计算机网络实验报告(共22页)
--本页仅作为文档封面,使用时请直接删除即可-- --内页可以根据需求调整合适字体及大小--
计算机网络实验报告
专 业:网络工程 班 级:网络151 姓 名:王海超 学 号:0108 指导老师 :潘磊
2
实验一 Windows系统网络命令的使用
一、 实验目的
1. 了解Windows操作系统提供的各种网络命令的功能。
2. 熟悉Windows操作系统提供的各种网络命令的使用方法和输出格式。 3、掌握常用的网络命令,能用ping 、ipconfig等命令工具来进行网络测试、使用tracert路由跟踪命令、使用route、netstat、arp等命令查看网络状态。
二、 实验内容
1、常用网络测试命令PING的使用 2、网络配置查看命令IPCONFIG的使用 3、网络连接统计命令NETSTAT的使用 4、路由跟踪tracert命令的使用
三、 实验步骤
一: 命令PING.
1、 常用的网络测试工具-、工作原理
Ping的主要作用是验证与远程计算机的连接。该命令只有在安装了 TCP/IP 协议后才可以使用。向远程计算机通过ICMP协议发送特定的数据包,然后等待回应并接收返回的数据包,对每个接收的数据包均根据传输的消息进行验
3
证。默认情况下,传输四个包含 32 字节数据(由字母组成的一个循环大写字母序列)的回显数据包。 过程如下:
(1)通过将 ICMP 回显数据包发送到计算机,并侦听回显回复数据包来验证与一台或多台远程计算机的连接。 (2)每个发送的数据包最多等待一秒。 (3)打印数据包
4
2.实验过程
(1)通过将 ICMP 回显数据包发送到计算机,并侦听回显回复数据包来验证与一台或多台远程计算机的连接。 (2)每个发送的数据包最多等待一秒。 (3)打印已传输和接收的数据包数。
注:ICMP协议是一种面向无连接的协议,是TCP/IP协议族的子协议,用于传输出错报告控制信息。 3、用法
输入ping –help,DOS会输出关于ping命令的所有用法
3、示例
4
(1)判断本地的TCP/IP协议栈是否已安装
5
注:TTL(Time To Live)该字段指定IP包被路由器丢弃之前允许通过的最大网段数量。
收到来自的四条信息,说明本机TCP/IP协议已装。
(2)判断能否到达指定IP地址的远程计算机
显示有四条回复信息,说明信息可以达到。 显示请求超时,说明信息未达到。
(3)根据域名获得其对应的IP地址
5
显示域名的对应IP为二:命令 IPCONFIG
1、 工作原理
该工具主要用于发现和解决TCP/IP 网络问题,可以用该工具获得主机配置信息,包括IP 地址、子网掩码和默认网关等等。
2、用法
6
三: 网络连接统计命令Netstat 1.工作原理
7
Netstat是在内核中访问网络及相关信息的程序,它能提供TCP连接,TCP和UDP监听,进程内存管理的相关报告。Netstat是控制台命令,是一个监控TCP/IP网络的非常有用的工具,它可以显示路由表、实际的网络连接以及每一个网络接口设备的状态信息。Netstat用于显示与IP、TCP、UDP和ICMP协议相关的统计数据,一般用于检验本机各端口的网络连接情况。
2、实验过程
Netstat是在内核中访问网络及相关信息的程序,它能提供TCP连接,TCP和UDP监听,进程内存管理的相关报告。Netstat是控制台命令,是一个监控TCP/IP网络的非常有用的工具,它可以显示路由表、实际的网络连接以及每一个网络接口设备的状态信息。Netstat用于显示与IP、TCP、UDP和ICMP协议相关的统计数据,一般用于检验本机各端口的网络连接情况。
该工具显示计算机上的TCP连接表、UDP监听者表以及IP协议统计。通常可以通过这些信息得知计算机上正在打开的端口和服务。可以看到机器正在和那些IP地址以TCP、UDP或其他协议进行连接的状态。通过该命令可判断计算机是否有非法连接等,如果有非正常端口在监听中,就需要注意。 3、用法
8
4、示例
列出所有端口 (包括监听和未监听的) 列出所有端口 netstat –a
9
四:路由ROUTE
1、实验过程
该工具用于显示和控制您的机器IP的路由表,主要显示的信息有:目标地址、网络掩码、网关和本地IP地址等。
2、示例
(1)要显示IP路由表的完整内容,执行以下命令:
9
route print
10
(2)要显示IP路由表中以10.开始的路由,执行以下命令: route print 10.*
10
实验五:Arp
1、 工作原理
ARP是地址解析协议,将一个IP地址解析成MAC地址。该工具用于查看和处理ARP缓存。
11
ARP原理:某机器A要向主机B发送报文,会查询本地的ARP缓存表,找到B的IP地址对应的MAC地址后就会进行数据传输。如果未找到,则广播A一个ARP请求报文(携带主机A的IP地址Ia——
12
物理地址Pa),请求IP地址为Ib的主机B回答物理地址Pb。网上所有主机包括B都收到ARP请求,但只有主机B识别自己的IP地址,于是向A主机发回一个ARP响应报文。其中就包含有B的MAC地址,A接收到B的应答后,就会更新本地的ARP缓存。接着使用这个MAC地址发送数据(由网卡附加MAC地址)。因此,本地高速缓存的这个ARP表是本地网络流通的基础,而且这个缓存是动态的。
ARP表:为了回忆通信的速度,最近常用的MAC地址与IP的转换不用依靠交换机来进行,而是在本机上建立一个用来记录常用主机IP-MAC映射表,即ARP表。
2、实验过程
ARP是地址解析协议,将一个IP地址解析成MAC地址。该工具用于查看和处理ARP缓存。
ARP原理:某机器A要向主机B发送报文,会查询本地的ARP缓存表,找到B的IP地址对应的MAC地址后就会进行数据传输。如果未找到,则广播A一个ARP请求报文(携带主机A的IP地址Ia——物理地址Pa),请求IP地址为Ib的主机B回答物理地址Pb。网上所有主机包括B都收到ARP请求,但只有主机B识别自己的IP地址,于是向A主机发回一个ARP响应报文。其中就包含有B的MAC地址,A接收到B的应答后,就会更新本地的ARP缓存。接着使用这个MAC地址发送数据(由网卡附加MAC地址)。因此,本地高速缓存的这个ARP表是本地网络流通的基础,而且这个缓存是动态的。
12
ARP表:为了回忆通信的速度,最近常用的MAC地址与IP的转换不用依靠交换机来进行,而是在本机上建立一个用来记录常用主机IP-MAC映射表,即ARP表。
3、用法
13
4、示例
(1)显示当前 ARP 项
六:路由跟踪Tracret
1、 实验原理
Tracert(跟踪路由)是路由跟踪实用程序,用于确定 IP数据报访问目标所采取的路径。Tracert 命令用 IP 生存时间 (TTL) 字段和 ICMP 错误消息来确定从一个主机到网络上其他主机的路由。
该诊断实用程序将包含不同生存时间 (TTL) 值的 Internet 控制消息协议 (ICMP)回显数据包发送到目标,以决定到达目标采用的路由。要在转发数据包上的 TTL 之前至少递减 1,必需路径上的每个路由器,所以 TTL 是有效的跃点计数。数据包上的 TTL 到达 0 时,路由器应该将“ICMP 已超时”的消息发送回源系统。Tracert 先发送 TTL 为 1 的回显数据包,并在随后的每次发送过程将 TTL 递增 1,直到目标响应或 TTL 达到最大值,从而确定路由。路由通过检查中级路由器发送回的“ICMP 已超时”的消息来确定路由。
2、实验过程
Tracert(跟踪路由)是路由跟踪实用程序,用于确定 IP数据报访问目标所采取的路径。Tracert 命令用 IP 生存时间 (TTL) 字段和 ICMP 错误消息来确定从一个主机到网络上其他主机的路由。
该诊断实用程序将包含不同生存时间 (TTL) 值的 Internet 控制消息协议 (ICMP)回显数据包发送到目标,以决定到达目标采用的路由。要在转发数据包上的 TTL 之前至少递减 1,必需路径上的每个路由器,所以 TTL 是有效的跃
13
点计数。数据包上的 TTL 到达 0 时,路由器应该将“ICMP 已超时”的消息发送回源系统。Tracert 先发送 TTL 为 1 的回显数据包,并在随后的每次发送过程将 TTL 递增 1,直到目标响应或 TTL 达到最大值,从而确定路由。路由通过检查中级路由器发送回的“ICMP 已超时”的消息来确定路由。
3
、
用
法
14
4、示例
1)在下例中,数据包必须通过两个路由器( 和 )才能到达主机。主机的默认网关是 , 网络上的路由器的 IP 地址是 。
四、实验心得
通过本次试验,我掌握了一些基本的网络命令,如ping、Netstat、ipconfig等命令的功能及一般方法,能应用上述命令进行网络连通、网络状态、网络配置等。这些在以后的电脑工作学习中都十分有用,指令都要熟记巩固。
14
15
实验二 IP报文的捕获与分析
一、 实验目的
1、 了解并会初步使用Wireshark,能在所用电脑上进行抓包 2、 了解IP数据包格式,能应用该软件分析数据包格式 3、 查看一个抓到的包的内容,并分析对应的IP数据包格式
二、 实验内容
1、 安装Wireshark,简单描述安装步骤。
2、 打开wireshark,选择接口选项列表。或单击“Capture”,配置“option” 选项。 3、 设置完成后,点击“start”开始抓包,显示结果。 4、 选择某一行抓包结果,双击查看此数据包具体结构。
5、 捕捉IP数据报。 ①写出IP数据报的格式。 ②捕捉IP数据报的格式图例。 ③针对每一个域所代表的含义进行解释。
三、实验步骤
1、 打开wireshark,捕获选项。
15
2打开WireShark,选择,过滤器。
16
3、选择某一行抓包结果,双击查看此数据包具体结构。
4、捕捉到的IP具体内容如下
16
由图可知,这个IP帧的一下信息: 版本号:IPV4 首部长度:20 bytes 总长度:684 Bytes
标识:0x3349(13129) 标志:0x00 片偏移:0,表示本片是原分组中的第一片。
生存时间:1,说明这个数据报还可以在路由器之间转发1次。 协议:UDP(17)
头部检验和:0x7cf1 (接受错误) Source:
Destination:四、实验总结
通过本次wareshark抓包实验和网上查到的资料,wareshark这个软件有了初步的理解。Wireshark是一款基于winpcap的抓包软件,它的界面是友好的,功能是强大的,上手是容易的,掌握是困难的。通过短暂的学习研究,我发现Wireshark之于我么学生的主要功能便是帮助我们更好地学习和理解协议。
17
18
实验三 TCP报文的捕获与分析
一、实验目的
(1)掌握TCP建立连接的工作机制。
(2)掌握借助Wireshark捕捉TCP三次握手机制。 (3)掌握SYN、ACK标志的使用。
二、实验内容
用Wireshark软件捕捉TCP三次握手机制。
三、实验原理
图1 TCP报文段格式
18
图2 三次握手机制工作示意图
19
四、实验环境
交换式网络、windows操作系统、Wireshark软件
注意:在做这个实验的过程中,例如从打开某一网页获得TCP包从而分析TCP的三次握手机制过程中,容易犯先打开网页再开始抓包的错误,正确的做法是先在Whireshark软件中设置TCP抓包,然后再打开一个网页。
五、实验内容与步骤
(1) 开启Wireshark软件,然后点击“捕获”中的”选项”进行包过滤。
(2) 在“捕获过滤器”里选TCP only,从而只捕捉到TCP包,进而获得TCP三次握手的建
立机制,然后点击“开始”。
19
(3) 在开始抓包后,在浏览器中打开一个网页,看到前三个包为TCP三次握手包。
第一行对应的是第一次握手,其中[SYN]出现表明为三次握手的开始的
标志。
源端口62399向目的端口49152发送一个标志为SYN=1且含有初始化序列值seq=0的数据包,开始建立会话,在初始化会话过程中,通信双方还在窗口大小Win、最大报文段长度MSS等方面进行协商。源端口是62399,目的端口49152。
20
第二行对应的[SYN,ACK]表明为二次握手,是对建立的确认。 49152向62399发送包含确认值的数据段。其值等于所收到的序列值加一,即ACK=1,其自身的序列号为0。源端口号Src Port为80,目的端口号Dst Port为2870
21
第三行对应的是第三次握手
62399向49152发送确认值Seq=1、Ack=1(2870接收到的序列值加1),这便完成了三次握手的建立。对应答的应答为第三次握手
六、实验总结
通过这次抓包分析和网上的资料查找,我基本懂得了TCP协议的基本工作原理。TCP是稳定的,UDP是不稳定的,TCP也是很多上层协议的底层等。总之在之后的学习过程中,我会对TCP协议进行更深层次的理解。
21
因篇幅问题不能全部显示,请点此查看更多更全内容