Windows网络操作命令的使用实验报告 4.docx
《Windows网络操作命令的使用实验报告 4.docx》由会员分享,可在线阅读,更多相关《Windows网络操作命令的使用实验报告 4.docx(27页珍藏版)》请在冰豆网上搜索。
Windows网络操作命令的使用实验报告4
实验一Windows网络操作命令的使用
一、实验题目
Windows网络操作命令的使用
二、实验目的:
1.了解Windows操作系统提供的各种网络命令的功能。
2.熟悉Windows操作系统提供的各种网络命令的使用方法和输出格式。
3、掌握常用的网络命令,能用ping、ipconfig等命令工具来进行网络测试、使用tracert路由跟踪命令、使用route、netstat、arp等命令查看网络状态。
三、实验内容和要求
一、常用网络测试命令PING的使用
1.“Ping”命令是在判断网络故障常用的命令,利用的原理是这样的:
网络上的机器都有唯一确定的IP地址,我们给目标IP地址发送一个数据包,对方就要返回一个同样大小的数据包,根据返回的数据包我们可以确定目标主机的存在,可以初步判断目标主机的操作系统等。
ping命令也可以输入ping/?
来打开帮助。
2.ping+IP地址-t:
表示将不间断向目标IP发送数据包,直到我们强迫其停止(ctrl+c)。
3.ping+IP地址-l+大小:
定义发送数据包的大小,默认为32字节,可以与-t一起使用。
4.ping+IP地址-n+次数:
定义向目标IP发送数据包的次数,默认为三次,也可与-t一起使用。
5.ping+本机IP、网关、路由器、主页服务器等:
向这些目标发送数据包,检测连通性。
6.其他用法可在ping/?
中查看。
二、网络配置查看命令IPCONFIG的使用
1.打开运行并输入CMD后进入到命令提示符输入界面。
2.输入Ipconfig/?
可以查看ipconfig命令帮助,如下图:
3.输入ipconfig,点击回车,会显示每个已经配置了的接口显示IP地址、子网掩码(子网掩码不能单独存在,它必须结合IP地址一起使用。
子网掩码只有一个作用,就是将某个IP地址划分成网络地址和主机地址两部分。
)和缺省网关值(当一个IP子网中的一台主机发送IP数据包给同一IP子网的另一台主机时,它将直接把IP数据包送到网络上,对方就能收到。
)。
如果安装了虚拟器和无线网卡,也会出现其信息。
4.ipconfig/all:
会显示比ipconfig更加完善的信息,如主机信息,DNS信息,物理地址信息,DHCP服务器(主要有两个用途:
给内部网络或网络服务供应商自动分配IP地址,给用户或者内部网络管理员作为对所有计算机作中央管理的手段。
)等信息。
5.以上为常用功能,其他功能可以在ipconfig/?
中查看。
四、实验心得:
在本次的实验中,ping局域网的机器时,出现了网络错误,原因是没有启用TCP/IP上的NETBIOS,首先打开网上邻居右键属性--右键本地连接--属性--选择Internet协议(TCP/IP)单击属性--再单击右下角的高级--选择选项卡WINS--把下面的NETBIOS设置选择为“启用TCP/IP上的
NETBIOS”最后按确定。
再把网络防火墙关掉,输入netuse\\""/user:
""建立一个空连接,这里的ip是实际的ip地址,user一般是Administrator。
在运行,就能连接了。
二、网络连接统计命令NETSTAT的使用
一、实验题目
Windows网络操作命令的使用
二、实验目的:
1.了解Windows操作系统提供的各种网络命令的功能。
2.熟悉Windows操作系统提供的各种网络命令的使用方法和输出格式。
3、使用tracert路由跟踪命令、使用route、netstat、arp等命令查看网络状态。
三、实验内容和要求
Netstaat命令是运行关于Windows的DOS提示符下的工具,是一个监控TCP/IP网络的非常有用的工具。
它可以显示路由表,实际的网络连接以及每个网络接口的设备的状态信息,Netstat命令用于显示与ip,TCP,UDP和ICMP协议相关的统计数据,,一般用于检验本机各个端口的网络情况。
计算机有时候会因接收到的数据报而导致数据出错或故障,对这不必感奇怪,TCP/IP,可以容纳这些这次额类型的错误。
并能自动的重新发送数据报。
Netstat命令可用来获得当前系统网络连接的信息,收到和发送的数据,被连接的远程系统端口等。
一、关于Netsat的使用。
选择开始→运行命令,在打开的运行对话框中指直接执行Netstat命令、如图:
可以使用Netstat/?
命令的帮助,如图
二、网络路由表操作命令ROUTE的使用
使用routeprint命令显示本机路由表。
C:
\>routeprint
三、地址解析命令ARP的使用
1、ARP命令
1)arp命令的功能:
查看、添加和删除高速缓存区中的ARP表项
2)Windows2000ARP高速缓冲区
动态表项(dynamic):
随时间推移自动添加和删除
静态表项(static):
一直存在,直到人为删除或重新启动
3)arp命令操作:
显示高速cache中的ARP表:
命令arp -a
四.Tracert命令及其参数的使用
1.Tracert(跟踪路由)是路由跟踪实用程序,用于确定IP数据包访问目标所采取的路径。
命令功能同Ping类似,但它所获得的信息要比Ping命令详细得多,它把数据包所走的全部路径、节点的IP以及花费的时间都显示出来。
该命令比较适用于大型网络。
输入tracert/?
打开帮助:
2.tracert+IP地址/网页等-d:
不解析目标主机的名字。
3.tracert+IP地址/网页等-hmaximum_hops:
指定搜索到目标地址的最大跳跃数;
4.tracert+IP地址/网页等-wtimeout:
指定超时时间间隔,程序默认的时间单位是毫秒。
4、实验心得
通过这次实验我更加深刻地理解了tracert路由跟踪命令的原理、以及使用route、netstat、arp等命令查看网络状态。
在实验过程中我发现,通过向目标发送不同IP生存时间(TTL)值的“Internet控制消息协议(ICMP)”回应数据包,Tracert诊断程序确定到目标所采取的路由。
要求路径上的每个路由器在转发数据包之前至少将数据包上的TTL递减1。
数据包上的TTL减为0时,路由器应该将“ICMP已超时”的消息发回源系统。
更加清晰地了解网络原理对显示中网络的具体作用。
实验三IP报文的捕获与分析
一、实验目的:
1.掌握IP数据报格式。
2.理解IP协议的工作原理及工作过程。
3.掌握使用wireshark捕获IP等数据报并分析。
二、实验环境:
以太网。
三、实验内容:
1.熟悉WinPcap的体系构架和提供的函数。
2.学习IP数据报校验和计算方法。
3.掌握使用wireshark捕获IP等数据报。
4.对捕获的IP数据报进行分析。
四、实验步骤:
1.在PING之前先运行wireshark熟悉页面并进行一些设置
a.单击CaptureFilter过滤器:
可以设置捕捉一些特殊规则的数据报。
b.在选中Capturepacketsinpromiscuousmode:
可以设置为混合全处理模式。
c.可以点击Start开始捕捉。
过一段时间后,点击Stop停止,观察捕捉到的数据报,并进行分析。
2.使用wireshark捕获和分析IP数据包。
a.打开wireshar并开始捕获数据包。
b.然后在系统的“开始”—“运行”—输入“CMD”命令,进入DOS命令窗口,并输入“ping”命令测试网络的情况.
c.如“ping
Ping命令的使用
d.再回到wireshar点击停止后查看捕获到的数据,双击打开“ping”后的数据包,分析数据包的内容。
分片的数据包
(以下图片全部通过wireshark捕获数据包,然后用QQ中的截图功能截取)
IP协议节点
IP协议节点
上面节点说明如下:
树节点名称
说明
Version
IP版本,IPv4
HeaderLength
20个字节的IP头,没有其他选项
TotalLength
该IP包携带的64字节
Flags
不分片标志被设置没有被设置,该IP在通过各种类型的网络时可以分片传输;如果该网络的最大数据包小于该IP包的长度,该数据包将被分片传输;
Timetolive
TTL值为64,最多数据传输64个节点就被抛弃。
Protocol
该数据包是TCP协议的
Headerchecksum
头的校验和,通过该字段可以知道数据是否有错误。
Source,Destionation
该数据包的网络层源和目标地址。
3.进制数据包窗口
16进制数据包窗口将数据包的所有内容以16进制的形式显示出来,如下所示:
16进制数据包窗口
该窗口包括3部分,分别是:
1.16进制的序号,单位为字节;最左边部分。
2.16进制的数据内容:
16个字节一行;中间部分。
3.ASCII码数据内容,最右边部分。
五、实验小结:
通过以上学习,基本掌握了wireshark软件的运用。
如何捕获数据包、怎样分析数据包以及如何过虑数据包。
我也理解了在现实生活中,捕获数据报的用途。
例如在一家企业中,网管可以通过查看每台主机流过数据报的一些情况,可以判断员工上网行为是否合理。
但学习wireshark的使用不是最终目的,wireshark只是辅助工具,真正需要掌握的是IPTCP等包的格式,以及各个字段的含义及作用。
通过分析,更加加深了本人对TCP/IP协议簇的理解。
实验四TCP报文的捕获与分析
一、实验目的
(1)掌握TCP建立连接的工作机制。
(2)掌握借助Wireshark捕捉TCP三次握手机制。
(3)掌握SYN、ACK标志的使用。
二、实验内容
用Wireshark软件捕捉TCP三次握手机制。
三、实验原理
TCP报文段格式如图1所示。
图1TCP报文段格式
三次握手机制实验原理如图2所示。
图2三次握手机制工作示意图
四、实验环境
交换式网络、windows操作系统、Wireshark软件
注意:
在做这个实验的过程中,例如从打开某一网页获得TCP包从而分析TCP的三次握手机制过程中,容易犯先打开网页再开始抓包的错误,正确的做法是先在Whireshark软件中设置TCP抓包,然后再打开一个网页。
五、实验内容与步骤
(1)开启Wireshark软件
在捕捉接口对话框中选中网卡接口,然后点击“Optinos”进行包过滤。
(2)过滤TCP数据包
在随后出现的的下列对话框中,在“CaptureFilter”处填写TCP,从而捕捉到TCP包,进而获得TCP三次握手的建立机制,然后点击“Start”。
(3)TCP三次握手机制生成与分析
访问某一网站,则Whireshark捕捉到的TCP三次握手的信息,如图4所示,以前三行为例解析一下。
第一行对应的是第一次握手,其中[SYN]出现表明为三次握手的开始的标志。
ecwcfg向http发送一个标志为SYN=1且含有初始化序列值seq=0的数据包,开始建立会话,在初始化会话过程中,通信双方还在窗口大小Win、最大报文段长度MSS等方面进行协商。
同时Sourceport为2263,Destinationport为80,打开编号为1所示的下拉菜单,会出现对应项的更加详细的解析,如图所示。
⏹第二行对应的[SYN,ACK]表明为二次握手,是对建立的确认。
http向ecwcfg发送包含确认值的数据段,如图总T