计算机网络实验报告docWord文档下载推荐.docx
《计算机网络实验报告docWord文档下载推荐.docx》由会员分享,可在线阅读,更多相关《计算机网络实验报告docWord文档下载推荐.docx(42页珍藏版)》请在冰豆网上搜索。
一、实验名称
使用网络协议分析仪Wireshark
二、实验目的
1、掌握安装和配置网络协议分析仪Wireshark的方法
2、熟悉使用Wireshark工具分析网络协议的基本方法,加深对协议格式、协议层次和协议交互过程的理解
三、实验内容和要求
1、安装和配置网络协议分析仪
2、使用并熟悉Wireshark分析协议的部分功能
四、实验环境
1、运行
Windows2008Server/WindowsXP/Windows7
操作系统的
PC
一台。
2、每台PC具有以太网卡一块,通过双绞线与局域网相连。
3、Wireshark程序(可以从下载)和WinPcap程序(可以从
下载。
如果Wireshark版本为或更高,则已包含了WinPcap
本。
版
五、操作方法与实验步骤
1、安装网络协议分析仪
安装Wireshark版本。
双击Wireshark安装程序图标,进入安装过程。
根据提示进
行选择确认,可以顺利安装系统。
当提示“InstallWinPcap时,选择安装;
此后进入安
装WinPcap版本,并选择让WinPcap在系统启动时运行。
此后,Wireshark将能安装好
并运行。
2、使用Wireshark分析协议
(1)启动系统。
点击“Wireshark”图标,将会出现如图1所示的系统界面。
图1Wireshark系统界面
其中“俘获(Capture)
(2)分组俘获。
点击“
”和“分析(Analyze)”是Wireshark中最重要的功能。
Capture/Interface”菜单,出现如图2所示界面。
如果该机具有多个接口卡,
图2俘获/接口界面
则需要指定希望在哪块接口卡俘获分组。
点击“Options”,则出现图
3
所示的
界面
图3俘获/接口/选项界面
在该界面上方的下拉框中将列出本机发现的所有接口;
选择一个所需要的接口;
也能够在此改变俘获或显示分组的选项。
此后,在图2
或者图3
界面中,点击“Start(
开始)”,Wireshark
开始在指定接口上俘获分组,
并显示类
似于图4的界面。
当需要时,可以点击“Capture/Stop”停止俘获分组,随后可以点击“File/Save”将俘获的分组信息存
入踪迹(trace)
文件中。
当需要再次俘获分组时,可以点击“
Captuer/Start”重新开始俘获分组。
(3)协议分析。
系统能够对
Wireshark俘获的或打开的踪迹文件中的分组信息
(用File/Open
功能)进行分
析。
如图4所示,在上部“俘获分组的列表”窗口中,有编号
(No)、时间(Time)、源地址(Source)、目的
地址(Destination)
、协议(Protocol)、长度(Length)
和信息(Info)
等列(栏目),各列下方依次排列着俘获
的分组。
中部“所选分组首部的细节信息”窗口给出选中帧的首部详细内容。
下部“分组内容”窗口中是
对应所选分组以十六进制数和
ASCII形式的内容。
图4Wireshark
的俘获分组界面
若选择其中某个分组如第
255号帧进行分析。
从图4
中的信息可见,该帧传输时间为俘获后的
秒;
从源
IP地址传输到目的IP
地址;
帧的源MAC地址和目的MAC地址分别是和(从中部分组首部信息窗口中可
以看到);
分组长度74
字节;
是TCP携带的HTTP报文。
从分组首部信息窗口,
可以看到各个层次协议及其
对应的内容。
例如,对应图
5的例子,包括了Ethernet
II
帧及其对应数据链路层信息
(参见图5),可以对
应EthernetII
帧协议来解释对应下方协议字段的内容。
接下来,可以发现
EthernetII
协议上面还有
PPP-over-Ethernet
协议、Point-to-Point
协议、IP和TCP等,同样可以对照网络教材中对应各种协议
标准,分析解释相应字段的含义。
注意:
当我们分析自行俘获分组时,即使无法得到与如图
4所示完全一样的界面,但也能够得到非常相似
的分析结果。
在后面的实验中,读者应当有意地改变相应的报文内容或
IP地址等,培养这种举一反三能力
的能力。
图5Ethernet帧及其对应数据链路层信息
当俘获的分组太多、类型太杂时,可以使用Analyze中的“使能协议(EnabledProtocols)”和过滤器
(Filters)等功能,对所分析的分组进行筛选,排除掉无关的分组,提高分析效率。
六、实验体会、质疑和建议
通过这次试验,我初步熟悉了Wireshark这个软件的使用方法。
Wireshark对于在实践中分析和调试网络协议,特别是对初学者理解网络协议都是十分有用的工具。
当在家中或在实验室中使用桌面计算机运行网络
应用程序时,可以用Wireshark观察本机基于网络协议与在因特网别处执行的协议实体交互和交换报文情
况。
因此,Wireshark能够使用户计算机成为真实动态实验的有机组成部分,通过动手实验来观察网络的
奥秘,进而深入理解和学习它们。
能够得到极大地深化读者的网络概念和提升实验技能:
观察网络协议的
动作和动手操作它们,即观察两个协议实体之间交换的报文序列,钻研协议运行的细节,使协议执行某些
动作,观察这些动作及其后果。
这个实验的注意事项有:
1)安装Wireshark网络协议分析仪前应安装WinPcap网络监测驱动程序。
2)俘获分组前应注意选择正确的网络接口。
3)协议分组的俘获结果可以保存在指定的文件中,并可以在以后再行使用。
计算机实验报告
01
班
xxx实验室
仪器编号:
使用网络模拟器PacketTracer
1、正确安装和配置网络模拟器软件PacketTracer。
2、观察与IP网络接口的各种网络硬件及其适用场合。
掌握使用PacketTracer模拟网络场景的基本方法,加深对网络环境、网络设备和网络协议交互过程等方面的理解。
2、下载
CISCO公司提供的
PacketTracer
版本。
1、安装网络模拟器
安装CISCO网络模拟器PacketTracer版本。
双击PacketTracer安装程序图标,进
入安装过程。
根据提示进行选择确认,可以顺利安装系统。
2、使用PacketTracer
模拟器
点击
“CISCOPacketTracer”图标,将会出现如图
7所示的系统界面。
图7PacketTracer
的主界面
菜单栏中包含新建、打开、保存等基本文件操作,其下方是一些常用的快捷操作图标。
工作区则是绘制、
配置和调试网络拓扑图的地方。
操作工具位于工作区右边,
自上而下有7个按钮。
这些操作工具的作用分别
是:
选择(Selected),用于选中配置的设备;
移动(MoveLayout)
,用于改变拓扑布局;
放置标签(PlaceNote),
用于给网络设备添加说明;
删除
(Delete),用于去除拓扑图中的元素,如设备、标签等;
检查
(Inspect),
用于查询网络设备的选路表、
MAC表、ARP表等;
增加简单的
PDU(AddSimplePDU),用于增加IP报文等
简单操作;
增加复杂的
PDU(AddComplexPDU),可以在设置IP
报文后再设置TTL值等操作。
使用检查工具
可以查看网络设备(交换机、路由器)的3张表,该功能等同于在IOS
命令行中采用相应的show命令,如show
arp。
增加简单的PDU和增加复杂的PDU两个工具用于构造测试网络的报文时使用,
前者仅能测试链路或主
机之间是否路由可达,后者则具有更多的功能。
例如,要测试
PC0到Router0之间的连通性,可以先用增
加简单的PDU工具点击PC0,再用该工具点击Router0就可以看出两设备之间是否连通。
如图
8所示。
图8
用增加简单的PDU工具测试设备之间的连通性
增加复杂的PDU工具的使用方法稍复杂些,也是先用工具依次点击所要测试链路的两端,
再设置所要发送
的报文格式。
设置报文格式如图
9所示。
图9定制增加复杂的PDU中的报文
在主界面右下角,是转换实时模式与模拟模式的按钮。
在实时模式下,所有操作中报文的传送是在瞬间完
成。
在模拟状态下,报文的传送是按操作一步一步地向前走,有助于我们仔细地观察报文的具体传输过程。
(2)绘制网络拓扑图
绘制网络拓扑图主要有以下几个步骤:
增加网络设备,增加设备硬件模块,连接设备和配置设备等。
增加网络设备:
在主界面下方有增加网络设备的功能区,该区域有两个部分:
设备类别选择区域以及显示
某个类别设备的详细型号区域。
先点击设备类别,再选择具体型号的设备。
例如,先从左下角区域选择了
路由器类别,此时右侧区域将显示可用的各种CISCO路由器型号列表,点选后可以将其拖入工作区。
这样,
可以从中选用所要的(大量的!
)网络设备。
增加设备硬件模块(选项):
如果选用的网络设备恰好适用,则可以进行下一步。
但有时有些设备基本合用,
但还缺少某些功能,如某种硬件接口数量不够等,这就需要通过增加设备硬件模块来解决。
例如,如果选
择了路由器2620XM,发现它仅有一个10/100Mbps的以太端口,一个控制端口和一个辅助设备端口。
若需要
扩展一个光纤介质的100Mbps的以太端口和一些RJ45端口的以太端口。
这时双击工作区路由器2620XM图
标,可以看到如图10所示的界面。
从图中左侧物理模块列表中找出模块NM-1FE-FX,从左下方窗口中的描
述发现它符合要求,就可以将其拖入上部的物理设备视图中。
由此,可以完成所有相关操作。
图10路由器2620XM的物理接口
连接设备:
在设备类型区域选取“连接(Connections)”,再在右侧选取具体连接线缆类型。
注意到连接线
缆有如下不同类型:
线缆有控制口(Console)、直连铜线(CopperStraight-Through)、交叉铜线(Copper
Cross-Over)和光纤(Fiber)等,你需要选取适当的线缆类型才能保证设备能够正确连通。
配置设备:
配置网络设备是一件细致的工作,将在其他实验中讲解配置网络设备详细过程。
下面以图11为例,讲解绘制一幅简单的网络拓扑图的过程(参见图11)。
图11经交换机连接两台PC
先用上述方法从设备区拖入两台PC和一台交换机,再用直通铜线与某个RJ45以太端口连接。
稍侯片刻,
线缆端的点就会变绿,表示所有的物理连接都是正确的,否则要检查并排除所存在的物理连接方面的问题。
为了使两台PC之间IP能够连通,需要进一步配置该网络的网络层协议。
双击PC0的图标,进入
“Config/FastEthernet”界面,开始配置“IPConfiguration”。
选静态(Static)方式,IP地址可以输入:
,
子网掩码可以选:
。
对PC1图标,也进行类似的配置,只是IP地址可以为:
为了检验配置是否正确,双击
PC0,进入“Desktop/CommandPtompt”界面,键入:
ping,这时就应当出现PC1对该Ping响应的信息。
由于交换机是一种自配置的设备,无需配置就能使用其基本功能工作。
3、观察与IP网络接口的各种网络硬件
为了能够利用IP进行通信,网络设备硬件接口之间至少要用一种物理介质连接好,并且要求这些硬件接
口与物理介质相匹配。
下面,通过实验来研究相关内容。
从PacketTracer中打开路由器2620XM的物理设
备视图,仔细做下列工作:
观察有关NM-1FE-FX模块描述;
将其拖入设备,观察模块面板上的硬件接口情
况(可以用ZoomIn放大);
做笔记,并自行分析该模块的适用场合。
对路由器2620XM的NM-1FE-TX、
NM-2FE2W、NM-8AM、NMcoverplate模块分别做出上述工作。
4、ping和traceroute实验
在网络设备库中选择型号为“1841”的路由器一台,PC机两台,如图12所示。
图12构建网络拓扑
(2)创建链路。
在设备库中选择链路,选择自动添加链路类型,然后分别点击需要添加链路的设备,结果如图13所示,此时链路两端红色表示链路不通。
图13添加链路
(3)配置网络设备。
双击设备,得到设备的配置界面。
在PC机的配置界面中,选择“Desktop”标签,选
择“IPConfiguration”,配置PC机的地址信息,如图14所示。
按上述方法,将PC0的IP设置为,子网
掩码,默认网关。
用同样的方法设置PC1的IP为,子网掩码,默认网关。
图14PC配置
配置路由器端口。
设置Router0,在路由器配置界面中选择“
config”标签,选择“FastEthernet0/0”,
将IP设置成,子网掩码,同样设置“FastEthernet0/1
”,将IP
设置成,子网掩码,如图
15所示,
注意将路由器端口打开。
图15
路由器配置
(4)使用Ping命令,并在模拟模式下观察。
16所示,进入模拟模式。
双击
PC0的图标,
选择“Desktop”标签,选择“CommandPrompt”,输入“ping,如图
17
所示。
同时,
点击“Autocapture/play”按钮,运行模拟过程,观察事件列表“EventList
”中的报文。
图16进入模拟模式
图17运行ping命令
(5)使用tracert命令,并在模拟模式下观察。
通过这次实验,我大致对PacketTracer这款软件有了初步了解。
PacketTracer是著名网络设备厂商CISCO
公司开发的一种集成模拟、可视化、交互式学习和评价环境,供网络初学者学习计算机网络的设计、配置和
排除故障之用。
PacketTracer根据网络设备和协议的简化模型,以模拟、可视化、连续播放网络现象,
使用者能够获得理解网络行为的感受,获得操作、配置网络设备的经验。
在这次实验中要注意:
当物理连接正确时,与设备端口连接的线缆上的点应当变为绿色。
否则,应当检查线缆的类型是否正确以及接口卡是否处于“开(on)”的状态。
学号:
专业:
班级:
xxx实验室实验时间:
指导教师签字:
成绩:
分析EthernetII帧
深入理解EthernetII帧结构。
基本掌握使用Wireshark分析俘获的踪迹文件的基本技能。
1、运行Windows2008Server/WindowsXP/Windows7操作系统的PC一台。
2、PC具有以太网卡一块,通过双绞线与网络相连;
或者具有适合的踪迹文件。
3、每台PC运行程序协议分析仪Wireshark。
1、分析踪迹文件中的帧结构
用Wireshark俘获网络上收发分组或者打开踪迹文件,选取感兴趣的帧进行分析。
如图18所示,选取第
10号帧进行分析。
在首部细节信息栏中,可以看到有关该帧的到达时间、帧编号、帧长度、帧中协议和着
色方案等信息。
在“帧中协议”中,看到该帧有“Ethernet:
IP:
ICMP:
data”的封装结构。
为了进一步分析
Ethernet
图18分析帧的基本信息
帧结构,点击首部细节信息栏中的“
II”行,有关信息展开如图
19
其中看到源MAC地址为
0x0800,表示该帧封装了
图19EthernetII帧详细信息
00:
20:
e0:
8a:
70:
1a,目的MAC地址为00:
06:
25:
da:
af:
73
IP数据报;
以及MAC地址分配的相关信息。
;
以太类型字段中值为
六、实验数据记录和结果分析
1、IEEE以太帧结构。
它是在以太网链路上运行的一种数据分组,
开始于前导码和帧定界符起始,
后继的
是以太首部的目的和源地址。
该帧的中部是载荷数据,其中包括了由该帧携带的其他协议
(如IP)的首部。
该帧的尾部是
32比特的循环冗余码校验,以检测数据传输时可能的损伤。
它完整的帧结构如图
20
图20
以太帧结构
2、Ethernet
II帧结构。
有几种不同类型的帧结构,尽管它们格式和最大传输单元不同,但却能够共存于
相同的物理媒体上。
EthernetII
帧(又称DIX帧)是目前使用最广的以太帧。
图
21显示了Ethernet
II帧
结构(该帧前后的辅助字段没有显示
)。
与以太帧结构相比,它较为简单。
其中的以太类型字段标识了封装
了该帧数据中的较高层协议。
例如,以太类型值为
0x0800
指示了该帧包含了IPv4数据报,0x0806
表明指
示了该帧包含了ARP帧,0x8100
指示了该帧包含了
IEEE
帧。
图21
七、实验体会、质疑和建议
本次实验我初步了解了的,它由6个字节的目的里面数据的类型)以上为
EthernetII帧结构,也学会了网络抓包。
Ethernet
MAC地址,6个字节的源MAC地址,2个字节的类型域
FrameHeader,接下来是46--1500字节的数据,和
II就是DIX以太网联盟推出
(用于标示封装在这个Frame、
4字节的帧校验)
交换机与集线器工作机理分析
1、观察交换机处理广播和单播报文的过程。
2、比较交换机与集线器工作过程。
1、在PacketTracer
在PacketTracer
模拟器中配置网络拓扑
模拟器中配置如图22所示的网络拓扑,其中通用交换机连接
4台普通PC,通用集线器
hub
连接2台普通PC。
图22实验