ImageVerifierCode 换一换
格式:DOCX , 页数:22 ,大小:319.01KB ,
资源ID:9311075      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/9311075.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(计算机网络实验.docx)为本站会员(b****8)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

计算机网络实验.docx

1、计算机网络实验试验一利用wireshark抓包工具抓包一、 实验名称使用网络协议分析仪 Wireshark二、实验目的1. 掌握安装和配置网络协议分析仪Wireshark的方法;2. 熟悉使用Wireshark工具分析网络协议的基本方法,加深对协议格式、协议层次和协议交互过程的理解。三、实验内容和要求1. 安装和配置Wireshark的网络协议分析仪,下载地址。2. 使用并熟悉Wireshark分析协议的部分功能。四、实验环境1Windows7 操作系统PC机器。2.PC机器具有以太网卡一块,通过双绞线与局域网连接。3.Wireshark软件(Wireshark-win64-2.0.2)。五、

2、操作方法与实验步骤1:安装网络协议分析仪,从官网下载exe软件双击安装Wireshark-win64-2.0.2。2:启用Wireshark进行试验。 2.1:启动初始如下显示: 2.2:分组捕获数据,并将捕获的数据保存为文件抓包实验数据.pcapng,当再次需要捕获时,可以打开文件在进行实验抓包。 2.3:对数据进行协议分析。在上部“俘获分组的列表”窗口中,有编号(No)、时间(Time)、源地址(Source)、目的地址(Destination)、协议(Protocol)、长度(Length)和信息(Info)等列(栏目),各列下方依次排列着俘获的分组。中部“所选分组首部的细节信息”窗口给

3、出选中帧的首部详细内容。下部“分组内容”窗口中是对应所选分组以十六进制数和 ASCII 形式的内容。 2.4无线网连接抓包实验数据如下图1 2.5本地连接网页抓包实验数据如下图2 图 1 图 2六、实验数据记录和结果分析1:网络抓包实验获取的数据如下图3 图 32:使用过滤器过滤数据 比如以下图4中的Time=4 2.373108作为过滤条件,可以将图2过滤为图三,如果你需要符合某些条件的数据,这种方案可以分组,减少数据量,因此可以提高效率。 图 4七、实验体会、质疑和建议1:通过使用抓包实验工具基本上掌握了有关网络的一些协议,然后接下来的实验依次对实验的数据进行分析,对协议进行分析,然后分析

4、网络中的五层结构进行探究。2:Wireshark怎么能够获取信息?它的工作原理不是很清楚。网络接口,网络地址,网络协议与抓包工具的关系。3:捕获的列表中编号,时间反应分组的什么信息?4:分组分析器需要理解以太网格式,才能识别以太网的IP数据报,通过IP数据包才能提取TCP报文段,理解TCP段结构,才能从TCP段中提取FTP报文,最终理解LIST等命令的含义。5:老师应当稍微指导一下,才能使我们对整个网络协议有更深层次的理解。 实验二使用网络模拟器PacketTracer二、 实验名称使用网络模拟器Packet Tracer软件。三、 实验目的1:正确安装和配置网络模拟器软件 PacketTra

5、cer。2:掌握使用 PacketTracer 模拟网络场景的基本方法,加深对网络环境、网络设备和网络协议交互过程等方面的理解。3:观察与 IP 网络接口的各种网络硬件及其适用场合。四、 实验内容和要求1:安装和配置网络模拟器。2:熟悉PacketTracer模拟器。3:观察与IP网络接口的各种网络硬件。4:进行ping和traceroute实验。四、实验环境1:运行网络模拟器软件的Windows 7 操作系统PC机。2:去CISCO官网下载PacketTracer模拟器软件。五、操作方法与实验步骤概念第一:网络模拟器背景知识介绍。PacketTracer 是着名网络设备厂商 CISCO 公司

6、开发的一种集成模拟、可视化、交互式学习和评价环境,供网络初学者学习计算机网络的设计、配置和排除故障之用。注意当物理连接时,只有设备端口连接的线缆的点变为绿色,表示正确连接,否则应当检查线类型或者接口卡处于开的状态。第二:安装网络模拟器PacketTracer。打开Cisco Packet Tracer 6.2 for Windows Student版本。双击PacketTracer安装图标,进入安装过程。默认安装C盘,我安装在D盘,安装过程就不再阐述。第三:使用PacketTracer模拟器1:启动系统。如下图1。 图12:有关工具的介绍在这不详细介绍。只介绍一点基础知识。 2.1如图1中,菜

7、单栏 操作工具 模式转换按钮 设备列表 设备类型从左到右 从上到下一次。 2.2比较添加简单的PDU与添加复杂的PDU异同。 第一:增加简单的 PDU 和增加复杂的 PDU 两个工具用于构造测试网络的报文时使用,前者仅能测试链路或主机之间是否路由可达,后者则具有更多的功能。如图二: 第二:绘制网络拓扑图。绘制网络拓扑图主要有以下几个步骤:增加网络设备,增加设备硬件模块,连接设备和配置设备等。 线 缆 有 控 制 口 (Console) 、 直 连 铜 线 (CopperStraight-Through)、交叉铜线(Copper Cross-Over)和光纤(Fiber)等,你需要选取适当的线缆

8、类型才能保证设备能够正确连通。 如图3:我建立了一个简单的ping实验 图3 图4分析图3得知:我通过拖入一台交换机,两台PC来确认计算机能否连接。我配置了pc1计算机的信息,如图4。同理配置pc0计算机,然后双击pc1,进入desktop/command ptompt界面然后进行ping包实验,具体操作详见实验资料。Pi ng的实验结果如图3所示。 第三:观察与IP网络接口的各种硬件接口HWIC-2T:如图5 图5第四:ping和traceroute实验1:启动系统。如图6 图6 2:创建链路。在设备库中选择链路,选择自动添加链路类型,然后分别点击需要添加链路的设备。一台交换机和两台PC机器

9、。如图7。 图73:配置网络设备。如图8. 图8配置路由器端口。设置 Router0,在路由器配置界面中选择“config”标签,选择“FastEthernet0/0”“FastEthernet0/1”,如图9. 图9Tracert实验。它的过程与上面ping类似。只是将ping改为tracert命令。结果如图10。 图10六、实验数据记录和结果分析1:双击 PC0 的图标,选择“Desktop”标签,选择“Command Prompt”,输入“”,如图11. 图112:点击“Auto capture/play”按钮,运行模拟过程,观察事件列表“Event List”中的报文,如图12。 图1

10、2这是模拟器的运行结果。3:下面我在windows7 中同样进行ping实验。Ping 13.因为ping 新浪网超时,我ping了腾讯网。如图13的显示结果。4:tracert命令。我对腾讯网的地址进行了跟踪,如图14。 图14七、实验体会、质疑和建议PacketTracer是一个模拟网络的不错的软件,此次试验我们学会了怎么如何查看各个设备的接口和配置简单的网络。单击窗口可以查看设备属性。合适的设备的终端可以通过交换机或者路由器相互通信。通过ping命令可以检查网络的连通性。通过tracert命令可以检测网络结构。通过此次实验对网络试验环境,网络设备以及网络协议交换过程有了深层次的理解。后面

11、的实验进一步理解相关知识。对网络的过程有了非常深的理解,将理论实践,进一步地理解理论。实验三分析EthernetII帧一、实验目的1:深入理解Ethernet II帧结构。2:基本掌握使用Wireshark分析捕获的跟踪文件的基本技能。二、实验内容和要求1:深入理解Ethernet II帧结构。2:基本掌握使用Wireshark分析捕获的跟踪文件的基本技能。3:PC 具有以太网卡一块,通过双绞线与网络相连;或者具有适合的踪迹文件。三、实验环境1:运行网络模拟器软件的Windows 7 操作系统PC机。2:去CISCO官网下载Wireshark软件以及使用它进行抓包然后对抓包结果进行分析。3:P

12、C 具有以太网卡一块,通过双绞线与网络相连;或者具有适合的踪迹文件。四、操作方法与实验步骤概念以太帧的相关知识。IEEE 802.3以太帧结构。Ethernet II帧结构。第一:捕获并分析以太帧。1.1删除浏览器中的历史记录。1.2启动Wireshark进行抓包,开始分组捕获。1.3在浏览器中输入1.4停止抓包,对抓取的数据进行分析。我截取如下图1,选取138号帧进行分析,我们可以看到该帧的到达时间,帧编号,帧长度,帧的长度等等。第二:分析以太帧结构将计算机连网路,然后抓包。最后回答下面的问题:1:我的笔记本的48比特以太网MAC地址是什么? 2:以太帧中目的MAC 地址是什么?它是你选定的

13、远地Web 服务器的MAC 地址吗?(提示:不是)那么,该地址是什么设备的MAC 地址呢?(3) 给出2 字节以太类型字段的十六进制的值。它表示该以太帧包含了什么样的协议?五、实验数据记录和结果分析为了进一步分析以太帧结构,点击以太帧的信息,然后显示如图1的部分。其中看到源 MAC 地址为00:c2:c6:42:dd:21,目的 MAC 地址为fc:d7:33:63:6c:c4;以太类型字段中值为 0x0800,表示该帧封装了 IP 数据报;以及 MAC 地址分配的相关信息。 图1 1:地址是:00:c2:c6:42:dd:21 2:目的 MAC 地址为fc:d7:33:63:6c:c4 不是

14、 是路由器网关的MAC地址 fc:d7:33:63:6c:c4的地址。 3:值:0800 包含TCP协议 例如,以太类型值为 0x0800 指示了该帧包含了 IPv4 数据报,0x0806 表明指示了该帧包含了 ARP 帧, 0x8100 指示了该帧包含了 IEEE 802.1Q 帧。Ipv6的值:86DD具体信息参考图2:六、实验体会、质疑和建议通过此次试验,进一步分析了解了Ethernet II帧的结构,以及自己所抓取的包分组的信息,以及重点是知道了MAC地址实际上是路由器网关的NAC地址。 实验四分析IP报文结构一、实验名称分析IP二、实验目的1:深入理解IP报文结构和工作原理。2:掌握

15、抓包工具分析捕获的跟踪文件的基本技能。三、实验内容和要求1)运行Windows 7 操作系统的 PC 一台。2)PC 具有以太网卡一块,通过双绞线与校园网相连;或者具有适合的踪迹文件。3)每台 PC 运行程序协议分析仪 Wireshark。四、实验环境1:运行网络模拟器软件的Windows 7 操作系统PC机。2:PC 具有以太网卡一块,通过双绞线与网络相连;或者具有适合的踪迹文件。3:寝室。五、操作方法与实验步骤概念1:分析俘获的分组。打开踪迹文件,用鼠标点选感兴趣的帧,按右键出现如图1菜单。该菜单提供了许多非常有用的功能,组,用鼠标指向其源地址,打开如图 2 所示菜单,点击“Selecte

16、d”,就会出现如图2所示的界面。可见,系统已经自动用其源地址作为过滤条件,从众多分组中过滤出与 192.168.1.104 有关分组了。如果过滤掉较高层协议的细节,比如选择去掉IP,则会屏蔽IP相关信息。结果如图3。2:分析IP报文。为了进一步分析 IP 数据报结构,点击首部细节信息栏中的“Internet Protocol”行,有关信息展开如图5首部信息窗口所示。3:回答下列问题:(1) 你使用的计算机的 IP 地址是什么?(2) 在 IP 数据报首部,较高层协议字段中的值是什么?(3) IP 首部有多少字节?载荷字段有多少字节?(4) 该 IP 数据报分段了没有?如何判断该 IP 数据报有

17、没有分段?(5) 关于高层协议有哪些有用信息?六、实验数据记录和结果分析 图1 图2 图3图3中的IPv4勾选后,点击ok,就会出现图4的结果。 图4 图52:值:TCP(6)3:20字节 32字节4:该IP数据报分段了吗?没有 Fragment offset为05:通过高层协议,我们可以看到我们正在做什么,是请求还是回应,还是传递信息。七、实验体会、质疑和建议知识回顾:进一步了解IP的构成,IP数据部分与首部信息,进一步了解IP报文的格式,ICMP报文的格式。 实验五 分析网络常用网络命令实验报告正文:一、实验名称分析网络常用命令二、实验目的1. 掌握网络常用命令Hostname、Ipcon

18、fig、Route、Arp、Ping、Tracert、Nslookup、Net use、NbtStat、Netstat、Net view的使用方法;2. 理解网络常用命令Hostname、Ipconfig、Route、Arp、Ping、Tracert、Nslookup、Net use、NbtStat、Netstat、Net view的功能。三、实验内容和要求在Windows环境下使用网络常用命令Hostname、Ipconfig、Route、Arp、Ping、Tracert、Nslookup、Net use、NbtStat、Netstat、Net view,并分析它们的执行结果和功能。四、实验

19、环境1Windows7 操作系统PC机器。五、操作方法与实验步骤Win+R用cmd进入操作。依次执行上面的网络命令。六、实验数据记录和结果分析各种网络命令的功能可以在下面的12张截图可以得知。1:P2:arp命令显示和修改地址解析协议 所用到的以太网的IP或令牌物理地址翻译表,只有在安装TCP/IP协议才能使用,具体可以详见本人的tcp实验分析。3:ipconfig命令 显示当前所有的TCP/IP网络配置值,刷新动态主机配置协议DHCP和域名DNS设置。4:tracert 跟踪路由是路由跟踪实用程序 ,用于确定IP数据包访问目标所采取的路径。用IP生存时间字段和ICMP错误消息来确定一个主机到

20、网络上其他主机的路由。最多30跳。比如跟踪腾讯的网址。5:tracert:用于显示和修改本地的路由表6:hostname:用于显示主机名7:Nslookup:nslookup命令的功能是查询一台机器的IP地址和其对应的域名。它通常需要一台域名服务器来提供域名服务。如果用户已经设置好域名服务器,就可以用这个命令查看不同主机的IP地址对应的域名。如图:8:Net use:net use命令用于将计算机与共享的资源相连接(建立磁盘映射),或者切断计算机与共享资源的连接(删除磁盘映射),当不带选项使用本命令时,它会列出计算机的连接。9:NbtStat:显示基于 TCP/IP 的 NetBIOS (Ne

21、tBT) 协议统计资料、本地计算机和远程计算机的 NetBIOS 名称表和 NetBIOS 名称缓存。Nbtstat 可以刷新 NetBIOS 名称缓存和使用 Windows Internet 名称服务 (WINS) 注册的名称。10:Netstat:Netstat是在内核中访问网络及相关信息的程序,它能提供TCP连接,TCP和UDP监听,进程内存管理的相关报告。Netstat s netstat e netstat a netstat n netstat p 11:Net view:Net view命令用于查看远程主机的所有共享资源.以上等命令在下面的截图中各种参数可以显示,具体操作可以看图

22、,然后实验。Hostname:显示主机名Ipconfig:Route:Ping: Arp:Tracert:Nslookup:Nbtstat:Net view:Net use:七、实验体会、质疑和建议通过此次试验,我了解了通过命令行的方式查看网络等一些情况。有点进一步地了解了底层知识。命令行功能强大,还有很多的命令行有待练习和了解及掌握。激发了探究网络深层次的兴趣。 实验六 分析TCP一、实验名称分析TCP协议二、实验目的1)深入理解 TCP 的如下重要机制的工作原理:利用序号和确认号实现可靠数据传输,TCP 拥塞控制算法(慢启动和拥塞避免),接收方通告的流量控制。2)掌握用 Wireshark

23、 分析 TCP 踪迹文件的技能。三、实验内容和要求1)运行Windows 7 操作系统的 PC 一台。2)PC具有以太网卡一块,通过双绞线与校园网相连;或者具有适合的踪迹文件。3)每台 PC 运行程序协议分析仪 Wireshark。四、操作方法与结果分析1:俘获本机与远程服务器的TCP跟踪文件。为了方便比较,可以从因特网上下载现成的踪迹文件进行分析,本人直接从上述url地址下载文件进行分析。2:下载tcp踪迹文件 打开压缩包。如图1。 图1抓包文件打开上面勾选的文件。如图2。 图2选择一个报文,观察其各层次协议间的包含关系。观察 HTTP 与TCP 之间关系是如何体现的?从俘获报文列表窗口右侧

24、,可以发现发起三次握手(如下图)的SYN 报文,也可以发现一系列交互的HTTP 报文。 第一次握手数据包图3 图3第二次握手数据包图4 图4第三次握手数据包图5 图53:回答问题1:与 Src是源地址。 Transmission Control Protocol, Src Port: 1161 (1161), Dst Port: 80 (80), Seq: 1, Ack: 1, Len: 0 tcp端口号:1161 2:Dst Port: 80 (80) 3:前6 个TCP 报文段的每个长度各为多长?从图6得知:这六个报文段的长度为565字节,1460字节,1460字节,1460字节,1460

25、字节,1460字节。 图64:分析TCP序列/应答编号和流量控制 为分析TCP 序号和确认号,可以从分组列表中观察,也可以点击“Statitics/Flow Graph”,出现如图7所示的本机与服务器之间的图分析结果。 图75:观察图7回答问题。观察该图,回答下列问题:(1) 用于发起与服务器 TCP 连接的 TCP SYN 报文段的序号是多少?在该报文段中标识其为 SYN 报文段的标志是什么?(2) 服务器应答上述 TCP SYN 报文段的 SYN ACK 报文段的序号是什么?在该 SYNACK 报文段的 ACK 应答字段中的值是多少?服务器是怎样确定这个 ACK 值的?在该报文段中标识其作

26、为 SYN ACK 报文段的标志是什么?(3) 接收方的 ACK 报文应答的数据一般为多长?如何确定接收方是对哪个报文段进行应答的?(4) 观察 TCP SYN 报文段达到的时间以及 SYN ACK 报文段回复的时间。它们与后继请求和应答报文对之间的时间差一样吗?(5) 接收方通常的可用缓存的量是一样大的吗?最小量是多少?出现了为抑制发送方而减少接收缓存空间的情况吗?(6) 在踪迹文件中有重传报文段吗?如何检查是否出现了这种情况?(7) 对该 TCP 连接,吞吐量是多大?解释计算所使用的方法。答案:1:序号是0 字段中SYN位为1 表明这是一个SYN段2:图8 SYN ACK序号 0 ACK值

27、为1 等于SYN中报文中Seq值 为1标志位0x0123:图9 一般是1460字节 TCP报文确认是对接收到的数据的最高序列号的确认,并向发送端返回下一次期待的ACK number 图8 图94:不一样 图115:接收端最小的窗口容量5840字节 显示服务器发送的确认大小。在接受缓存到达最大值17520之前接受窗口基本稳定增加。发送方不会因为接受缓存空间不足而受到影响。6:没有 从上面的表中可以得出从源端到目的端的ack逐渐在增加,如果重传则会有序号小于其邻近的分组序号的分组,图中没有出现重发片段。7:TCP 吞吐量计算很大程度上取决于所选内容的平均时间。TCP 连接的平均吞吐量为总的传输数据

28、与总传输时间的比值。总数是 164091-1 = 164090 字节。总传输时间是5.455830-0.023265 = 5.432565 秒。TCP 连接的吞吐量为164090/5.432565=30.205 KByte/s。6:分析应用层内容本实验中的应用层是 HTTP,该协议的可靠传输基于TCP 得到的。通过分析TCP 报文序列可以得到HTTP 传输的内容。为此,点击TCP 三次握手之间的第4 号报文,发现它是一条从本机向服务器发送HTTP POST 命令的报文,请求Web 服务器发送特定的页面对象。对于后继报文,也可以发现以ASCII 明文发送的应用层内容。图12。 图12观察图:1:

29、分析一下 HTTP 传输的是大约什么内容?是一本书 Alices Adventures in Wonderland 图132: 如果 Web 页面传输的是图片或视频对象,会出现什么情况?失败 因为文本中规定了格式不能传送视频或者图片7:分析TCP拥塞控制点击“Statistics/TCP Stream Graph/Throughput Gragh)”,得到如图14 所示的界面. 图14 图151:根据图14 分析的吞吐量分布曲线,解释哪部分对应的是 TCP 慢启动阶段和拥塞避免阶段。0-0.1s 是慢启动 0.3秒内是拥塞避免2:图示曲线是否与课文中的理论分析曲线一致?为什么?不一致 坐标单位

30、不一样五、实验体会、质疑和建议知识点回顾:传输控制协议报文段结构。TCP/IP 体系中面向连接的运输层协议,它提供全双工的和可靠交付的服务。TCP 报文段结构如图15所示。TCP 与 UDP 最大的区别就是 TCP 是面向连接的,而 UDP 是无连接的。TCP 拥塞控制算法。通常包括 3 个主要部分:(1)加性增 乘性减即每发生一次丢失事件时就将当前的拥塞窗口 CongWin 值减半,每当它收到一个ACK后就把CongWin增加一个MSS(最大报文段长)。 (2)慢启动(slow start),即 TCP 发送方在初始阶段不是线性地增加其发送速率,而是以指数的速度增加,即每过一个 RTT 将 CongWin 值翻倍,直到发生一个丢包事件为止,此时 CongWin 将被降为一半,然后就会像上面所讲的那样线性地增长。(3)对超时事件作出反应。对于收到 3个冗余ACK 后,TCP 将拥塞窗口减小一半,然后线性地增长。但是超时事件发生时,TCP 发送方进入一个慢启动阶段,即它将拥塞窗口设置为1MSS,然后窗口长度以指数速度增长。拥塞窗口持续以指数速度增长,直到 CongWin 达到超时

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1