南邮2015IP实验报告.doc
- 文档编号:1642110
- 上传时间:2022-10-23
- 格式:DOC
- 页数:28
- 大小:2.22MB
南邮2015IP实验报告.doc
《南邮2015IP实验报告.doc》由会员分享,可在线阅读,更多相关《南邮2015IP实验报告.doc(28页珍藏版)》请在冰豆网上搜索。
通信与信息工程学院
2015/2016学年第一学期
实验报告
课程名称:
IP网络技术基础(英)
实验名称:
实验一:
实验工具软件介绍
实验二:
以太网实验
实验三:
TCP/IP协议分析实验
班级学号B13011413
学生姓名陈超
指导教师刘启发
实验一:
实验工具软件介绍
一、实验目的和要求:
1、通过该实验能掌握常用网络工具的使用,为后面的实验做准备。
2、能够利用这些工具了解网络的运行状态。
二、实验环境:
1、采用方案一进行试验,学生每人微机一台和一个虚拟机编号,安装光盘中的/book/tools目录下的虚拟机和软件工具,再次利用VMware运行光盘系统并按照虚拟机编号选择IP地址,另外教师可利用随书光盘系统架设被观测网络(三物理机或三虚拟机,使用备用地址)。
2、实验设计软件的列表如下:
被动式工具:
NetXray,Netmonitor,WinPcap/Ethereal,tcpdump
主动式工具:
ping,route,traceroute,nslookup,iperf,SNMP_utils,trapwatcher。
综合工具:
solarwinds,IPSwitch。
其中tcpdump、ping、route、traceroute、nslookup、SNMP_utils几个软件在随书光盘系统中已经安装好了,无需额外安装。
请注意NetXray、Netmonitor、solarwinds和IPSwitch有版权问题。
三、实验原理:
通过被动工具,获得并分析数据包;通过主动工具发现网络问题(可以手工制造);通过强大的综合工具对网络进行分析。
四、实验步骤:
(包含结果分析)
1、软件安装:
安装各种工具软件
安装各种供测试的应用软件。
2、实验环节:
被动工具——windows:
Ethereal;
主动工具——windows:
ping,ipconfig,tracert,iperf,trapwatcher.
五、实验心得:
此次实验主要是对主动及被动工具的熟悉与使用,包括工具软件Ethereal及windows运行的各种主动工具,利用这些常用的网络工具进行数据包的抓取与分析,从而了解网络的运行状态。
通过此次实验,直观且深刻地了解到数据包的抓取方法与流程,更重要的是熟悉了一系列常用网络工具,不仅仅为后续实验打下基础,更是为我们对互联网的学习提供了很有利的帮助,实验的内容亦结合课本所学理论,获益匪浅。
实验二:
以太网实验
一、实验目的和要求:
1、通过该实验能加深对以太网的认识,特别是其封装格式。
2、通过该实验能加深对ARP协议的认识。
二、实验环境:
1、准备用作服务器的微机一台(使用随书光盘系统构建,手工配置成原网段的IP),学生每人微机一台,在windows环境下即可完成本实验,无需使用VMware。
2、软件:
WinPcap,Ethereal。
三、实验原理:
通过抓包软件ethereal获得一些以太网数据包,并对其进行分析,从包的格式来认识以太网协议。
四、实验步骤:
(包含结果分析)
1.1软件安装
1.1.1安装WinPcap软件。
1.1.2安装Ethereal软件。
1.1.3在随书光盘系统构建的服务器上打开服务(由老师完成)。
2.1抓MAC包
2.1.1启动Ethereal软件。
2.1.2点击Capture菜单。
2.1.3选Start菜单。
(注:
本弹出窗口里有Filter即过滤器输入框,在后面的试验里需要填写过滤器。
)
2.1.4在弹出窗口里点击OK开始抓包(后面将2.1.1至2.1.4合称为开始抓包)。
2.1.5在弹出窗口里看到total数据发生变化则点击Stop,结束抓包。
2.1.6分析所抓的数据包。
所抓数据包截图如下:
2.1.7分析内容:
1、数据报里的Destination,Source等字段。
2、不同的MAC包字段不一样,有Type,Length,Trailer等字段。
3、在第三个窗口可以看到对应字段的16进制数字以及在整个包中的位置。
图11.2数据帧、数据报的封装格式
如下图所示,我们选取2号帧作为代表分别分析相应的数据:
(1)由上图总览,可知数据帧的相关信息:
此帧的编号为2;
获取时间为0.383444;
源地址为10.108.111.240;
目的地址为10.108.111.40;
高层协议为TCP;
包内信息概况为:
源端口为6950,目标端口为1212。
(2)物理层的数据帧概况:
(将部分数据放大如下图所示)
从上图中可以看出:
2号帧,线路上有60字节,实际捕获60字节;捕获时间为2015年12月1日15:
49:
22,此包与前一捕获数据包的时间间隔为0.383444000秒,与第一帧的时间间隔为0.383444000秒;帧号为2,帧长为60字节,捕获长度为60字节,此帧没有被标记且没有被忽略,帧内封装的协议结构为TCP数据协议。
(3)数据链路层以太网帧头部信息(将部分数据放大如下图所示)
从上图可以看出,此包为以太网协议版本2,源地址为10.108.111.240,其网卡地址为00:
22:
19:
a5:
d3:
d4;目标地址为10.108.111.40,网卡地址为c0:
3f:
d5:
b3:
89:
c9。
帧内封装的上层协议类型为IP,十六进制代码为0800。
Trailer为0000000000。
(4)互联网层IP包头部信息(将部分数据放大如下图所示)
从上图可以看出,互联网协议IPv4,源地址为10.108.111.240,目标地址为10.108.111.40,IP包头部长度为20字节;差分服务字段为0x00(DSCP0x00:
Default;ECN:
0x00),表示一个特定的上层协议所分配的重要级别,默认的DSCP值是0,相当于尽力传送,ECN字段被分为ECN-CapableTransport(ECT)bit和CEbit,ECTbit设置为“0”表明该传输协议将忽略ignoreCEbit,CEbit将由路由器设置,设置为0说明对末端节点不挤塞;IP包的总长度为41字节,标志字段为32964,标记字段为0x86c4,没有分片(Don’tFragment),分片的偏移量为0,生存期为128,当减少为0时,该数据包将被丢弃以保证数据包不会无限制的循环,上层协议为TCP,报头的检验和显示为正确correct。
(5)TCP协议信息(将部分数据放大如下图所示)
从上图可以看出,用户数据包协议的源端口为6950,目标端口为1212,序号为0,ACK序号为0,首部长度为20字节,标志字段0x0010,窗口大小65535,报头的检验和显示为正确correct。
(6)对应十六进制代码(将部分数据放大如下图所示)
2.2抓ARP包
2.2.1点击开始菜单里的运行。
2.2.2输入cmd命令(如果是windwos98则输入command命令)并运行。
2.2.3输入arp-d*命令并运行。
(在后面将2.2.1至2.2.3合称为在命令窗运行××命令。
)
运行此命令截图如下:
2.2.4填写过滤器arpand((dst本机IPandsrc目的IP)or(src本机IPanddst目的IP)开始抓包(本报告中目的IP均指服务器的IP,由老师给出)。
2.2.5运行ping目的IP,完成后点击STOP停止抓包。
。
首先我们需要知道本机的IP地址,在命令提示符下输入ipconfig命令,运行此命令结果如下:
本机的IP地址为10.108.111.40,子网掩码为255.255.255.0,默认网关为10.108.111.254。
在命令提示符下输入ping10.108.111.254,显示能够ping通,如下图:
回到Ethereal界面,按下stop键,抓包如下:
2.2.6分析所抓的数据包。
1.能看到本机IP发出的ARP请求和目的IP发出的ARP应答。
2.注意帧首部,ARP是直接封装在MAC包中的。
3.注意ARP报文的各个字段内容及意义。
如下图所示,我们选取44号帧作为代表分别分析相应的数据:
(1)由上图总览,可知数据帧的相关信息:
此帧的编号为44;
获取时间为0.484173000;
源地址10.108.111.72;
目的地址为Broadcast;
高层协议为ARP;
包内信息概况为:
谁有IP地址为10.108.111.254主机的mac地址的话,请告诉IP地址为10.108.111.72的主机
(2)物理层的数据帧概况:
(将部分数据放大如下图所示)
从上图可知,该物理帧为44号帧,线路上有60字节,实际捕获60字节,捕获时间为2015年12月1日16:
54:
09,此包与前一捕获帧的时间间隔为0.484173000秒,与第一帧的时间间隔为4.148297000秒,帧号为44,帧长为60字节,捕获长度为60字节,此帧没有被标记且没有被忽略,帧内封装的协议结构为ARP数据协议,用不同颜色染色标记的协议名为ARP,染色显示规则字符串为arp。
(3)数据链路层以太网帧头部信息(将部分数据放大如下图所示)
从上图可知,此包为以太网协议版本2,源地址为10.108.111.72,其网卡地址为00:
10:
5c:
cc:
58:
a0;目标地址为广播地址,其网卡地址为ff:
ff:
ff:
ff:
ff:
ff。
帧内封装的上层协议类型为ARP,十六进制代码为0806。
(4)ARP请求报文信息(将部分数据放大如下图所示)
由上图可知,ARP硬件类型是以太网(0x0001),硬件地址长度是6个字节;协议类型是IP协议,协议地址长度是4个字节;操作类型是0x0001(ARP请求);发送方的硬件地址是10.108.111.72(c0:
3f:
d5:
b3:
98:
20),发送方的协议地址是10.108.111.72(10.108.111.72),目的硬件地址是00:
00:
00_00:
00:
00(00:
00:
00:
00:
00:
00),目的协议地址是10.108.111.254(10.108.111.254)。
(5)对应十六进制代码(将部分数据放大如下图所示)
三、实验心得:
此次实验的内容主要是运用实验一中所熟练使用的常用网络工具进行数据包的抓取与分析,与计算机网络理论课息息相关,通过Ethereal软件对数据包的捕获与我们通过数据包对其格式的分析与研究,更加直观且清晰地了解到网络传输协议的分层与格式要求,是对所学知识的极大巩固与深化。
实验三:
TCP/IP协议分析实验
一、实验目的和要求:
1.通过该实验能加深对TCP/IP协议的认识,特别是其封装格式。
2.通过该实验能加深对ICMP协议的认识。
4.通过该实验能加深对TCP协议的认识。
5.通过该实验能加深对UDP协议的认识。
6.通过该实验能加深对应用层协议H
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 南邮 2015 IP 实验 报告