南邮IP网络技术基础英实验报告.docx
- 文档编号:3000106
- 上传时间:2022-11-17
- 格式:DOCX
- 页数:26
- 大小:2.90MB
南邮IP网络技术基础英实验报告.docx
《南邮IP网络技术基础英实验报告.docx》由会员分享,可在线阅读,更多相关《南邮IP网络技术基础英实验报告.docx(26页珍藏版)》请在冰豆网上搜索。
南邮IP网络技术基础英实验报告
贝尔学院
2013/2014学年第1学期
实验报告
课程名称:
IP网络技术基础(英)
实验名称:
实验一:
实验工具软件介绍
实验二:
以太网实验
实验三:
TCP/IP协议分析实验
班级学号
学生姓名
指导教师孟田甜
实验一:
实验工具软件介绍
一、实验目的和要求:
1.通过该实验能掌握常用网络工具的使用,为后面的实验做准备。
2.能够利用这些工具了解网络的运行状态。
二、实验环境:
1采用方案一进行实验,学生每人微机一台和一个虚拟机编号,安装光盘中的/book/tools目录下的虚拟机和软件工具,再次利用VMware运行光盘系统并按照虚拟机编号选择IP地址,另外教师可利用随书光盘系统架设被观测网络(三物理机或三虚拟机,使用备用地址)。
2实验涉及软件的列表如下:
被动式工具:
NetXray,Netmonitor,WinPcap/Ethereal,tcpdump
主动式工具:
ping,route,traceroute,nslookup,iperf,SNMP_utils,trapwatcher。
综合工具:
solarwinds,IPSwitch。
其中tcpdump、ping、route、traceroute、nslookup、SNMP_utils几个软件在随书光盘系统中已经安装好了,无需额外安装。
请注意NetXray、Netmonitor、solarwinds和IPSwitch有版权问题。
三、实验原理:
通过被动工具,获得并分析数据包;通过主动工具发现网络问题(可以手工制造);通过强大的综合工具对网络进行分析。
四、实验步骤:
(包含结果分析)
软件安装
安装各种工具软件。
安装各种供测试的应用软件。
实验环节
被动工具
windows:
Ethereal;
主动工具
windows:
ping,ipconfig,tracert,iperf,trapwatcher.
五、实验心得
IP网络技术主要讲述网络基础知识,虽然不是广电的主修课程,但对于我们大学生解决实际的网络问题有着指导作用。
书本知识告诉了我们原理,实验内容帮助我们学会抓包、分析报文,查看网络通断。
不过,对于此课程的实验来说,可以学到不少东西,这也是比较好的一面。
实验二:
以太网实验
一、实验目的和要求:
1.通过该实验能加深对以太网的认识,特别是其封装格式。
2.通过该实验能加深对ARP协议的认识。
二、实验环境:
1.准备用作服务器的微机一台(使用随书光盘系统构建,手工配置成原网段的IP),学生每人微机一台,在windows环境下即可完成本实验,无需使用VMware。
2.软件:
WinPcap,Ethereal。
三、实验原理:
通过抓包软件ethereal获得一些以太网数据包,并对其进行分析,从包的格式来认识以太网协议。
四、实验步骤:
(包含结果分析)
1.首先安装ethereal抓包软件,在capture设置里的选项菜单里将需要抓包的网卡设置成本地的有线网卡,点击START即开始运行。
出现如图所示的界面。
2.抓包
首先我们需要知道本机的IP地址,在命令提示符下输入ipconfig命令,由图可知,
本机的IP地址为10.20.134.53,子网掩码为255.255.255.0,默认网关为10.20.134.20。
在命令提示符下输入ping10.20.134.53,显示能够ping通,如图所示。
(1)抓UDP:
如图所示。
我们选取2号帧作为代表分别分析相应的数据:
1.数据帧的相关信息:
此帧的编号为2;
获取时间为0.;
源地址为192.168.168.1;
目的地址为255.255.255.255;
高层协议为UDP;
包内信息概况为:
源端口为2856,目标端口为2654。
2.物理层的数据帧概况:
(将部分数据放大如图所示)
从图中可以看出:
2号帧,线路上有354字节,实际捕获354字节,捕获时间为2012年11月29日10:
46:
30,此包与前一捕获帧的时间间隔为0.秒,与第一帧的时间间隔为0.秒,帧号为2,帧长为354字节,捕获长度为354字节,此帧没有被标记且没有被忽略,帧内封装的协议结构为UDP数据协议,用不同颜色染色标记的协议名为UDP,染色显示规则字符串为udp。
3.数据链路层以太网帧头部信息(将部分数据放大如图所示)
此包为以太网协议版本2,源地址为d8:
d3:
85:
0e:
04:
81(d8:
d3:
85:
0e:
04:
81),其网卡地址为d8:
d3:
85:
0e:
04:
81;目标地址为ff:
ff:
ff:
ff:
ff:
ff,网卡地址为ff:
ff:
ff:
ff:
ff:
ff。
帧内封装的上层协议类型为IP,十六进制代码为0800。
4.互联网层IP包头部信息(将部分数据放大如图所示)
互联网协议IPv4,源地址为192.168.162.1,目标地址为255.255.255.255,IP包头部长度为20字节,差分服务字段为0x00(DSCP0x00:
Default;ECN:
0x00),表示一个特定的上层协议所分配的重要级别,默认的DSCP值是0,相当于尽力传送,ECN字段被分为ECN-CapableTransport(ECT)bit和CEbit,ECTbit设置为“0”表明该传输协议将忽略ignoreCEbit,CEbit将由路由器设置,设置为0说明对末端节点不挤塞,IP包的总长度为340字节,标志字段为38438,标记字段为0x9626,没有分片,分片的偏移量为0,生存期为1,当减少为0时,该数据包将被丢弃以保证数据包不会无限制的循环,上层协议为UDP,报头的检验和显示为正确。
5.UDP协议信息(将部分数据放大如图所示)
用户数据包协议的源端口为2856,目标端口为2654,长度为320字节,检验和显示为验证禁用,不能验证。
6.对应十六进制代码(将部分数据放大如图所示)
(2)ARP:
如图所示。
我们选取12号帧作为代表分别分析相应的数据:
1.数据帧的相关信息:
此帧的编号为12;
获取时间为0.;
源地址10.20.134.39;
目的地址为Broadcast;
高层协议为ARP;
包内信息概况为:
谁有IP地址为169.254.105.94主机的mac地址的话,请告诉IP地址为10.20.134.39的主机
2.物理层的数据帧概况:
(将部分数据放大如图所示)
从图中可以看出:
12号帧,线路上有60字节,实际捕获60字节,捕获时间为2012年11月29日10:
46:
31,此包与前一捕获帧的时间间隔为0.秒,与第一帧的时间间隔为0.秒,帧号为12,帧长为60字节,捕获长度为60字节,此帧没有被标记且没有被忽略,帧内封装的协议结构为ARP数据协议,用不同颜色染色标记的协议名为ARP,染色显示规则字符串为arp。
3.数据链路层以太网帧头部信息(将部分数据放大如图所示)
此包为以太网协议版本2,源地址为10.20.134.39(bc:
ae:
c5:
64:
db:
3d),其网卡地址为Broadcast;目标地址为广播地址(ff:
ff:
ff:
ff:
ff:
ff),其网卡地址为ff:
ff:
ff:
ff:
ff:
ff。
帧内封装的上层协议类型为ARP,十六进制代码为0806。
4.ARP请求报文信息(将部分数据放大如图所示)
ARP硬件类型是以太网(0x0001),硬件地址长度是6个字节;协议类型是IP协议,协议地址长度是4个字节;操作类型是0x0001(ARP请求);发送方的硬件地址是10.20.134.39(bc:
ae:
c5:
64:
db:
3d),发送方的协议地址是10.20.134.39(10.20.134.39),目的硬件地址是00:
00:
00:
00:
00:
00(00:
00:
00:
00:
00:
00),目的协议地址是169.254.105.94(169.254.105.94)
5.对应十六进制代码(将部分数据放大如图所示)
该段十六进制代码对应着上述的相关信息,例如:
选择第一行的ffffffffffff,对应的是本网段的广播地址;第一行对应的bc:
ae:
c5:
64:
db:
3d是本机的mac地址;有了这些更加方便我们的分析。
五、实验心得
经过此次实验,我对IP网络技术有了更进一步的了解,激起了我对此门课程的兴趣。
与此同时,在做实验的时候,还有很多不会的地方,需要向老师请教,不过,这正是学习的快乐之处。
而对于网路抓包软件的使用,让我们更加了解数据是如何实现通信的。
这对于我今后的学习有很大的帮助。
实验三:
TCP/IP协议分析实验
一、实验目的和要求:
1.通过该实验能加深对TCP/IP协议的认识,特别是其封装格式。
2.通过该实验能加深对ICMP协议的认识。
4.通过该实验能加深对TCP协议的认识。
5.通过该实验能加深对UDP协议的认识。
6.通过该实验能加深对应用层协议Http、Ftp、Telnet等的认识。
二、实验环境:
1用作服务器的微机一台(使用随书光盘系统构建,手工配置成原网络的IP),学生每人微机一台,在windows环境下即可完成本实验,无需使用VMware。
2软件:
WinPcap,Ethereal,QQ。
三、实验原理:
通过抓包软件ethereal获得一些数据包,并对其进行分析,从包的格式来认识TCP/IP协议。
本实验抓取的数据包包括对应于Http、Telnet、Ftp、TCP、UDP、IP、ARP协议的数据包以及MAC包。
四、实验步骤:
(包含结果分析)
首先我们需要知道本机的IP地址,在命令提示符下输入ipconfig命令,由图可知,
本机的IP地址为10.20.134.53,子网掩码为255.255.255.0,默认网关为10.20.134.20。
在命令提示符下输入ping10.20.134.53,显示能够ping通,如图所示。
运行ethereal抓包软件,在capture设置里的选项菜单里将需要抓包的网卡设置成本地的有线网卡,点击START即开始运行。
对于IP包:
如图所示。
我们选取60号帧作为代表分别分析相应的数据:
1.数据帧的相关信息:
此帧的编号为60;
获取时间为12.;
源地址为10.20.134.26;
目的地址为239.255.255.250;
高层协议为IP;
2.物理层的数据帧概况:
(将部分数据放大如图所示)
从图中可以看出:
60号帧,线路上有1514字节,实际捕获1514字节,捕获时间为2012年11月29日10:
11:
11,此包与前一捕获帧的时间间隔为0.秒,与第一帧的时间间隔为12.秒,帧号为60,帧长为1514字节,捕获长度为1514字节,此帧没有被标记且没有被忽略,帧内封装的协议结构为IP数据协议,用不同颜色染色标记的协议名为IP,染色显示规则字符串为ip。
3.数据链路层以太网帧头部信息(将部分数据放大如图所示)
此包为以太网协议版本2,源地址为CompalEl_e9:
a4:
22(00:
02:
3f:
e9:
a4:
22),其网卡地址为00:
02
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 南邮 IP 网络技术 基础 实验 报告