计算机网络.docx
- 文档编号:30388915
- 上传时间:2023-08-14
- 格式:DOCX
- 页数:69
- 大小:2.43MB
计算机网络.docx
《计算机网络.docx》由会员分享,可在线阅读,更多相关《计算机网络.docx(69页珍藏版)》请在冰豆网上搜索。
计算机网络
实验报告
课程名称:
姓名:
系:
专业:
年级:
学号:
指导教师:
职称:
2012年11月29日
实验项目列表
序号
实验项目名称
成绩
指导教师
1
交换机配置实验
2
熟悉WireShark软件
3
网络监听实验
4
路由器配置实验
5
TCP协议分析实验
6
HTTP协议和DNS协议
7
8
9
10
11
12
13
14
15
16
17
18
19
20
学院:
计算机与信息学院专业:
年级:
姓名:
学号:
实验室号___计算机号
实验时间:
指导教师签字:
成绩:
实验名称交换机配置实验
一、实验目的和要求
1.了解交换机的工作原理
2.熟悉交换机的基本配置
3.掌握虚拟局域网VLAN的配置
二、实验原理
交换机采用背板总线结构,为每个端口提供一个独立的共享介质,把冲突域限制在每个端口的范围内。
如果将计算机直接连到交换机的端口,那么它将独享该端口提供的带宽;如果计算机通过以太网连入交换机,则该以太网上的所有计算机共享交换机端口提供的带宽.
三、主要仪器设备
本实验可以在计算机上利用模拟软件进行操作,需要的设备有:
PC机,思科路由器模拟软件PacketTracerV5.2。
四、操作方法和实验步骤
1.单一交换机的VLAN配置
(1)规划网络
启动PacketTracer,构建网络拓扑结构图,利用直连线把PC1,PC2,PC3分别连接到交换机的端口f0/1,f0/2和f0/3上:
(2)设置三台PC机的IP地址,子网掩码均为:
255.255.255.0。
由于这三台主机处于同一个网段,它们之间可以互相通信。
(3)划分VLAN新建一个VLAN2,采用基于端口配置VLAN的方法,把PC3所连接的端口f0/3配置到VLAN2。
操作如下:
Switch>en//交换机进入特权模式:
Switch#
Switch#conft//交换机进入全局配置模式:
Switch(Config)#
Switch(Config)#vlan2//交换机进入VLAN配置视图
Switch(Config-vlan)#
Switch(Config-vlan)#exit//退到全局配置模式
Switch(Config)#intf0/3//进入接口配置模式Switch(config-if)#
Switch(config-if)#switchportaccessvlan2//把端口f0/3配置到VLAN2
Switch(config-if)#end//返回特权模式
Switch#showvlan//查看交换机的VLAN配置
(4)测试网络连通性,把你的测试结果以截屏形式记录在实验报告中。
PC1与PC2连通性(通)
PC1与PC3连通性(不通)
(5)删除VLAN
如果一个VLAN的存在已经没有任何意义,或在配置过程中由于配置错误,需要删除某个VLAN,可以在交换机的全局配置模式下使用novlan命令删除。
操作如下:
Switch>en
Switch#conft
Switch(Config)#novlan2//删除VLAN2
2.跨交换机的VLAN配置
(1)规划网络
在PacketTracer中构建网络拓扑结构如图所示:
(2)设置四台PC机的IP地址,子网掩码均为:
255.255.255.0。
由于这四台主机处于同一个网段,它们之间可以互相通信。
(3)划分VLAN
在Switch1中创建两个VLAN,分别是VLAN2和VLAN3,把PC1连接的端口f0/1划分到VLAN2,把PC2连接的端口f0/2划分到VLAN3。
Switch>en
Switch#conft
Switch(Config)#vlan2
Switch(Config-vlan)#exit
Switch(Config)#vlan3
Switch(Config-vlan)#exit
Switch(Config)#intf0/1
Switch(Config-if)#switchportaccessvlan2
Switch(Config-if)#exit
Switch(Config)#intf0/2
Switch(Config-if)#switchportaccessvlan3
Switch(Config-if)#end
Switch#showvlan
运行showvlan命令的结果信息如下图,划线部分可看到交换机创建了VLAN2和VLAN3,并且,接口f0/1属于VLAN2,接口f0/2属于VLAN3。
同样地,在Switch2中创建两个VLAN,分别是VLAN2和VLAN3,把PC3连接的端口f0/1划分到VLAN2,把PC4连接的端口f0/2划分到VLAN3。
(4)测试网络连通性
PC1与PC2连通性(不通)
PC1与PC3连通性(不通)
PC2与PC4连通性(不通)
(5)设置交换机连接端口的trunk模式
交换机的端口工作模式有access模式(默认)和trunk模式,当计算机与交换机相连时,如果连接端口工作在access模式下,该端口只能通过本vlan的报文,当交换机与交换机级联时,连接端口应该工作在trunk模式,trunk端口允许所有vlan的报文通过。
将两个交换机的连接端口设置成trunk模式。
在Switch1和Switch2中输入以下命令:
Switch(Config)#intf0/24
Switch(Config-if)#switchportmodetrunk
(6)测试网络连通性
PC1与PC2连通性(不通)
PC1与PC3连通性(通)
PC2与PC4连通性(通)
五、实验内容和实验数据记录
实验内容:
1.单一交换机的VLAN配置
2.跨交换机的VLAN配置
实验数据记录:
1.单一交换机的VLAN配置
(1)搭建虚拟设备
(2)设置IP地址
(3)划分VLAN
(4)测试网络连通性
(5)删除VLAN
2.跨交换机VLAN的配置
(1)搭建虚拟设备
(2)设置IP:
分别设置IP为192.168.1.10、192.168.1.20、192.168.1.30、192.168.1.40。
这里只截图其中一个的设置过程,其他类似。
(3)划分VLAN
这里只截图switch1的划分过程,switch2的类似。
(4)测试网络连通性
(5)设置交换机连接端口的trunk模式
转换switch的连接模式为trunk:
(6)在trunk模式下检测网络连通性
六、实验心得
通过此次实验,我对网络连接的原理有了一定的了解,对packettracer的使用也更加的熟练,为以后的学习奠定了基础。
学院:
计算机与信息学院专业:
年级:
姓名:
学号:
实验室号___计算机号
实验时间:
指导教师签字:
成绩:
实验名称熟悉WireShark软件
一、实验目的和要求
1.理解网络监听原理
2.熟悉网络监听方法
3.理解网络流量
二、实验原理
1.网络协议分析器如果使用Web浏览器或OICQ聊天这样的网络软件,必须有网络连接才能工作,然而,你知道它们在因特网上传送的是什么类型的信息吗?
例如,计算机要对远程Web服务器发送什么数据来获取它需要的网页呢?
计算机如何将邮件发给指定的人呢?
可以通过网络协议分析器(如WireShark)来协助观察网络会话的细节。
网络协议分析器是一个能记录所有网络分组,并以人们可读的形式显示的软件。
在监听
重流量网络时,允许用户过滤掉不想要的分组或查看感兴趣的特定分组,而且还能为用户提供所有分组的统计概要。
2.网络监听原理在共享式局域网中,位于同一网段的每台主机都可以截获在网络中传输的所有数据,正常情况下,一个网卡只响应目的地址为单播地址和广播地址的MAC帧而忽略其它MAC帧,网卡接收这两种帧时,通过CPU产生一个硬件中断,然后由操作系统负责处理该中断,对数据帧中的数据做进一步处理。
如果将网卡设置为混杂(promiscuous)模式,则可接收所有经过该网卡的数据帧。
交换式网络设备能将数据准确地发给目的主机,而不会同时发给其他计算机,所在在交换网络环境下,实现数据包的监听要复杂些,主要方法有:
(1)对交换机实行端口镜像,将其他端口的数据全部映射到镜像端口,连接在镜像端口上的计算机就可以实施监听了。
(2)将监听程序放在网关或代理服务器上,可抓取整个局域网的数据包。
网络监听的防范方法主要有:
从逻辑或物理上对网络分段;以交换机代替共享共享集线器;使用加密技术;划分VLAN。
三、主要仪器设备
本实验在实际因特网环境下进行操作,需要的设备有:
一台PC机,WireShark监听软件。
WireShark监听软件可从网址:
http:
//www.wireshark.org/下载。
四、实验内容
1.用WireShark观察一个轻流量网络
2.用WireShark观察一个重流量网络
五、操作方法和实验步骤
1.用WireShark观察一个轻流量网络
WireShark是开源软件,可以运行于Windows/Linux/Unix等多种操作系统平台,用来捕获和分析网络数据包。
安装WireShark包括两个部分,一个是安装WireShark本身,另一个是安装WinPcap(免费的抓包驱动开发包)。
Wireshark安装包里包含了最新版的WinPcap安装包。
如果没有安装WinPcap,WireShark将无法捕捉网络流量,但可以打开已有的捕捉包文件。
启动WireShark,要想捕获一个跟踪记录,可以从菜单Capture中选择Start,并用CaptureOptions对话框来指定跟踪记录的各个方面。
(1)使用CaptureOptions对话框
Interface(接口):
在接口下拉菜单中,可以选择要跟踪的接口,例如,如果机器同时拥有多个网卡(如以太网卡和无线网卡),必须选择其中一个进行监听。
Capturepacketsinpromiscuousmode(在混杂模式捕获分组):
如果监听计算机在一个共享网段上,如一个无线局域网或一个以太网集线器,则网络接口能探测到所有分组,包括那些发到其他机器上的分组。
但是一般情况下,目的地为其他计算机的分组会被忽略掉,如果把网络接口设置为“混杂模式”,它将记录下所有分组。
LimiteachpackedinNbytes(将每个分组限制在N字节内):
一般情况下,分组的数据部分会占据大多数空间,但通常首部包含了最有用的信息(源地址、目的地址、分组类型等),如果不需要观察数据,可以捕获首部,计算出首部的最大字节数。
CaptureFilter(捕获过滤器):
可以指定一个捕获过滤器来限制捕获的分组数量,只有那些匹配过滤规则的分组才会被记录下来。
例如:
过滤规则host172.31.62.22用来捕获那些进出IP地址172.31.62.22的主机的分组。
CaptureFiles(捕获文件):
可以指定将捕获到的分组直接保存在一个文件中,而不是保存在内存中。
选择UseMultifiles,可以将捕获的分组保存在多个文件中,在每个文件写满或指定秒数后交换文件。
DisplayOptions(显示选项):
可以选择显示实时更新的分组(Updatalistofpacketsinrealtime),可以让显示屏自动滚动到最后捕获的分组(Automaticscrollinginlivecapture)。
StopCapture(停止捕获):
可以设置在捕获到一定数量的分组,跟踪记录到达一定大小或在一个特定的时间后自动停止跟踪,而不需要手动停止。
NameResolution(名字解析):
选择“EnableMACnameresolution”,可以将MAC地址的前24位成厂商的名称。
选择“Enablenetworknameresolution”,可以将IP地址转化成域名。
选择“Enabletransportnameresolution”,可以将熟知端口转化成协议。
(2)开始捕获分组
在本实验中,我们选择以太网接口,其他选项默认。
关闭所有其它使用网络的应用程序,然后点击Start按钮开始跟踪,打开IE浏览器,在网址栏中输入网址:
(XX搜索网页比较简单,流量小),大约90秒后点击Stop按钮停止跟踪。
将跟踪结果保存到文件first.pcap中。
在跟踪文件first.pacp中保存了165个分组,而在重流量网络中,相同的时间里捕获的分组数量远不止这些。
(3)列表框、协议框、原始框
在WireShark主窗口的最上面的方框称为列表框,显示的是捕获分组的时间、源地址、目的地址、协议等信息。
中间的方框称为协议框,显示在列表框中所选中分组的协议细节:
物理层、以太网帧、IP分组、TCP分组和HTTP报文等。
对于每个协议,都可展开更多详细信息,如点击IP层前的+号,可以看到IP首部的许多字段及每个字段的值。
主窗口的最下面方框称为原始框,显示了分组中包含数据的每个字节,从中可以观察到最原始的传输数据。
方框左边显示十六进制数据,右边显示的是对应的ASCII码。
(4)监听记录的概要统计
选择Statistics菜单的Summary菜单项,ProtocolHierarchy菜单项来观察监听记录的统计数据,如分组数量、通信总字节数、协议包比例等。
2.用WireShark观察一个重流量网络
在一个重流量网络中,监听软件每秒可以捕获到数量巨大的分组,这可能会造成监听软件的信息过载,使部分分组丢失。
一般应设置捕获过滤器、去除CaptureOptions对话框中的NameResolution中的选项、显示实时更新的分组选项(Updatalistofpacketsinrealtime),或者限制捕获分组的大小等。
启动WireShark软件,不用进行任何设置,直接开始监听。
为了制造一个重流量网络,可以启动QQ软件,打开浏览器,访问多个网页,并从网络上下载一个大文件,或者可以在线播放音频/视频文件等。
大约10秒后停止监听,将监听结果保存在文件second.pacp中。
比较两个监听文件second.pcap和second.pcap,体会轻流量网络和重流量网络在捕获分组数量上的差别。
(1)捕获过滤器CaptureFilter
匹配规则:
dsthost192.168.0.1//只监听目的IP地址是192.168.0.1的分组。
匹配规则:
srchost192.168.0.1//只监听源IP地址是192.168.0.1的分组。
匹配规则:
port80//只监听源或目的端口号为80的分组。
匹配规则:
srcport80//只监听源端口号为80的分组。
匹配规则:
dstport80//只监听目的端口号为80的分组。
匹配规则:
tcp//只监听TCP分组。
匹配规则:
udp//只监听UDP分组。
可以使用and、or、not对单个匹配规则进行组合,如:
匹配规则:
host192.168.0.1andnotport80
//监听进出172.31.62.22的机器的非HTTP通信分组。
(2)颜色过滤器(ColorFilter)
通过设定的匹配规则和背景色/前景色来指定匹配这些规则的分组用什么颜色来显示,以便把不同类型的分组区别显示。
在菜单View中选择ColoringRules…菜单项,打开颜色过滤器。
要创建一个新规则,点击new按钮,为新规则输入一个名字和一个显示过滤器表达式,然后选择前景色和背景色。
例如:
输入一个过滤器,取名为HTTPcolor,改变前景色和背景色。
应用这个过滤器时,列表框中所有的HTTP分组都会根据设定的颜色显示。
(3)显示过滤器(Filter)
可以把监听到的分组中不感兴趣的分组忽略掉,只显示出与规则匹配的分组。
如果在Filter中(红线标注处)输入表达式:
ip.dsteq172.31.62.22,回车后列表框中将只显示出源IP地址为172.31.62.22的分组。
六、质疑、建议、问题讨论
1.请参考实验步骤,利用WireShark软件,自己在宿舍里进行监听实验,观察你的监听数据包含哪些协议类型?
ARP(AddressResolutionProtocol)地址解析协议
SNMP(SimpleNetworkManagementP)网络管理协议
DHCP(DynamicHostConfigurationProtocol)动态主机配置协议
FTP(FileTransferProtocol)文件传输协议
HTTPS(SecureHypertextTransferProtocol)安全超文本传输协议
2.利用原始框查看你的机器的IP地址的十六进制值是多少?
3.监听一个重流量网络,并应用捕获过滤器,颜色过滤器和显示过滤器。
4.当你把所有使用网络的应用程序关闭时进行监听,请问可以监听到哪些数据?
本地网络的数据
5.许多系统管理员都不允许用户在共享网络上运行监听软件,你认为这是为什么?
调查一下你经常使用的网络的管理策略,能找到允许进行监听的网络吗?
答:
当运行监听软件的主机在监听的过程中,只是被动的接收在以太网中传输的信息,它不会跟其它的主机交换信息的,也不能修改在网络中传输的信息包。
当运行监听软件的时候,主机响应一般会受到影响变的会慢,特别是在网络共享的环境下,带宽的利用被占用了,主机的响应会受到影响,所以一般通过响应的速率来判断是否受到监听。
学院:
计算机与信息学院专业:
年级:
姓名:
学号:
实验室号___计算机号
实验时间:
指导教师签字:
成绩:
实验名称网络监听实验
一、实验目的和要求
1.熟悉IP地址与MAC地址的概念
2.理解ARP协议原理
3.理解ICMP协议原理
4.掌握网络监听方法
二、实验原理
1.IP地址、MAC地址和ARP协议在体系结构中,协议栈的每一层都分配唯一的编号来区别各个实体。
其中,IP地址用于标识因特网上的主机,端口号则用于区别在同一主机上运行的不同网络应用程序,在数据链路层采用MAC地址来识别不同的网络设备。
在因特网上,IP地址用于主机间通信,无论它们是否属于同一局域网。
在同一局域网中各主机之间进行数据传输前,要先用MAC地址封装数据帧,如果发送方不知道接收方的MAC地址,则要先根据目的IP地址转化为对应的MAC地址。
ARP协议的功能就是实现IP地址到MAC地址的转换。
2.ICMP协议
ICMP协议是配合IP协议使用的网络层协议,它的报文不是直接传送到数据链路层,而是封装成IP数据报后再传送到数据链路层。
ICMP能够报告网络层事件的状态。
一些ICMP报文会请求信息,一些ICMP报文在网络层发生错误时发送。
ICMP回送请求报文与回送应答报文格式如下:
3.PING命令
PING是ICMP协议的一个重要应用,它使用ICMP回送请求与回送应答报文,用来测试网络是否通畅或者网络连接速度的命令。
它的工作原理是:
网络上的机器都有唯一确定的IP地址,我们给目标IP地址发送一个数据包,对方就要返回一个同样大小的数据包,根据返回的数据包我们可以确定目标主机的存在,可以初步判断目标主机的操作系统等。
在DOS窗口中键入:
ping/?
回车。
可以显示PING命令的所有参数。
在此,我们只掌握一些基本的很有用的参数就可以了。
-t表示将不间断向目标IP发送数据包,直到我们强迫其停止(按下组合键CTRL+C)。
-l定义发送数据包的大小,默认为32字节,最大为65500字节。
结合上面介绍的-t参数一起使用,会有更好的效果。
4.TRACERT命令
TRACERT程序是ICMP协议的另一个应用,命令格式为:
tracert目的地址。
它基于ICMP协议和IP首部的TTL字段。
[说明]:
因为在分组交换网络中每个数据报是独立路由的,所以由TRACERT发送的每个数据报的传输路径实际上可能是不相同的,因此,TRACERT可能暗示一条主机间并不存在的连接。
因特网路径经常变动,在不同的时间对同一个目的主机执行几次TRACERT命令,得到的探测结果可能是不一样的。
三、主要仪器设备
本实验在连接因特网的局域网环境中进行操作,需要的设备有:
两台PC机,WireShark监听软件。
WireShark监听软件可从网址:
http:
//www.wireshark.org/下载。
实验配置如图所示。
四、实验内容
1.查看本机IP地址与MAC地址
2.地址解析协议ARP
3.ICMP协议的应用PING
4.ICMP协议的应用TRACERT
五、操作方法和实验步骤
1.查看本机IP地址与MAC地址在命令行窗口中输入命令:
ipconfig/all,在显示结果中可以看到本机的MAC地址,IP地址,子网掩码,默认网关等信息。
请以截屏形式记录你的主机的运行结果。
2.地址解析协议ARP
(1)查看高速缓存中的ARP表
命令格式:
arp–a//显示ARP表中所有项目
ARP表项在没有进行手工配置前,通常都是动态ARP表项,所以在不同时间运行arp–a命令,运行结果也不大相同。
运行arp–a命令,查看运行结果。
如果高速Cache中的ARP表为空,则输出的结果为“NOARPEntriesFound”;
运行WireShark软件,选择capture---options,在capturefilter文本框中输入:
arpandhost本机IP地址,例如:
arpandhost120.92.114.213,这个过滤条件的意思是指只监听进出主机120.92.114.213的arp数据包,过滤局域网中其它主机通信报文。
点击start开始监听。
执行命令ping120.92.112.77去ping局域网中的其它主机B(主机B的IP地址为:
120.92.112.77),且主机B的IP地址不在本机的ARP高速缓存中。
WireShark中开始监听到数据包,当没有数据包到来后,停止监听并保存监听记录为3-1.pcap。
示例监听结果如下图:
因为主机A的ARP缓存中没有主机B的IP地址和MAC地址对应表项,所以这条命令的运行过程是:
主机A向局域网发送一个
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机网络