计算机网络实验报告.docx

上传人:b****8 文档编号:10077022 上传时间:2023-02-08 格式:DOCX 页数:20 大小:784.56KB
下载 相关 举报
计算机网络实验报告.docx_第1页
第1页 / 共20页
计算机网络实验报告.docx_第2页
第2页 / 共20页
计算机网络实验报告.docx_第3页
第3页 / 共20页
计算机网络实验报告.docx_第4页
第4页 / 共20页
计算机网络实验报告.docx_第5页
第5页 / 共20页
点击查看更多>>
下载资源
资源描述

计算机网络实验报告.docx

《计算机网络实验报告.docx》由会员分享,可在线阅读,更多相关《计算机网络实验报告.docx(20页珍藏版)》请在冰豆网上搜索。

计算机网络实验报告.docx

计算机网络实验报告

计算机网络实验报告

 

专业:

网络工程

班级:

网络151

姓名:

***

学号:

0108

********

 

实验一Windows系统网络命令的使用

一、实验目的

1.了解Windows操作系统提供的各种网络命令的功能。

2.熟悉Windows操作系统提供的各种网络命令的使用方法和输出格式。

3、掌握常用的网络命令,能用ping、ipconfig等命令工具来进行网络测试、使用tracert路由跟踪命令、使用route、netstat、arp等命令查看网络状态。

二、实验内容

1、常用网络测试命令PING的使用

2、网络配置查看命令IPCONFIG的使用

3、网络连接统计命令NETSTAT的使用

4、路由跟踪tracert命令的使用

三、实验步骤

一:

命令PING.

1、常用的网络测试工具-、工作原理

Ping的主要作用是验证与远程计算机的连接。

该命令只有在安装了TCP/IP协议后才可以使用。

向远程计算机通过ICMP协议发送特定的数据包,然后等待回应并接收返回的数据包,对每个接收的数据包均根据传输的消息进行验证。

默认情况下,传输四个包含32字节数据(由字母组成的一个循环大写字母序列)的回显数据包。

过程如下:

(1)通过将ICMP回显数据包发送到计算机,并侦听回显回复数据包来验证与一台或多台远程计算机的连接。

(2)每个发送的数据包最多等待一秒。

(3)打印数据包

2.实验过程

(1)通过将ICMP回显数据包发送到计算机,并侦听回显回复数据包来验证与一台或多台远程计算机的连接。

(2)每个发送的数据包最多等待一秒。

(3)打印已传输和接收的数据包数。

注:

ICMP协议是一种面向无连接的协议,是TCP/IP协议族的子协议,用于传输出错报告控制信息。

3、用法

输入ping–help,DOS会输出关于ping命令的所有用法

3、示例

(1)判断本地的TCP/IP协议栈是否已安装

注:

TTL(TimeToLive)该字段指定IP包被路由器丢弃之前允许通过的最大网段数量。

收到来自的四条信息,说明本机TCP/IP协议已装。

(2)判断能否到达指定IP地址的远程计算机

显示有四条回复信息,说明信息可以达到。

显示请求超时,说明信息未达到。

(3)根据域名获得其对应的IP地址

显示域名的对应IP为二:

命令IPCONFIG

1、工作原理

该工具主要用于发现和解决TCP/IP网络问题,可以用该工具获得主机配置信息,包括IP地址、子网掩码和默认网关等等。

2、用法

三:

网络连接统计命令Netstat

1.工作原理

Netstat是在内核中访问网络及相关信息的程序,它能提供TCP连接,TCP和UDP监听,进程内存管理的相关报告。

Netstat是控制台命令,是一个监控TCP/IP网络的非常有用的工具,它可以显示路由表、实际的网络连接以及每一个网络接口设备的状态信息。

Netstat用于显示与IP、TCP、UDP和ICMP协议相关的统计数据,一般用于检验本机各端口的网络连接情况。

2、实验过程

Netstat是在内核中访问网络及相关信息的程序,它能提供TCP连接,TCP和UDP监听,进程内存管理的相关报告。

Netstat是控制台命令,是一个监控TCP/IP网络的非常有用的工具,它可以显示路由表、实际的网络连接以及每一个网络接口设备的状态信息。

Netstat用于显示与IP、TCP、UDP和ICMP协议相关的统计数据,一般用于检验本机各端口的网络连接情况。

该工具显示计算机上的TCP连接表、UDP监听者表以及IP协议统计。

通常可以通过这些信息得知计算机上正在打开的端口和服务。

可以看到机器正在和那些IP地址以TCP、UDP或其他协议进行连接的状态。

通过该命令可判断计算机是否有非法连接等,如果有非正常端口在监听中,就需要注意。

3、用法

4、示例

列出所有端口(包括监听和未监听的)

列出所有端口netstat–a

 

四:

路由ROUTE

1、实验过程

该工具用于显示和控制您的机器IP的路由表,主要显示的信息有:

目标地址、网络掩码、网关和本地IP地址等。

2、示例

(1)要显示IP路由表的完整内容,执行以下命令:

?

routeprint?

 

(2)要显示IP路由表中以10.开始的路由,执行以下命令:

?

routeprint10.*?

 

实验五:

Arp

1、工作原理

ARP是地址解析协议,将一个IP地址解析成MAC地址。

该工具用于查看和处理ARP缓存。

ARP原理:

某机器A要向主机B发送报文,会查询本地的ARP缓存表,找到B的IP地址对应的MAC地址后就会进行数据传输。

如果未找到,则广播A一个ARP请求报文(携带主机A的IP地址Ia——物理地址Pa),请求IP地址为Ib的主机B回答物理地址Pb。

网上所有主机包括B都收到ARP请求,但只有主机B识别自己的IP地址,于是向A主机发回一个ARP响应报文。

其中就包含有B的MAC地址,A接收到B的应答后,就会更新本地的ARP缓存。

接着使用这个MAC地址发送数据(由网卡附加MAC地址)。

因此,本地高速缓存的这个ARP表是本地网络流通的基础,而且这个缓存是动态的。

ARP表:

为了回忆通信的速度,最近常用的MAC地址与IP的转换不用依靠交换机来进行,而是在本机上建立一个用来记录常用主机IP-MAC映射表,即ARP表。

2、实验过程

ARP是地址解析协议,将一个IP地址解析成MAC地址。

该工具用于查看和处理ARP缓存。

ARP原理:

某机器A要向主机B发送报文,会查询本地的ARP缓存表,找到B的IP地址对应的MAC地址后就会进行数据传输。

如果未找到,则广播A一个ARP请求报文(携带主机A的IP地址Ia——物理地址Pa),请求IP地址为Ib的主机B回答物理地址Pb。

网上所有主机包括B都收到ARP请求,但只有主机B识别自己的IP地址,于是向A主机发回一个ARP响应报文。

其中就包含有B的MAC地址,A接收到B的应答后,就会更新本地的ARP缓存。

接着使用这个MAC地址发送数据(由网卡附加MAC地址)。

因此,本地高速缓存的这个ARP表是本地网络流通的基础,而且这个缓存是动态的。

ARP表:

为了回忆通信的速度,最近常用的MAC地址与IP的转换不用依靠交换机来进行,而是在本机上建立一个用来记录常用主机IP-MAC映射表,即ARP表。

3、用法

4、示例

(1)显示当前ARP项

 

六:

路由跟踪Tracret

1、实验原理

Tracert(跟踪路由)是路由跟踪实用程序,用于确定IP数据报访问目标所采取的路径。

Tracert命令用IP生存时间(TTL)字段和ICMP错误消息来确定从一个主机到网络上其他主机的路由。

该诊断实用程序将包含不同生存时间(TTL)值的Internet控制消息协议(ICMP)回显数据包发送到目标,以决定到达目标采用的路由。

要在转发数据包上的TTL之前至少递减1,必需路径上的每个路由器,所以TTL是有效的跃点计数。

数据包上的TTL到达0时,路由器应该将“ICMP已超时”的消息发送回源系统。

Tracert先发送TTL为1的回显数据包,并在随后的每次发送过程将TTL递增1,直到目标响应或TTL达到最大值,从而确定路由。

路由通过检查中级路由器发送回的“ICMP已超时”的消息来确定路由。

2、实验过程

Tracert(跟踪路由)是路由跟踪实用程序,用于确定IP数据报访问目标所采取的路径。

Tracert命令用IP生存时间(TTL)字段和ICMP错误消息来确定从一个主机到网络上其他主机的路由。

该诊断实用程序将包含不同生存时间(TTL)值的Internet控制消息协议(ICMP)回显数据包发送到目标,以决定到达目标采用的路由。

要在转发数据包上的TTL之前至少递减1,必需路径上的每个路由器,所以TTL是有效的跃点计数。

数据包上的TTL到达0时,路由器应该将“ICMP已超时”的消息发送回源系统。

Tracert先发送TTL为1的回显数据包,并在随后的每次发送过程将TTL递增1,直到目标响应或TTL达到最大值,从而确定路由。

路由通过检查中级路由器发送回的“ICMP已超时”的消息来确定路由。

3、用法

4、示例

1)在下例中,数据包必须通过两个路由器(和)才能到达主机。

主机的默认网关是,网络上的路由器的IP地址是。

 

四、实验心得

通过本次试验,我掌握了一些基本的网络命令,如ping、Netstat、ipconfig等命令的功能及一般方法,能应用上述命令进行网络连通、网络状态、网络配置等。

这些在以后的电脑工作学习中都十分有用,指令都要熟记巩固。

 

实验二IP报文的捕获与分析

 

一、实验目的

1、了解并会初步使用Wireshark,能在所用电脑上进行抓包

2、了解IP数据包格式,能应用该软件分析数据包格式

3、查看一个抓到的包的内容,并分析对应的IP数据包格式

 

二、实验内容

1、安装Wireshark,简单描述安装步骤。

2、打开wireshark,选择接口选项列表。

或单击“Capture”,配置“option”选项。

3、设置完成后,点击“start”开始抓包,显示结果。

4、选择某一行抓包结果,双击查看此数据包具体结构。

5、捕捉IP数据报。

①写出IP数据报的格式。

②捕捉IP数据报的格式图例。

③针对每一个域所代表的含义进行解释。

 

三、实验步骤

1、打开wireshark,捕获选项。

2打开WireShark,选择,过滤器。

3、选择某一行抓包结果,双击查看此数据包具体结构。

4、捕捉到的IP具体内容如下

由图可知,这个IP帧的一下信息:

版本号:

IPV4

首部长度:

20bytes

总长度:

684Bytes

标识:

0x3349(13129)标志:

0x00

片偏移:

0,表示本片是原分组中的第一片。

生存时间:

1,说明这个数据报还可以在路由器之间转发1次。

协议:

UDP(17)

头部检验和:

0x7cf1(接受错误)

Source:

Destination:

四、实验总结

通过本次wareshark抓包实验和网上查到的资料,wareshark这个软件有了初步的理解。

Wireshark是一款基于winpcap的抓包软件,它的界面是友好的,功能是强大的,上手是容易的,掌握是困难的。

通过短暂的学习研究,我发现Wireshark之于我么学生的主要功能便是帮助我们更好地学习和理解协议。

 

实验三TCP报文的捕获与分析

一、实验目的

(1)掌握TCP建立连接的工作机制。

(2)掌握借助Wireshark捕捉TCP三次握手机制。

(3)掌握SYN、ACK标志的使用。

二、实验内容

用Wireshark软件捕捉TCP三次握手机制。

三、实验原理

图1TCP报文段格式

图2三次握手机制工作示意图

四、实验环境

交换式网络、windows操作系统、Wireshark软件

注意:

在做这个实验的过程中,例如从打开某一网页获得TCP包从而分析TCP的三次握手机制过程中,容易犯先打开网页再开始抓包的错误,正确的做法是先在Whireshark软件中设置TCP抓包,然后再打开一个网页。

五、实验内容与步骤

(1)开启Wireshark软件,然后点击“捕获”中的”选项”进行包过滤。

(2)在“捕获过滤器”里选TCPonly,从而只捕捉到TCP包,进而获得TCP三次握手的建立机制,然后点击“开始”。

(3)在开始抓包后,在浏览器中打开一个网页,看到前三个包为TCP三次握手包。

第一行对应的是第一次握手,其中[SYN]出现表明为三次握手的开始的标志。

源端口62399向目的端口49152发送一个标志为SYN=1且含有初始化序列值seq=0的数据包,开始建立会话,在初始化会话过程中,通信双方还在窗口大小Win、最大报文段长度MSS等方面进行协商。

源端口是62399,目的端口49152。

第二行对应的[SYN,ACK]表明为二次握手,是对建立的确认。

49152向62399发送包含确认值的数据段。

其值等于所收到的序列值加一,即ACK=1,其自身的序列号为0。

源端口号SrcPort为80,目的端口号DstPort为2870

第三行对应的是第三次握手

62399向49152发送确认值Seq=1、Ack=1(2870接收到的序列值加1),这便完成了三次握手的建立。

对应答的应答为第三次握手

六、实验总结

通过这次抓包分析和网上的资料查找,我基本懂得了TCP协议的基本工作原理。

TCP是稳定的,UDP是不稳定的,TCP也是很多上层协议的底层等。

总之在之后的学习过程中,我会对TCP协议进行更深层次的理解。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 工程科技 > 能源化工

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1