shù)據(jù)記錄和結(jié)果分析 圖1 圖2從上面的截圖中我們可以得知:主機名:VVYPGVIUJ40F887以太網(wǎng)適配器:Intel(R) Centrino(R) Wireless-N 2230 MAC地址:00-C2-C6-42-DD-21 DHCP功能是否關(guān)閉:開啟IP地址:192.168.1.104(首選)掩碼:255.255.255.0默認(rèn)網(wǎng)關(guān):192.168.1.1 DNS 211.142.211.124 111.8.14.18等信息。 圖3 在“命令提示符”界面中鍵入“arp a”指令,可以查看本機 ARP 表中的全部內(nèi)容,如圖 4所示。可以看到,在 ARP 高速緩存表中每個表項包括 3 個部分:主機 IP 地址,主機物理地址以及表項類型,其中表項類型中 dynamic 表明該表項狀態(tài)為動態(tài)更新,一段時間未刷新將會被刪除,static 表明該表項為靜態(tài)綁定,除非主動刪除該表項將一直存在。 圖4“arp d”命令用于主動清除 ARP 表中的全部記錄,如圖 5 所示,執(zhí)行過“arp d”命令后,再次執(zhí)行“arp a”命令可以發(fā)現(xiàn)系統(tǒng)提示不存在 ARP 表項。 圖5如果僅希望刪除 ARP 表中的部分表項,可以在“arp d”命令后加相應(yīng)的IP 地址參數(shù),例如“arp d 192.168.1.104”將僅刪除ARP 表中IP 地址為192.168.1.104 的表項。“arp s”命令允許人們手工在 ARP 表項中增加一條 IP 地址和物理地址的綁定記錄,其命令格式為“arp s26.28.249.1 00-12-36-fe-eb-dc”,如圖 6 所示,執(zhí)行該命令后,在 ARP 表中增加了一條表項,并且其類型字段為 static,表明是一個靜態(tài)綁定的表項。圖61:選擇兩臺相連的計算機,清除ARP表中的所有項目。本次試驗我選擇同一寢室的連載同一路由器的IP地址。本人IP地址192.168.0.104,同學(xué)的是192.168.0.103進(jìn)行試驗。首先將本人的與同學(xué)的ARP表項刪除。執(zhí)行ARP d,刪除arp表。2:在本人主機上運行 Wireshark 程序,執(zhí)行包俘獲操作。3:從本人主機向同學(xué)主機 發(fā)送 Ping 包,稍后停止發(fā) Ping 包。分別檢查兩臺主機的 ARP,分析表中項目。如圖7和圖8。 圖7同學(xué)主機的arp表項。 圖8從圖中可以發(fā)現(xiàn)此時103主機的ARP 表項中增加了一條關(guān)于主機104 的表項,檢查主機104的ARP 表可以發(fā)現(xiàn)類似結(jié)論。4:從俘獲的分組中找出ARP 報文,并分析ARP 協(xié)議執(zhí)行的全過程,畫出或?qū)懗鯝RP協(xié)議報文的交互過程,分析實驗結(jié)果和現(xiàn)象。如圖9。和圖10.圖9圖10圖9和10顯示了本次通信過程的分組俘獲情況,并且為了清晰起見,運用arp 作為過濾器,以便只顯示通信過程中的ARP 報文,分析發(fā)現(xiàn)報文26為主機103發(fā)送的ARP 請求報文,進(jìn)一步分析其報文結(jié)構(gòu)可以發(fā)現(xiàn),ARP 報文是封裝在以太幀中傳輸,并且在以太幀中協(xié)議類型為0x0806,其源MAC 地址為主機103的MAC 地址00:c2:c6:42:dd:21,目的MAC 地址為30:10:b3:92:95:77。ARP 協(xié)議中硬件類型為以太網(wǎng),協(xié)議類型為IP,硬件地址和協(xié)議地址的長度分別為6 字節(jié)(48 bits MAC 地址)和4 字節(jié)(32 bitsIP 地址),如圖11。操作類型為ARP 請求報文,發(fā)送方的MAC 地址和IP 地址分別為30:10:b3:92:95:77和192.168.1.104,目標(biāo)方的MAC 地址為00:c2:c6:42:dd:21,IP 地址為192.168.1.103。報文51為主機103向主機104 發(fā)送的ARP 應(yīng)答報文,圖 12 給出了其詳細(xì)結(jié)構(gòu),可見其同樣是封裝在以太幀中傳輸,但源MAC 地址為主機3 的MAC 地址00:c2:c6:42:dd:21,目的MAC 地址為主機104 的MAC 地址30:10:b3:92:95:77 圖11圖12六、實驗體會、質(zhì)疑和建議在本次通信過程中,為何只有主機103 到主機104的ARP 請求?主機104 是如何獲得主機103 的MAC 地址的? 答:ARP請求報文中已經(jīng)攜帶主機 103 的MAC 地址和IP 地址。思考為什么不像ARP 請求報文那樣設(shè)為廣播地址? 答:因為ARP請求報文中已經(jīng)有主機104的MAC地址)。發(fā)送方的MAC 地址和IP 地址分別為00:c2:c6:42:dd:21和192.168.0.103,目標(biāo)方的MAC 地址為30:10:b3:92:95:77,IP 地址為192.168.0.104。重要知識點回顧:當(dāng)主機A 欲向本局域網(wǎng)上的某個主機B 發(fā)送IP 數(shù)據(jù)報時,就先在其ARP 高速緩存中查看有無主機B 的IP 地址。如有,就可以查出其對應(yīng)的硬件地址,再將此硬件地址寫入MAC 幀,然后通過局域網(wǎng)把該MAC 幀發(fā)往此硬件地址。若查不到主機B 的IP 地址的項目,主機A就自動運行ARP,向所在局域網(wǎng)廣播一個ARP 查詢,查詢主機B 的硬件地址,該查詢中包含主機B 的IP 地址。