计算机网络实验报告大山.docx
- 文档编号:22843075
- 上传时间:2023-04-28
- 格式:DOCX
- 页数:27
- 大小:552.29KB
计算机网络实验报告大山.docx
《计算机网络实验报告大山.docx》由会员分享,可在线阅读,更多相关《计算机网络实验报告大山.docx(27页珍藏版)》请在冰豆网上搜索。
计算机网络实验报告大山
计算机网络实验报告
实验一:
WIN32网络配置命令使用
一.实验目的:
了解WIN32操作系统提供的各种网络功能的命令。
熟悉WIN32操作系统提供的各种网络命令的使用方法和输出格式
二.实验内容:
●网络测试工具—PING.EXE
●网络配置查看程序—IPCONFIG.EXE
●网络链接统计工具—NETSTAT.EXE
●操纵网络路由表的工具—ROUTE.EXE
●地址解析工具—APR.EXE
●路由跟踪工具—TRACERT.EXE
三.实验重点及难点:
掌握命令输出项的含义,及其用法。
四.实验步骤:
1、最常用的网络测试工具-PING.EXE
作用:
Ping的主要作用是验证与远程计算机的连接。
该命令只有在安装了TCP/IP协议后才可以使用。
原理:
向远程计算机通过ICMP协议发送特定的数据包,然后等待回应并接收返回的数据包,对每个接收的数据包均根据传输的消息进行验证。
默认情况下,传输四个包含32字节数据(由字母组成的一个循环大写字母序列)的回显数据包。
过程如下:
(1)
(1)通过将ICMP回显数据包发送到计算机并侦听回显回复数据包来验证与一台或多台远程计算机的连接。
(2)
(2)每个发送的数据包最多等待一秒。
(3)(3)打印已传输和接收的数据包数。
用法:
ping[-t][-a][-ncount][-llength][-f][-ittl][-vtos][-rcount][-scount][[-jcomputer-list]|[-kcomputer-list]][-wtimeout]destination-list
参数一览表:
编号
参数
描述
1
-t
Ping指定的计算机直到中断。
2
-a
将地址解析为计算机名。
3
-ncount
发送count指定的ECHO数据包数。
默认值为4。
4
-llength
发送包含由length指定的数据量的ECHO数据包。
默认为32字节;最大值是65,527。
5
-f
在数据包中发送“不要分段”标志。
数据包就不会被路由上的网关分段。
6
-ittl
将“生存时间”字段设置为ttl指定的值。
7
-vtos
将“服务类型”字段设置为tos指定的值。
8
-rcount
在“记录路由”字段中记录传出和返回数据包的路由。
count可以指定最少1台,最多9台计算机。
9
-scount
指定count指定的跃点数的时间戳。
10
-jcomputer-list
利用computer-list指定的计算机列表路由数据包。
连续计算机可以被中间网关分隔(路由稀疏源)IP允许的最大数量为9。
11
-kcomputer-list
利用computer-list指定的计算机列表路由数据包。
连续计算机不能被中间网关分隔(路由严格源)IP允许的最大数量为9。
12
-wtimeout
指定超时间隔,单位为毫秒。
13
destination-list
指定要ping的远程计算机。
事例:
(1)判断本地的TCP/IP协议栈是否已安装
Ping127.0.0.1或Ping机器名
说明:
若显示Replyfrom127.0.0.1....信息则说明已安装。
(2)判断能否到达指定IP地址的远程计算机
C:
\>Ping192.168.0.1或202.102.245.25
说明:
若显示Reply...信息则说明能够到达,若显示Requesttimedout.则说明不能够到达。
(3)根据域名获得其对应的IP地址
C:
\>Ping回车
说明:
显示的Replyfromxxx.xxx.xxx.xxx…信息则xxx.xxx.xxx.xxx就是域名对应的IP地址。
(4)根据IP地址获取域名
C:
\>Ping-axxx.xxx.xxx.xxx
说明:
若显示Pinging[xxx.xxx.xxx.xxx]...信息则就是IP对应的域名。
(5)根据IP地址获取机器名
C:
\>Ping–a192.168.1.103
说明:
若显示Pingingbogon[192.168.1.103]...信息则bogon就是IP对应的机器名。
此方法只能反解本地的机器名。
(5)Ping指定的IP地址30次
C:
\>Ping–n30202.102.245.25
(6)用400字节长的包Ping指定的IP地址
C:
\>Ping–l400202.102.245.2
2、网络配置查看程序-IPCONFIG.EXE(Win98/Me里)
作用:
该工具主要用于发现和解决TCP/IP网络问题,可以用该工具获得主机配置信息,包括IP地址、子网掩码和默认网关等等。
用法:
(1)查看所有配置信息:
Ipconfig/all
HostName(计算机名):
李雨山
PhysicalAddress(MAC地址):
00-25-22-22-89-32
IPAddress(IP地址):
192.168.1.105
SubnetMask(子网掩码):
255.255.255.0(用于识别是否在同一局域网内)
DefaultGateway(默认网关):
192.168.1.1(沟通不同网络的接点)
DNSServer(域名服务器):
202.102.224.68(提供域名到IP的查询服务)
说明:
如果计算机配置的IP地址与现有的IP地址重复,则子网掩码显示为0.0.0.0。
(2)刷新配置:
对于启用DHCP的Windows95客户,请使用winipcfg命令的release和renew选项,而Windows98/Me客户用而不是ipconfig/release_all和ipconfig/renew_all命令,手动释放或更新客户的IP配置租约。
3、网络连接统计工具-NETSTAT.EXE
作用:
该工具显示了您的计算机上的TCP连接表、UDP监听者表以及IP协议统计。
用法:
可以使用netstat命令显示协议统计信息和当前的TCP/IP连接。
netstat-a命令将显示所有连接,而netstat-r显示路由表和活动连接。
netstat-e命令将显示Ethernet统计信息,而netstat-s显示每个协议的统计信息。
如果使用netstat-n,则不能将地址和端口号转换成名称。
示例:
(1)显示所有连接
C:
\>netstat–a
(2)显示所有协议的统计信息
C:
\>netstat–s
说明:
通常可以通过这些信息得知你机器上正在打开的端口和服务,利用这你点可以检查你的机器上是否有木马哦!
一般来说若有非正常端口在监听中,你就需要注意了。
同时,你还可以看到机器正在和那些IP地址以TCP、UDP或其他协议进行连接的状态。
4、操纵网络路由表的工具-ROUTE.EXE
作用:
该工具用于显示和控制您的机器IP的路由表,主要显示的信息有:
目标地址、网络掩码、网关和本地IP地址等。
用法:
route[-f][-p][command[destination][masksubnetmask][gateway][metriccostmetric]]
参数说明:
(1)参数
-f清除所有网关入口的路由表。
如果该参数与某个命令组合使用,路由表将在运行命令前清除。
-p该参数与add命令一起使用时,将使路由在系统引导程序之间持久存在。
默认情况下,系统重新启动时不保留路由。
与print命令一起使用时,显示已注册的持久路由列表。
忽略其他所有总是影响相应持久路由的命令。
(2)command
print打印路由
add添加路由
delete删除路由
change更改现存路由
destination指定发送command的计算机。
masksubnetmask指定与该路由条目关联的子网掩码。
如果没有指定,将使用255.255.255.255。
gateway指定网关。
名为Networks的网络数据库文件和名为Hosts的计算机名数据库文件中均引用全部destination或gateway使用的符号名称。
如果命令是print或delete,目标和网关还可以使用通配符,也可以省略网关参数。
metriccostmetric指派整数跃点数(从1到9999)在计算最快速、最可靠和(或)最便宜的路由时使用。
示例:
(1)显示全部路由信息:
C:
\>routeprint
说明:
routeprint和netstat–r具有同样的效果。
(2)添加一个路由
C:
\>routeADD157.0.0.0MASK255.0.0.0157.55.80.1METRIC3IF2
说明:
若IF参数没有给出的话,系统将尽力为网关157.55.80.1找一个最好的网络接口。
(3)删除一个路由
C:
\>routeDELETE157.0.0.0
5、地址解析工具-ARP.EXE
作用:
该工具用于查看和处理ARP缓存,ARP是地址解析协议的意思,负责把一个IP地址解析成一个物理性的MAC地址。
用法:
arp-a[inet_addr][-N[if_addr]]
arp-dinet_addr[if_addr]
arp-sinet_addrether_addr[if_addr]
参数说明:
-a通过询问TCP/IP显示当前ARP项。
如果指定了inet_addr,则只显示指定计算机的IP和物理地址。
-g与-a相同。
inet_addr以加点的十进制标记指定IP地址,比如:
202.102.245.32。
-N显示由if_addr指定的网络界面ARP项。
if_addr指定需要修改其地址转换表接口的IP地址(如果有的话)。
如果不存在,将使用第一个可适用的接口。
-d删除由inet_addr指定的项。
-s在ARP缓存中添加项,将IP地址inet_addr和物理地址ether_addr关联。
物理地址由以连字符分隔的6个十六进制字节给定。
使用带点的十进制标记指定IP地址。
项是永久性的,即在超时到期后项自动从缓存删除。
ether_addr指定物理地址。
示例:
(1)显示当前ARP项
C:
\>arp-a
(2)添加一个静态入口
C:
\>arp-s157.55.85.21200-aa-00-62-c6-09
6、NetBios专用工具-NBTSTAT.EXE
作用:
该工具主要用于查看当前基于NETBIOS的TCP/IP连接状态,通过该工具你可以获得远程或本地机器的组名和机器名。
用法:
nbtstat[-aremotename][-AIPaddress][-c][-n][-R][-r][-S][-s][interval]
参数说明:
-aremotename使用远程计算机的名称列出其名称表。
-AIPaddress使用远程计算机的IP地址并列出名称表。
-c给定每个名称的IP地址并列出NetBIOS名称缓存的内容。
-n列出本地NetBIOS名称。
“已注册”表明该名称已被广播(Bnode)或者WINS(其他节点类型)注册。
-R清除NetBIOS名称缓存中的所有名称后,重新装入Lmhosts文件。
-r列出Windows网络名称解析的名称解析统计。
在配置使用WINS的Windows2000计算机上,此选项返回要通过广播或WINS来解析和注册的名称数。
-S显示客户端和服务器会话,只通过IP地址列出远程计算机。
-s显示客户端和服务器会话。
尝试将远程计算机IP地址转换成使用主机文件的名称。
Interval重新显示选中的统计,在每个显示之间暂停interval秒。
按CTRL+C停止重新显示统计信息。
如果省略该参数,nbtstat打印一次当前的配置信息。
示例:
(1)根据IP地址查对方的机器名和MAC地址:
C:
\>nbtstat-A192.168.1.105
Mac:
说明:
则对方的机器名为PC-201012110714,组为WORKGROUP,其中<00><1E>为NetBios名字的最后一个字符。
(2)列出本地所有NetBios名:
C:
\>nbtstat-n
实验二:
WIN32网络命令使用—NET
一.【实验目的】:
了解net命令在管理网络环境、服务、用户、登录等方面重要的管理功能。
掌握使用net命令管理本地或者远程计算机的网络环境,以及各种服务程序的运行和配置,或者运行用户管理和登陆管理等。
二.【实验内容】
(1)NET命令是一个命令行命令。
(2)管理网络环境、服务、用户、登陆。
。
。
。
等本地信息
(3)WIN98,WINWORKSTATION和WINNT都内置了NET命令。
(4)但WIN98的NET命令和WORKSTATION、NT的NET命令不同。
(5)WORKSTATION和SERVER中的NET命令基本相同。
(6)获得HELP
(1)在NT下可以用图形的方式,开始-》帮助-》索引-》输入NET
(2)在COMMAND下可以用字符方式,NET/?
或NET或NETHELP得到一些方法相应的方法的帮助NETCOMMAND/HELP或NETHELPCOMMAND或NETCOMMAND/?
另对于错误NETHELPMSGMESSAGE#是4位数
(7)强制参数所有net命令接受选项/yes和/no(可缩写为/y和/n)。
[简单的说就是预先给系统的提问一个答案]
(8)有一些命令是马上产生作用并永久保存的,使用的时候要慎重
(9)对于NET命令的功能都可以找到相应的图形工具的解决方案
(10)命令的组成命令参数选项|参数选项|参数选项|。
。
。
。
。
。
瘰疬罗嗦说了一大堆,其实就是6和7有用,呵呵另有两件事:
(1)在NT的NET命令中有一些参数是只有在SERVER环境中才能使用的
(2)在WIN98的NET命令中有一些参数不能在DOS-WIN中使用,只能在DOS环境中使用
三.实验的重点与难点
掌握net命令在管理网络环境方面的功能和用法。
四.【实验步骤】:
步骤1:
进入windows命令输入框:
window+r输入cmd:
然后回车:
步骤2:
输入net回车,可以看到net的许多命令:
步骤3:
nethelpaccounts
Netaccounts
步骤4:
输入nethelpcomputer
步骤5:
netconfig
Netconfigserver:
显示关于服务器服务的配置的有关信息
Netconfigworkstation:
显示关于工作站服务的配置的有关信息;
步骤6:
netfile:
Netfile
显示服务器上所有打开的共享文件或文件夹名称以及每个文件或文件夹的文件锁定码(如果有)。
动态分配的共享文件或文件夹ID。
/close
关闭共享文件或文件夹并删除文件锁定。
通过共享文件夹的服务器键入该命令。
注意:
若要查看该命令的完整语法,请在命令提示符下键入:
nethelpfile
若要查看共享文件或文件夹的文件ID,请键入netfile
步骤7:
netgroup
步骤8:
nethelpmsg
步骤9:
netuser等
netuser\\列举所有用户\\例子:
c:
\>netuser
netlocalgroup\\把用户分组\\例子:
c:
\>netlocalgroupadministratorsguest/add\\把guest用户加到管理组.需要有足够的权限才能进行操作!
\\
netshare\\显示共享资源\\例子:
c:
\>netshare
netstart\\启动服务,或显示已启动服务的列表\\例子:
\>netstart例子:
\>netstarttelnet\\启动telnet\\
netstop\\停止Windows2000网络服务\\例子c:
\>netstoptelnet\\停止telnet服务\\
nettime\\显示时间\\例子:
c:
\>nettime127.0.0.1\\显示127.0.0.1的时间\\
netuse\\显示关于计算机连接的信息\\例子:
c:
\>netuse
netview\\显示域列表、计算机列表或者由指定计算机共享的资源\\例子:
c:
\>netview
实验三:
网络报文捕获
一、实验目的:
1.学习sniffer程序(IRIS)的使用方法,掌握如何从正在运行的网络中捕获特定类型的所需报文。
2.熟悉各种网络报文格式的组成和结构。
3.熟悉各种协议的通信交互过程。
二、实验要求
实验前认真预习TCP/IP协议内容,尤其应认真理解TCP、IP协议报文格式;在进行实验时,应注意爱护机器,按照试验指导书的要求的内容和步骤完成实验,尤其应注意认真观察试验结果,做好记录;实验完成后应认真撰写实验报告。
三、实验原理
四、实验步骤
1.熟悉Filters的对话框Editfiltersettings的配置功能,以便有目的捕获特定类型的所需报文。
2.捕获任何主机发出的Ethernet802.3格式的帧(帧的长度字段<=1500)和DIXEthernetV2(即EthernetII)格式的帧(帧的长度字段>1500,帧的长度字段实际上是类型字段)。
观察并分析帧结构,802.3和EthernetII格式的帧的上一层主要是哪些PDU?
是IP、LLC还是其它哪种?
(1)捕获并分析局域网上的所有ethernetbroadcast帧,观察并分析哪些主机在发广播帧,这些帧的高层协议是什么?
你的LAN的共享网段上有否发生广播风暴?
网络产生广播风暴的原因了。
一般情况下,产生网络广播风暴的原因,主要有以下几种:
1*、网络设备原因:
我们经常会有这样一个误区,交换机是点对点转发,不会产生广播风暴。
在我们购买网络设置时,购买的交换机,通常是智能型的Hub,却被奸商当做交换机来卖。
这样,在网络稍微繁忙的时候,肯定会产生广播风暴了。
2*、网卡损坏:
如果网络机器的网卡损坏,也同样会产生广播风暴。
损坏的网卡,不停向交换机发送大量的数据包,产生了大量无用的数据包,产生了广播风暴。
由于网卡物理损坏引起的广播风暴,故障比较难排除,由于损坏的网卡一般还能上网,我们一般借用Sniffer局域网管理软件,查看网络数据流量,来判断故障点的位置。
3*、网络环路:
曾经在一次的网络故障排除中,发现一个很可笑的错误,一条双绞线,两端插在同一个交换机的不同端口上,导致了网络性能急骤下降,打开网页都非常困难。
这种故障,就是典型的网络环路。
4*、网络病毒:
目前,一些比较流行的网络病毒,Funlove、震荡波、RPC等病毒,一旦有机器中毒后,会立即通过网络进行传播。
网络病毒的传播,就会损耗大量的网络带宽,引起网络堵塞,引起广播风暴。
5*、黑客软件的使用:
目前,一些上网者,经常利用网络执法官、网络剪刀手等黑客软件,对网吧的内部网络进行攻击,由于这些软件的使用,网络也可能会引起广播风暴。
3、利用菜单Filetr中的only_http.fil,ftp.fil和email.fil子菜单分析相应的应用层协议格式。
4、利用Statistics了解网络中各种协议的统计信息。
5.捕获局域网上本地主机发出或接受的所有ARP包和ICMP包
(1)在本地主机上执行命令:
arp–d*清除arpcache。
(2)在本地主机上ping局域网上的另一主机,然后观察并分析本地主机发出和接收的所有ARP包和ICMP包的类型和结构。
6.常见报文捕获方法
常见的报文捕获主要有两种:
(1)基于用户空间的报文捕获;
(2)修改内核TCP/IP协议栈的报文捕获。
(1)基于用户空间的报文捕获
采用该模式的测量器如tcpdump、NetFlow等,数据报文从内核空间数据采集模块到用户空间匹配模块传递过程如图2所示。
目前常用的数据报文捕获模式
从网卡捕获的数据报通过TCP/IP协议栈进行解包,用户空间使用系统调用向内核空间请求数据报文,内核将一个数据报文副本发送给用户空间,这样每次系统调用只能返回一个数据报文。
在千兆位网络环境下,流经网卡的数据急剧上升,这样tcpdump等测量工具的丢包率大幅上升[5]。
实验四:
网络报文格式分析
一、实验目的:
1、学习sniffer程序(IRIS)的使用方法,掌握如何分析特定类型的报文格式。
2、熟悉各种网络报文格式的组成和结构。
3、熟悉各种协议的通信交互过程。
二、实验要求
实验前认真预习TCP/IP协议内容,尤其应认真理解TCP、IP协议报文格式;在进行实验时,应注意爱护机器,按照试验指导书的要求的内容和步骤完成实验,尤其应注意认真观察试验结果,做好记录;实验完成后应认真撰写实验报告。
三、实验原理
1.*sniffer就是一个用来窃听的黑客手段和工具。
**sniffer的工作原理
sniffer是一种能将本地nc状态设成(promiscuous)状态的软件,当nc处于这种"混杂"方式时,该nc具备"广播地址",它对所有遭遇到的每一个帧都产生一个硬件中断以便提醒操作系统处理流经该物理媒体上的每一个报文包。
(绝大多数的nc具备置成 promiscuous方式的能力)
可见,sniffer工作在网络环境中的底层,它会拦截所有的正在网络上传送的数据,并且通过相应的软件处理,可以实时分析这些数据的内容,进而分析所处的网络状态和整体布局。
值得注意的是:
sniffer是极其安静的,它是一种消极的安全攻击
2.IP数据报的结构:
四.实验步骤
1.利用IRIS打开附录文件htm1.cap和htm2.cap,利用Capture分析各种网络报文(MAC、IPv4、TCP)的首部格式和上下报文之间的关系。
(1)分析MAC帧的首部格式,注意上下报文之间MAC地址字段的变化。
(2)分析IP数据报首部格式,注意上下报文之间IP地址字段和标识字段的变化。
(3)分析TCP报文段的首部格式(图1),注意上下报文之间端口字段、序号字段、确认号字段和窗口字段的变化;
(4)
通过TCP首部中的控制比特,了解相应比特的应用环境,分析TCP连接的建立(图2),释放和拒绝过程。
2.利用IRIS打开附录文件htm3.cap,利用Decode分析报文的明文内容。
关闭本
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机网络 实验 报告