广工计算机网络实验报告Word格式文档下载.doc

上传人:b****9 文档编号:13063769 上传时间:2022-10-04 格式:DOC 页数:26 大小:1.47MB
下载 相关 举报
广工计算机网络实验报告Word格式文档下载.doc_第1页
第1页 / 共26页
广工计算机网络实验报告Word格式文档下载.doc_第2页
第2页 / 共26页
广工计算机网络实验报告Word格式文档下载.doc_第3页
第3页 / 共26页
广工计算机网络实验报告Word格式文档下载.doc_第4页
第4页 / 共26页
广工计算机网络实验报告Word格式文档下载.doc_第5页
第5页 / 共26页
点击查看更多>>
下载资源
资源描述

广工计算机网络实验报告Word格式文档下载.doc

《广工计算机网络实验报告Word格式文档下载.doc》由会员分享,可在线阅读,更多相关《广工计算机网络实验报告Word格式文档下载.doc(26页珍藏版)》请在冰豆网上搜索。

广工计算机网络实验报告Word格式文档下载.doc

3、使用netsh工具测试本机TCP/IP网络配置,记录下相关信息。

4、使用Tracert工具测试本机到所经过的路由数,记录下相关信息。

5、使用Netstat工具,记录下相关信息。

6、使用Arp工具,记录下相关信息。

7、使用Nslookup工具,记录下相关信息。

三、实验结果

四、问题与讨论

1.如何测试你的主机到特定网址的连接是否有故障?

如果有故障,如何进一步分析故障的原因?

答:

使用ping命令检测网络的连接情况,查看ip数据包经过的情况。

2.记录结果:

Tracert

答:

3.你的主机的48位以太网地址(MAC地址)是多少?

C0-3F-D5-4E-56-5D

4.尝试用Ping大包命令进行攻击(例如某台主机),记录攻击情况。

5.如何实施ARP欺骗?

如何防范?

ARP欺骗分为二种,一种是对路由器ARP表的欺骗;

另一种是对内网PC的网关欺骗。

第一种ARP欺骗的原理是——截获网关数据。

它通知路由器一系列错误的内网MAC地址,并按照一定的频率不断进行,使真实的地址信息无法通过更新保存在路由器中,结果路由器的所有数据只能发送给错误的MAC地址,造成正常PC无法收到信息。

第二种ARP欺骗的原理是——伪造网关。

它的原理是建立假网关,让被它欺骗的PC向假网关发数据,而不是通过正常的路由器途径上网。

在PC看来,就是上不了网了,“网络掉线了”。

防范方法可以将MAC与IP地址的映射设置为静态

实验题目二.协议分析软件基础

1.掌握如何利用协议分析工具分析IP数据报报文格式,体会数据报发送、转发的过程。

在学习的过程中可以直观地看到数据的具体传输过程。

通过分析截获TCP报文首部信息,理解首部中的序号、确认号等字段是TCP可靠连接的基础。

通过分析Wireshark连接的三次握手建立和释放过程,理解TCP连接建立和释放机制。

2.利用Wireshark(Ethereal)抓包。

3.对抓取到的包进行分析,通过分析巩固对EthernetII封包、ARP分组及IP、ICMP数据包的认识。

1)学习协议分析工具Wireshark的基本使用方法;

2)对抓到的任一个IP包,分析其IP包的起始地址与终止地址,以及对应的MAC帧的起始地址与终止地址,TTL的值、协议字段内容,并分析其意义。

3)利用Wireshark监听ICMP包,分析ping程序和tracert程序的主要功能。

对抓到的任一个ICMP包,分析其MAC帧、IP包、ICMP包间的相互关系。

4)利用Wireshark监听arp包,分析arp请求包与应答包的内容。

(1)学习协议分析工具Wireshark的基本使用方法;

Ping:

选取网卡:

(2)对抓到的任一个IP包,分析其IP包的起始地址与终止地址,以及对应的MAC帧的起始地址与终止地址,TTL的值、协议字段内容,并分析其意义

源ip:

目标ip:

源Mac帧地址:

目标MAC帧地址:

TTL:

协议字段内容:

(3)利用Wireshark监听ICMP包,分析ping程序和tracert程序的主要功能。

ICMP包:

ping程序主要用于测试网络的联通性,tracert程序主要用于跟踪路由,测试与目的地址之间的跳数。

MAC帧中有Type:

IP(0x0800)指明了该数据帧是递交给它上层(网络层)的IP协议作进一步的处理。

IP包中有Protocol:

ICMP

(1)指明了该包的协议是ICMP协议

ICMP包中有Type:

0(Echo(ping)reply)表明了该包是个应答包,占了8个字节

(4)利用Wireshark监听arp包,分析arp请求包与应答包的内容。

Arp请求包:

MAC发送地址:

30:

10:

b3:

9e:

cf:

15

MAC目的地址:

d4:

ee:

07:

31:

2a:

32

IP发送地址:

192.168.199.137(主机的ip地址)

IP目的地址:

192.168.199.1(无线路由的ip地址)

Arp应答包:

192.168.199.137(主机的ip地址)

四、思考题

1.利用Wireshark监听HTTP的访问过程,找出TCP建立连接的三次握手的相关IP数据报文,并解析TCP建立连接的三次握手的过程,及IP数据报文的变化情况。

TCP建立三次握手的过程:

 

1、客户端发送一个带SYN标志的TCP报文到服务器。

2、服务器端回应客户端的报文,带ACK标志和SYN标志,它表示对刚才客户端SYN报文的回应,同时标志SYN给客户端,询问客户端是否准备好进行数据通讯;

3、客户端必须再回应服务器端一个ACK报文。

TCP释放握手的过程:

1、TCP客户端发送一个FIN标志,关闭客户端到服务器端的数据传送;

2、服务器端收到这个FIN标志,发回一个ACK标志,确认序号为收到的序号加1;

3、服务器端关闭客户端的连接,发送一个FIN标志被客户端;

4、客户端发回ACK报文确认,并将确认序号设置为收到序号加1。

2.尝试抓一下目标地址是隔壁同学主机的TCP数据包,能抓到吗?

能抓到哪些类型的包?

为什么?

答:

不能,因为只能抓本机的TCP数据包,每台主机的MAC地址和IP地址已经绑定的,数据包只能发送到有请求指令的主机中。

3.登陆到网上的一些系统,尝试获取用户名和口令,观察这些系统的口令是明文还是密文形式的?

4.使用Ping大包命令,考察包的分片情况,分析与分片有关的字段。

5.在目前实验室的网络环境下,如何能抓到所有的包?

实验题目三.交换机的基本配置

一、实验目的

了解交换机网络硬件设备,初步掌握交换机的常用配置。

二、实验要求

熟悉CiscoIOS命令,理解交换机的工作原理,通过PacketTracer软件能对交换机进行仿真配置,完成Vlan。

可根据情况进一步完成VTP,STP等配置并测试。

三、实验结果

网络拓扑图:

主机IP设置:

VLAN设置:

用PC0和PC2做子网划分实验

测试1:

由于PC0和PC2在同一网段,因此,尽管将arp表删除了,但是它们之间依旧能够通信,并且可以获得对方的IP地址信息以及MAC地址信息,保存在各自的ARP表中

测试2:

P0将目标设备的IP地址(192.168.3.1)和自己的子网掩码(255.255.255.0)相"

与"

得192.168.3.0,和自己不在同一网段,则PC0必须将该IP分组首先发向缺省网关。

测试3:

PC2将目标设备的IP地址(192.168.2.1)和自己的子网掩码(255.255.254.0)相"

,发现目标主机与自己均位于同一网段(192.168.2.0),因此,PC2通过ARP协议获得PC0的MAC地址,并可以正确地向PC0发送报文。

但由于PC0(与PC2不在同一网段)不能向PC2正确地发回Echo 

Reply报文,因此PC2上显示ping的结果为"

Requesttimedout"

设置VLAN

由于主机将各自通信目标的IP地址与自己的子网掩码相"

后,发现目标主机与自己均位于同一网段(192.168.2.0),因此将数据包发往本网络,由于交换机只向相同的VLAN接口发送数据包,又因为PC0和PC2的VLAN接口不同,故数据包未发往PC2,相应的也未能获得对方的MAC地址。

PC2往PC0发送包亦如此。

PC0将目标设备的IP地址(192.168.2.3)和自己的子网掩码(255.255.254.0)相"

得192.168.2.0,和自己在同一网段,则PC0将该IP分组发向本网段。

但由于两台交换机连接接口与PC0处于不同的VLAN,故第二个交换机收不到任何数据包,无法返回应答包,所以PC0请求超时。

四、实验思考题

1.简述实验过程中出现的问题及解决方法。

一开始的时候PC0和PC1处于同一VLAN并且子网掩码也一样,却一直ping不通,后来发现原来是VLAN设置错了。

把VLAN设置正确后就可以ping同了

2.子网掩码与VLAN都可以进行网络划分,二者的区别是什么?

子网划分是通过路由器才能形成的,没有路由器来分隔子网是没法进行子网划分的,VLAN是在交换机上划分多个VLAN,从而划分多个广播域,这有利于阻隔广播风暴的发生。

3.交叉线与直通线的区别是什么?

交叉线一般用来直接连两台电脑的,也就是网卡--网卡;

直通线一般用来连接网络设备(比如路由器,交换机,HUB,ADSL等)与电脑,或者是网络设备与网络设备(除非特殊说明,一般都支持)之间相联。

4.课后练习,单台交换机上配置VLAN,实现交换机端口隔离。

实验用到的拓扑图如图3.1所示,交换机的端口分配及IP地址分配如表3.1所示。

图3.1vlan基础配置拓扑图

表3.1IP地址分配表

设备名称

接口

IP地址

子网掩码

默认网关

F0/1

VLAN3

F0/2

VLAN2

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 解决方案

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1