南邮IP网络技术实验报告Word文件下载.docx

上传人:b****6 文档编号:19594809 上传时间:2023-01-08 格式:DOCX 页数:26 大小:2.95MB
下载 相关 举报
南邮IP网络技术实验报告Word文件下载.docx_第1页
第1页 / 共26页
南邮IP网络技术实验报告Word文件下载.docx_第2页
第2页 / 共26页
南邮IP网络技术实验报告Word文件下载.docx_第3页
第3页 / 共26页
南邮IP网络技术实验报告Word文件下载.docx_第4页
第4页 / 共26页
南邮IP网络技术实验报告Word文件下载.docx_第5页
第5页 / 共26页
点击查看更多>>
下载资源
资源描述

南邮IP网络技术实验报告Word文件下载.docx

《南邮IP网络技术实验报告Word文件下载.docx》由会员分享,可在线阅读,更多相关《南邮IP网络技术实验报告Word文件下载.docx(26页珍藏版)》请在冰豆网上搜索。

南邮IP网络技术实验报告Word文件下载.docx

NetXray,Netmonitor,WinPcap/Ethereal,tcpdump

主动式工具:

ping,route,traceroute,nslookup,iperf,SNMP_utils,trapwatcher。

综合工具:

solarwinds,IPSwitch。

其中tcpdump、ping、route、traceroute、nslookup、SNMP_utils几个软件在随书光盘系统中已经安装好了,无需额外安装。

请注意NetXray、Netmonitor、solarwinds和IPSwitch有版权问题。

三、实验原理:

通过被动工具,获得并分析数据包;

通过主动工具发现网络问题(可以手工制造);

通过强大的综合工具对网络进行分析。

四、实验步骤:

(包含结果分析)

软件安装

安装各种工具软件。

安装各种供测试的应用软件。

实验环节

被动工具

windows:

Ethereal;

主动工具

ping,ipconfig,tracert,iperf,trapwatcher.

五、实验心得

IP网络技术主要讲述网络基础知识,虽然不是广电的主修课程,但对于我们大学生解决实际的网络问题有着指导作用。

书本知识告诉了我们原理,实验内容帮助我们学会抓包、分析报文,查看网络通断。

不过,对于此课程的实验来说,可以学到不少东西,这也是比较好的一面。

以太网实验

1.通过该实验能加深对以太网的认识,特别是其封装格式。

2.通过该实验能加深对ARP协议的认识。

1.准备用作服务器的微机一台(使用随书光盘系统构建,手工配置成原网段的IP),学生每人微机一台,在windows环境下即可完成本实验,无需使用VMware。

2.软件:

WinPcap,Ethereal。

通过抓包软件ethereal获得一些以太网数据包,并对其进行分析,从包的格式来认识以太网协议。

1.首先安装ethereal抓包软件,在capture设置里的选项菜单里将需要抓包的网卡设置成本地的有线网卡,点击START即开始运行。

出现如图所示的界面。

2.抓包

首先我们需要知道本机的IP地址,在命令提示符下输入ipconfig命令,由图可知,

本机的IP地址为10.20.134.53,子网掩码为255.255.255.0,默认网关为10.20.134.20。

在命令提示符下输入ping10.20.134.53,显示能够ping通,如图所示。

(1)抓UDP:

如图所示。

我们选取2号帧作为代表分别分析相应的数据:

1.数据帧的相关信息:

此帧的编号为2;

获取时间为0.022073;

源地址为192.168.168.1;

目的地址为255.255.255.255;

高层协议为UDP;

包内信息概况为:

源端口为2856,目标端口为2654。

2.物理层的数据帧概况:

(将部分数据放大如图所示)

从图中可以看出:

2号帧,线路上有354字节,实际捕获354字节,捕获时间为2012年11月29日10:

46:

30,此包与前一捕获帧的时间间隔为0.022073000秒,与第一帧的时间间隔为0.022073000秒,帧号为2,帧长为354字节,捕获长度为354字节,此帧没有被标记且没有被忽略,帧内封装的协议结构为UDP数据协议,用不同颜色染色标记的协议名为UDP,染色显示规则字符串为udp。

3.数据链路层以太网帧头部信息(将部分数据放大如图所示)

此包为以太网协议版本2,源地址为d8:

d3:

85:

0e:

04:

81(d8:

81),其网卡地址为d8:

81;

目标地址为ff:

ff:

ff:

ff,网卡地址为ff:

ff。

帧内封装的上层协议类型为IP,十六进制代码为0800。

4.互联网层IP包头部信息(将部分数据放大如图所示)

互联网协议IPv4,源地址为192.168.162.1,目标地址为255.255.255.255,IP包头部长度为20字节,差分服务字段为0x00(DSCP0x00:

Default;

ECN:

0x00),表示一个特定的上层协议所分配的重要级别,默认的DSCP值是0,相当于尽力传送,ECN字段被分为ECN-CapableTransport(ECT)bit和CEbit,ECTbit设置为“0”表明该传输协议将忽略ignoreCEbit,CEbit将由路由器设置,设置为0说明对末端节点不挤塞,IP包的总长度为340字节,标志字段为38438,标记字段为0x9626,没有分片,分片的偏移量为0,生存期为1,当减少为0时,该数据包将被丢弃以保证数据包不会无限制的循环,上层协议为UDP,报头的检验和显示为正确。

5.UDP协议信息(将部分数据放大如图所示)

用户数据包协议的源端口为2856,目标端口为2654,长度为320字节,检验和显示为验证禁用,不能验证。

6.对应十六进制代码(将部分数据放大如图所示)

(2)ARP:

我们选取12号帧作为代表分别分析相应的数据:

此帧的编号为12;

获取时间为0.785658;

源地址10.20.134.39;

目的地址为Broadcast;

高层协议为ARP;

谁有IP地址为169.254.105.94主机的mac地址的话,请告诉IP地址为10.20.134.39的主机

从图中可以看出:

12号帧,线路上有60字节,实际捕获60字节,捕获时间为2012年11月29日10:

31,此包与前一捕获帧的时间间隔为0.26015400秒,与第一帧的时间间隔为0.785658000秒,帧号为12,帧长为60字节,捕获长度为60字节,此帧没有被标记且没有被忽略,帧内封装的协议结构为ARP数据协议,用不同颜色染色标记的协议名为ARP,染色显示规则字符串为arp。

3.数据链路层以太网帧头部信息(将部分数据放大如图所示)

此包为以太网协议版本2,源地址为10.20.134.39(bc:

ae:

c5:

64:

db:

3d),其网卡地址为Broadcast;

目标地址为广播地址(ff:

ff),其网卡地址为ff:

帧内封装的上层协议类型为ARP,十六进制代码为0806。

4.ARP请求报文信息(将部分数据放大如图所示)

ARP硬件类型是以太网(0x0001),硬件地址长度是6个字节;

协议类型是IP协议,协议地址长度是4个字节;

操作类型是0x0001(ARP请求);

发送方的硬件地址是10.20.134.39(bc:

3d),发送方的协议地址是10.20.134.39(10.20.134.39),目的硬件地址是00:

00:

00(00:

00),目的协议地址是169.254.105.94(169.254.105.94)

5.对应十六进制代码(将部分数据放大如图所示)

该段十六进制代码对应着上述的相关信息,例如:

选择第一行的ffffffffffff,对应的是本网段的广播地址;

第一行对应的bc:

db:

3d是本机的mac地址;

有了这些更加方便我们的分析。

经过此次实验,我对IP网络技术有了更进一步的了解,激起了我对此门课程的兴趣。

与此同时,在做实验的时候,还有很多不会的地方,需要向老师请教,不过,这正是学习的快乐之处。

而对于网路抓包软件的使用,让我们更加了解数据是如何实现通信的。

这对于我今后的学习有很大的帮助。

TCP/IP协议分析实验

1.通过该实验能加深对TCP/IP协议的认识,特别是其封装格式。

2.通过该实验能加深对ICMP协议的认识。

4.通过该实验能加深对TCP协议的认识。

5.通过该实验能加深对UDP协议的认识。

6.通过该实验能加深对应用层协议Http、Ftp、Telnet等的认识。

1用作服务器的微机一台(使用随书光盘系统构建,手工配置成原网络的IP),学生每人微机一台,在windows环境下即可完成本实验,无需使用VMware。

2软件:

WinPcap,Ethereal,QQ。

通过抓包软件ethereal获得一些数据包,并对其进行分析,从包的格式来认识TCP/IP协议。

本实验抓取的数据包包括对应于Http、Telnet、Ftp、TCP、UDP、IP、ARP协议的数据包以及MAC包。

运行ethereal抓包软件,在capture设置里的选项菜单里将需要抓包的网卡设置成本地的有线网卡,点击START即开始运行。

对于IP包:

我们选取60号帧作为代表分别分析相应的数据:

此帧的编号为60;

获取时间为12.356695;

源地址为10.20.134.26;

目的地址为239.255.255.250;

高层协议为IP;

60号帧,线路上有1514字节,实际捕获1514字节,捕获时间为2012年11月29日10:

11:

11,此包与前一捕获帧的时间间隔为0.052663000秒,与第一帧的时间间隔为12.356695000秒,帧号为60,帧长为1514字节,捕获长度为1514字节,此帧没有被标记且没有被忽略,帧内封装的协议结构为IP数据协议,用不同颜色染色标记的协议名为IP,染色显示规则字符串为ip。

此包为以太网协议版本2,源地址为CompalEl_e9:

a4:

22(00:

02:

3f:

e9:

22),其网卡地址为00:

22;

目标地址为01:

5e:

7f:

fa(01:

7f:

fa),网卡地址为01:

fa。

4.互联网层IP包头部信息(将部分数据放大如图所示)

互联网协议IPv4,源地址为10.20.134.26,目标地址为239.255.255.250,IP包头部长度为20字节,差分服务字段为0x00(DSCP0x00:

0x00),表示一个特定的上层协议所分配的重要级别,默认的DSCP值是0,相当于尽力传送,ECN字段被分为ECN-CapableTransport(ECT)bit和CEbit,ECTbit设置为“0”表明该传输协议将忽略ignoreCEbit,CEbit将由路由器设置,设置为0说明对末端节点不挤塞,IP包的总长度为1500字节,标志字段为27392,标记字段为0x6b00,没有分片,分片的偏移量为0,生存期为1,当减少为0时,该数据包将被丢弃以保证数据包不会无限制的循环,上层协议为IP,报头的检验和显示为正确。

对于ICMP包:

先做如下操作:

继续操作得图。

我们选取67号帧作为代表分别分析相应的数据:

此帧的编号为67;

获取时间为14.148271;

源地址为10.20.134.53;

目的地址为10.20.134.51;

高层协议为ICMP;

67号帧,线路上有106字节,实际捕获106字节,捕获时间为2012年11月29日10:

58:

26,此包与前一捕获帧的时间间隔为14.148271000秒,与第一帧的时间间隔为14.148271000秒,帧号为67,帧长为106字节,捕获长度为106字节,此帧没有被标记且没有被忽略,帧内封装的协议结构为ICMP数据协议,用不同颜色染色标记的协议名为ICMP,染色显示规则字符串为icmp

此包为以太网协议版本2,源地址为QuantumD_cc:

3c:

12(00:

10:

5c:

cc:

12),其网卡地址为00:

12;

目标地址为QuantumD_cc:

52:

07(00:

07),网卡地址为00:

07。

帧内封装的上层协议类型为ICMP,十六进制代码为0800。

互联网协议IPv4,源地址为10.20.134.53,目标地址为10.20.134.51,IP包头部长度为20字节,差分服务字段为0x00(DSCP0x00:

0x00),表示一个特定的上层协议所分配的重要级别,默认的DSCP值是0,相当于尽力传送,ECN字段被分为ECN-CapableTransport(ECT)bit和CEbit,ECTbit设置为“0”表明该传输协议将忽略ignoreCEbit,CEbit将由路由器设置,设置为0说明对末端节点不挤塞,IP包的总长度为92字节,标志字段为2471,标记字段为0x01,没有分片,分片的偏移量为0,生存期为1,当减少为0时,该数据包将被丢弃以保证数据包不会无限制的循环,上层协议为ICMP,报头的检验和显示为正确。

对于TCP包:

我们选取102号帧作为代表分别分析相应的数据:

此帧的编号为102;

获取时间为17.165324;

高层协议为TCP;

102号帧,线路上有62字节,实际捕获62字节,捕获时间为2012年11月29日11:

37:

37,此包与前一捕获帧的时间间隔为5.943794000秒,与第一帧的时间间隔为17.165324000秒,帧号为102,帧长为62字节,捕获长度为62字节,此帧没有被标记且没有被忽略,帧内封装的协议结构为TCP数据协议,用不同颜色染色标记的协议名为TCP,染色显示规则字符串为tcp

帧内封装的上层协议类型为TCP,十六进制代码为0800。

4.传输控制协议(将部分数据放大如图所示)

5.对应十六进制代码(将部分数据放大如图所示)

对于UDP包:

我们选取3号帧作为代表分别分析相应数据:

此帧的编号为3;

获取时间为0.115513;

源端口为2803,目标端口为2654。

3号帧,线路上有354字节,实际捕获354字节,捕获时间为2012年11月29日11:

49:

02,此包与前一捕获帧的时间间隔为0.115469000秒,与第一帧的时间间隔为0.115513000秒,帧号为3,帧长为354字节,捕获长度为354字节,此帧没有被标记且没有被忽略,帧内封装的协议结构为UDP数据协议,用不同颜色染色标记的协议名为UDP,染色显示规则字符串为udp

此包为以太网协议版本2,源地址为CompalEl_e9:

22),其网卡地址为00:

22;

目标地址为Broadcast(ff:

ff:

ff),网卡地址为ff:

帧内封装的上层协议类型为UDP,十六进制代码为0800。

4.互联网层IP包头部信息(将部分数据放大如图所示)

互联网协议IPv4,源地址为10.33.73.235,目标地址为255.255.255.255,IP包头部长度为20字节,差分服务字段为0x00(DSCP0x00:

0x00),表示一个特定的上层协议所分配的重要级别,默认的DSCP值是0,相当于尽力传送,ECN字段被分为ECN-CapableTransport(ECT)bit和CEbit,ECTbit设置为“0”表明该传输协议将忽略ignoreCEbit,CEbit将由路由器设置,设置为0说明对末端节点不挤塞,IP包的总长度为340字节,标志字段为40382,标记字段为0x11,没有分片,分片的偏移量为0,生存期为1,当减少为0时,该数据包将被丢弃以保证数据包不会无限制的循环,上层协议为UDP,报头的检验和显示为正确。

用户数据包协议的源端口为2803,目标端口为2654,长度为312字节,检验和显示为验证通过。

抓HTTP包:

我们选取99号帧作为代表分别分析相应数据:

此帧的编号为99;

获取时间为25.603006;

源地址为201.119.230.10;

目的地址为10.20.134.53;

高层协议为HTTP;

99号帧,线路上有259字节,实际捕获259字节,捕获时间为2012年11月29日11:

23:

07,此包与前一捕获帧的时间间隔为0.000812000秒,与第一帧的时间间隔为25.603006000秒,帧号为99,帧长为259字节,捕获长度为259字节,此帧没有被标记且没有被忽略,帧内封装的协议结构为HTTP数据协议,用不同颜色染色标记的协议名为HTTP,染色显示规则字符串为http

此包为以太网协议版本2,源地址为10.20.134.20(00:

25:

9e:

fb:

ce:

b2),其网卡地址为00:

b2;

目标地址为Quantump_cc:

3c:

12(00:

3c:

12),网卡地址为00:

12。

帧内封装的上层协议类型为HTTP,十六进制代码为0800。

互联网协议IPv4,源地址为202.119.230.10,目标地址为10.20.134.53,IP包头部长度为20字节,差分服务字段为0x00(DSCP0x00:

0x00),表示一个特定的上层协议所分配的重要级别,默认的DSCP值是0,相当于尽力传送,ECN字段被分为ECN-CapableTransport(ECT)bit和CEbit,ECTbit设置为“0”表明该传输协议将忽略ignoreCEbit,CEbit将由路由器设置,设置为0说明对末端节点不挤塞,IP包的总长度为245字节,标志字段为22035,标记字段为0x5613,没有分片,分片的偏移量为0,生存期为1,当减少为0时,该数据包将被丢弃以保证数据包不会无限制的循环,上层协议为HTTP,报头的检验和显示为正确。

5.传输控制协议(将部分数据放大如图所示)

6.HypertextTransfer协议

7.对应十六进制代码(将部分数据放大如图所示)

抓Telnet包:

对于TCP包:

我们选取84号帧作为代表分别分析相应的数据:

此帧的编号为84;

获取时间为16.267434;

84号帧,线路上有62字节,实际捕获62字节,捕获时间为2012年11月29日11:

08:

37,此包与前一捕获帧的时间间隔为16.267434000秒,与第一帧的时间间隔为16.267434000秒,帧号为84,帧长为62字节,捕获长度为62字节,此帧没有被标记且没

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 工程科技 > 能源化工

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1