《计算机网络实验报告(7页).doc》由会员分享,可在线阅读,更多相关《计算机网络实验报告(7页).doc(7页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、-计算机网络实验报告-第 7 页计算机网络实验报告专 业:网络工程班 级:网络151姓 名:王海超学 号:201508030108指导老师 :潘磊实验一 Windows系统网络命令的使用一、 实验目的1. 了解Windows操作系统提供的各种网络命令的功能。2. 熟悉Windows操作系统提供的各种网络命令的使用方法和输出格式。3、掌握常用的网络命令,能用ping 、ipconfig等命令工具来进行网络测试、使用tracert路由跟踪命令、使用route、netstat、arp等命令查看网络状态。二、 实验内容1、常用网络测试命令PING的使用2、网络配置查看命令IPCONFIG的使用3、网络
2、连接统计命令NETSTAT的使用4、路由跟踪tracert命令的使用三、 实验步骤 一: 命令PING.1、 常用的网络测试工具PING.EXE1、工作原理Ping的主要作用是验证与远程计算机的连接。该命令只有在安装了 TCP/IP 协议后才可以使用。向远程计算机通过ICMP协议发送特定的数据包,然后等待回应并接收返回的数据包,对每个接收的数据包均根据传输的消息进行验证。默认情况下,传输四个包含 32 字节数据(由字母组成的一个循环大写字母序列)的回显数据包。过程如下:(1)通过将 ICMP 回显数据包发送到计算机,并侦听回显回复数据包来验证与一台或多台远程计算机的连接。 (2)每个发送的数据
3、包最多等待一秒。(3)打印数据包2.实验过程(1)通过将 ICMP 回显数据包发送到计算机,并侦听回显回复数据包来验证与一台或多台远程计算机的连接。 (2)每个发送的数据包最多等待一秒。 (3)打印已传输和接收的数据包数。注:ICMP协议是一种面向无连接的协议,是TCP/IP协议族的子协议,用于传输出错报告控制信息。3、用法输入ping help,DOS会输出关于ping命令的所有用法3、示例(1)判断本地的TCP/IP协议栈是否已安装注:TTL(Time To Live)该字段指定IP包被路由器丢弃之前允许通过的最大网段数量。收到来自127.0.0.1的四条信息,说明本机TCP/IP协议已装
4、。(2)判断能否到达指定IP地址的远程计算机显示192.168.0.1有四条回复信息,说明信息可以达到。显示202.102.245.25请求超时,说明信息未达到。(3)根据域名获得其对应的IP地址显示域名的对应IP为111.13.100.92二:命令 IPCONFIG1、 工作原理该工具主要用于发现和解决TCP/IP 网络问题,可以用该工具获得主机配置信息,包括IP 地址、子网掩码和默认网关等等。2、用法三: 网络连接统计命令Netstat1.工作原理 Netstat是在内核中访问网络及相关信息的程序,它能提供TCP连接,TCP和UDP监听,进程内存管理的相关报告。Netstat是控制台命令,
5、是一个监控TCP/IP网络的非常有用的工具,它可以显示路由表、实际的网络连接以及每一个网络接口设备的状态信息。Netstat用于显示与IP、TCP、UDP和ICMP协议相关的统计数据,一般用于检验本机各端口的网络连接情况。2、实验过程Netstat是在内核中访问网络及相关信息的程序,它能提供TCP连接,TCP和UDP监听,进程内存管理的相关报告。Netstat是控制台命令,是一个监控TCP/IP网络的非常有用的工具,它可以显示路由表、实际的网络连接以及每一个网络接口设备的状态信息。Netstat用于显示与IP、TCP、UDP和ICMP协议相关的统计数据,一般用于检验本机各端口的网络连接情况。该
6、工具显示计算机上的TCP连接表、UDP监听者表以及IP协议统计。通常可以通过这些信息得知计算机上正在打开的端口和服务。可以看到机器正在和那些IP地址以TCP、UDP或其他协议进行连接的状态。通过该命令可判断计算机是否有非法连接等,如果有非正常端口在监听中,就需要注意。3、用法4、示例列出所有端口 (包括监听和未监听的)列出所有端口 netstat a四:路由ROUTE1、实验过程该工具用于显示和控制您的机器IP的路由表,主要显示的信息有:目标地址、网络掩码、网关和本地IP地址等。2、示例(1)要显示IP路由表的完整内容,执行以下命令:route print(2)要显示IP路由表中以10.开始的
7、路由,执行以下命令:route print 10.*实验五:Arp1、 工作原理ARP是地址解析协议,将一个IP地址解析成MAC地址。该工具用于查看和处理ARP缓存。ARP原理:某机器A要向主机B发送报文,会查询本地的ARP缓存表,找到B的IP地址对应的MAC地址后就会进行数据传输。如果未找到,则广播A一个ARP请求报文(携带主机A的IP地址Ia物理地址Pa),请求IP地址为Ib的主机B回答物理地址Pb。网上所有主机包括B都收到ARP请求,但只有主机B识别自己的IP地址,于是向A主机发回一个ARP响应报文。其中就包含有B的MAC地址,A接收到B的应答后,就会更新本地的ARP缓存。接着使用这个M
8、AC地址发送数据(由网卡附加MAC地址)。因此,本地高速缓存的这个ARP表是本地网络流通的基础,而且这个缓存是动态的。ARP表:为了回忆通信的速度,最近常用的MAC地址与IP的转换不用依靠交换机来进行,而是在本机上建立一个用来记录常用主机IPMAC映射表,即ARP表。2、实验过程ARP是地址解析协议,将一个IP地址解析成MAC地址。该工具用于查看和处理ARP缓存。ARP原理:某机器A要向主机B发送报文,会查询本地的ARP缓存表,找到B的IP地址对应的MAC地址后就会进行数据传输。如果未找到,则广播A一个ARP请求报文(携带主机A的IP地址Ia物理地址Pa),请求IP地址为Ib的主机B回答物理地
9、址Pb。网上所有主机包括B都收到ARP请求,但只有主机B识别自己的IP地址,于是向A主机发回一个ARP响应报文。其中就包含有B的MAC地址,A接收到B的应答后,就会更新本地的ARP缓存。接着使用这个MAC地址发送数据(由网卡附加MAC地址)。因此,本地高速缓存的这个ARP表是本地网络流通的基础,而且这个缓存是动态的。ARP表:为了回忆通信的速度,最近常用的MAC地址与IP的转换不用依靠交换机来进行,而是在本机上建立一个用来记录常用主机IPMAC映射表,即ARP表。3、用法4、示例(1)显示当前 ARP 项六:路由跟踪Tracret1、 实验原理Tracert(跟踪路由)是路由跟踪实用程序,用于
10、确定 IP数据报访问目标所采取的路径。Tracert 命令用 IP 生存时间 (TTL) 字段和 ICMP 错误消息来确定从一个主机到网络上其他主机的路由。该诊断实用程序将包含不同生存时间 (TTL) 值的 Internet 控制消息协议 (ICMP)回显数据包发送到目标,以决定到达目标采用的路由。要在转发数据包上的 TTL 之前至少递减 1,必需路径上的每个路由器,所以 TTL 是有效的跃点计数。数据包上的 TTL 到达 0 时,路由器应该将“ICMP 已超时”的消息发送回源系统。Tracert 先发送 TTL 为 1 的回显数据包,并在随后的每次发送过程将 TTL 递增 1,直到目标响应或
11、 TTL 达到最大值,从而确定路由。路由通过检查中级路由器发送回的“ICMP 已超时”的消息来确定路由。2、实验过程Tracert(跟踪路由)是路由跟踪实用程序,用于确定 IP数据报访问目标所采取的路径。Tracert 命令用 IP 生存时间 (TTL) 字段和 ICMP 错误消息来确定从一个主机到网络上其他主机的路由。该诊断实用程序将包含不同生存时间 (TTL) 值的 Internet 控制消息协议 (ICMP)回显数据包发送到目标,以决定到达目标采用的路由。要在转发数据包上的 TTL 之前至少递减 1,必需路径上的每个路由器,所以 TTL 是有效的跃点计数。数据包上的 TTL 到达 0 时
12、,路由器应该将“ICMP 已超时”的消息发送回源系统。Tracert 先发送 TTL 为 1 的回显数据包,并在随后的每次发送过程将 TTL 递增 1,直到目标响应或 TTL 达到最大值,从而确定路由。路由通过检查中级路由器发送回的“ICMP 已超时”的消息来确定路由。3、用法4、示例1)在下例中,数据包必须通过两个路由器(10.0.0.1 和 192.168.0.1)才能到达主机172.16.0.99。主机的默认网关是 10.0.0.1,192.168.0.0 网络上的路由器的 IP 地址是 192.168.0.1。四、实验心得通过本次试验,我掌握了一些基本的网络命令,如ping、Netst
13、at、ipconfig等命令的功能及一般方法,能应用上述命令进行网络连通、网络状态、网络配置等。这些在以后的电脑工作学习中都十分有用,指令都要熟记巩固。实验二 IP报文的捕获与分析一、 实验目的 1、 了解并会初步使用Wireshark,能在所用电脑上进行抓包2、 了解IP数据包格式,能应用该软件分析数据包格式 3、 查看一个抓到的包的内容,并分析对应的IP数据包格式 二、 实验内容 1、 安装Wireshark,简单描述安装步骤。 2、 打开wireshark,选择接口选项列表。或单击“Capture”,配置“option” 选项。 3、 设置完成后,点击“start”开始抓包,显示结果。4
14、、 选择某一行抓包结果,双击查看此数据包具体结构。 5、 捕捉IP数据报。 写出IP数据报的格式。 捕捉IP数据报的格式图例。 针对每一个域所代表的含义进行解释。三、实验步骤1、 打开wireshark,捕获选项。2打开WireShark,选择,过滤器。3、选择某一行抓包结果,双击查看此数据包具体结构。4、捕捉到的IP具体内容如下由图可知,这个IP帧的一下信息: 版本号:IPV4 首部长度:20 bytes 总长度:684 Bytes 标识:0x3349(13129) 标志:0x00 片偏移:0,表示本片是原分组中的第一片。 生存时间:1,说明这个数据报还可以在路由器之间转发1次。 协议:UD
15、P(17) 头部检验和:0x7cf1 (接受错误) Source:10.25.12.244 Destination:239.255.255.250四、实验总结 通过本次wareshark抓包实验和网上查到的资料,wareshark这个软件有了初步的理解。Wireshark是一款基于winpcap的抓包软件,它的界面是友好的,功能是强大的,上手是容易的,掌握是困难的。通过短暂的学习研究,我发现Wireshark之于我么学生的主要功能便是帮助我们更好地学习和理解协议。实验三 TCP报文的捕获与分析一、实验目的(1)掌握TCP建立连接的工作机制。(2)掌握借助Wireshark捕捉TCP三次握手机制
16、。(3)掌握SYN、ACK标志的使用。二、实验内容用Wireshark软件捕捉TCP三次握手机制。三、实验原理图1 TCP报文段格式图2 三次握手机制工作示意图四、实验环境交换式网络、windows操作系统、Wireshark软件注意:在做这个实验的过程中,例如从打开某一网页获得TCP包从而分析TCP的三次握手机制过程中,容易犯先打开网页再开始抓包的错误,正确的做法是先在Whireshark软件中设置TCP抓包,然后再打开一个网页。五、实验内容与步骤(1) 开启Wireshark软件,然后点击“捕获”中的”选项”进行包过滤。(2) 在“捕获过滤器”里选TCP only,从而只捕捉到TCP包,进
17、而获得TCP三次握手的建立机制,然后点击“开始”。(3) 在开始抓包后,在浏览器中打开一个网页,看到前三个包为TCP三次握手包。n 第一行对应的是第一次握手,其中SYN出现表明为三次握手的开始的标志。源端口62399向目的端口49152发送一个标志为SYN=1且含有初始化序列值seq=0的数据包,开始建立会话,在初始化会话过程中,通信双方还在窗口大小Win、最大报文段长度MSS等方面进行协商。源端口是62399,目的端口49152。n 第二行对应的SYN,ACK表明为二次握手,是对建立的确认。49152向62399发送包含确认值的数据段。其值等于所收到的序列值加一,即ACK=1,其自身的序列号为0。源端口号Src Port为80,目的端口号Dst Port为2870n 第三行对应的是第三次握手62399向49152发送确认值Seq=1、Ack=1(2870接收到的序列值加1),这便完成了三次握手的建立。对应答的应答为第三次握手六、实验总结 通过这次抓包分析和网上的资料查找,我基本懂得了TCP协议的基本工作原理。TCP是稳定的,UDP是不稳定的,TCP也是很多上层协议的底层等。总之在之后的学习过程中,我会对TCP协议进行更深层次的理解。
限制150内