广工计算机网络实验报告Word格式文档下载.doc
- 文档编号:13063769
- 上传时间:2022-10-04
- 格式:DOC
- 页数:26
- 大小:1.47MB
广工计算机网络实验报告Word格式文档下载.doc
《广工计算机网络实验报告Word格式文档下载.doc》由会员分享,可在线阅读,更多相关《广工计算机网络实验报告Word格式文档下载.doc(26页珍藏版)》请在冰豆网上搜索。
3、使用netsh工具测试本机TCP/IP网络配置,记录下相关信息。
4、使用Tracert工具测试本机到所经过的路由数,记录下相关信息。
5、使用Netstat工具,记录下相关信息。
6、使用Arp工具,记录下相关信息。
7、使用Nslookup工具,记录下相关信息。
三、实验结果
四、问题与讨论
1.如何测试你的主机到特定网址的连接是否有故障?
如果有故障,如何进一步分析故障的原因?
答:
使用ping命令检测网络的连接情况,查看ip数据包经过的情况。
2.记录结果:
Tracert
答:
3.你的主机的48位以太网地址(MAC地址)是多少?
C0-3F-D5-4E-56-5D
4.尝试用Ping大包命令进行攻击(例如某台主机),记录攻击情况。
5.如何实施ARP欺骗?
如何防范?
ARP欺骗分为二种,一种是对路由器ARP表的欺骗;
另一种是对内网PC的网关欺骗。
第一种ARP欺骗的原理是——截获网关数据。
它通知路由器一系列错误的内网MAC地址,并按照一定的频率不断进行,使真实的地址信息无法通过更新保存在路由器中,结果路由器的所有数据只能发送给错误的MAC地址,造成正常PC无法收到信息。
第二种ARP欺骗的原理是——伪造网关。
它的原理是建立假网关,让被它欺骗的PC向假网关发数据,而不是通过正常的路由器途径上网。
在PC看来,就是上不了网了,“网络掉线了”。
防范方法可以将MAC与IP地址的映射设置为静态
实验题目二.协议分析软件基础
1.掌握如何利用协议分析工具分析IP数据报报文格式,体会数据报发送、转发的过程。
在学习的过程中可以直观地看到数据的具体传输过程。
通过分析截获TCP报文首部信息,理解首部中的序号、确认号等字段是TCP可靠连接的基础。
通过分析Wireshark连接的三次握手建立和释放过程,理解TCP连接建立和释放机制。
2.利用Wireshark(Ethereal)抓包。
3.对抓取到的包进行分析,通过分析巩固对EthernetII封包、ARP分组及IP、ICMP数据包的认识。
1)学习协议分析工具Wireshark的基本使用方法;
2)对抓到的任一个IP包,分析其IP包的起始地址与终止地址,以及对应的MAC帧的起始地址与终止地址,TTL的值、协议字段内容,并分析其意义。
3)利用Wireshark监听ICMP包,分析ping程序和tracert程序的主要功能。
对抓到的任一个ICMP包,分析其MAC帧、IP包、ICMP包间的相互关系。
4)利用Wireshark监听arp包,分析arp请求包与应答包的内容。
(1)学习协议分析工具Wireshark的基本使用方法;
Ping:
选取网卡:
(2)对抓到的任一个IP包,分析其IP包的起始地址与终止地址,以及对应的MAC帧的起始地址与终止地址,TTL的值、协议字段内容,并分析其意义
源ip:
目标ip:
源Mac帧地址:
目标MAC帧地址:
TTL:
协议字段内容:
(3)利用Wireshark监听ICMP包,分析ping程序和tracert程序的主要功能。
ICMP包:
ping程序主要用于测试网络的联通性,tracert程序主要用于跟踪路由,测试与目的地址之间的跳数。
MAC帧中有Type:
IP(0x0800)指明了该数据帧是递交给它上层(网络层)的IP协议作进一步的处理。
IP包中有Protocol:
ICMP
(1)指明了该包的协议是ICMP协议
ICMP包中有Type:
0(Echo(ping)reply)表明了该包是个应答包,占了8个字节
(4)利用Wireshark监听arp包,分析arp请求包与应答包的内容。
Arp请求包:
MAC发送地址:
30:
10:
b3:
9e:
cf:
15
MAC目的地址:
d4:
ee:
07:
31:
2a:
32
IP发送地址:
192.168.199.137(主机的ip地址)
IP目的地址:
192.168.199.1(无线路由的ip地址)
Arp应答包:
192.168.199.137(主机的ip地址)
四、思考题
1.利用Wireshark监听HTTP的访问过程,找出TCP建立连接的三次握手的相关IP数据报文,并解析TCP建立连接的三次握手的过程,及IP数据报文的变化情况。
TCP建立三次握手的过程:
1、客户端发送一个带SYN标志的TCP报文到服务器。
2、服务器端回应客户端的报文,带ACK标志和SYN标志,它表示对刚才客户端SYN报文的回应,同时标志SYN给客户端,询问客户端是否准备好进行数据通讯;
3、客户端必须再回应服务器端一个ACK报文。
TCP释放握手的过程:
1、TCP客户端发送一个FIN标志,关闭客户端到服务器端的数据传送;
2、服务器端收到这个FIN标志,发回一个ACK标志,确认序号为收到的序号加1;
3、服务器端关闭客户端的连接,发送一个FIN标志被客户端;
4、客户端发回ACK报文确认,并将确认序号设置为收到序号加1。
2.尝试抓一下目标地址是隔壁同学主机的TCP数据包,能抓到吗?
能抓到哪些类型的包?
为什么?
答:
不能,因为只能抓本机的TCP数据包,每台主机的MAC地址和IP地址已经绑定的,数据包只能发送到有请求指令的主机中。
3.登陆到网上的一些系统,尝试获取用户名和口令,观察这些系统的口令是明文还是密文形式的?
4.使用Ping大包命令,考察包的分片情况,分析与分片有关的字段。
5.在目前实验室的网络环境下,如何能抓到所有的包?
实验题目三.交换机的基本配置
一、实验目的
了解交换机网络硬件设备,初步掌握交换机的常用配置。
二、实验要求
熟悉CiscoIOS命令,理解交换机的工作原理,通过PacketTracer软件能对交换机进行仿真配置,完成Vlan。
可根据情况进一步完成VTP,STP等配置并测试。
三、实验结果
网络拓扑图:
主机IP设置:
VLAN设置:
用PC0和PC2做子网划分实验
测试1:
由于PC0和PC2在同一网段,因此,尽管将arp表删除了,但是它们之间依旧能够通信,并且可以获得对方的IP地址信息以及MAC地址信息,保存在各自的ARP表中
测试2:
P0将目标设备的IP地址(192.168.3.1)和自己的子网掩码(255.255.255.0)相"
与"
得192.168.3.0,和自己不在同一网段,则PC0必须将该IP分组首先发向缺省网关。
测试3:
PC2将目标设备的IP地址(192.168.2.1)和自己的子网掩码(255.255.254.0)相"
,发现目标主机与自己均位于同一网段(192.168.2.0),因此,PC2通过ARP协议获得PC0的MAC地址,并可以正确地向PC0发送报文。
但由于PC0(与PC2不在同一网段)不能向PC2正确地发回Echo
Reply报文,因此PC2上显示ping的结果为"
Requesttimedout"
。
设置VLAN
由于主机将各自通信目标的IP地址与自己的子网掩码相"
后,发现目标主机与自己均位于同一网段(192.168.2.0),因此将数据包发往本网络,由于交换机只向相同的VLAN接口发送数据包,又因为PC0和PC2的VLAN接口不同,故数据包未发往PC2,相应的也未能获得对方的MAC地址。
PC2往PC0发送包亦如此。
PC0将目标设备的IP地址(192.168.2.3)和自己的子网掩码(255.255.254.0)相"
得192.168.2.0,和自己在同一网段,则PC0将该IP分组发向本网段。
但由于两台交换机连接接口与PC0处于不同的VLAN,故第二个交换机收不到任何数据包,无法返回应答包,所以PC0请求超时。
四、实验思考题
1.简述实验过程中出现的问题及解决方法。
一开始的时候PC0和PC1处于同一VLAN并且子网掩码也一样,却一直ping不通,后来发现原来是VLAN设置错了。
把VLAN设置正确后就可以ping同了
2.子网掩码与VLAN都可以进行网络划分,二者的区别是什么?
子网划分是通过路由器才能形成的,没有路由器来分隔子网是没法进行子网划分的,VLAN是在交换机上划分多个VLAN,从而划分多个广播域,这有利于阻隔广播风暴的发生。
3.交叉线与直通线的区别是什么?
交叉线一般用来直接连两台电脑的,也就是网卡--网卡;
直通线一般用来连接网络设备(比如路由器,交换机,HUB,ADSL等)与电脑,或者是网络设备与网络设备(除非特殊说明,一般都支持)之间相联。
4.课后练习,单台交换机上配置VLAN,实现交换机端口隔离。
实验用到的拓扑图如图3.1所示,交换机的端口分配及IP地址分配如表3.1所示。
图3.1vlan基础配置拓扑图
表3.1IP地址分配表
设备名称
接口
IP地址
子网掩码
默认网关
F0/1
VLAN3
无
F0/2
VLAN2
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机网络 实验 报告
![提示](https://static.bdocx.com/images/bang_tan.gif)