計算機(jī)網(wǎng)絡(luò)實驗

上傳人:jun****875 文檔編號:17814994 上傳時間:2020-12-07 格式:DOC 頁數(shù):61 大小:5.06MB
收藏 版權(quán)申訴 舉報 下載
計算機(jī)網(wǎng)絡(luò)實驗_第1頁
第1頁 / 共61頁
計算機(jī)網(wǎng)絡(luò)實驗_第2頁
第2頁 / 共61頁
計算機(jī)網(wǎng)絡(luò)實驗_第3頁
第3頁 / 共61頁

下載文檔到電腦,查找使用更方便

9.9 積分

下載資源

還剩頁未讀,繼續(xù)閱讀

資源描述:

《計算機(jī)網(wǎng)絡(luò)實驗》由會員分享,可在線閱讀,更多相關(guān)《計算機(jī)網(wǎng)絡(luò)實驗(61頁珍藏版)》請在裝配圖網(wǎng)上搜索。

1、試驗一 利用wireshark抓包工具抓包 一、 實驗名稱 使用網(wǎng)絡(luò)協(xié)議分析儀 Wireshark 二、實驗?zāi)康? 1. 掌握安裝和配置網(wǎng)絡(luò)協(xié)議分析儀Wireshark的方法; 2. 熟悉使用Wireshark工具分析網(wǎng)絡(luò)協(xié)議的基本方法,加深對協(xié)議格式、協(xié)議層次和協(xié)議交互過程的理解。 三、實驗內(nèi)容和要求 1. 安裝和配置Wireshark的網(wǎng)絡(luò)協(xié)議分析儀,下載地址www.W。 2. 使用并熟悉Wireshark分析協(xié)議的部分功能。 四、實驗環(huán)境 1.Windows7 操作系統(tǒng)PC機(jī)器。 2.PC機(jī)器具有以太網(wǎng)卡一塊,通過雙絞線與局域網(wǎng)連接。 3.Wireshark軟件(

2、Wireshark-win64-2.0.2)。 五、操作方法與實驗步驟 1:安裝網(wǎng)絡(luò)協(xié)議分析儀,從官網(wǎng)下載exe軟件雙擊安裝Wireshark-win64-2.0.2。 2:啟用Wireshark進(jìn)行試驗。 2.1:啟動初始如下顯示: 2.2:分組捕獲數(shù)據(jù),并將捕獲的數(shù)據(jù)保存為文件抓包實驗數(shù)據(jù).pcapng,當(dāng)再次需要捕獲時,可以打開文件在進(jìn)行實驗抓包。 2.3:對數(shù)據(jù)進(jìn)行協(xié)議分析。 在上部“俘獲分組的列表”窗口中,有編號(No)、時間(Time)、源地址(Source)、目的地址(Destination)、協(xié)議(Protocol)、長度(Length)和信息(Info

3、)等列(欄目),各列下方依次排列著俘獲的分組。中部“所選分組首部的細(xì)節(jié)信息”窗口給出選中幀的首部詳細(xì)內(nèi)容。下部“分組內(nèi)容”窗口中是對應(yīng)所選分組以十六進(jìn)制數(shù)和 ASCII 形式的內(nèi)容。 2.4無線網(wǎng)連接抓包實驗數(shù)據(jù)如下圖1 2.5本地連接網(wǎng)頁抓包實驗數(shù)據(jù)如下圖2 圖 1 圖 2 六、實驗數(shù)據(jù)記錄和結(jié)果分析 1:網(wǎng)絡(luò)抓包實驗獲取的數(shù)據(jù)如下圖3 圖 3 2:使用過濾器過濾數(shù)據(jù) 比如以下圖4中的Time

4、=4 2.373108作為過濾條件,可以將圖2過濾為圖三,如果你需要符合某些條件的數(shù)據(jù),這種方案可以分組,減少數(shù)據(jù)量,因此可以提高效率。 圖 4 3:使用過濾器過濾數(shù)據(jù) 比如以下圖5中的Source=192.168.1.163與Destination=220.168.132.45作為過濾條件,可以將圖4過濾為圖5,如果你需要符合某些條件的數(shù)據(jù),這種方案可以分組,減少數(shù)據(jù)量,因此可以提高效率。 七、實驗體會、質(zhì)疑和建議 1:通過使用抓包實驗工具基本上掌握了有關(guān)網(wǎng)絡(luò)的一些協(xié)議,然后接下來的實驗依次對實驗的數(shù)據(jù)進(jìn)行分析,對協(xié)議進(jìn)行分析,

5、然后分析網(wǎng)絡(luò)中的五層結(jié)構(gòu)進(jìn)行探究。 2:Wireshark怎么能夠獲取信息?它的工作原理不是很清楚。網(wǎng)絡(luò)接口,網(wǎng)絡(luò)地址,網(wǎng)絡(luò)協(xié)議與抓包工具的關(guān)系。 3:捕獲的列表中編號,時間反應(yīng)分組的什么信息? 4:分組分析器需要理解以太網(wǎng)格式,才能識別以太網(wǎng)的IP數(shù)據(jù)報,通過IP數(shù)據(jù)包才能提取TCP報文段,理解TCP段結(jié)構(gòu),才能從TCP段中提取FTP報文,最終理解LIST等命令的含義。 5:老師應(yīng)當(dāng)稍微指導(dǎo)一下,才能使我們對整個網(wǎng)絡(luò)協(xié)議有更深層次的理解。 實驗二 使用網(wǎng)絡(luò)模擬器PacketTracer 二、 實驗名稱 使用網(wǎng)絡(luò)模擬器Packet T

6、racer軟件。 三、 實驗?zāi)康? 1:正確安裝和配置網(wǎng)絡(luò)模擬器軟件 PacketTracer。 2:掌握使用 PacketTracer 模擬網(wǎng)絡(luò)場景的基本方法,加深對網(wǎng)絡(luò)環(huán)境、網(wǎng)絡(luò)設(shè)備和網(wǎng)絡(luò)協(xié)議交互過程等方面的理解。 3:觀察與 IP 網(wǎng)絡(luò)接口的各種網(wǎng)絡(luò)硬件及其適用場合。 四、 實驗內(nèi)容和要求 1:安裝和配置網(wǎng)絡(luò)模擬器。 2:熟悉PacketTracer模擬器。 3:觀察與IP網(wǎng)絡(luò)接口的各種網(wǎng)絡(luò)硬件。 4:進(jìn)行ping和traceroute實驗。 四、實驗環(huán)境 1:運行網(wǎng)絡(luò)模擬器軟件的Windows 7 操作系統(tǒng)PC機(jī)。 2:去CISCO官網(wǎng)下載PacketTrace

7、r模擬器軟件。 五、操作方法與實驗步驟概念 第一:網(wǎng)絡(luò)模擬器背景知識介紹。PacketTracer 是著名網(wǎng)絡(luò)設(shè)備廠商 CISCO 公司開發(fā)的一種集成模擬、可視化、交互式學(xué)習(xí)和評價環(huán)境,供網(wǎng)絡(luò)初學(xué)者學(xué)習(xí)計算機(jī)網(wǎng)絡(luò)的設(shè)計、配置和排除故障之用。注意當(dāng)物理連接時,只有設(shè)備端口連接的線纜的點變?yōu)榫G色,表示正確連接,否則應(yīng)當(dāng)檢查線類型或者接口卡處于開的狀態(tài)。 第二:安裝網(wǎng)絡(luò)模擬器PacketTracer。 打開Cisco Packet Tracer 6.2 for Windows Student版本。雙擊PacketTracer安裝圖標(biāo),進(jìn)入安裝過程。默認(rèn)安裝C盤,我安裝在D盤,安裝過程就不再闡

8、述。 第三:使用PacketTracer模擬器 1:啟動系統(tǒng)。如下圖1。 圖1 2:有關(guān)工具的介紹在這不詳細(xì)介紹。只介紹一點基礎(chǔ)知識。 2.1如圖1中,菜單欄 操作工具 模式轉(zhuǎn)換按鈕 設(shè)備列表 設(shè)備類型從左到右 從上到下一次。 2.2比較添加簡單的PDU與添加復(fù)雜的PDU異同。 第一:增加簡單的 PDU 和增加復(fù)雜的 PDU 兩個工具用于構(gòu)造測試網(wǎng)絡(luò)的報文時使用,前者僅能測試鏈路或主機(jī)之間是否路由可達(dá),后者則具有更多的功能。如圖二: 第二:繪制網(wǎng)絡(luò)拓?fù)鋱D。繪制網(wǎng)絡(luò)拓?fù)鋱D主要有以下幾個步驟:增加網(wǎng)絡(luò)設(shè)備,增加設(shè)備硬件模塊,連接設(shè)備和配置設(shè)備

9、等。 線 纜 有 控 制 口 (Console) 、 直 連 銅 線 (Copper Straight-Through)、交叉銅線(Copper Cross-Over)和光纖(Fiber)等,你需要選取適當(dāng)?shù)木€纜類型才能保證設(shè)備能夠正確連通。 如圖3:我建立了一個簡單的ping實驗 圖3 圖4 分析圖3得知:我通過拖入一臺交換機(jī),兩臺PC來確認(rèn)計算機(jī)能否 連接。我配置了pc1計算機(jī)的信息,如圖4。同理配置pc0計算機(jī),然后雙擊pc1,進(jìn)入desktop/command ptompt界面然后進(jìn)行ping包實驗,具體操作詳見實驗資料。

10、Pi ng的實驗結(jié)果如圖3所示。 第三:觀察與IP網(wǎng)絡(luò)接口的各種硬件接口 HWIC-2T:如圖5 圖5 第四:ping和traceroute實驗 1:啟動系統(tǒng)。如圖6 圖6 2:創(chuàng)建鏈路。在設(shè)備庫中選擇鏈路,選擇自動添加鏈路類型,然后分別點擊需要添加鏈路的設(shè)備。一臺交換機(jī)和兩臺PC機(jī)器。如圖7。 圖7 3:配置網(wǎng)絡(luò)設(shè)備。 將PC0的 IP 設(shè)置為 192.168.1.2,子網(wǎng)掩碼 255.255.255.0,默認(rèn)網(wǎng)關(guān) 192.16

11、8.1.1。用同樣的方法設(shè)置 PC1 的 IP 為 192.168.2.2,子網(wǎng)掩碼 255.255.255.0,默認(rèn)網(wǎng)關(guān) 192.168.2.1。如圖8. 圖8 配置路由器端口。設(shè)置 Router0,在路由器配置界面中選擇“config”標(biāo)簽,選擇“FastEthernet0/0” ,將 IP 設(shè) 置 成 192.168.1.1 ,子 網(wǎng) 掩 碼 255.255.255.0 ,同 樣 設(shè) 置“FastEthernet0/1”,將 IP 設(shè)置成 192.168.2.1,子網(wǎng)掩碼 255.255.255.0,如圖9.

12、 圖9 Tracert實驗。 它的過程與上面ping類似。只是將ping改為tracert命令。結(jié)果如圖10。 圖10 六、實驗數(shù)據(jù)記錄和結(jié)果分析 1:雙擊 PC0 的圖標(biāo), 選擇“Desktop”標(biāo)簽,選擇“Command Prompt”,輸入“ping 192.168.2.2”,如圖11. 圖11 2:點擊“Auto capture/play”按鈕,運行模擬過程,觀察事件列表“Event List”中的報文,如圖12。

13、 圖12 這是模擬器的運行結(jié)果。 3:下面我在windows7 中同樣進(jìn)行ping實驗。Ping 網(wǎng)址。如圖13. 因為ping 新浪網(wǎng)超時,我ping了騰訊網(wǎng)。如圖13的顯示結(jié)果。 4:tracert命令。 我對騰訊網(wǎng)的地址進(jìn)行了跟蹤,如圖14。 圖14 七、實驗體會、質(zhì)疑和建議 PacketTracer是一個模擬網(wǎng)絡(luò)的不錯的軟件,此次試驗我們學(xué)會了怎么如何查看各個設(shè)備的接口和配置簡單的網(wǎng)絡(luò)。單擊窗口可以查看設(shè)備屬性。合適的設(shè)備的終端可以通過交換機(jī)或者路由器相互通信。通過ping命令可以檢查網(wǎng)絡(luò)

14、的連通性。通過tracert命令可以檢測網(wǎng)絡(luò)結(jié)構(gòu)。通過此次實驗對網(wǎng)絡(luò)試驗環(huán)境,網(wǎng)絡(luò)設(shè)備以及網(wǎng)絡(luò)協(xié)議交換過程有了深層次的理解。后面的實驗進(jìn)一步理解相關(guān)知識。 對網(wǎng)絡(luò)的過程有了非常深的理解,將理論實踐,進(jìn)一步地理解理論。 實驗三 分析EthernetII幀 一、實驗?zāi)康? 1:深入理解Ethernet II幀結(jié)構(gòu)。 2:基本掌握使用Wireshark分析捕獲的跟蹤文件的基本技能。 二、實驗內(nèi)容和要求 1:深入理解Ethernet II幀結(jié)構(gòu)。 2:基本掌握使用Wireshark分析捕獲的跟蹤文件的基本技能。 3:PC 具有以太網(wǎng)卡一塊,通過雙絞線與網(wǎng)絡(luò)相連;或者具有適合的蹤跡文件

15、。 三、實驗環(huán)境 1:運行網(wǎng)絡(luò)模擬器軟件的Windows 7 操作系統(tǒng)PC機(jī)。 2:去CISCO官網(wǎng)下載Wireshark軟件以及使用它進(jìn)行抓包然后對抓包結(jié)果進(jìn)行分析。 3:PC 具有以太網(wǎng)卡一塊,通過雙絞線與網(wǎng)絡(luò)相連;或者具有適合的蹤跡文件。 四、操作方法與實驗步驟概念 以太幀的相關(guān)知識。 IEEE 802.3以太幀結(jié)構(gòu)。 Ethernet II幀結(jié)構(gòu)。 第一:捕獲并分析以太幀。 1.1刪除瀏覽器中的歷史記錄。 1.2啟動Wireshark進(jìn)行抓包,開始分組捕獲。 1.3在瀏覽器中輸入 1.4停止抓包,對抓取的數(shù)據(jù)進(jìn)行分析。 我截取如下圖1,選取138

16、號幀進(jìn)行分析,我們可以看到該幀的到達(dá)時間,幀編號,幀長度,幀的長度等等。 第二:分析以太幀結(jié)構(gòu) 將計算機(jī)連網(wǎng)路,然后抓包。最后回答下面的問題: 1:我的筆記本的48比特以太網(wǎng)MAC地址是什么? 2:以太幀中目的MAC 地址是什么?它是你選定的遠(yuǎn)地Web 服務(wù)器的MAC 地址嗎?(提示:不是)那么,該地址是什么設(shè)備的MAC 地址呢? (3) 給出2 字節(jié)以太類型字段的十六進(jìn)制的值。它表示該以太幀包含了什么樣的協(xié)議? 五、實驗數(shù)據(jù)記錄和結(jié)果分析 為了進(jìn)一步分析以太幀結(jié)構(gòu),點擊以太幀的信息,然后顯示如圖1的部分。其中看到源 MAC 地址為00:c2:c6:42:dd:21,目的

17、MAC 地址為fc:d7:33:63:6c:c4;以太類型字段中值為 0x0800,表示該幀封裝了 IP 數(shù)據(jù)報;以及 MAC 地址分配的相關(guān)信息。 圖1 1:地址是:00:c2:c6:42:dd:21 2:目的 MAC 地址為fc:d7:33:63:6c:c4 不是 是路由器網(wǎng)關(guān)的 MAC地址 fc:d7:33:63:6c:c4的地址。 3:值:0800 包含TCP協(xié)議 例如,以太類 型值為 0x0800 指示了該幀包含了 IPv4 數(shù)據(jù)報,0x0806 表明指示了該幀包含了 ARP 幀, 0x8100 指示了該幀包含了 IEEE 802.1Q 幀。

18、 Ipv6的值:86DD 具體信息參考圖2: 六、實驗體會、質(zhì)疑和建議 通過此次試驗,進(jìn)一步分析了解了Ethernet II幀的結(jié)構(gòu),以及自己所抓取的包分組的信息,以及重點是知道了MAC地址實際上是路由器網(wǎng)關(guān)的NAC地址。 實驗四 分析IP報文結(jié)構(gòu) 一、實驗名稱 分析IP 二、實驗?zāi)康? 1:深入理解IP報文結(jié)構(gòu)和工作原理。 2:掌握抓包工具分析捕獲的跟蹤文件的基本技能。 三、實驗內(nèi)容和要求 1)運行Windows 7 操作系統(tǒng)的 PC 一臺。 2)PC 具有以太網(wǎng)卡一塊,通過雙絞線與校園網(wǎng)相連;或者具有適合的蹤跡文件。 3)每臺 PC 運行程序

19、協(xié)議分析儀 Wireshark。 四、實驗環(huán)境 1:運行網(wǎng)絡(luò)模擬器軟件的Windows 7 操作系統(tǒng)PC機(jī)。 2:PC 具有以太網(wǎng)卡一塊,通過雙絞線與網(wǎng)絡(luò)相連;或者具有適合的蹤跡文件。 3:寢室。 五、操作方法與實驗步驟概念 1:分析俘獲的分組。 打開蹤跡文件,用鼠標(biāo)點選感興趣的幀,按右鍵出現(xiàn)如圖1菜單。該菜單提供了許多非常有用的功能,當(dāng)選中目的地址192.168.1.104分組,用鼠標(biāo)指向其源地址,打開如圖 2 所示菜單,點擊“Selected”,就會出現(xiàn)如圖2所示的界面??梢?,系統(tǒng)已經(jīng)自動用其源地址作為過濾條件,從眾多分組中過濾出與 192.168.1.104 有關(guān)分組了。

20、 如果過濾掉較高層協(xié)議的細(xì)節(jié),比如選擇去掉IP,則會屏蔽IP相關(guān)信息。結(jié)果如圖3。 2:分析IP報文。 為了進(jìn)一步分析 IP 數(shù)據(jù)報結(jié)構(gòu),點擊首部細(xì)節(jié)信息欄中的“Internet Protocol”行,有關(guān)信息展開如圖5首部信息窗口所示。 3:回答下列問題: (1) 你使用的計算機(jī)的 IP 地址是什么? (2) 在 IP 數(shù)據(jù)報首部,較高層協(xié)議字段中的值是什么? (3) IP 首部有多少字節(jié)?載荷字段有多少字節(jié)? (4) 該 IP 數(shù)據(jù)報分段了沒有?如何判斷該 IP 數(shù)據(jù)報有沒有分段? (5) 關(guān)于高層協(xié)議有哪些有用信息? 六、實驗數(shù)據(jù)記錄和結(jié)果分析

21、 圖1 圖2 圖3 圖3中的IPv4勾選后,點擊ok,就會出現(xiàn)圖4的結(jié)果。 圖4 圖5 1:IP地址:192.168.136.1 2:值:TCP(6) 3:20字節(jié) 32字節(jié) 4:該IP數(shù)據(jù)報分段了嗎?沒有 Fragment offset為0 5:通過高層協(xié)議,我們可以看到我們正在做什么,是請求還是回應(yīng),還是傳遞信息。 七、實驗體會、質(zhì)疑和建議 知識回顧

22、: 進(jìn)一步了解IP的構(gòu)成,IP數(shù)據(jù)部分與首部信息,進(jìn)一步了解IP報文的格式,ICMP報文的格式。 實驗五 分析網(wǎng)絡(luò)常用網(wǎng)絡(luò)命令 實驗報告正文: 一、實驗名稱 分析網(wǎng)絡(luò)常用命令 二、實驗?zāi)康? 1. 掌握網(wǎng)絡(luò)常用命令Hostname、Ipconfig、Route、Arp、Ping、Tracert、Nslookup、Net use、NbtStat、Netstat、Net view的使用方法; 2. 理解網(wǎng)絡(luò)常用命令Hostname、Ipconfig、Route、Arp、Ping、Tracert、Nslookup、Net

23、use、NbtStat、Netstat、Net view的功能。 三、實驗內(nèi)容和要求 在Windows環(huán)境下使用網(wǎng)絡(luò)常用命令Hostname、Ipconfig、Route、Arp、Ping、Tracert、Nslookup、Net use、NbtStat、Netstat、Net view,并分析它們的執(zhí)行結(jié)果和功能。 四、實驗環(huán)境 1.Windows7 操作系統(tǒng)PC機(jī)器。 五、操作方法與實驗步驟 Win+R用cmd進(jìn)入操作。依次執(zhí)行上面的網(wǎng)絡(luò)命令。 六、實驗數(shù)據(jù)記錄和結(jié)果分析 各種網(wǎng)絡(luò)命令的功能可以在下面的12張截圖可以得知。 1:Ping命令是用的較多的,ping可以測試計

24、算機(jī)名和計算機(jī)ip地址,驗證與遠(yuǎn)程計算機(jī)的連接,該命令只有在安裝tcp/ip協(xié)議才能使用。比如ping 127.0.0.1 或者localhost ping 本機(jī)地址ip ping局域網(wǎng)內(nèi)其他的ip 具體可以詳見本人的tcp實驗分析 。 2:arp命令顯示和修改地址解析協(xié)議 所用到的以太網(wǎng)的IP或令牌物理地址翻譯表,只有在安裝TCP/IP協(xié)議才能使用,具體可以詳見本人的tcp實驗分析。 3:ipconfig命令 顯示當(dāng)前所有的TCP/IP網(wǎng)絡(luò)配置值,刷新動態(tài)主機(jī)配置協(xié)議DHCP和域名DNS設(shè)置。 4:tracert 跟蹤路由是路由跟蹤實用程序 ,用于確定IP數(shù)據(jù)包訪問目標(biāo)所采取的

25、路徑。用IP生存時間字段和ICMP錯誤消息來確定一個主機(jī)到網(wǎng)絡(luò)上其他主機(jī)的路由。最多30跳。比如跟蹤騰訊的網(wǎng)址。 5:tracert:用于顯示和修改本地的路由表 6:hostname:用于顯示主機(jī)名 7:Nslookup:nslookup命令的功能是查詢一臺機(jī)器的IP地址和其對應(yīng)的域名。它通常需要一臺域名服務(wù)器來提供域名服務(wù)。如果用戶已經(jīng)設(shè)置好域名服務(wù)器,就可以用這個命令查看不同主機(jī)的IP地址對應(yīng)的域名。如圖: 8:Net use:net use命令用于將計算機(jī)與共享的資源相連接(建立磁盤映射),或者切斷計算機(jī)與共享資源的連接(刪除磁盤映射),當(dāng)不帶選項使用本命令時,它會列出計

26、算機(jī)的連接。 9:NbtStat:顯示基于 TCP/IP 的 NetBIOS (NetBT) 協(xié)議統(tǒng)計資料、本地計算機(jī)和遠(yuǎn)程計算機(jī)的 NetBIOS 名稱表和 NetBIOS 名稱緩存。Nbtstat 可以刷新 NetBIOS 名稱緩存和使用 Windows Internet 名稱服務(wù) (WINS) 注冊的名稱。 10:Netstat:Netstat是在內(nèi)核中訪問網(wǎng)絡(luò)及相關(guān)信息的程序,它能提供TCP連接,TCP和UDP監(jiān)聽,進(jìn)程內(nèi)存管理的相關(guān)報告。 Netstat –s netstat –e netstat –a netstat –n netstat –p 11:Net

27、 view:Net view命令用于查看遠(yuǎn)程主機(jī)的所有共享資源. 以上等命令在下面的截圖中各種參數(shù)可以顯示,具體操作可以看圖,然后實驗。 Hostname:顯示主機(jī)名 Ipconfig: Route: Ping: Arp: Tracert: Nslookup: Nbtstat: Net view: Net use: 七、實驗體會、質(zhì)疑和建議 通過此次試驗,我了解了通過命令行的方式查看網(wǎng)絡(luò)等一些情況。有點進(jìn)一步地了解了底層知識。命令行功能強(qiáng)大,還有很多的命令行有待練習(xí)和了解及掌握。激發(fā)了探究網(wǎng)絡(luò)深層次的興趣。

28、 實驗六 分析TCP 一、實驗名稱 分析TCP協(xié)議 二、實驗?zāi)康? 1)深入理解 TCP 的如下重要機(jī)制的工作原理:利用序號和確認(rèn)號實現(xiàn)可靠數(shù)據(jù)傳輸,TCP 擁塞控制算法(慢啟動和擁塞避免),接收方通告的流量控制。 2)掌握用 Wireshark 分析 TCP 蹤跡文件的技能。 三、實驗內(nèi)容和要求 1)運行Windows 7 操作系統(tǒng)的 PC 一臺。 2)PC具有以太網(wǎng)卡一塊,通過雙絞線與校園網(wǎng)相連;或者具有適合的蹤跡文件。 3)每臺 PC 運行程序協(xié)議分析儀 Wireshark。 四、操作方法與結(jié)果分析 1:俘獲本機(jī)與遠(yuǎn)程服務(wù)器的TCP跟蹤文件。

29、 http://gaia.cs.umass.edu/wireshark-labs/wireshark-traces.zip 為了方便比較,可以從因特網(wǎng)上下載現(xiàn)成的蹤跡文件進(jìn)行分析,本人直接從上述url地址下載文件進(jìn)行分析。 2:下載tcp蹤跡文件 打開壓縮包。如圖1。 圖1 抓包文件打開上面勾選的文件。如圖2。 圖2 選擇一個報文,觀察其各層次協(xié)議間的包含關(guān)系。觀察 HTTP 與TCP 之間關(guān)系是如何體現(xiàn)的?從俘獲報文列表窗口右側(cè),可以發(fā)現(xiàn)發(fā)起三次握手(如下圖)的SYN 報文,也可以發(fā)現(xiàn)一系列交互的HTTP 報文。 第一次握手?jǐn)?shù)據(jù)

30、包圖3 圖3 第二次握手?jǐn)?shù)據(jù)包圖4 圖4 第三次握手?jǐn)?shù)據(jù)包圖5 圖5 3:回答問題 1:與gaia.cs.umass.edu 傳輸文件的源主機(jī)所使用IP 地址和端口號是什么? Internet Protocol Version 4, Src: 192.168.1.102, Dst: 128.119.245.12 Src是源地址。 Transmission Control Protocol, Src Port: 1161 (1161), Dst Port: 80 (80),

31、Seq: 1, Ack: 1, Len: 0 tcp端口號:1161 2:gaia.cs.umass.edu 服務(wù)器所使用IP 地址和端口號是什么? IP地址:128.119.245.12 Dst Port: 80 (80) 3:前6 個TCP 報文段的每個長度各為多長? 從圖6得知:這六個報文段的長度為565字節(jié),1460字節(jié),1460字節(jié),1460字節(jié),1460字節(jié),1460字節(jié)。 圖6 4:分析TCP序列/應(yīng)答編號和流量控制 為分析TCP 序號和確認(rèn)號,可以從分組列表中觀察,也可以點擊“Statitics/Flow Graph”,出現(xiàn)

32、如圖7所示的本機(jī)與服務(wù)器之間的圖分析結(jié)果。 圖7 5:觀察圖7回答問題。 觀察該圖,回答下列問題: (1) 用于發(fā)起與服務(wù)器 TCP 連接的 TCP SYN 報文段的序號是多少?在該報文段中標(biāo)識其為 SYN 報文段的標(biāo)志是什么? (2) 服務(wù)器應(yīng)答上述 TCP SYN 報文段的 SYN ACK 報文段的序號是什么?在該 SYNACK 報文段的 ACK 應(yīng)答字段中的值是多少?服務(wù)器是怎樣確定這個 ACK 值的?在該報文段中標(biāo)識其作為 SYN ACK 報文段的標(biāo)志是什么? (3) 接收方的 ACK 報文應(yīng)答的數(shù)據(jù)一般為多長?如何確定接收方是對哪個報文段進(jìn)行應(yīng)答的

33、? (4) 觀察 TCP SYN 報文段達(dá)到的時間以及 SYN ACK 報文段回復(fù)的時間。它們與后繼請求和應(yīng)答報文對之間的時間差一樣嗎? (5) 接收方通常的可用緩存的量是一樣大的嗎?最小量是多少?出現(xiàn)了為抑制發(fā)送方而減少接收緩存空間的情況嗎? (6) 在蹤跡文件中有重傳報文段嗎?如何檢查是否出現(xiàn)了這種情況? (7) 對該 TCP 連接,吞吐量是多大?解釋計算所使用的方法。 答案: 1:序號是0 字段中SYN位為1 表明這是一個SYN段 2:圖8 SYN ACK序號 0 ACK值為1 等于SYN中報文中Seq值 為1標(biāo)志位0x012 3:圖9 一般是1460字節(jié)

34、 TCP報文確認(rèn)是對接收到的數(shù)據(jù)的最高序列號的確認(rèn),并向發(fā)送端返回下一次期待的ACK number 圖8 圖9 4:不一樣 圖11 5:接收端最小的窗口容量5840字節(jié) 顯示服務(wù)器發(fā)送的確認(rèn)大小。在接受緩存到達(dá)最大值17520之前接受窗口基本穩(wěn)定增加。發(fā)送方不會因為接受緩存空間不足而受到影響。 6:沒有 從上面的表中可以得出從源端到目的端的ack逐漸在增加,如果重傳則會有序號小于其鄰近的分組序號的分組,圖中沒有出現(xiàn)重發(fā)片段。 7:TCP 吞吐量計算很大程度上取決于所選內(nèi)容的平均時

35、間。TCP 連接的平均吞吐量為總的傳輸數(shù)據(jù)與總傳輸時間的比值??倲?shù)是 164091-1 = 164090 字節(jié)??倐鬏敃r間是5.455830-0.023265 = 5.432565 秒。TCP 連接的吞吐量為164090/5.432565=30.205 KByte/s。 6:分析應(yīng)用層內(nèi)容 本實驗中的應(yīng)用層是 HTTP,該協(xié)議的可靠傳輸基于TCP 得到的。通過分析TCP 報文序列可以得到HTTP 傳輸?shù)膬?nèi)容。為此,點擊TCP 三次握手之間的第4 號報文,發(fā)現(xiàn)它是一條從本機(jī)向服務(wù)器發(fā)送HTTP POST 命令的報文,請求Web 服務(wù)器發(fā)送特定的頁面對象。對于后繼報文,也可以發(fā)現(xiàn)以ASCII

36、明文發(fā)送的應(yīng)用層內(nèi)容。圖12。 圖12 觀察圖: 1:分析一下 HTTP 傳輸?shù)氖谴蠹s什么內(nèi)容? 是一本書 《Alices Adventures in Wonderland》 圖13 2: 如果 Web 頁面?zhèn)鬏數(shù)氖菆D片或視頻對象,會出現(xiàn)什么情況? 失敗 因為文本中規(guī)定了格式不能傳送視頻或者圖片 7:分析TCP擁塞控制 點擊“Statistics/TCP Stream Graph/Throughput Gragh)”,得到如圖14 所示的界面. 圖14 圖15 1:根據(jù)

37、圖14 分析的吞吐量分布曲線,解釋哪部分對應(yīng)的是 TCP 慢啟動階段和擁塞避免階段。 0-0.1s 是慢啟動 0.3秒內(nèi)是擁塞避免 2:圖示曲線是否與課文中的理論分析曲線一致?為什么? 不一致 坐標(biāo)單位不一樣 五、實驗體會、質(zhì)疑和建議 知識點回顧: 傳輸控制協(xié)議報文段結(jié)構(gòu)。TCP/IP 體系中面向連接的運輸層協(xié)議,它提供全雙工的和可靠交付的服務(wù)。TCP 報文段結(jié)構(gòu)如圖15所示。TCP 與 UDP 最大的區(qū)別就是 TCP 是面向連接的,而 UDP 是無連接的。 TCP 擁塞控制算法。通常包括 3 個主要部分:(1)加性增 乘性減即每發(fā)生一次丟失事件時就將當(dāng)前的擁塞窗口 C

38、ongWin 值減半,每當(dāng)它收到一個ACK后就把CongWin增加一個MSS(最大報文段長)。 (2)慢啟動(slow start),即 TCP 發(fā)送方在初始階段不是線性地增加其發(fā)送速率,而是以指數(shù)的速度增加,即每過一個 RTT 將 CongWin 值翻倍,直到發(fā)生一個丟包事件為止,此時 CongWin 將被降為一半,然后就會像上面所講的那樣線性地增長。(3)對超時事件作出反應(yīng)。對于收到 3個冗余ACK 后,TCP 將擁塞窗口減小一半,然后線性地增長。但是超時事件發(fā)生時,TCP 發(fā)送方進(jìn)入一個慢啟動階段,即它將擁塞窗口設(shè)置為1MSS,然后窗口長度以指數(shù)速度增長。擁塞窗口持續(xù)以指數(shù)速度增長,直到

39、 CongWin 達(dá)到超時事件前窗口值的一半為止。CongWin 以線性速度增長,就像收到3個冗余ACK 一樣動作。 圖15 實驗七 分析ARP協(xié)議 一、實驗名稱 分析ARP協(xié)議 二、實驗?zāi)康? 1:深入理解地址解析協(xié)議(ARP)的工作原理。 2:理解 IP 和以太網(wǎng)協(xié)議的關(guān)系,掌握 IP 地址和 MAC 地址的映射機(jī)制,搞清楚 IP 報文 是如何利用底層的以太網(wǎng)幀進(jìn)行傳輸?shù)摹? 三、實驗內(nèi)容和要求 運行Windows 7 操作系統(tǒng)的 PC 一臺。 PC 具有以太網(wǎng)卡一塊,通過雙絞線與

40、網(wǎng)絡(luò)相連;或者具有適合的蹤跡文件。 每臺 PC 運行程序協(xié)議分析儀 Wireshark。 四、操作方法與實驗步驟概念 1:查看本機(jī)因特網(wǎng)硬件地址 ipconfig 是 Windows 操作系統(tǒng)中調(diào)試網(wǎng)絡(luò)配置的常用命令,其主要功能包括顯示主機(jī)的網(wǎng)絡(luò)配置信息(通過/all 參數(shù))、釋放獲得的 IP 地址信息(通過/release 參數(shù)),或者重新獲取 ip地址信息(通過/renew 參數(shù))等。本次實驗主要學(xué)習(xí)使用 ipconfig 查看計算機(jī)網(wǎng)卡的物理地址。結(jié)果如圖1. 2:使用ARP命令 通過 ARP 命令能夠顯示和修改 ARP 高速緩存中 IP 地址和 MAC 地址的映射表,與

41、ipconfig 類似,該命令同樣包含多種參數(shù),可以首先在“命令提示符”界面中輸入“arp /?”查看ARP 命令的使用幫助。如圖3。 從圖3中我們可以得知ARP 命令主要功能包括顯示當(dāng)前 ARP 高速緩存中全部的 IP 地址和MAC 地址映射信息、刪除當(dāng)前 ARP 高速緩存中的地址映射信息、以及增加一條靜態(tài)地址映射信息等。在實驗記錄中,我們對三種功能進(jìn)行詳細(xì)分析。 3:分析ARP協(xié)議工作的過程 五、實驗數(shù)據(jù)記錄和結(jié)果分析 圖1 圖2 從上面的截圖中我們可以得知:

42、主機(jī)名:VVYPGVIUJ40F887以太網(wǎng)適配器:Intel(R) Centrino(R) Wireless-N 2230 MAC地址:00-C2-C6-42-DD-21 DHCP功能是否關(guān)閉:開啟IP地址:192.168.1.104(首選)掩碼:255.255.255.0默認(rèn)網(wǎng)關(guān):192.168.1.1 DNS 211.142.211.124 111.8.14.18等信息。 圖3 在“命令提示符”界面中鍵入“arp –a”指令,可以查看本機(jī) ARP 表中的全部內(nèi)容,如圖 4所示??梢钥吹?,在 ARP 高速緩存表中每個表項包括 3 個部分:主機(jī)

43、IP 地址,主機(jī)物理地址以及表項類型,其中表項類型中 dynamic 表明該表項狀態(tài)為動態(tài)更新,一段時間未刷新將會被刪除,static 表明該表項為靜態(tài)綁定,除非主動刪除該表項將一直存在。 圖4 “arp –d”命令用于主動清除 ARP 表中的全部記錄,如圖 5 所示,執(zhí)行過“arp –d”命令后,再次執(zhí)行“arp –a”命令可以發(fā)現(xiàn)系統(tǒng)提示不存在 ARP 表項。 圖5 如果僅希望刪除 ARP 表中的部分表項,可以在“arp –d”命令后加相應(yīng)的IP 地址參數(shù),例如“a

44、rp –d 192.168.1.104”將僅刪除ARP 表中IP 地址為192.168.1.104 的表項。 “arp –s”命令允許人們手工在 ARP 表項中增加一條 IP 地址和物理地址的綁定記錄,其命令格式為“arp –s26.28.249.1 00-12-36-fe-eb-dc”,如圖 6 所示,執(zhí)行該命令后,在 ARP 表中增加了一條表項,并且其類型字段為 static,表明是一個靜態(tài)綁定的表項。 圖6 1:選擇兩臺相連的計算機(jī),清除ARP表中的所有項目。 本次試驗我選擇同一寢室的連載同一路由器的IP地址。本人IP地址192.168.0.104,同學(xué)的是

45、192.168.0.103進(jìn)行試驗。首先將本人的與同學(xué)的ARP表項刪除。執(zhí)行ARP –d,刪除arp表。 2:在本人主機(jī)上運行 Wireshark 程序,執(zhí)行包俘獲操作。 3:從本人主機(jī)向同學(xué)主機(jī) 發(fā)送 Ping 包,稍后停止發(fā) Ping 包。分別檢查兩臺主機(jī)的 ARP,分析表中項目。如圖7和圖8。 圖7 同學(xué)主機(jī)的arp表項。 圖8 從圖中可以發(fā)現(xiàn)此時103主機(jī)的ARP 表項中增加了一條關(guān)于主機(jī)104 的表項,檢查主機(jī)104的ARP 表可以發(fā)現(xiàn)類似結(jié)論。 4:從俘獲的分組中找出ARP 報文,并分

46、析ARP 協(xié)議執(zhí)行的全過程,畫出或?qū)懗鯝RP協(xié)議報文的交互過程,分析實驗結(jié)果和現(xiàn)象。如圖9。 和圖10. 圖9 圖10 圖9和10顯示了本次通信過程的分組俘獲情況,并且為了清晰起見,運用arp 作為過濾器,以便只顯示通信過程中的ARP 報文,分析發(fā)現(xiàn)報文26為主機(jī)103發(fā)送的ARP 請求報文,進(jìn)一步分析其報文結(jié)構(gòu)可以發(fā)現(xiàn),ARP 報文是封裝在以太幀中傳輸,并且在以太幀中協(xié)議類型為0x0806,其源MAC 地址為主機(jī)103的MAC 地址00:c2:c6:42:dd:21,目的MAC 地址為30:10:b3:92:95:77。ARP 協(xié)議中硬件類

47、型為以太網(wǎng),協(xié)議類型為IP,硬件地址和協(xié)議地址的長度分別為6 字節(jié)(48 bits MAC 地址)和4 字節(jié)(32 bitsIP 地址),如圖11。操作類型為ARP 請求報文,發(fā)送方的MAC 地址和IP 地址分別為30:10:b3:92:95:77和192.168.1.104,目標(biāo)方的MAC 地址為00:c2:c6:42:dd:21,IP 地址為192.168.1.103。報文51為主機(jī)103向主機(jī)104 發(fā)送的ARP 應(yīng)答報文,圖 12 給出了其詳細(xì)結(jié)構(gòu),可見其同樣是封裝在以太幀中傳輸,但源MAC 地址為主機(jī)3 的MAC 地址00:c2:c6:42:dd:21,目的MAC 地址為主機(jī)104

48、的MAC 地址30:10:b3:92:95:77 圖11 圖12 六、實驗體會、質(zhì)疑和建議 在本次通信過程中,為何只有主機(jī)103 到主機(jī)104的ARP 請求?主機(jī)104 是如何獲得主機(jī)103 的MAC 地址的? 答:ARP請求報文中已經(jīng)攜帶主機(jī) 103 的MAC 地址和IP 地址。 思考為什么不像ARP 請求報文那樣設(shè)為廣播地址? 答:因為ARP請求報文中已經(jīng)有主機(jī)104的MAC地址)。發(fā)送方的MAC 地址和IP 地址分別為00:c2:c6:42:dd:21和192.168.0.103,目標(biāo)方的MAC 地址為30:10:b3:92:95:77,IP 地址為192.168.0.104。 重要知識點回顧: 當(dāng)主機(jī)A 欲向本局域網(wǎng)上的某個主機(jī)B 發(fā)送IP 數(shù)據(jù)報時,就先在其ARP 高速緩存中查看有無主機(jī)B 的IP 地址。如有,就可以查出其對應(yīng)的硬件地址,再將此硬件地址寫入MAC 幀,然后通過局域網(wǎng)把該MAC 幀發(fā)往此硬件地址。若查不到主機(jī)B 的IP 地址的項目,主機(jī)A就自動運行ARP,向所在局域網(wǎng)廣播一個ARP 查詢,查詢主 機(jī)B 的硬件地址,該查詢中包含主機(jī)B 的IP 地址。

展開閱讀全文
溫馨提示:
1: 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
2: 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
3.本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
5. 裝配圖網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

相關(guān)資源

更多
正為您匹配相似的精品文檔
關(guān)于我們 - 網(wǎng)站聲明 - 網(wǎng)站地圖 - 資源地圖 - 友情鏈接 - 網(wǎng)站客服 - 聯(lián)系我們

copyright@ 2023-2025  zhuangpeitu.com 裝配圖網(wǎng)版權(quán)所有   聯(lián)系電話:18123376007

備案號:ICP2024067431-1 川公網(wǎng)安備51140202000466號


本站為文檔C2C交易模式,即用戶上傳的文檔直接被用戶下載,本站只是中間服務(wù)平臺,本站所有文檔下載所得的收益歸上傳人(含作者)所有。裝配圖網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對上載內(nèi)容本身不做任何修改或編輯。若文檔所含內(nèi)容侵犯了您的版權(quán)或隱私,請立即通知裝配圖網(wǎng),我們立即給予刪除!