网络协议工程实验报告.docx
- 文档编号:11106098
- 上传时间:2023-02-25
- 格式:DOCX
- 页数:48
- 大小:2.01MB
网络协议工程实验报告.docx
《网络协议工程实验报告.docx》由会员分享,可在线阅读,更多相关《网络协议工程实验报告.docx(48页珍藏版)》请在冰豆网上搜索。
网络协议工程实验报告
实验报告
课程名称:
《网络协议工程》
院系:
信息技术学院
班级:
09级本科2班
设计者:
XXXX
学号:
XXXXXXXX
指导教师:
XXX
昆明学院
实验1 TCP/IP协议簇的基本配置和应用
1、实验目的和要求
(1)了解OSI参考模型的层次结构和工作原理。
(2)了解TCP/IP协议簇的体系结构以及它和OSI参考模型的对应关系。
(3)了解IP协议的基本工作原理。
(4)了解TCP和UDP协议的基本工作原理。
(5)了解ARP、ICMP、Telnet、FTP、SMTP和POP3协议的基本原理。
(6)学习使用netstat命令查看IP、TCP、UDP和ICMP协议的统计信息。
(7)学习管理和维护本地ARP表。
(8)学习使用ping命令检测远程计算机的在线状态。
(9)学习访问FTP站点,下载一个文件。
(10)学习在电子邮件客户端中配置SMTP和POP3服务器信息。
二、实验内容
(1)练习使用netstat命令查看本机路由表。
(2)练习使用netstat命令查看TCP/UDP连接情况。
(3)练习使用netstat命令查看IP、ICMP、TCP和UDP等协议的统计信息。
(4)练习管理和维护本地ARP表。
(5)练习使用ping命令检测远程计算机的在线状态。
(6)练习访问FTP站点,下载一个文件。
(7)练习在Email客户端中配置SMTP和POP3服务器信息
二、了解OSI参考模型的层次结构和工作原理
OSI层次结构:
OSI参考模型将网络通信的工作划分为7个层次,由低到高分别为物理层(PhysicalLayer)、数据链路层(DataLinkLayer)、网络层(NetworkLayer)、传输层(TransportLayer)、会话层(SessionLayer)、表示层(PresentationLayer)和应用层(ApplicationLayer)
工作原理:
7、应用层与用户应用进程的接口6、表示层数据格式的转换5、会话层会话管理与数据传输的同步4、传输层端到端经网络透明地传送报文3、网络层分组传送,路由选择和流量控制2、数据链路层在链路上无差错地传送帧1、物理层经物理媒体透明传送比特流。
3、实验步骤及实验结果
1、使用netstat命令查看本机路由表
打开命令窗口,执行下面的命令。
netstat-r
运行结果如下图
图查看本地路由表
路由表中NetworkDestination表示要到达的目标网络的网络地址,Netmask表示目标网络的子网掩码,Gateway指定要到达目标网络需要经过的网关,Interface指定网关的接口,Metric(度)指定指在路由选择协议算法完成计算后得到的一个变量值,如网络延迟,它的目的是确定最佳路由。
2.使用netstat命令查看TCP/UDP连接情况
打开命令窗口,执行下面的命令。
netstat-na
运行结果如下图
查看TCP/UDP连接情况
在netstat命令中使用-o参数可以查看该连接对应的进程编号(PID)。
在命令窗口执行下面的命令:
netstat-nao
运行结果如下图
图查看TCP/UDP连接情况中的进程编号
可以打开任务管理器,查看PID对应的进程信息。
3.使用netstat命令查看IP、ICMP、TCP和UDP等协议的统计信息
打开命令窗口,执行下面的命令。
netstat-s
运行结果如图
查看IP、ICMP、TCP和UDP等协议的统计信息
因为返回结果的内容很多,因此这里使用两个窗口来显示。
在左侧的窗口中向下拉动滚动条,即可看到右侧窗口中的内容。
在IPv4的统计信息中,可以看到的项目如表t1.1所示。
表t1.1IPv4的统计信息中的项目
项目名称
描述信息
PacketsReceived
收到的数据包数量
ReceivedHeaderErrors
收到的包头错误的数据包数量
ReceivedAddressErrors
收到的地址错误的数据包数量
DatagramsForwarded
转发的数据包数量
UnknownProtocolsReceived
收到的协议未知的数据包数量
ReceivedPacketsDiscarded
接收后被丢弃的数据包数量
ReceivedPacketsDelivered
接收后被转发的数据包数量
OutputRequests
请求数量
RoutingDiscards
路由丢弃数
DiscardedOutputPackets
包丢弃数
OutputPacketNoRoute
没有路由的请求包数量
ReassemblyRequired
重组的请求数
ReassemblySuccessful
重组成功的数量
ReassemblyFailures
重组失败的数量
DatagramsSuccessfullyFragmented
分片成功的数据报数量
DatagramsFailingFragmentation
分片失败的数据报数量
FragmentsCreated
建立的分片数量
在ICMPv4的统计信息中,可以看到的项目如表t1.2所示。
每个项目都拥有发送和接收两个数量。
表t1.2ICMPv4的统计信息中的项目
项目名称
描述信息
Messages
消息数量
Errors
错误数量
DestinationUnreachable
无法到达的主机数量
TimeExceeded
超时数量
ParameterProblems
参数错误数量
SourceQuenches
源夭折数量
Redirects
重定向数量
Echos
回应数量
EchoReplies
回复回应数量
Timestamps
时间戳数
TimestampReplies
时间戳回复数
AddressMasks
地址掩码数
AddressMaskReplies
地址掩码回复数
在TCP的统计信息中,可以看到的项目如表t1.3所示。
表t1.3TCP的统计信息中的项目
项目名称
描述信息
ActiveOpens
主动打开的连接数
PassiveOpens
被动打开的连接数
FailedConnectionAttempts
尝试连接失败的数量
ResetConnections
重置连接的数量
CurrentConnections
当前连接数
SegmentsReceived
已经收到的报文数量
SegmentsSent
已经发送的报文数量
SegmentsRetransmitted
被重传的报文数量
在UDP的统计信息中,可以看到的项目如表t1.4所示。
表t1.4UDP的统计信息中的项目
项目名称
描述信息
DatagramsReceived
接收到手数据包数量
NoPorts
没有端口的数据包数量
ReceiveErrors
接收错误的数据包数量
DatagramsSent
发送的数据包数量
4.管理和维护本地ARP表
按照下面的步骤练习管理和维护本地ARP表。
(1)打开命令窗口,输入并执行下面的命令。
arp-a
可以查看到本地计算机的ARP表。
InternetAddress列中显示IP地址,PhysicalAddress列中显示MAC地址,Type列中显示ARP表项的类型,dynamic表示从网络中动态获取的ARP表项,static表示静态绑定的ARP表项。
(2)假定在第1步中看到ARP表中存在一个IP地址192.168.5.205,练习执行下面的命令,从本地ARP表中删除IP地址为192.168.5.205的条目。
arp–d192.168.5.205
(3)再次执行arp–a命令,确认该条目已经被删除。
5.使用ping命令检测远程计算机的在线状态
按照下面的步骤练习使用ping命令检测远程计算机的在线状态。
(1)打开命令窗口,执行下面的命令检测IP地址192.168.1.3的在线状态。
ping192.168.1.3
根据返回结果判断目标IP地址是否在线。
注意观察TTL值,根据该值判断目标IP地址的操作系统,以及从本地计算机到达目标IP地址所经过的路由器或者三层交换机的数量。
(2)在命令窗口中执行下面的ping命令,检测XX网站的在线状态。
ping
注意观察TTL值,根据该值判断目标IP地址的操作系统,以及从本地计算机到达目标IP地址所经过的路由器或者三层交换机的数量。
(3)如果在一段时间内持续关注一个IP地址的在线状态,可以在ping命令中使用-t选项,这样系统会持续向该IP地址发送ICMP请求包。
例如,执行下面的命令可以持续对192.168.5.254执行ping操作。
ping-t192.168.5.254
按下Ctrl+C可以中止ping操作。
6.从FTP站点下载文件
按照下面的步骤从FTP站点下载文件。
(1)打开IE浏览器,访问下面的网址,如图t1.5所示。
ftp:
//
(2)依次单击站点中的目录超链接,如果看到文件,则单击该文件对应的超链接,打开下载对话框,将FTP站点上的文件下载到本地。
图在IE浏览器中访问一个FTP站点
7、在Email客户端中配置SMTP和POP3服务器信息过程在客户端计算机上,打开OutlookExpress。
在“工具”菜单上,单击“帐户”。
在“Internet帐户”中,单击“邮件”选项卡,选择邮件帐户,然后单击“属性”。
单击“服务器”选项卡。
在“服务器信息”下的“传出邮件(SMTP)”中,键入Exchange服务器的完全限定域名。
在POP3客户端上配置服务器信息
单击“确定”。
四、实验结果分析
实验结果与预期结果相差无几。
实验2IP地址管理
一、目的和要求
(1)了解IP地址的结构和分类。
(2)了解根据应用范围的不同,可以将IP地址划分为公有地址和私有地址两种情形。
(3)了解目前预留的主要内部私有IP地址的范围
(4)了解特殊IP地址的含义。
(5)学习查看本地计算机IP地址的方法。
(6)学习配置本地计算机IP地址、网关和DNS服务器等信息的方法。
(7)练习配置一些无效IP地址时所出现的情况。
二、实验准备
(1)在Internet中IP地址是唯一的,不存在两个相同IP地址的网络设备或计算机。
在局域网中也是一样,如果两台计算机设置了相同的IP地址,则会出现IP地址冲突。
(2)目前应用最广泛的IP地址是基于IPv4的,每个IP地址的长度为32位,即4个字节。
通常把IP地址中的每个字节使用一个10进制数字来表示,数字之间使用小数点(.)分隔。
(3)为了便于寻址和构造层次化的网络结构,在设计IP地址时规定每个IP地址都由两个标识码(ID)组成,即网络ID和主机ID。
同一个物理网络上的所有主机都使用同一个网络ID,而IP地址中除了网络ID外的其他部分则是主机ID,它可以唯一标识当前网络中的一台主机。
(4)根据网络ID的不同,IP地址可以分为5种类型,即A类地址、B类地址、C类地址、D类地址和E类地址。
三、实验内容
1.使用ipconfig命令查看本地计算机IP地址的方法
参照下面的步骤查看本地计算机的网络配置信息。
(1)打开命令窗口,输入并执行下面的命令。
ipconfig
可以看到本地计算机的IP地址、子网掩码和网关的IP地址,如图1所示。
图1使用ipconfig命令查看本地计算机的基本网络信息
(2)在命令窗口中执行ipconfig/all命令,可以查看本地计算机的详细网络信息,如图2图3所示。
2.配置本地计算机IP地址、网关和DNS服务器等信息的方法
练习在Windowsxp操作系统中配置本地计算机的TCP/IP协议属性。
(1)
(1)右键单击桌面上的“网络邻居”图标,在弹出菜单中选择“属性”,打开“网络连接”窗口,如图4所示。
图2
图3
图4
(2)单击“本地连接”,弹出“本地连接状态框”图5。
再点击属性按钮,弹出“本地连接属性框”图6。
(3)选中“Internet协议(TCP/IP)”,单击“属性”按钮,打开“Internet协议(TCP/IP)属性”对话框,如图7所示。
在此对话框中练习设置IP地址、子网掩码、默认网关和DNS服务器信息。
图5本地连接状态框
图6本地连接属性对话框
图7
3.练习配置一些无效IP地址。
有一些特殊的IP地址不应作为普通的IP地址分配给用户使用。
下面通过实验来验证为计算机分配这些特殊的IP地址时出现的情况。
(1)参照前面实验中介绍的方法打开TCP/IP属性对话框,将IP地址修改为127.168.5.205,会弹出如图8所示的对话框,提示用户以127起头的IP地址无效。
图8提示不能使用以127起头的IP地址
(2)试着在IP地址中输入224.0.1.1,会弹出如图9所示的对话框,提示用户224不是一个有效的项目。
图9提示不能使用以224起头的IP地址
(3)试着在IP地址中输入192.168.5.255,会弹出如图10所示的对话框,提示用户IP地址的主机地址部分里的所有字节都被设置为1(即255)。
图10无效的IP地址和子网掩码
(4)试着在IP地址中输入192.168.5.0,会弹出如图11所示的对话框,提示用户IP地址的主机地址部分里的所有字节都被设置为0。
图11无效的IP地址和子网掩码
(5)试着在同一网络中的两台计算机上设置相同的IP地址,会弹出如图12所示的对话框,提示用户IP地址冲突。
图12无效的IP地址和子网掩码
实验三使用Ethereal学习TCP/IP协议
一、实验环境搭建:
1)运行Windows2000/2003Server/XP操作系统的PC一台
2)每台PC具有一块以太网卡,通过双绞线与局域网相连
3)Ethereal程序、WinPcap程序
二、实验目的:
1)学会正确安装和配置网络协议分析仪软件Ethereal。
2)掌握使用Ethereal分析各种网络协议的技能,加深对帧格式、协议格式、协议层次
的理解。
三、实验步骤:
Ethereal是一个图形用户接口(GUI)的网络嗅探器,Ethereal和其它图形化的网络嗅探器都使用相同的界面模式,如果能熟练地使用Ethereal,那么其它图形用户界面的嗅探器基本都可以操作。
1.Ethereal的安装
由于Ethereal需要WinPcap库,所以先安装WinPcap_2_3.exe,再安装Ethereal.exe。
2.查看Ethereal的捕获接口
图1CaptureInterfaces
打开Ethereal,在菜单Capture下点击Interfaces,选取要抓包的网卡,这里选取地址为10.10.3.19的所在本主机的网卡抓取数据包,接口选择BroadcomNetXtremeGigabitEthernetDriver(Microsoft'sPacketScheduler)如图1:
3.设置Ethereal的捕获过滤器
在配置完捕获接口以后,我们可以设置相应的捕获数据包的过滤规则,就可以捕获到
我们感兴趣的数据包。
首先单击“Edit”选单,然后选择“CaptureFilters...”菜单项,
打开“EditCaptureFilterList”对话框(如图2所示)。
因为此时还没有添加任何过
滤规则,因而该对话框右侧的列表框是空的。
Ethereal过滤器配置对话框
在Ethereal中添加过滤器时,需要为该过滤器指定名字及规则。
例如,要在主机10.10.3.19和10.10.3.20间创建过滤器,可以在“Filtername”编辑框内输入过滤规则的名字“1”,在“Filterstring”编辑框内输入过滤规则“host10.10.3.19and10.10.3.20”,然后单击“New”按钮即可,可以捕获到在主机10.10.3.19和10.10.3.20之间传输的数据包,如图3所示。
图3为Ethereal添加一个过滤器
当所有需要的过滤器都创建好后,单击“Save”按钮保存创建的过滤器,然后单击“Close”按钮来关闭“EditCaptureFilterList”对话框。
要将过滤器应用于嗅探过程,需要在截获数据包之前或之后指定过滤器。
要为嗅探过程指定过滤器,并开始截获数据包,可以单击“Capture”选单,选择“Start...”选单项,打开“CaptureOptions”对话框,单击该对话框中的“Filter:
”按钮,然后选择要使用的过滤器,如图4所示。
图4为Ethereal指定过滤器
对图4中的术语进行如下解释:
Interface:
这个字段指定在哪个接口进行捕获。
这是一个下拉字段,只能从中选择Ethereal识别出来的接口,默认是第一块支持捕获的非loopback接口卡。
如果没有接口卡,那么第一个默认就是第一块loopback接口卡。
在某些系统中,loopback接口卡不能用来捕获(loopback接口卡在Windows平台是不可用的)
IPaddress(IP地址):
所选接口卡的IP地址。
如果不能解析出IP地址,则显示"unknown"
Link-layerheadertype(链路层头类型):
除非你在极个别的情况下可能用到这个字段,大多数情况下保持默认值。
Buffersize:
nmegabyte(s)(缓冲区大小:
n兆):
输入捕获时使用的buffer的大小。
这是核心buffer的大小,捕获的数据首先保存在这里,直到写入磁盘。
如果遇到包丢失的情况,增加这个值可能解决问题。
Capturepacketsinpromiscuousmode(在混杂模式捕获包):
这个选项允许设置是否将网卡设置在混杂模式。
如果不指定,Ethereal仅仅捕获那些进入你的计算机的或送出你的计算机的包。
(而不是LAN网段上的所有包).
Limiteachpackettonbytes(限制每一个包为n字节):
这个字段设置每一个数据包的最大捕获的数据量。
有时称作snaplen。
如果disable这个选项,默认是65535,对于大多数协议来讲中够了。
注意在“CaptureOptions”对话框中,“Updatelistofpacketsinrealtime”复选框被选中了。
这样可以使每个数据包在被截获时就实时显示出来,而不是在嗅探过程结束之后才显示所有截获的数据包。
4.捕获分析
在设置捕获过滤规则之后,单击“OK”按钮,整个嗅探过程就开始了。
Ethereal可以实时显示截获的数据包,因此能够帮助网络管理员及时了解网络的运行状况,从而使其对网络性能和流量能有一个比较准确的把握。
在主操作系统中使用ping10.10.3.19的命令,来ping另一台主机10.10.3.20。
我们来看看抓取的数据包如图5。
(PING命令是基于ICMP协议,所以我们看到的是ICMP协议,由于发送数据包需要用到ARP协议来获到硬件地址,所以同时看到ARP协议)
图5用Ethereal分析数据包内容
图5中间是协议树,通过协议树可以得到被截获的数据包的更多信息,如主机的MAC地址(EthernetII)、IP地址(InternetProtocol)、TCP端口号(TransmissionControlProtocol),以及HTTP协议的具体内容(HypertextTrnasferProtocol)。
通过扩展协议树中的相应节点,可以得到该数据包中携带的更详尽的信息。
最下边是以十六制显示的数据包的具体内容,这是被截获的数据包在物理媒体上传输时的最终形式,当在协议树中选中某行时,与其对应的十六进制代码同样会被选中,这样就可以很方便地对各种协议的数据包进行分析。
5.设置etheral的显示过滤器
刚才设置的过滤器是在抓包之前,我们根据设置过滤规则来过滤掉我们感兴趣的数据包,显示过滤器是在抓完包以后,通过显示过滤器可以用来从已经捕获的数据包中找到你感兴趣的包,并显示出来。
举个例子,如果你只想查看使用TCP协议的包,etheral窗口的左下角的Filter中输入tcp,然后回车,ethereal就会只显示tcp协议的包。
如下图所示:
图6Etheral的显示设置
表达式也可以使用下面的操作符构造显示过滤器
Ip.addr==10.10.3.19
Ip.addr!
=10.10.3.20
Frame.pkt_len>10
请记住一个窍门:
当Filter的背景是绿色,就证明你设定的Filter是合乎规定的,但是当背景是红色的,说明你设定的Filter是Ethereal不允许的。
6.捕获FTP包进行分析
捕捉局域网上主机10.10.3.19发出或接受的所有FTP包(即srcordstport=21),Ethereal的capturefilter的filterstring设置为:
tcpport21andhost10.10.3.19,然后将Captureoptions中的Capturefilter选择该项,点击Start开始捕获,这时出现如图7。
图
图8
当我们点击Stop时,这时就出现FTP数据包解码界面如图9所示,从图中我们可以发现大量有用的信息,有源地址、目的地址、协议类型、包发送\到达的时间、从中还捕获到登陆FTP服务器时输入的用户名和密码,下面的分析正说明了FTP中的数据是以明文形式传输的,因此在捕获的数据包中可以分析到被监听主机的任何FTP行为。
四、实验结果
通过实验,了解到Interface:
这个字段指定在哪个接口进行捕获。
这是一个下拉字段,只能从中选择Ethereal识别出来的接口,默认是第一块支持捕获的非loopback接口卡。
如果没有接口卡,那么第一个默认就是第一块loopback接口卡。
在某些系统中,loopback接口卡不能用来捕获(loopback接口卡在Windows平台是不可用的)
IPaddress(IP地址):
所选接口卡的IP地址。
如果不能解析出IP地址,则显示"unknown"。
Link-layerheadertype(链路层头类型):
除非你在极个别的情况下可能用到这个字段,大多数情况下保持默认值。
Buffersize:
nmegabyte(s)(缓冲区大小:
n兆):
输入捕获时使用的buffer的大小。
这是核心buffer的大小,捕获的数据首先保存在这里,直到写入磁盘。
如果遇到包丢失的情况,增加这个值可能解决问题。
Capturepacketsinpromiscuousmode(在混杂模式捕获包):
这个选项允许设置是否将网卡设置在混杂模式。
如果不指定,Ethereal仅仅捕获那些进入你的计算机的或送出你的计算机的包。
(而不
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 协议 工程 实验 报告