计算机网络实验报告.docx
《计算机网络实验报告.docx》由会员分享,可在线阅读,更多相关《计算机网络实验报告.docx(8页珍藏版)》请在冰豆网上搜索。
计算机网络实验报告
计算机网络实验报告
级:
网络151姓名:
王海超学号:
xx08030108指导老师:
潘磊实验一Windows系统网络命令的使用
一、实验目的
1、了解Windows操作系统提供的各种网络命令的功能。
2、熟悉Windows操作系统提供的各种网络命令的使用方法和输出格式。
3、掌握常用的网络命令,能用ping、ipconfig等命令工具来进行网络测试、使用tracert路由跟踪命令、使用route、stat、arp等命令查看网络状态。
二、实验内容
1、常用网络测试命令PING的使用
2、网络配置查看命令IPCONFIG的使用
3、网络连接统计命令STAT的使用
4、路由跟踪tracert命令的使用
三、实验步骤一:
命令PING、
1、常用的网络测试工具-PING、EXE
1、工作原理Ping的主要作用是验证与远程计算机的连接。
该命令只有在安装了TCP/IP协议后才可以使用。
向远程计算机通过ICMP协议发送特定的数据包,然后等待回应并接收返回的数据包,对每个接收的数据包均根据传输的消息进行验证。
默认情况下,传输四个包含32字节数据(由字母组成的一个循环大写字母序列)的回显数据包。
过程如下:
(1)通过将ICMP回显数据包发送到计算机,并侦听回显回复数据包来验证与一台或多台远程计算机的连接。
(2)每个发送的数据包最多等待一秒。
(3)打印数据包
2、实验过程
(1)通过将ICMP回显数据包发送到计算机,并侦听回显回复数据包来验证与一台或多台远程计算机的连接。
(2)每个发送的数据包最多等待一秒。
(3)打印已传输和接收的数据包数。
注:
ICMP协议是一种面向无连接的协议,是TCP/IP协议族的子协议,用于传输出错报告控制信息。
3、用法输入ping–help,DOS会输出关于ping命令的所有用法
3、示例
(1)判断本地的TCP/IP协议栈是否已安装注:
TTL(TimeToLive)该字段指定IP包被路由器丢弃之前允许通过的最大网段数量。
收到来自1
27、0、0、1的四条信息,说明本机TCP/IP协议已装。
(2)判断能否到达指定IP地址的远程计算机显示1
92、1
68、0、1有四条回复信息,说明信息可以达到。
显示202、102、2
45、25请求超时,说明信息未达到。
(3)根据域名获得其对应的IP地址显示、baiduZZZ域名的对应IP为1
11、
13、
100、92二:
命令IPCONFIG
1、工作原理该工具主要用于发现和解决TCP/IP网络问题,可以用该工具获得主机配置信息,包括IP地址、子网掩码和默认网关等等。
2、用法三:
网络连接统计命令stat
1、工作原理stat是在内核中访问网络及相关信息的程序,它能提供TCP连接,TCP和UDP监听,进程内存管理的相关报告。
stat是控制台命令,是一个监控TCP/IP网络的非常有用的工具,它可以显示路由表、实际的网络连接以及每一个网络接口设备的状态信息。
stat用于显示与IP、TCP、UDP和ICMP协议相关的统计数据,一般用于检验本机各端口的网络连接情况。
2、实验过程stat是在内核中访问网络及相关信息的程序,它能提供TCP连接,TCP和UDP监听,进程内存管理的相关报告。
stat是控制台命令,是一个监控TCP/IP网络的非常有用的工具,它可以显示路由表、实际的网络连接以及每一个网络接口设备的状态信息。
stat用于显示与IP、TCP、UDP和ICMP协议相关的统计数据,一般用于检验本机各端口的网络连接情况。
该工具显示计算机上的TCP连接表、UDP监听者表以及IP协议统计。
通常可以通过这些信息得知计算机上正在打开的端口和服务。
可以看到机器正在和那些IP地址以TCP、UDP或其他协议进行连接的状态。
通过该命令可判断计算机是否有非法连接等,如果有非正常端口在监听中,就需要注意。
3、用法
4、示例列出所有端口(包括监听和未监听的)列出所有端口stat–a四:
路由ROUTE
1、实验过程该工具用于显示和控制您的机器IP的路由表,主要显示的信息有:
目标地址、网络掩码、网关和本地IP地址等。
2、示例
(1)要显示IP路由表的完整内容,执行以下命令:
routeprint
(2)要显示IP路由表中以
10、开始的路由,执行以下命令:
routeprint
10、* 实验五:
Arp
1、工作原理ARP是地址解析协议,将一个IP地址解析成MAC地址。
该工具用于查看和处理ARP缓存。
ARP原理:
某机器A要向主机B发送报文,会查询本地的ARP缓存表,找到B的IP地址对应的MAC地址后就会进行数据传输。
如果未找到,则广播A一个ARP请求报文(携带主机A的IP地址Ia物理地址Pa),请求IP地址为Ib的主机B回答物理地址Pb。
网上所有主机包括B都收到ARP请求,但只有主机B识别自己的IP地址,于是向A主机发回一个ARP响应报文。
其中就包含有B的MAC地址,A接收到B的应答后,就会更新本地的ARP缓存。
接着使用这个MAC地址发送数据(由网卡附加MAC地址)。
因此,本地高速缓存的这个ARP表是本地网络流通的基础,而且这个缓存是动态的。
ARP表:
为了回忆通信的速度,最近常用的MAC地址与IP的转换不用依靠交换机来进行,而是在本机上建立一个用来记录常用主机IP-MAC映射表,即ARP表。
2、实验过程ARP是地址解析协议,将一个IP地址解析成MAC地址。
该工具用于查看和处理ARP缓存。
ARP原理:
某机器A要向主机B发送报文,会查询本地的ARP缓存表,找到B的IP地址对应的MAC地址后就会进行数据传输。
如果未找到,则广播A一个ARP请求报文(携带主机A的IP地址Ia物理地址Pa),请求IP地址为Ib的主机B回答物理地址Pb。
网上所有主机包括B都收到ARP请求,但只有主机B识别自己的IP地址,于是向A主机发回一个ARP响应报文。
其中就包含有B的MAC地址,A接收到B的应答后,就会更新本地的ARP缓存。
接着使用这个MAC地址发送数据(由网卡附加MAC地址)。
因此,本地高速缓存的这个ARP表是本地网络流通的基础,而且这个缓存是动态的。
ARP表:
为了回忆通信的速度,最近常用的MAC地址与IP的转换不用依靠交换机来进行,而是在本机上建立一个用来记录常用主机IP-MAC映射表,即ARP表。
3、用法
4、示例
(1)显示当前ARP项六:
路由跟踪Tracret
1、实验原理Tracert(跟踪路由)是路由跟踪实用程序,用于确定IP数据报访问目标所采取的路径。
Tracert命令用IP生存时间(TTL)
字段和ICMP错误消息来确定从一个主机到网络上其他主机的路由。
该诊断实用程序将包含不同生存时间(TTL)
值的Inter控制消息协议(ICMP)回显数据包发送到目标,以决定到达目标采用的路由。
要在转发数据包上的TTL之前至少递减1,必需路径上的每个路由器,所以TTL是有效的跃点计数。
数据包上的TTL到达0时,路由器应该将“ICMP已超时”的消息发送回源系统。
Tracert先发送TTL为1的回显数据包,并在随后的每次发送过程将TTL递增1,直到目标响应或TTL达到最大值,从而确定路由。
路由通过检查中级路由器发送回的“ICMP已超时”的消息来确定路由。
2、实验过程Tracert(跟踪路由)是路由跟踪实用程序,用于确定IP数据报访问目标所采取的路径。
Tracert命令用IP生存时间(TTL)
字段和ICMP错误消息来确定从一个主机到网络上其他主机的路由。
该诊断实用程序将包含不同生存时间(TTL)
值的Inter控制消息协议(ICMP)回显数据包发送到目标,以决定到达目标采用的路由。
要在转发数据包上的TTL之前至少递减1,必需路径上的每个路由器,所以TTL是有效的跃点计数。
数据包上的TTL到达0时,路由器应该将“ICMP已超时”的消息发送回源系统。
Tracert先发送TTL为1的回显数据包,并在随后的每次发送过程将TTL递增1,直到目标响应或TTL达到最大值,从而确定路由。
路由通过检查中级路由器发送回的“ICMP已超时”的消息来确定路由。
3、用法
4、示例1)在下例中,数据包必须通过两个路由器(
10、0、0、1和1
92、1
68、0、1)才能到达主机1
72、
16、0、99。
主机的默认网关是
10、0、0、1,1
92、1
68、0、0网络上的路由器的IP地址是1
92、1
68、0、1。
四、实验心得通过本次试验,我掌握了一些基本的网络命令,如ping、stat、ipconfig等命令的功能及一般方法,能应用上述命令进行网络连通、网络状态、网络配置等。
这些在以后的电脑工作学习中都分有用,指令都要熟记巩固。
实验二
IP报文的捕获与分析
一、实验目的
1、了解并会初步使用Wireshark,能在所用电脑上进行抓包
2、了解IP数据包格式,能应用该软件分析数据包格式
3、查看一个抓到的包的内容,并分析对应的IP数据包格式
二、实验内容
1、安装Wireshark,简单描述安装步骤。
2、打开wireshark,选择接口选项列表。
或单击“Capture”,配置“option”选项。
3、设置完成后,点击“start”开始抓包,显示结果。
4、选择某一行抓包结果,双击查看此数据包具体结构。
5、捕捉IP数据报。
①写出IP数据报的格式。
②捕捉IP数据报的格式图例。
③针对每一个域所代表的含义进行解释。
三、实验步骤
1、打开wireshark,捕获选项。
2打开WireShark,选择,过滤器。
3、选择某一行抓包结果,双击查看此数据包具体结构。
4、捕捉到的IP具体内容如下由图可知,这个IP帧的一下信息:
版本号:
IPV4首部长度:
20bytes总长度:
684Bytes标识:
0x3349(13129)标志:
0x00片偏移:
0,表示本片是原分组中的第一片。
生存时间:
1,说明这个数据报还可以在路由器之间转发1次。
协议:
UDP(17)
头部检验和:
0x7cf1(接受错误)Source:
10、
25、
12、244Destination:
2
39、2
55、2
55、250
四、实验总结
通过本次wareshark抓包实验和网上查到的资料,wareshark这个软件有了初步的理解。
Wireshark是一款基于winpcap的抓包软件,它的界面是友好的,功能是强大的,上手是容易的,掌握是困难的。
通过短暂的学习研究,我发现Wireshark之于我么学生的主要功能便是帮助我们更好地学习和理解协议。
实验三
TCP报文的捕获与分析
一、实验目的
(1)掌握TCP建立连接的工作机制。
(2)掌握借助Wireshark捕捉TCP三次握手机制。
(3)掌握SYN、ACK标志的使用。
二、实验内容用Wireshark软件捕捉TCP三次握手机制。
三、实验原理图1TCP报文段格式图2三次握手机制工作示意图
四、实验环境交换式网络、windows操作系统、Wireshark软件注意:
在做这个实验的过程中,例如从打开某一网页获得TCP包从而分析TCP的三次握手机制过程中,容易犯先打开网页再开始抓包的错误,正确的做法是先在Whireshark软件中设置TCP抓包,然后再打开一个网页。
五、实验内容与步骤
(1)开启Wireshark软件,然后点击“捕获”中的”选项”进行包过滤。
(2)在“捕获过滤器”里选TCPonly,从而只捕捉到TCP包,进而获得TCP三次握手的建立机制,然后点击“开始”。
(3)在开始抓包后,在浏览器中打开一个网页,看到前三个包为TCP三次握手包。
n
第一行对应的是第一次握手,其中[SYN]出现表明为三次握手的开始的标志。
源端口62399向目的端口49152发送一个标志为SYN=1且含有初始化序列值seq=0的数据包,开始建立会话,在初始化会话过程中,通信双方还在窗口大小Win、最大报文段长度MSS等方面进行协商。
源端口是62399,目的端口49152。
n
第二行对应的[SYN,ACK]表明为二次握手,是对建立的确认。
49152向62399发送包含确认值的数据段。
其值等于所收到的序列值加一,即ACK=1,其自身的序列号为0。
源端口号SrcPort为80,目的端口号DstPort为2870n
第三行对应的是第三次握手62399向49152发送确认值Seq=
1、Ack=1(2870接收到的序列值加1),这便完成了三次握手的建立。
对应答的应答为第三次握手六、实验总结
通过这次抓包分析和网上的资料查找,我基本懂得了TCP协议的基本工作原理。
TCP是稳定的,UDP是不稳定的,TCP也是很多上层协议的底层等。
总之在之后的学习过程中,我会对TCP协议进行更深层次的理解。