计算机网络作业Word格式.docx
《计算机网络作业Word格式.docx》由会员分享,可在线阅读,更多相关《计算机网络作业Word格式.docx(20页珍藏版)》请在冰豆网上搜索。
使用不带参数的ipconfig命令可以得到以下信息:
IP地址、子网掩码、默认网关。
/?
显示ipconfig的格式和参数的英文说明;
/all显示所有的配置信息;
/release为指定的适配器(或全部适配器)释放IP地址(只适用于DHCP);
/renew为指定的适配器(或全部适配器)更新IP地址(只适用于DHCP)。
ipconfig/all,可以得到更多的信息:
主机名、DNS服务器、节点类型、网络适配器的物理地址、主机的IP地址、子网掩码以及默认网关等。
(3)tracert
tracert实用程序显示用户数据所经过路径上各个路由器的信息,内容包括:
每一站的编号、反应时间、站点名称或IP地址。
从中可以查看路由器处理时间的差别。
tracert命令格式为:
tracertIP地址或主机名[-d][-hmaximumhops][-jhost_list][-wtimeout]
-d不解析目标主机的名字;
-hmaximum_hops指定搜索到目标地址的最大跳跃数;
-jhost_list按照主机列表中的地址释放源路由;
-wtimeout指定超时时间间隔,程序默认的时间单位是毫秒。
tracert命令用IP生存时间(TTL)字段和ICMP错误消息来确定从一个主机到网络上其他主机的路由。
首先,tracert送出一个TTL是1的IP数据报到目的地,当路径上的第一个路由器收到这个数据包时,它将TTL减1。
此时,TTL变为0,所以该路由器会将此数据包丢掉,并送回一个「ICMPtimeexceeded」消息(包括发IP包的源地址,IP包的所有内容及路由器的IP地址),tracert收到这个消息后,便知道这个路由器存在于这个路径上,接着tracert再送出另一个TTL是2的数据包,发现第2个路由器……tracert每次将送出的数据包的TTL加1来发现另一个路由器,这个重复的动作一直持续到某个数据包抵达目的地。
当数据包到达目的地后,该主机则不会送回ICMPtimeexceeded消息,一旦到达目的地,由于tracert通过UDP数据包向不常见端口(30000以上)发送数据包,因此会收到「ICMPportunreachable」消息,故可判断到达目的地。
tracert有一个固定的时间等待响应(ICMPTTL到期消息)。
如果这个时间过了,它将打印出一系列的*号表明:
在这个路径上,这个设备不能在给定的时间内发出ICMPTTL到期消息的响应。
然后,tracert给TTL记数器加1,继续进行。
(4)netstat
netstat为网络协议统计命令,可以查看网络协议的统计结果、发送和接收数据的大小,连接和侦听端口的状态。
Netstat的命令格式为:
netstat–参数。
一共有7个参数,说明如下:
-a显示所有的TCP连接、所有侦听的TCP和UDP端口。
-e显示Ethernet统计,可以和/s参数一起使用。
-n显示以数字形式表示的地址和端口号。
-pproto显示由协议参数proto指定的协议的连接,协议可以是TCP、UDP、TCPv6、UDPv6。
与参数/s一起使用,会按协议显示统计信息,此时的协议可以是TCP、UDP、IP、ICMP、TCPv6、UDPv6、IPv6ICMPv6。
-s按协议显示统计信息。
-r显示IP路由表的内容。
该参数的作用与routeprint命令等价。
-t指定再次自动统计、显示统计信息的时间间隔,t数值为秒。
若没有指定,会显示当前统计信息后退出。
第二列本地地址:
172.26.182.31:
XXXXX,表示本地IP地址及对应的tcp端口
第三列外部地址:
目的网站域名或目的服务器IP:
http(或https)
第三列状态含义:
CLOSED:
无连接是活动的或正在进行LISTEN:
服务器在等待进入呼叫
SYN_RECV:
一个连接请求已经到达,等待确认SYN_SENT:
应用已经开始,打开一个连接
ESTABLISHED:
正常数据传输状态FIN_WAIT1:
应用说它已经完成
FIN_WAIT2:
另一边已同意释放ITMED_WAIT:
等待所有分组死掉
CLOSING:
两边同时尝试关闭TIME_WAIT:
另一边已初始化一个释放
LAST_ACK:
(5)route
route命令是在本地IP路由表中显示和修改条目网络命令。
route[-f][-p][Command][Destination][maskNetmask][Gateway][metricMetric][ifInterface]
-f清除所有不是主路由(网掩码为255.255.255.255的路由)、环回网络路由(目标为127.0.0.0,网掩码为255.255.255.0的路由)或多播路由(目标为224.0.0.0,网掩码为240.0.0.0的路由)的条目的路由表。
如果它与命令之一(例如add、change或delete)结合使用,表会在运行命令之前清除。
-p与add命令共同使用时,指定路由被添加到注册表并在启动TCP/IP协议的时候初始化IP路由表。
默认情况下,启动TCP/IP协议时不会保存添加的路由。
与print命令一起使用时,则显示永久路由列表。
所有其它的命令都忽略此参数。
永久路由存储在注册表中的位置是
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\PersistentRoutes。
接口列表:
第一行为以太网网卡mac地址第二行为Windows无线热点mac地址第三行为WLANmac地址
第四行为软件回环接口第五行为隧道适配器Teredo隧道虚拟接口
【思考】
1.TCP/IP协议配置中的“网关”作用是什么?
网关实质上是一个网络通向其他网络的路由器的IP地址。
只有设置好网关的IP地址,TCP/IP协议才能利用路由器转发实现不同网络之间的相互通信。
2.上网查询routeprint结果(本机路由表)的含义。
第一列是网络目标地址,列出了路由器连接的所有的网段。
第二列是网络掩码,提供这个网段本身的子网掩码,而不是连接到这个网段的网卡的子网掩码,这基本上能够让路由器确定目的网络的地址类。
第三列是网关,一旦路由器确定它要把这个数据包转发到哪一个目的网络,路由器就要查看网关列表,网关表告诉路由器这个数据包应该转发到哪一个网关IP地址才能达到目的网络。
第四列是接口地址,接口列告诉路由器哪一个网卡连接到了合适的目的网络。
从技术上说,接口列仅告诉路由器分配给网卡的IP地址,相应的网卡就把路由器连接到目的网络,然而,路由器很聪明,知道这个地址绑定到哪一个物理网卡。
第五列是跃点数,跃点数用于指出路由的成本,通常情况下代表到达目标地址所需要经过的跃点数量,一个跃点代表经过一个路由器。
跃点数越低,代表路由成本越低;
跃点数越高,代表路由成本越高。
当具有多条到达相同目的网络的路由项时,TCP/IP会选择具有更低跃点数的路由项。
3.如何用ping检测网络中的故障点?
用ping测试网络连通性时,若出现“Destinationhostunreahable”,则意味着什么?
“Destionationhostunreachable”和“Timeout”的区别是什么?
A.用ping检测网络中的故障点:
1)ping127.0.0.1,检测TCP/IP协议栈是否正常
这个命令检测的是本地回环地址,被送到本地计算机的IP软件,如果未能ping通,则表示TCP/IP的安装或运行存在某些问题。
2)ping本地IP,检测网卡或本地配置是否正常
这个命令被送到计算机所配置的IP地址,我们的计算机始终都应对该命令作出应答,如果没有,则表示本地配置或安装存在问题。
出现此问题时,局域网用户可以断开网线,然后重新发送该命令,如果能ping通,则表示另一台计算机可能配置了相同的IP地址。
3)ping局域网内其他IP,检测网卡、网线等是否正常
这个命令离开本地计算机,经过网卡及网络电缆到达其他计算机,再返回。
收到回送应答表明本地网络中的网卡和载体运行正确。
如果没有收到回送应答,那么表示子网掩码不正确(网段不一致),或网卡配置错误,或电缆系统有问题。
4)ping网关IP,检测与网关的连接性
这个命令如果应答正确,表示局域网中的网关路由器正在运行并能够作出应答。
5)ping远程IP,检测远程连接
能ping通表示可以成功的访问Internet(但不排除ISP的DNS会有问题)。
6)pinglocalhost,检测主机文件
localhost是一个保留域名,在Windows系统中,它是127.0.0.1的别名,每台计算机都应能将该名字转换成该地址。
如果没有做到这一点,则表示主机文件(/Windows/host)存在问题。
B.出现“Destinationhostunreahable”,则意味着目标主机不能达到。
出现这种情况,可能的原因有:
①对方与自己不在同一网段内,而自己又未设置默认路由;
②网线故障;
③网卡故障。
C.“Destionationhostunreachable”和“Timeout”的区别
所经过的路由器的路由表中具有到达目标的路由,而目标因为其它原因不可到达,这时候会出现"
Requesttimedout"
;
如果路由表中连到达目标的路由都没有,那就会出现"
destinationhostunreachable"
。
作业3Internet应用与应用层协议分析
【实验步骤】
1.访问建立的web站点,用wireshark分析网站的访问过程。
2.使用wireshark分析DNS的工作过程。
熟悉DNS格式以及字段意义。
注意分别设置不同的本地DNS服务器分析DNS解析过程。
DNS请求报文段:
DNS报文字段含义:
1)标识ID:
请求客户端设置的16位标示,服务器给出应答的时候会带相同的标示字段回来,这样请求客户端就可以区分不同的请求应答了。
2)标志:
a.QR1个比特位用来区分是请求(0)还是应答
(1)。
b.OPCODE4个比特位用来设置查询的种类,应答的时候会带相同值,可用的值如下:
0标准查询(QUERY)1反向查询(IQUERY)
2服务器状态查询(STATUS)3-15保留值,暂时未使用
c.AA授权应答(AuthoritativeAnswer)这个比特位在应答的时候才有意义,指出给出应答的服务器是查询域名的授权解析服务器。
注意因为别名的存在,应答可能存在多个主域名,这个AA位对应请求名,或者应答中的第一个主域名。
d.TC截断(TrunCation)-用来指出报文比允许的长度还要长,导致被截断。
e.RD期望递归(RecursionDesired)-这个比特位被请求设置,应答的时候使用的相同的值返回。
如果设置了RD,就建议域名服务器进行递归解析,递归查询的支持是可选的。
f.RA支持递归(RecursionAvailable)-这个比特位在应答中设置或取消,用来代表服务器是否支持递归查询。
h.Z保留值,暂时未使用。
在所有的请求和应答报文中必须置为0。
i.RCODE应答码(Responsecode)-这4个比特位在应答报文中设置,代表的含义如下:
0没有错误。
1报文格式错误(Formaterror)-服务器不能理解请求的报文。
2服务器失败(Serverfailure)-因为服务器的原因导致没办法处理这个请求。
3名字错误(NameError)-只有对授权域名解析服务器有意义,指出解析的域名不存在。
4没有实现(NotImplemented)-域名服务器不支持查询类型。
5拒绝(Refused)-服务器由于设置的策略拒绝给出应答。
比如,服务器不希望对某些请求者给出应答,或者服务器不希望进行某些操作(比如区域传送zonetransfer)。
6-15保留值,暂时未使用。
3)问题数QDCOUNT无符号16位整数表示报文请求段中的问题记录数。
4)资源记录数ANCOUNT无符号16位整数表示报文回答段中的回答记录数。
5)授权资源记录数NSCOUNT无符号16位整数表示报文授权段中的授权记录数。
6)额外资源记录数ARCOUNT无符号16位整数表示报文附加段中的附加记录数。
3.用wireshark分析FTP的工作过程。
注意观察FTP的工作模式,用于控制连接的端口和数据连接的端口。
服务端命令端口21
NOOP无操作(哑包;
通常用来保活)
CWD改变工作目录
PWD打印工作目录,返回主机的当前目录
TYPE设定传输模式(ASCII/二进制)
PASV进入被动模式(服务器端启动数据端口2962)
客户端发起数据通道的TCP三次握手
SIZE请求返回文件大小
RETR请求传输文件副本
传输数据
4.邮件收发过程和协议分析
基于web的邮件或客户端的邮件软件按如outlook收发邮件,捕获数据报分析邮件收发过程和SMTP、POP3等协议格式和工作过程。
作业4数据链路层和网络层协议分析
1.以太协议分析
从主机A上向主机B发PING检测报文,捕获以太数据帧,记录并分析各字段的含义。
2.ARP协议分析:
a)运行Wireshark程序;
b)进入DOS窗口,用arp–a查看本机上的ARP表的情况,然后用arp–dB删除B的记录(如果有的话);
c)把网线断开1分钟,然后再联网,观察此时是否能捕获ARP报文,如果能,记录并分析各字段的含义;
d)从主机A上向主机B发PING检测报文,观察此时是否能捕获ARP报文,如果能,记录并分析各字段的含义;
e)通过arp-a查看ARP表的更新情况,记录此时能否看到B对应的MAC地址;
f)再次从主机A上向主机B发PING检测报文,或者再次从主机B上向主机A发PING检测报文,观察看此时是否能捕获ARP报文;
g)主机A上和主机B停止进行任何数据通信,5分钟后再次从A向B发PING检测报文,或者从主机B上向主机A发PING检测报文,观察看此时是否能捕获ARP报文。
3.IP协议分析
1)从主机A上向主机B发PING检测报文,捕获IP数据包,记录并分析各字段的含义,并与IP数据包格式进行比较;
2)使用ping命令,制定数据包长度,如ping-l2000,使用嗅探器IP分片情况,并分析分片和重组过程。
3)在Dos仿真环境下运行tracert“校园网内某服务器IP地址”,捕获IP数据包,记录并分析各字段的含义,并与IP数据包格式进行比较。
1)ApingB
2)ping172.27.23.62-l2000
为了重组数据报分片,接收主机在第一个分片到达时分配一个存储缓冲区。
这个主机还将启动一个计时器。
当数据报的后续分片到达时,数据被复制到缓冲区存储器中片偏移量字段指出的位置。
当所有分片都到达时,完整的未分片的原始数据报就被恢复了。
3)在Dos仿真环境下运行tracert
4.ICMP协议分析
1)从主机A上向主机B发PING检测报文,捕获ICMP请求数据包和应答数据包,记录并分析各字段的含义,并与ICMP数据包格式进行比较;
如果返回的差错信息,请分析是由于什么差错引起的。
2)使用tracert命令,跟踪某台主机,使用wireshark捕获数据包,分析不同类型ICMP响应数据包格式(如type=8,type=0,type=11)。
分析tracert工作原理。
3)在Dos仿真环境下运行netstat–s,查看本机已经接收和发送的ICMP报文类型及报文个数,与tracert命令结果进行比较。
1)ApingB捕获ICMP
请求数据报文
应答数据报文
2)tracert
type=8和type=0见上
type=11,ICMP超时差错报文:
对应IP数据报的TTL为255
ICMP差错报文的数据字段具有同样的格式:
把收到的需要进行差错报告的IP数据报的首部和数据字段的前8个字节提取出来,作为ICMP报文的数据字段。
再加上相应的ICMP差错报告报文的前8个字节,就构成了ICMP差错报告报文。
tracert的工作原理:
首先,tracert送出一个TTL是1的IP数据包到目的地,当路径上的第一个路由器收到这个数据包时,它将TTL减1。
此时,TTL变为0,所以该路由器会将此数据包丢掉,并送回一个「ICMPtimeexceeded」消息(包括发IP包的源地址,IP包的所有内容及路由器的IP地址),tracert收到这个消息后,便知道这个路由器存在于这个路径上,接着tracert再送出另一个TTL是2的数据包,发现第2个路由器……tracert每次将送出的数据包的TTL加1来发现另一个路由器,这个重复的动作一直持续到某个数据包抵达目的地。
【思考题】
1.在ARP包分析实验过程中,为什么A有时能捕获ARP报文,有时却不能捕获ARP报文?
如果主机的ARP高速缓存里含有当前想要访问的主机IP及其对应MAC地址,则无需广播寻找,故而有时需要ARP广播有时不需要,即有时可捕获ARP报文有时不能。
2.为什么运行ping127.0.0.1时,不能捕获到ICMP报文?
如果运行ping本机IP地址能收到报文吗?
为什么?
ping127.0.0.1
对于ping127.0.0.1,这条命令是不经过网卡的,ping本地回环是测试tcp/ip协议栈,在协议栈的IP层就进行了回环,因此不能捕获到ICMP报文。
ping本机ip地址
不能捕获到报文。
ping本机IP,数据报从网卡协议的最顶层(应用层)接收数据——>
传输层——>
ip层,数据报到达ip层的时候,ip层检测到数据包的目的主机位本机,那么就会将数据包送回环回接口,然后送回本机。
以上的几个层次,构成一个ip协议栈(自上往下),ping本机就可以测试ip协议栈(网卡协议)是否正常。
3.在ping的过程中,返回信息“Requesttimedout”和“DestinationHostUnreachable”分别是由哪些情况引起的?
DestinationHostUnreachable目标主机不可达
此消息指出两个问题之一:
本地系统没有到达所需目标的路由,或者远程路由器报告没有到目的地的路由。
如果该消息只是“DestinationHostUnreachable”,那么没有来自本地系统的路由,并且发送的数据包不会被放在线路上。
如果消息是“ReplyFrom<
IPaddress>
:
DestinationHostUnreachable”,则路由问题发生在远程路由器,其地址由“<
”字段指示。
Requesttimedout请求超时
此消息表示在1秒的默认时间内没有收到EchoReply消息。
这可能是由于许多不同的原因造成的。
最常见的包括网络拥塞,ARP请求失败,包过滤,路由错误或无声丢弃。
4.请通过实验验证:
主机如果不设置“网关”,同一网段内的主机可以相互通信。
用ping命令测试,用嗅探器测试可以捕获8个ICMP数据包,2个ARP数据包。
不同网段的主机不能通信,用PING命令测试,会显示“DestinationHostUnreachable”,因为没有指明网关,无法发送出去,因此显示“目的主机不可达”,用嗅探器捕获不到任何信息。
主机如果设置“网关”,同一网段的主机通信不需要网关转发,用ping命令测试,用嗅探器可以捕获所有测试数据包,能看到对方主机的MAC地址。
不同网段的主机之间通信需要网关转发,用ping命令测试,能看到网关的MAC地址(包括能通信或不能通信)。
不设置网关同一网段:
不设置网关不同网段:
设置网关同一网段:
设置网关不同网段:
5.通过下面实验理解网关:
假设主机A的IP地址为10.2.2.2/23,主机B的IP地址为10.2.3.3/23,两台主机均不设置网关,用ping命令测试两主机的连通性,用ARP命令查看物理地址。
对结果进行分析。
假设主机A的IP地址为10.2.2.2/24,主机B的IP地址为10.2.3.3/23,两主机不设置网关,分别在主机A和主机B上用ping测试与对方的连通性,用ARP查看物理地址。
对测试结果进行分析。
1)A:
10.2.2.2/23,B:
10.2.3