南邮IP网络技术实验报告.docx

上传人:b****6 文档编号:5993244 上传时间:2023-01-02 格式:DOCX 页数:26 大小:2.90MB
下载 相关 举报
南邮IP网络技术实验报告.docx_第1页
第1页 / 共26页
南邮IP网络技术实验报告.docx_第2页
第2页 / 共26页
南邮IP网络技术实验报告.docx_第3页
第3页 / 共26页
南邮IP网络技术实验报告.docx_第4页
第4页 / 共26页
南邮IP网络技术实验报告.docx_第5页
第5页 / 共26页
点击查看更多>>
下载资源
资源描述

南邮IP网络技术实验报告.docx

《南邮IP网络技术实验报告.docx》由会员分享,可在线阅读,更多相关《南邮IP网络技术实验报告.docx(26页珍藏版)》请在冰豆网上搜索。

南邮IP网络技术实验报告.docx

南邮IP网络技术实验报告

 

通信与信息工程学院

201/201学年第学期

实验报告

课程名称:

IP网络技术基础(英)

实验名称:

实验一:

实验工具软件介绍

实验二:

以太网实验

实验三:

TCP/IP协议分析实验

班级学号

学生姓名

指导教师

 

实验一:

实验工具软件介绍

一、实验目的和要求:

1.通过该实验能掌握常用网络工具的使用,为后面的实验做准备。

2.能够利用这些工具了解网络的运行状态。

二、实验环境:

1采用方案一进行实验,学生每人微机一台和一个虚拟机编号,安装光盘中的/book/tools目录下的虚拟机和软件工具,再次利用VMware运行光盘系统并按照虚拟机编号选择IP地址,另外教师可利用随书光盘系统架设被观测网络(三物理机或三虚拟机,使用备用地址)。

2实验涉及软件的列表如下:

被动式工具:

NetXray,Netmonitor,WinPcap/Ethereal,tcpdump

主动式工具:

ping,route,traceroute,nslookup,iperf,SNMP_utils,trapwatcher。

综合工具:

solarwinds,IPSwitch。

其中tcpdump、ping、route、traceroute、nslookup、SNMP_utils几个软件在随书光盘系统中已经安装好了,无需额外安装。

请注意NetXray、Netmonitor、solarwinds和IPSwitch有版权问题。

三、实验原理:

通过被动工具,获得并分析数据包;通过主动工具发现网络问题(可以手工制造);通过强大的综合工具对网络进行分析。

四、实验步骤:

(包含结果分析)

软件安装

安装各种工具软件。

安装各种供测试的应用软件。

实验环节

被动工具

windows:

Ethereal;

主动工具

windows:

ping,ipconfig,tracert,iperf,trapwatcher.

五、实验心得

IP网络技术主要讲述网络基础知识,虽然不是广电的主修课程,但对于我们大学生解决实际的网络问题有着指导作用。

书本知识告诉了我们原理,实验内容帮助我们学会抓包、分析报文,查看网络通断。

不过,对于此课程的实验来说,可以学到不少东西,这也是比较好的一面。

实验二:

以太网实验

一、实验目的和要求:

1.通过该实验能加深对以太网的认识,特别是其封装格式。

2.通过该实验能加深对ARP协议的认识。

二、实验环境:

1.准备用作服务器的微机一台(使用随书光盘系统构建,手工配置成原网段的IP),学生每人微机一台,在windows环境下即可完成本实验,无需使用VMware。

2.软件:

WinPcap,Ethereal。

三、实验原理:

通过抓包软件ethereal获得一些以太网数据包,并对其进行分析,从包的格式来认识以太网协议。

四、实验步骤:

(包含结果分析)

1.首先安装ethereal抓包软件,在capture设置里的选项菜单里将需要抓包的网卡设置成本地的有线网卡,点击START即开始运行。

出现如图所示的界面。

2.抓包

首先我们需要知道本机的IP地址,在命令提示符下输入ipconfig命令,由图可知,

本机的IP地址为,子网掩码为,默认网关为。

在命令提示符下输入ping,显示能够ping通,如图所示。

(1)抓UDP:

如图所示。

我们选取2号帧作为代表分别分析相应的数据:

1.数据帧的相关信息:

此帧的编号为2;

获取时间为;

源地址为;

目的地址为;

高层协议为UDP;

包内信息概况为:

源端口为2856,目标端口为2654。

2.物理层的数据帧概况:

(将部分数据放大如图所示)

从图中可以看出:

2号帧,线路上有354字节,实际捕获354字节,捕获时间为2012年11月29日10:

46:

30,此包与前一捕获帧的时间间隔为秒,与第一帧的时间间隔为秒,帧号为2,帧长为354字节,捕获长度为354字节,此帧没有被标记且没有被忽略,帧内封装的协议结构为UDP数据协议,用不同颜色染色标记的协议名为UDP,染色显示规则字符串为udp。

3.数据链路层以太网帧头部信息(将部分数据放大如图所示)

此包为以太网协议版本2,源地址为d8:

d3:

85:

0e:

04:

81(d8:

d3:

85:

0e:

04:

81),其网卡地址为d8:

d3:

85:

0e:

04:

81;目标地址为ff:

ff:

ff:

ff:

ff:

ff,网卡地址为ff:

ff:

ff:

ff:

ff:

ff。

帧内封装的上层协议类型为IP,十六进制代码为0800。

4.互联网层IP包头部信息(将部分数据放大如图所示)

互联网协议IPv4,源地址为,目标地址为,IP包头部长度为20字节,差分服务字段为0x00(DSCP0x00:

Default;ECN:

0x00),表示一个特定的上层协议所分配的重要级别,默认的DSCP值是0,相当于尽力传送,ECN字段被分为ECN-CapableTransport(ECT)bit和CEbit,ECTbit设置为“0”表明该传输协议将忽略ignoreCEbit,CEbit将由路由器设置,设置为0说明对末端节点不挤塞,IP包的总长度为340字节,标志字段为38438,标记字段为0x9626,没有分片,分片的偏移量为0,生存期为1,当减少为0时,该数据包将被丢弃以保证数据包不会无限制的循环,上层协议为UDP,报头的检验和显示为正确。

5.UDP协议信息(将部分数据放大如图所示)

用户数据包协议的源端口为2856,目标端口为2654,长度为320字节,检验和显示为验证禁用,不能验证。

6.对应十六进制代码(将部分数据放大如图所示)

(2)ARP:

如图所示。

我们选取12号帧作为代表分别分析相应的数据:

1.数据帧的相关信息:

此帧的编号为12;

获取时间为;

源地址;

目的地址为Broadcast;

高层协议为ARP;

包内信息概况为:

谁有IP地址为主机的mac地址的话,请告诉IP地址为的主机

2.物理层的数据帧概况:

(将部分数据放大如图所示)

从图中可以看出:

12号帧,线路上有60字节,实际捕获60字节,捕获时间为2012年11月29日10:

46:

31,此包与前一捕获帧的时间间隔为0.秒,与第一帧的时间间隔为秒,帧号为12,帧长为60字节,捕获长度为60字节,此帧没有被标记且没有被忽略,帧内封装的协议结构为ARP数据协议,用不同颜色染色标记的协议名为ARP,染色显示规则字符串为arp。

3.数据链路层以太网帧头部信息(将部分数据放大如图所示)

此包为以太网协议版本2,源地址为(bc:

ae:

c5:

64:

db:

3d),其网卡地址为Broadcast;目标地址为广播地址(ff:

ff:

ff:

ff:

ff:

ff),其网卡地址为ff:

ff:

ff:

ff:

ff:

ff。

帧内封装的上层协议类型为ARP,十六进制代码为0806。

4.ARP请求报文信息(将部分数据放大如图所示)

ARP硬件类型是以太网(0x0001),硬件地址长度是6个字节;协议类型是IP协议,协议地址长度是4个字节;操作类型是0x0001(ARP请求);发送方的硬件地址是(bc:

ae:

c5:

64:

db:

3d),发送方的协议地址是(),目的硬件地址是00:

00:

00:

00:

00:

00(00:

00:

00:

00:

00:

00),目的协议地址是()

5.对应十六进制代码(将部分数据放大如图所示)

该段十六进制代码对应着上述的相关信息,例如:

选择第一行的ffffffffffff,对应的是本网段的广播地址;第一行对应的bc:

ae:

c5:

64:

db:

3d是本机的mac地址;有了这些更加方便我们的分析。

五、实验心得

经过此次实验,我对IP网络技术有了更进一步的了解,激起了我对此门课程的兴趣。

与此同时,在做实验的时候,还有很多不会的地方,需要向老师请教,不过,这正是学习的快乐之处。

而对于网路抓包软件的使用,让我们更加了解数据是如何实现通信的。

这对于我今后的学习有很大的帮助。

实验三:

TCP/IP协议分析实验

一、实验目的和要求:

1.通过该实验能加深对TCP/IP协议的认识,特别是其封装格式。

2.通过该实验能加深对ICMP协议的认识。

4.通过该实验能加深对TCP协议的认识。

5.通过该实验能加深对UDP协议的认识。

6.通过该实验能加深对应用层协议Http、Ftp、Telnet等的认识。

二、实验环境:

1用作服务器的微机一台(使用随书光盘系统构建,手工配置成原网络的IP),学生每人微机一台,在windows环境下即可完成本实验,无需使用VMware。

2软件:

WinPcap,Ethereal,QQ。

三、实验原理:

通过抓包软件ethereal获得一些数据包,并对其进行分析,从包的格式来认识TCP/IP协议。

本实验抓取的数据包包括对应于Http、Telnet、Ftp、TCP、UDP、IP、ARP协议的数据包以及MAC包。

四、实验步骤:

(包含结果分析)

首先我们需要知道本机的IP地址,在命令提示符下输入ipconfig命令,由图可知,

本机的IP地址为,子网掩码为,默认网关为。

在命令提示符下输入ping,显示能够ping通,如图所示。

运行ethereal抓包软件,在capture设置里的选项菜单里将需要抓包的网卡设置成本地的有线网卡,点击START即开始运行。

对于IP包:

如图所示。

我们选取60号帧作为代表分别分析相应的数据:

1.数据帧的相关信息:

此帧的编号为60;

获取时间为;

源地址为;

目的地址为;

高层协议为IP;

2.物理层的数据帧概况:

(将部分数据放大如图所示)

从图中可以看出:

60号帧,线路上有1514字节,实际捕获1514字节,捕获时间为2012年11月29日10:

11:

11,此包与前一捕获帧的时间间隔为秒,与第一帧的时间间隔为秒,帧号为60,帧长为1514字节,捕获长度为1514字节,此帧没有被标记且没有被忽略,帧内封装的协议结构为IP数据协议,用不同颜色染色标记的协议名为IP,染色显示规则字符串为ip。

3.数据链路层以太网帧头部信息(将部分数据放大如图所示)

此包为以太网协议版本2,源地址为CompalEl_e9:

a4:

22(00:

02:

3f:

e9:

a4:

22),其网卡地址为00:

02:

3f:

e9:

a4:

22;目标地址为01:

00:

5e:

7f:

ff:

fa(01:

00:

5e:

7f:

ff:

fa),网卡地址为01:

00:

5e:

7f:

ff:

fa。

帧内封装的上层协议类型为IP,十六进制代码为0800。

4.互联网层IP包头部信息(将部分数据放大如图所示)

互联网协议IPv4,源地址为,目标地址为,IP包头部长度为20字节,差分服务字段为0x00(DSCP0x00:

Default;ECN:

0x00),表示一个特定的上层协议所分配的重要级别,默认的DSCP值是0,相当于尽力传送,ECN字段被分为ECN-CapableTransport(ECT)bit和CEbit,ECTbit设置为“0”表明该传输协议将忽略ignoreCEbit,CEbit将由路由器设置,设置为0说明对末端节点不挤塞,IP包的总长度为1500字节,标志字段为27392,标记字段为0x6b00,没有分片,分片的偏移量为0,生存期为1,当减少为0时,该数据包将被丢弃以保证数据包不会无限制的循环,上层协议为IP,报头的检验和显示为正确。

5.对应十六进制代码(将部分数据放大如图所示)

对于ICMP包:

先做如下操作:

继续操作得图。

我们选取67号帧作为代表分别分析相应的数据:

1.数据帧的相关信息:

此帧的编号为67;

获取时间为;

源地址为;

目的地址为;

高层协议为ICMP;

2.物理层的数据帧概况:

(将部分数据放大如图所示)

从图中可以看出:

67号帧,线路上有106字节,实际捕获106字节,捕获时间为2012年11月29日10:

58:

26,此包与前一捕获帧的时间间隔为秒,与第一帧的时间间隔为秒,帧号为67,帧长为106字节,捕获长度为106字节,此帧没有被标记且没有被忽略,帧内封装的协议结构为ICMP数据协议,用不同颜色染色标记的协议名为ICMP,染色显示规则字符串为icmp

3.数据链路层以太网帧头部信息(将部分数据放大如图所示)

此包为以太网协议版本2,源地址为QuantumD_cc:

3c:

12(00:

10:

5c:

cc:

3c:

12),其网卡地址为00:

10:

5c:

cc:

3c:

12;目标地址为QuantumD_cc:

52:

07(00:

10:

5c:

cc:

52:

07),网卡地址为00:

10:

5c:

cc:

52:

07。

帧内封装的上层协议类型为ICMP,十六进制代码为0800。

4.互联网层IP包头部信息(将部分数据放大如图所示)

互联网协议IPv4,源地址为,目标地址为,IP包头部长度为20字节,差分服务字段为0x00(DSCP0x00:

Default;ECN:

0x00),表示一个特定的上层协议所分配的重要级别,默认的DSCP值是0,相当于尽力传送,ECN字段被分为ECN-CapableTransport(ECT)bit和CEbit,ECTbit设置为“0”表明该传输协议将忽略ignoreCEbit,CEbit将由路由器设置,设置为0说明对末端节点不挤塞,IP包的总长度为92字节,标志字段为2471,标记字段为0x01,没有分片,分片的偏移量为0,生存期为1,当减少为0时,该数据包将被丢弃以保证数据包不会无限制的循环,上层协议为ICMP,报头的检验和显示为正确。

5.对应十六进制代码(将部分数据放大如图所示)

对于TCP包:

先做如下操作:

继续操作得图。

我们选取102号帧作为代表分别分析相应的数据:

1.数据帧的相关信息:

此帧的编号为102;

获取时间为;

源地址为;

目的地址为;

高层协议为TCP;

2.物理层的数据帧概况:

(将部分数据放大如图所示)

从图中可以看出:

102号帧,线路上有62字节,实际捕获62字节,捕获时间为2012年11月29日11:

37:

37,此包与前一捕获帧的时间间隔为秒,与第一帧的时间间隔为秒,帧号为102,帧长为62字节,捕获长度为62字节,此帧没有被标记且没有被忽略,帧内封装的协议结构为TCP数据协议,用不同颜色染色标记的协议名为TCP,染色显示规则字符串为tcp

3.数据链路层以太网帧头部信息(将部分数据放大如图所示)

此包为以太网协议版本2,源地址为QuantumD_cc:

3c:

12(00:

10:

5c:

cc:

3c:

12),其网卡地址为00:

10:

5c:

cc:

3c:

12;目标地址为QuantumD_cc:

52:

07(00:

10:

5c:

cc:

52:

07),网卡地址为00:

10:

5c:

cc:

52:

07。

帧内封装的上层协议类型为TCP,十六进制代码为0800。

4.传输控制协议(将部分数据放大如图所示)

5.对应十六进制代码(将部分数据放大如图所示)

对于UDP包:

如图所示。

我们选取3号帧作为代表分别分析相应数据:

1.数据帧的相关信息:

此帧的编号为3;

获取时间为;

源地址为;

目的地址为;

高层协议为UDP;

包内信息概况为:

源端口为2803,目标端口为2654。

2.物理层的数据帧概况:

(将部分数据放大如图所示)

从图中可以看出:

3号帧,线路上有354字节,实际捕获354字节,捕获时间为2012年11月29日11:

49:

02,此包与前一捕获帧的时间间隔为秒,与第一帧的时间间隔为秒,帧号为3,帧长为354字节,捕获长度为354字节,此帧没有被标记且没有被忽略,帧内封装的协议结构为UDP数据协议,用不同颜色染色标记的协议名为UDP,染色显示规则字符串为udp

3.数据链路层以太网帧头部信息(将部分数据放大如图所示)

此包为以太网协议版本2,源地址为CompalEl_e9:

a4:

22(00:

02:

3f:

e9:

a4:

22),其网卡地址为00:

02:

3f:

e9:

a4:

22;目标地址为Broadcast(ff:

ff:

ff:

ff:

ff:

ff),网卡地址为ff:

ff:

ff:

ff:

ff:

ff。

帧内封装的上层协议类型为UDP,十六进制代码为0800。

4.互联网层IP包头部信息(将部分数据放大如图所示)

互联网协议IPv4,源地址为,目标地址为,IP包头部长度为20字节,差分服务字段为0x00(DSCP0x00:

Default;ECN:

0x00),表示一个特定的上层协议所分配的重要级别,默认的DSCP值是0,相当于尽力传送,ECN字段被分为ECN-CapableTransport(ECT)bit和CEbit,ECTbit设置为“0”表明该传输协议将忽略ignoreCEbit,CEbit将由路由器设置,设置为0说明对末端节点不挤塞,IP包的总长度为340字节,标志字段为40382,标记字段为0x11,没有分片,分片的偏移量为0,生存期为1,当减少为0时,该数据包将被丢弃以保证数据包不会无限制的循环,上层协议为UDP,报头的检验和显示为正确。

5.UDP协议信息(将部分数据放大如图所示)

用户数据包协议的源端口为2803,目标端口为2654,长度为312字节,检验和显示为验证通过。

5.对应十六进制代码(将部分数据放大如图所示)

抓HTTP包:

如图所示。

我们选取99号帧作为代表分别分析相应数据:

1.数据帧的相关信息:

此帧的编号为99;

获取时间为;

源地址为;

目的地址为;

高层协议为HTTP;

2.物理层的数据帧概况:

(将部分数据放大如图所示)

从图中可以看出:

99号帧,线路上有259字节,实际捕获259字节,捕获时间为2012年11月29日11:

23:

07,此包与前一捕获帧的时间间隔为秒,与第一帧的时间间隔为秒,帧号为99,帧长为259字节,捕获长度为259字节,此帧没有被标记且没有被忽略,帧内封装的协议结构为HTTP数据协议,用不同颜色染色标记的协议名为HTTP,染色显示规则字符串为http

3.数据链路层以太网帧头部信息(将部分数据放大如图所示)

此包为以太网协议版本2,源地址为:

25:

9e:

fb:

ce:

b2),其网卡地址为00:

25:

9e:

fb:

ce:

b2;目标地址为Quantump_cc:

3c:

12(00:

10:

5c:

cc:

3c:

12),网卡地址为00:

10:

5c:

cc:

3c:

12。

帧内封装的上层协议类型为HTTP,十六进制代码为0800。

4.互联网层IP包头部信息(将部分数据放大如图所示)

互联网协议IPv4,源地址为,目标地址为,IP包头部长度为20字节,差分服务字段为0x00(DSCP0x00:

Default;ECN:

0x00),表示一个特定的上层协议所分配的重要级别,默认的DSCP值是0,相当于尽力传送,ECN字段被分为ECN-CapableTransport(ECT)bit和CEbit,ECTbit设置为“0”表明该传输协议将忽略ignoreCEbit,CEbit将由路由器设置,设置为0说明对末端节点不挤塞,IP包的总长度为245字节,标志字段为22035,标记字段为0x5613,没有分片,分片的偏移量为0,生存期为1,当减少为0时,该数据包将被丢弃以保证数据包不会无限制的循环,上层协议为HTTP,报头的检验和显示为正确。

5.传输控制协议(将部分数据放大如图所示)

Transfer协议

7.对应十六进制代码(将部分数据放大如图所示)

抓Telnet包:

对于TCP包:

先做如下操作:

继续操作得图。

我们选取84号帧作为代表分别分析相应的数据:

1.数据帧的相关信息:

此帧的编号为84;

获取时间为;

源地址为;

目的地址为;

高层协议为TCP;

2.物理层的数据帧概况:

(将部分数据放大如图所示)

从图中可以看出:

84号帧,线路上有62字节,实际捕获62字节,捕获时间为2012年11月29日11:

08:

37,此包与前一捕获帧的时间间隔为秒,与第一帧的时间间隔为秒,帧号为84,帧长为62字节,捕获长度为62字节,此帧没有被标记且没有被忽略,帧内封装的协议结构为TCP数据协议,用不同颜色染色标记的协议名为TCP,染色显示规则字符串为tcp

3.数据链路层以太网帧头部信息(将部分数据放大如图所示)

此包为以太网协议版本2,源地址为QuantumD_cc:

3c:

12(00:

10:

5c:

cc:

3c:

12),其网卡地址为00:

10:

5c:

cc:

3c:

12;目标地址为QuantumD_cc:

52:

07(00:

10:

5c:

cc:

52:

07),网卡地址为00:

10:

5c:

cc:

52:

07。

帧内封装的上层协议类型为TCP,十六进制代码为0800。

4.互联网层IP包头部信息(将部分数据放大如图所示)

互联网协议IPv4,源地址为,目标地址为,IP包头部长度为20字节,差分服务字段为0x00(DSCP0x00:

Default;ECN:

0x00),表示一个特定的上层协议所分配的重要级别,默认的DSCP值是0,相当于尽力传送,ECN字段被分为ECN-CapableTransport(ECT)bit和CEbit,ECTbit设置为“0”表明该传输协议将忽略ignoreCEbit,CEbit将由路由器设置,设置为0说明对末端节点不挤塞,IP包的总长度为48字节,标志字段为2668,标记字段为0x0a6c,没有分片,分片的偏移量为0,生存期为1,当减少为0时,该数据包将被丢弃以保证数据包不会无限制的循环,上层协议为TCP,报头的检验和显示为正确

5.传输控制协议(将部分数据放大如图所示)

6.对应十六进制代码(将部分数据放大如图所示)

抓ftp包:

如图所示。

我们选取769号帧作为代表分别分析相应数据:

1.数据帧的相关信息:

此帧的编号为769;

获取时间为;

源地

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 自然科学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1