2022年2022年计算机网络实训 2.pdf
《2022年2022年计算机网络实训 2.pdf》由会员分享,可在线阅读,更多相关《2022年2022年计算机网络实训 2.pdf(19页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、本科实验报告课程名称:计算机网络基础姓名:张海燕学院:软件学院系:软件工程专业:软件工程学号:3052211001 指导教师:陆魁军吴良波2007 年 11月 28 日名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 19 页 - - - - - - - - - 浙江大学实验报告课程名称:计算机网络基础实验类型:普通实验实验项目名称:使用 Ethereal 分析 Ethernet帧及高层协议学生姓名:张海燕专业:软件工程学号:3052211001 同组学生姓名:指导老师:陆
2、魁军 吴良波实验地点:曹西软件学院机房实验日期: 07 年 11月 26 日开始一、实验目的和要求:熟悉掌握Ethereal 软件的使用 ,并应用该软件分析Ethernet 帧以及高级协议, 从而能够加深对 TCP/IP 协议栈上的参与通信的网络数据包结构以及通信方式有进一步的了解。二、实验内容和原理1. 安装 windows 下的 Ethereal 及WinPcap软件。2. 捕捉任何主机发出的Ethernet 802.3 格式的帧(帧的长度字段=1500) , Ethereal 的capture filter 的 filter string 设置为: ether12:2 1500, 帧的长
3、度字段实际上是类型字段), Ethereal 的 capture filter 的 filter string 设置为:ether12:2 1500 (1)观察并分析帧结构,802.3 格式的帧的上一层主要是哪些PDU?是 IP、LLC 还是其它哪种?(2)观察并分析帧结构,Ethernet II 的帧的上一层主要是哪些PDU?是 IP、LLC 还是其它哪种?3. 捕捉并分析局域网上的所有ethernet broadcast 帧, Ethereal 的 capture filter 的 filter string 设置为: ether broadcast (1). 观察并分析哪些主机在发广播帧
4、,这些帧的高层协议是什么?(2). 你的 LAN 的共享网段上连接了多少台计算机?1 分钟内有几个广播帧?有否发生广播风暴?4. 捕捉局域网上的所有ethernet multicast 帧, Ethereal 的 capture filter 的 filter string设置为: ether multicast (1). 观察并分析哪些节点在发multicast 帧,这些帧的高层协议是什么?5. 捕捉局域网上主机10.14.26.53 发出或接受的所有ARP 包, Ethereal 的 capture filter 的filter string 设置为: arp host 10.14.26.
5、53. (1)主机 10.14.26.53 上执行” arp d * ” 清楚 arp cache. 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 19 页 - - - - - - - - - (2)在主机 10.14.26.53 上 ping 局域网上的另一主机(例如10.14.26.54)(3)观察并分析主机10.14.26.53 发出或接受的所有ARP 包,及 arp 包结构。6. 捕捉局域网上的所有IP 广播包, Ethereal 的 capture filte
6、r 的 filter string 设置为: ip broadcast (1). 观察并分析哪些节点在发广播包,这些包的高层协议是什么?7. 捕捉局域网上的所有IP 组播包, Ethereal 的 capture filter 的 filter string 设置为:ip multicast (1). 观察并分析哪些节点在发组播包,这些包的高层协议是什么?8. 捕捉局域网上的所有icmp 包, Ethereal 的 capture filter 的 filter string 设置为: icmp (1). 在主机 10.14.26.53 上 ping 局域网上的另一主机(例如10.14.26.
7、54) 。(2). 观察并分析主机10.14.26.53 发出或接受的所有icmp 包,及 icmp 包的类型和结构。9. 捕捉主机10.14.26.53 和www服务器之间的通信(这里主机10.14.26.53 可以是自身,也可以是通过普通HUB(而不是交换机)与本机相连的LAN上的其它主机或路由器, IP 地址也不要求一定是10.14.26.53, 下同) ,Ethereal 的 capture filter 的 filter string 设置为: host 10.14.26.53 and (1)主机 10.14.26.53 用 IE 访问 www 服务器 。(2)观察并分析10.14.
8、26.53 和 www 服务器 之间传输的Ethernet II (即DIX Ethernet v2) 帧结构, IP 数据报结构,TCP segment 结构, HTTP PDU 结构。(3)观察并分析10.14.26.53 和 www 服务器 之间建立TCP 连接时的三次握手过程。10. 捕捉局域网上主机10.14.26.53 发出或接受的所有FTP 包(即 src or dst port21) ,Ethereal 的 capture filter 的 filter string 设置为:tcp port 21 and host 10.14.26.53 (1). 在主机 10.14.26.
9、53 上用 FTP 客户端软件访问FTP server。(2). 观察并分析10.14.26.53 和 FTP server 之间传输的Ethernet II ( 即 DIX Ethernet v2) 帧结构, IP 数据报结构, TCP segment 结构。(3). 观察并分析FTP PDU 名称和结构。注意10.14.26.53 发出的 FTP request PDU 中以 USER 开头、以PASS开头的两个PDU ,他们包含了什么信息?对INTERNET的FTP 协议的安全性作出评价。11. 捕捉局域网上主机10.14.26.53 发出或接受的所有POP 包(即 src or dst
10、 port110) ,Ethereal 的 capture filter 的 filter string 设置为:tcp port 110 and host 10.14.26.53 (1). 在主机 10.14.26.53 上用 outlook express 或 foxmail 收取邮件。(2). 观察并分析10.14.26.53和 MAIL server 之间传输的Ethernet II ( 即 DIX Ethernet v2) 帧结构, IP 数据报结构, TCP segment 结构。(3). 观察并分析POP3 PDU 名称和结构。注意10.14.26.53 发出的 POP3 req
11、uest PDU中以 USER 开头、以PASS 开头的两个PDU,他们包含了什么信息?对INTERNET的 EMAIL 软件的安全性作出评价。三、主要仪器设备包嗅探及协议分析软件Ethereal,联网的PC 机。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 19 页 - - - - - - - - - 四、操作方法与实验步骤1 安装 windows 下的 Ethereal 及WinPcap软件。2 启动 Ethereal, 单击“Capture” 按钮,选择“Star
12、t” ,弹出“Ethereal: Capture Options ”对话框,设置Capture Option :指定捕获包的网卡,在“Capture Filter ”中输入包过滤规则: ether12:21500 :名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 19 页 - - - - - - - - - 3 捕获局域网上所有的ethernet broadcast帧, Capture Option 中的 Capture Filter 输入包规则为 ether broad
13、cast;4 捕获局域网上所有的ethernet multicast 帧,Capture Option 中的 Capture Filter 输入包规则为 ether multicast;5 捕捉局域网上主机10.214.18.15 发出或接受的所有ARP 包, Capture Option 中的Capture Filter 输入包规则为arp and host 10.214.18.15: (1) 主机 10.214.18.15 上执行“ arp d *” ,清楚 arp cache;( 2) 在主机 10.214.18.15 上 ping 局域网上的另一主机10.214.18.200;(3)
14、观察并分析主机10.214.18.15 发出或接受的所有ARP 包, 及 ARP 包结果;6 捕捉局域网上的所有IP 广播包, Capture Option 中的 Capture Filter 输入包规则为ip broadcast;7 捕捉局域网上的所有IP 组播包, Capture Option 中的 Capture Filter 输入包规则为ip multicast;8 捕捉局域网上的所有icmp 包, Capture Option 中的 Capture Filter 输入包规则为icmp,在主机 10.214.18.15 上 ping 局域网上的另一主机10.214.18.200,然后观
15、察并分析主机 10.214.18.15 发出或接受的所有icmp 包,及 icmp 包的类型和结构;9 捕捉主机 10.214.18.15 和 www 服务器 之间的通信, Capture Option中的 Capture Filter 输入包规则为host 10.214.18.15 and ,观察并分析10.214.18.15 和 www 服务器 之间传输的Ethernet II ( 即 DIX Ethernet v2) 帧结构, IP 数据报结构, TCP segment结构, HTTP PDU 结构,及连接时的三名师资料总结 - - -精品资料欢迎下载 - - - - - - - - -
16、 - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 19 页 - - - - - - - - - 次握手过程;10 捕捉局域网上主机10.214.18.15 发出或接受的所有FTP 包(即 src or dst port = 21 ) ,Capture Option 中的 Capture Filter 输入包规则为tcp port 21 and host 10.214.18.15,在主机 10.214.18.15 上用 FTP 客户端软件访问FTP Server, 观察并分析10.214.18.15 和FTP Server 之间传输的Ethernet
17、 II ( 即 DIX Ethernet v2) 帧结构, IP 数据报结构, TCP segment结构, FTP PDU 名称和结构;11 捕捉局域网上主机10.214.18.15 发出或接受的所有POP包 (即 src or dst port = 110 ) ,Capture Option 中的 Capture Filter 输入包规则为tcp port 110 and host 10.214.18.15 ,在主机 10.214.18.15 上用 DreamMail 收取邮件,观察并分析主机和MAIL Server 之间传输的Ethernet II ( 即 DIX Ethernet v2
18、) 帧结构,IP 数据报结构, TCP segment 结构,POP3 PDU 名称和结构。五、实验记录和结果分析1安 装 windows 下的 Ethereal 及 WinPcap 软件,桌面上会有快捷图标。2 捕捉任何主机发出的Ethernet 802.3 格式的帧,结果如下:分析选中的那一行,数据包以IEEE 802.3 Ethernet 帧格式封装。从中间的协议树窗口可以得知:帧格式的第一个字段Destination Address,为 01:80:c2:00:00:00 ;第二个字段Source Address,是 00:0b:46:99:65:a9;第三个字段Length,为 38
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年2022年计算机网络实训 2022 计算机网络
限制150内