实验2 协议分析
实验二IP协议与ICMP协议分析实验
实验二IP协议与ICMP协议分析实验引言:IP(Internet Protocol)是互联网协议族的核心协议之一,负责实现网络数据包的传输。
而ICMP(Internet Control Message Protocol)是基于IP协议的重要协议,用于在IP网络中传递控制和错误消息。
实验目的:本实验旨在通过对IP协议和ICMP协议的分析,深入了解二者的工作机制和应用。
实验原理:1.IP协议:IP协议是一种无连接的、不可靠的协议,负责将分组从源地址传输到目的地址。
它的主要特点是在网络层提供了全球唯一的逻辑标识符--IP 地址,实现了跨网络的传输。
IP分组的格式包括首部和数据两部分。
首部长度为20字节,包含了版本号、首部长度、服务类型、总长度、标识、标识、标志、片偏移、生存时间、协议、首部校验和、源地址和目的地址等信息。
2.ICMP协议:ICMP是一种网络层协议,用于检测和报告网络层的错误。
它通常使用在IP分组传输中,可以在主机、路由器之间传递控制和错误信息。
ICMP报文的格式包括首部和数据两部分。
首部长度为8字节,包含了类型、代码、校验和等信息。
数据部分根据不同的类型和代码而不同。
实验步骤:1.IP数据包的抓取和分析:首先,在一台计算机上安装Wireshark软件,并使用Wireshark抓取与该计算机相关联的网络接口的IP数据包。
然后,通过过滤条件过滤出IP协议的数据包,并逐一观察IP数据包的首部信息,包括版本号、首部长度、服务类型、总长度、标识等。
最后,根据抓包结果,分析IP数据包的传输过程和相关特性。
2.ICMP报文的抓取和分析:继续使用Wireshark软件,过滤条件设置为ICMP协议,抓取与该计算机相关联的网络接口的ICMP报文。
然后,逐一观察ICMP报文的首部信息,包括类型、代码、校验和等。
最后,根据抓包结果,分析ICMP报文的类型和用途,并进一步了解ICMP协议的工作机制。
实验结果:通过实验,我们得到了IP数据包和ICMP报文的抓包结果,并分析了其首部信息和特性。
网络协议分析实验2
北京林业大学
2015 学年— 2016 学年第一学期网络协议分析
实验报告书
专业:物联网班级:计算机12-3 姓名:胡焯豪学号:120864119
实验地点:学研中心T09 任课教师:齐建东
实验题目:mpls domain数据包分析
实验环境:GNS3
实验内容
(1)考察mpls domain 在建立过程中,所涉及到的ldp协议的工作机制;
(2)当数据包穿越mpls domain 时,数据包在封装上的细节。
实现方法
首先配置各部分的ip地址
ospf协议
配置mpls
实验结果
HostOS与GuestOS互相通信
Wireshark抓包
结论分析:
1、在建立会话之前,LSR1、LSR2在每个接口的UDP端口646发送Hello消息,
消息中包括一个LDP标识符,同时也要接收UDP端口646的消息。
2、LSR1、LSR2接收到Hello消息后,判断是否已经同发送方建立会话,如果没有,开始准备建立会话。
3、LSR1、LSR2根据双方地址决定在会话建立中哪个是主动方,哪个是被动方,地址大的一方为主动。
(NON EXISTENT状态)
4、建立支持会话的TCP连接(INITIALIZED状态)。
5、主动方发送Init消息,进入OPENSENT状态;
被动方接收到可以接收的Init消息,进入OPENREC状态,同时向对方发送Init 消息和KeepAlive消息;
6、进入OPENSEND的一方接收到可以接收的Init消息进入OPENREC状态,同时向对方发送KeepAlive消息。
计算机网络实验2报告
计算机网络实验2报告一、实验目的本次计算机网络实验 2 的主要目的是深入了解和掌握计算机网络中的相关技术和概念,通过实际操作和实验分析,提高对计算机网络的理解和应用能力。
二、实验环境本次实验在学校的计算机实验室进行,使用的操作系统为 Windows 10,实验中所用到的软件和工具包括 Wireshark 网络协议分析工具、Packet Tracer 网络模拟软件等。
三、实验内容与步骤(一)网络拓扑结构的搭建使用 Packet Tracer 软件搭建了一个简单的星型网络拓扑结构,包括一台交换机、四台计算机和一台服务器。
为每台设备配置了相应的 IP 地址、子网掩码和网关等网络参数。
(二)网络协议分析1、启动 Wireshark 工具,选择对应的网络接口进行抓包。
2、在网络中进行文件传输、网页浏览等操作,观察 Wireshark 捕获到的数据包。
3、对捕获到的数据包进行分析,包括数据包的源地址、目的地址、协议类型、数据长度等信息。
(三)网络性能测试1、使用 Ping 命令测试网络中不同设备之间的连通性和延迟。
2、通过发送大量数据包,测试网络的带宽和吞吐量。
四、实验结果与分析(一)网络拓扑结构搭建结果成功搭建了星型网络拓扑结构,各设备之间能够正常通信,IP 地址配置正确,网络连接稳定。
(二)网络协议分析结果1、在文件传输过程中,观察到使用的主要协议为 TCP 协议,数据包有序且可靠地传输。
2、网页浏览时,发现涉及到 HTTP 协议的请求和响应,包括获取网页内容、图片等资源。
(三)网络性能测试结果1、 Ping 命令测试结果显示,网络中设备之间的延迟较低,均在可接受范围内,表明网络连通性良好。
2、带宽和吞吐量测试结果表明,网络能够满足一般的数据传输需求,但在大量数据并发传输时,可能会出现一定的拥塞现象。
五、实验中遇到的问题及解决方法(一)IP 地址配置错误在配置设备的 IP 地址时,出现了部分设备 IP 地址冲突的问题,导致网络通信异常。
实验2 地址解析协议ARP
1.掌握 ARP 协议的报文格式2.掌握 ARP 协议的工作原理3.理解 ARP 高速缓存的作用4.掌握 ARP 请求和应答的实现方法5.掌握 ARP 缓存表的维护过程2 学时该实验采用网络结构二物理地址是节点的地址,由它所在的局域网或者广域网定义。
物理地址包含在数据链路层的帧中。
物理地址是最低一级的地址。
物理地址的长度和格式是可变的,取决于具体的网络。
以太网使用写在网络接口卡(NIC)上的 6 字节的标识作为物理地址。
物理地址可以是单播地址 (一个接收者) 、多播地址 (一组接收者) 或者广播地址 (由网络中的所有主机接收) 。
有些网络不支持多播或者广播地址,当需要把帧发送给一组主机或者所有主机时,多播地址或者广播地址就需要用单播地址来摹拟。
在互联网的环境中仅使用物理地址是不合适的,因为不同网络可以使用不同的地址格式。
因此,需要一种通用的编址系统,用来惟一地标识每一台主机,而不管底层使用什么样的物理网络。
逻辑地址就是为此目的而设计的。
目前 Internet 上的逻辑地址是 32 位地址,通常称为 IP 地址,可以用来标识连接在 Internet 上的每一台主机。
在 Internet 上没有两个主机具有同样的 IP 地址。
逻辑地址可以是单播地址、多播地址和广播地址。
其中广播地址有一些局限性。
在实验三中将详细介绍这三种类型的地址。
Internet 是由各种各样的物理网络通过使用诸如路由器之类的设备连接在一起组成的。
主机发送一个数据包到另一台主机时可能要经过多种不同的物理网络。
主机和路由器都是在网络层通过逻辑地址来识别的,这个地址是在全世界范围内是惟一的。
然而,数据包是通过物理网络传递的。
在物理网络中,主机和路由器通过其物理地址来识别的,其范围限于本地网络中。
物理地址和逻辑地址是两种不同的标识符。
这就意味着将一个数据包传递到一个主机或者路由器需要进行两级寻址:逻辑地址和物理地址。
需要能将一个逻辑地址映射到相应的物理地址。
实验2IPICMP协议分析实验
编号:_______________本资料为word版本,可以直接编辑和打印,感谢您的下载
实验2IPICMP协议分析实验
甲方:___________________
乙方:___________________
日期:___________________
实验2 IP/ICMP协议分析实验
一、实验目的
理解IP协议包格式;
理解ICMP协议包格式。
二、实验内容
PING应用系统通信过程中ICMP协议、IP协议分析。
三、实验原理、方法和手段
(1) ICMP报文格式
'-T—I
折项
四、实验条件
(1)报文捕获工具
Wireshark协议分析软件;
(2)应用协议环境
每个学生机的PC机(安装Windows xp或者Windows 2000操作系统)处丁同一个LAN。
五、实验步骤
(1) ICMP协议分析
主机A (IP地址为A.A.A.A )与主机B (IP地址为B.B.B.B)届丁同一
个子网内的两台计算机;
在主机A上启动报文捕获工具,指定源IP地址为主机A的地址,目的
IP地址为主机B的地址,分析开关为ICMP协议;
在主机A的DOS仿真环境下,运行ping B.B.B.B命令向主机B发送echo 请求报
文,在主机B联网和未联网两种情况下,捕获ICMP请求数据包与应答数据包
(如有),记录并分析各字段的含义,并与ICMP数据包。
实验二 ARP协议分析(空白实验报告)
重庆理工大学计算机学院实验报告书课程名称:《TCP/IP原理及应用》实验题目:实验二实验名称:ARP协议分析班级:392学号:************名:***5. 实验过程及结果记录(1)实验设备和连接实验设备和连接图如图所示,一台交换机连接了2 台PC 机,分别命名为PC1、PC2,交换机命名为Switch。
图ARP 协议分析实验连接图(2)实验分组每两名同学为一组,其中每两人一小组,每小组各自独立完成实验。
(3)实验步骤1~7的操作步骤1:按照如图所示连接好设备,查看PC1 和PC2 的IP 地址;步骤2:在PC1、PC2 两台计算机上执行如下命令,清除ARP 缓存:ARP –d步骤3:在PC1、PC2 两台计算机上执行如下命令,查看高速缓存中的ARP 地址映射表的内容:ARP –a (对相应结果截图)步骤 4:在PC1 和 PC2 上运行 Ethereal 截获报文,为了截获和实验内容有关的报文, Ethereal 的Captrue Filter 的混杂模式的勾去掉;步骤5:在主机PC1 上执行message服务用net send向PC2 发送消息;步骤6:执行完毕,对截获的数据包进行筛选ARP报文;步骤7:在PC1、PC2 两台计算机上再次执行ARP –a 命令,查看高速缓存中的ARP 地址映射表的内容(对相应结果截图)。
、(4)根据以上操作步骤回答问题:步骤3和步骤7的执行ARP –a命令结果内容相同吗(附上截图)?结合两次看到的结果,理解ARP缓冲区的作用。
在步骤6中截获的报文中有几个ARP报文?在以太帧中,ARP协议类型的代码值是什么?对步骤6中截获的报文进行分析:ARP 报文分析ARP 请求报文ARP 应答报文字段报文信息及参数字段报文信息及参数硬件类型Ethernet(0x0001)硬件类型Ethernet(0x0001)协议类型Ip(0x0800)协议类型Ip(0x0800)硬件地址长度 6 硬件地址长度 6协议地址长度 4 协议地址长度 4操作Request(0x0001)操作Reply(0x0002)。
实验二 利用分组嗅探器(ethereal)分析协议HTTP
实验二利用分组嗅探器(ethereal)分析协议HTTP一、实验目的分析HTTP协议二、实验环境与因特网连接的计算机网络系统;主机操作系统为windows;Ethereal、IE等软件。
三、实验步骤1、HTTP GET/response交互首先通过下载一个非常简单的HTML文件(该文件非常短,并且不嵌入任何对象)。
(1)启动Web browser。
(2)启动Ethereal分组嗅探器。
在窗口的显示过滤说明处输入“http”,分组列表子窗口中将只显示所俘获到的HTTP报文。
(3)一分钟以后,开始Ethereal分组俘获。
(4)在打开的Web browser窗口中输入一下地址(浏览器中将显示一个只有一行文字的非常简单的HTML文件):/ethereal-labs/HTTP-ethereal-file1.html(5)停止分组俘获。
窗口如图1所示。
根据俘获窗口内容,回答“四、实验报告内容”中的1-6题。
图1分组俘获窗口2、HTTP 条件GET/response交互(1)启动浏览器,清空浏览器的缓存(在浏览器中,选择“工具”菜单中的“Internet 选项”命令,在出现的对话框中,选择“删除文件”)。
(2)启动Ethereal分组俘获器。
开始Ethereal分组俘获。
(3)在浏览器的地址栏中输入以下URL: /ethereal-labs/HTTP-ethereal-file2.html,你的浏览器中将显示一个具有五行的非常简单的HTML文件。
(4)在你的浏览器中重新输入相同的URL或单击浏览器中的“刷新”按钮。
(5)停止Ethereal分组俘获,在显示过滤筛选说明处输入“http”,分组列表子窗口中将只显示所俘获到的HTTP报文。
根据操作回答“四、实验报告内容”中的7-10题。
3、获取长文件(1)启动浏览器,将浏览器的缓存清空。
(2)启动Ethereal分组俘获器。
开始Ethereal分组俘获。
(3)在浏览器的地址栏中输入以下URL: /ethereal-labs/HTTP-ethereal-file3.html,浏览器将显示一个相当大的美国权力法案。
协议分析实验报告
协议分析实验报告协议分析实验报告引言:协议是计算机网络中实现通信的基础,各种协议的设计与实现直接影响着网络的性能和安全性。
为了深入了解协议的工作原理和性能特点,我们进行了一系列协议分析实验。
本报告将对我们的实验过程和结果进行详细介绍,并对协议分析的重要性进行探讨。
实验一:TCP协议分析我们首先选择了TCP协议作为实验对象,TCP协议是一种可靠的传输协议,在互联网中被广泛应用。
我们通过Wireshark工具对TCP协议的数据包进行抓取和分析。
通过观察数据包的头部信息,我们可以了解到TCP协议的各个字段的含义和作用。
同时,我们还分析了TCP协议的连接建立过程、数据传输过程以及连接释放过程,以便更好地理解TCP协议的工作原理。
实验二:UDP协议分析接着,我们选择了UDP协议进行分析。
与TCP协议不同,UDP协议是一种无连接的传输协议,在一些实时性要求较高的应用中被广泛使用。
我们通过对UDP协议的数据包进行抓取和分析,了解了UDP协议的头部格式和特点。
同时,我们还研究了UDP协议的优缺点,以及与TCP协议相比的适用场景。
实验三:HTTP协议分析HTTP协议是万维网中最为重要的协议之一,它负责在客户端和服务器之间传输超文本文档。
我们通过对HTTP协议的数据包进行抓取和分析,了解了HTTP协议的请求和响应的格式,以及常见的状态码的含义。
同时,我们还分析了HTTP协议的特点和应用场景,以便更好地理解和使用HTTP协议。
实验四:DNS协议分析DNS协议是域名解析系统中的重要组成部分,负责将域名转换为IP地址。
我们通过对DNS协议的数据包进行抓取和分析,了解了DNS协议的查询和响应的格式,以及常见的域名解析过程。
同时,我们还研究了DNS协议的安全性问题,以及一些常见的DNS攻击方式和防范措施。
实验五:SSL/TLS协议分析SSL/TLS协议是一种用于保护网络通信安全的协议,广泛应用于电子商务、在线支付等场景。
我们通过对SSL/TLS协议的数据包进行抓取和分析,了解了SSL/TLS协议的握手过程、密钥交换过程以及数据传输过程。
实验二数据链路层协议分析
编号:_______________本资料为word版本,可以直接编辑和打印,感谢您的下载实验二数据链路层协议分析甲方:___________________乙方:___________________日期:___________________一实验目的1、分析EthernetV2标准规定的MA淀帧结构,了解IEEE802.3标准规定的MAC®帧结构和TCP/IP的主要协议和协议的层次结构。
2、掌握网络协议分析软件的基本使用方法。
3、掌握网络协议编辑软件的基本使用方法。
二实验内容1、学习网络协议编辑软件的各组成部分及其功能;2、学习网络协议分析软件的各组成部分及其功能;3、学会使用网络协议编辑软件编辑以太网数据包;4、理解MAC地址的作用;5、理解MAC首部中的LLC—PDU长度/类型字段的功能;6、学会观察并分析地址本中的MAC地址。
三实验环境四实验流程T/W 工尸I&J —-T | -r J ・ 7------ ----开始________ J 「再次验证 ____________________ __ Step2:je行ipconfiQ命令「i !理论复习Step3:^Jt LLC信息帆并发庞ITT _ 41I 可题?:J :Step5:编辑并发送帆序列N .• 结束图2.1-2|五实验原理在物理媒体上传输的数据难免受到各种不可靠因素的影响而产生差错,为了弥补物理层上的不足,为上层提供无差错的数据传输,就要能对数据进行检错和纠错。
数据链路的建立、拆除、对数据的检错,纠错是数据链路层的基本任务。
局域网(LAN)是在一个小的范围内,将分散的独立计算机系统互联起来,实现资源的共享和数据通信。
局域网的技术要素包括了体系结构和标准、传输媒体、拓扑结构、数据编码、媒体访问控制和逻辑链路控制等,其中主要的技术是传输媒体、拓扑结构和媒体访问控制方法。
局域网的主要的特点是:地理分布范围小、数据传输速率高、误码率低和协议简单等。
实验二 网络协议分析
实验二网络协议分析一、实验目的1.了解协议分析软件的功能和特点。
2.学会使用Iris进行网络数据包捕获。
3.学会使用ipconfig命令查看主机的IP地址。
4.学会使用Ping命令判断网络的连通性。
5.学会使用过滤有选择的捕获所需要的数据包。
6.学会基本的数据包分析。
7.学会使用ping的重要参数。
8.通过使用协议分析软件掌握ICMP(因特网控制报文协议)的工作过程。
二、实验环境小型局域网,运行Windows XP操作系统的PC机,协议分析软件Iris。
三、实验原理局域网,位于同一个物理网络,如果正确的配置两台主机的IP地址,即可使用ping 命令测试两台主机的连通性。
Ping 使用了IP 协议中的ICMP 协议,用于判断两台主机的连通性。
如果两台主机能互相Ping通则说明这两台主机的在物理层、数据链路层和网络层能正常通信。
网络协议分析软件又称为网络嗅探器,主要的作用是捕获所有流入和流出网卡的数据包,并对捕获的包进行已知协议的解析。
对于网络管理员来说,网络协议分析软件有助于了解网络通信情况,诊断网络通信故障。
对于网络初学者来说,网络协议分析软件有助于加深网络各种协议的理解,使网络协议的学习更直观。
常见的网络协议分析软件有Sniffer pro,Iris和Wireshark等,其中Sniffer pro适用于专业的网络管理员,其特点在于功能强大,专业性强。
Iris和Wireshark的特点是简单易用,适合网络学习者用于学习网络协议。
Wireshark属于开源免费软件,其功能的扩展性更好。
本实验使用Iris作为协议分析工具。
四、实验步骤1.观察实验室拓扑结构,检查相应设备是否连接好。
2.配置主机的IP 地址。
具体的配置方法是:选择开始菜单-设置-控制面板-网络连接。
打开网络连接对话框,如图所示:右键选择需要配置IP地址的网卡,选择属性,进入网卡的属性配置对话框。
如图所示:选择Internet协议(TCP/IP),点击属性按钮,进入IP地址配置对话框,如图所示:(此处已选择了自动获取)在IP地址编辑区输入IP地址和子网掩码,本实验不需要输入网关地址和DNS地址,点击确定,IP 地址配置完成。
实验二、协议分析实验
计算机网络应用实验报告书院部名称:学生姓名:专业名称:班级:学号:时间:一、实验目的1.掌握Ethereal基本的使用方法。
2.学会运用Ethereal进行应用层协议的分析。
二、具体实验内容及步骤1.Ethereal 协议分析软件安装安装Ethereal软件图2-1 Ethereal 安装界面双击Ethereal-setup-,开始安装。
图2-2为Ethereal安装界面。
选择欲安装的选件,一般选择默认即可,如图2-3图2-2选择欲安装的选件选择欲安装的目录,确定软件安装位置。
Ethereal软件的运行需要软件WinPcap的支持,WinPcap是libpcap library的Windows版本,Ethereal可通过WinPcap来劫取网络上的数据包。
在安装Ethereal时可以的过程中也会一并安装WinPcap,不需要再另外安装。
如图2-4所示图2-3选择安装WinPcap如果在安装Ethereal之前未安装Winpcap,可以勾选Install Winpcap 3.1 beta 4。
开始解压缩文件,接着开始安装,接着按Next就可以看到Ethereal的启动画面了。
如图2-5所示。
图2-4 Ethereal 协议分析仪系统主界面2. Ethereal 协议分析软件的使用使用Ethereal 协议分析软件的步骤(1)启动Ethereal(2)设置Ethereal的过滤规则(3)捕获分组(4)数据包分析3.利用Ethereal协议分析软件分析ping 命令实验实验一使用了ping 命令使用,但是我们并不了解ping 命令的实质。
实际上ping命令是通过发送方向接收方发送“互联网控制报文协议ICMP”回显请求消息,接收方对该回显请求进行自动回显应答,来验证两台支持“TCP/IP”协议之间的IP层连接,并在发送方将回显应答消息的接收情况与往返过程的次数一起显示出来。
通过实验来查看ping的发包及收包的过程,假设本机IP地址为,要ping 的目的主机的IP地址为实验步骤:(1)进入ms-dos,输入ping –t 。
协议分析实验(2)使用 Wireshark 检查以太网帧
《信息系统安全》实验实验 - 使用 Wireshark 检查以太网帧Mininet 拓扑目标第 1 部分:检查以太网 II 帧中的报头字段第 2 部分:使用 Wireshark 捕获和分析以太网帧背景/场景当上层协议互相通信时,数据会向下流到开放式系统互联 (OSI) 的各层中,并最终被封装进第 2 层帧。
帧的成分取决于介质访问类型。
例如,如果上层协议是 TCP 和 IP 并且访问介质是以太网,则第 2 层帧的封装为以太网 II。
这是 LAN 环境的典型情况。
在了解第 2 层的概念时,分析帧报头信息很有帮助。
在此实验的第 1 部分,同学们将复习以太网 II 帧包含的字段。
在第 2 部分,同学们将使用 Wireshark 为本地通信和远程通信捕获和分析以太网 II 帧头字段。
所需资源•CyberOps Workstation VM•互联网接入第 1 部分:检查以太网 II 帧中的报头字段在第 1 部分中,同学们需要检查提供给同学们的以太网 II 帧中的报头字段和内容。
Wireshark 捕获可用于检查这些字段中的内容。
第 1 步:检查以太网 II 帧头字段的描述和长度。
第 2 步:在 Wireshark 捕获中检查以太网帧。
以下 Wireshark 捕获显示了从 PC 主机向其默认网关发出 ping 操作生成的数据包。
Wireshark 应用了一个过滤器,以仅查看 ARP 和 ICMP 协议。
会话首先利用 ARP 查询网关路由器的 MAC 地址,然后是四次 ping 请求和应答。
第 3 步:检查 ARP 请求的以太网 II 报头内容。
下表使用 Wireshark 捕获中的第一个帧,并显示以太网 II 帧头字段中的数据。
关于目的地址字段的内容,需要注意什么?_______________________________________________________________________________________ _______________________________________________________________________________________ 为什么 PC 会在发送第一个 ping 请求之前发送广播 ARP?_______________________________________________________________________________________ _______________________________________________________________________________________ _______________________________________________________________________________________ 第一个帧的源设备的 MAC 地址是什么?_______________________________________________________ 源设备的网卡的供应商 ID (OUI) 是什么? ______________________________________________________ MAC 地址的哪个部分是 OUI?______________________________________________________________ 源设备的网卡序列号是什么?_______________________________________________________________ 第 2 部分:使用 Wireshark 捕获和分析以太网帧在第 2 部分中,同学们将使用 Wireshark 捕获本地和远程以太网帧。
网络层协议分析实验报告
工程类实验报告系:计算机与信息专业:年级: 09级姓名:学号: 091154048 实验课程:实验室号:_田C 513____ 实验设备号: 48 实验时间:指导教师签字:成绩:实验二网络层协议分析一、实验目的和要求1.执行ping 和tracert 命令,分析截获的ICMP 报文类型和ICMP 报文格式,理解ICMP 协议的作用。
2. 使用 Ping 命令在两台计算机之间发送数据报,用Wireshark 截获数据报,分析IP 数据报的格式,加深对IP 协议的理解。
3. 使用Ping 命令在两台计算机之间发送大于MTU 的数据报,验证分片过程,加深对IP 协议的理解。
二、实验原理1.ICMP协议及PINT和TRACERT程序2. IP数据报格式3. IP分片原理三、实验设备与环境1. 实验设备和连接图下图所示,一台锐捷R1760 路由器连接2 台PC 机,分别命名为PC1、PC2。
2. 实验分组每二名同学为一组,每小组各自独立完成实验。
四、实验内容与步骤1. PING程序步骤 1:按照如图 4-4 所示连接好设备;步骤 2:完成路由器和 PC1、PC2 的相关配置;(编者注:实验室中任何一台 PC 都可以作为模型中的 PC1。
PC2 用另一网段机器代替即可。
)路由器的配置参考如下:router#configure terminalrouter(config)#interface fastEthernet 1/0router(config-if)#ip address 192.168.1.1 255.255.255.0router(config-if)#no shutdownrouter(config-if)#interface fastEthernet 1/1router(config-if)#ip address 192.168.1.100 255.255.255.0router(config-if)#no shutdown步骤 3:分别在 PC1 和 PC2 上运行 Wireshark,开始截获报文,为了只截获和实验内容有关的报文,将 Wireshark 的 Captrue Filter 设置为“ No Broadcast and no” ;步骤 4:在 PC1 上以 PC2 为目标主机,在命令行窗口执行 Ping 命令;请写出执行的命令:Ping 192.168.1.100步骤 5:停止截获报文,将截获的结果保存为 ICMP-1-学号.pcap,分析截获的结果,回答下列问题:1)您截获几个 ICMP 报文?分别属于那种类型?答:截获了8个ICMP报文,其中有4个为请求报文,另外4个为回复报文。
实验二 网络抓包及协议分析软件使用说明
实验二网络抓包及协议分析软件使用说明⏹目的及意义:利用网络协议分析工具Ethereal截获网络中传送的数据包,通过观察分析,从而了解和认识(理解)协议的运行机制。
⏹下载与安装:在Windows下安装Ethereal,可从下载安装软件,然后执行安装。
Ethereal 在0.10.12版本后都内置了Winpcap,如没内置的Winpcap,可先安装Winpcap。
有关Winpcap的详细信息可参考。
一.实验目的:1.了解抓包与协议分析软件的简单使用方法。
2.了解并验证网络上数据包的基本结构。
二.实验环境1.硬件:PC、配备网卡,局域网环境。
2.软件:Windows 2000或者XP操作系统、winpcap、analyzer。
三.实验内容利用Ethereal软件抓取网络上的数据包,并作相应分析。
四.实验范例(1)安装Etheral的安装非常简单,只要按照提示安装即可。
(2)运行双击桌面的Ethereal,显示“The Ethereal Network Analyzer”的主界面,菜单的功能是:(3)设置规则这里有两种方式可以设置规则:●使用interface1)选择Capture—>interfaces,将显示该主机的所有网络接口和所有流经的数据包,单击“Capture”按钮,及执行捕获。
2)如果要修改捕获过程中的参数,可以单击该接口对应的“Prepare”按钮。
在捕获选项对话框中,可以进一步设置捕获条件:●Interface——确定所选择的网络接口●Limit each packet to N bytes——指定所捕获包的字节数。
选择该项是为了节省空间,只捕获包头,在包头中已经拥有要分析的信息。
●Capture packet in promiscuous mode——设置成混杂模式。
在该模式下,可以记录所有的分组,包括目的地址非本机的分组。
●Capture Filter——指定过滤规则有关过滤规则请查阅以下使用Filter方式中的内容。
实验二 网络抓包及协议分析实验
实验二网络抓包及协议分析实验一.实验目的:1.了解抓包与协议分析软件的简单使用方法。
2.了解并验证网络上数据包的基本结构。
二.实验环境1.硬件:PC、配备网卡,局域网环境。
2.软件:Windows 2000或者XP操作系统、winpcap、analyzer。
三.实验内容利用Ethereal软件抓取网络上的数据包,并作相应分析。
四.实验范例(1)安装Etheral的安装非常简单,只要按照提示安装即可。
(2)运行双击桌面的Ethereal,显示“The Ethereal Network Analyzer”的主界面,菜单的功能是:(3)设置规则这里有两种方式可以设置规则:●使用interface1)选择Capture—>interfaces,将显示该主机的所有网络接口和所有流经的数据包,单击“Capture”按钮,及执行捕获。
2)如果要修改捕获过程中的参数,可以单击该接口对应的“Prepare”按钮。
在捕获选项对话框中,可以进一步设置捕获条件:●Interface——确定所选择的网络接口●Limit each packet to N bytes——指定所捕获包的字节数。
选择该项是为了节省空间,只捕获包头,在包头中已经拥有要分析的信息。
●Capture packet in promiscuous mode——设置成混杂模式。
在该模式下,可以记录所有的分组,包括目的地址非本机的分组。
●Capture Filter——指定过滤规则有关过滤规则请查阅以下使用Filter方式中的内容。
●Capture files——指定捕获结果存放位置●Update list of packets in real time——实时更新分组每个新分组会随时在显示结果中出现,但在重网络流量时会出现丢包现象。
●Stop Capture limits——设置停止跟踪的时间如捕获到一定数量的分组(…after N packets)、跟踪记录达到一定的大小(…after N megabytes)或在一个特定的时间后(…after N minutes)。
实验二 网络协议分析仪的使用
实验二、网络协议分析仪的使用
答:
Wireshark的抓包结果整个窗口被分成三部分,最上面为数据包列表,用来显示截获的每个数据包的总结性信息;中间为协议树,用来显示选定的数据包所属的协议信息;最下面是以十六进制形式表示的数据包内容,用来显示数据包在物理层上传输时的最终形式。
答:
上图的数据包列表中,第一列是编号(选定第1337个包),第二列是截取时间(159.102346),第三列Source是源地址(202.195.169.88),第四列Destination 是目的地址(227.79.104.218),第五列Protocol是这个包使用的协议(UDP),
第六列Info是一些其他的信息,包括源端口号和目的端口号。
Frame部分:
到达时间:2012年11月12日16:24:25.465058000
新纪元时间:1352708665.465058000秒
捕获该帧与前一帧的时间间隔是0.060504000秒
显示陈列出该帧与前一帧的时间间隔是0.060504000秒
从捕获第一帧到捕获该帧所用时间为159.102346000秒
该部分是物理层的相关信息,包含了源端和目的端的物理地址。
下一项是是IP协议。
然后是是UDP协议。
Data是UDP协议的具体内容
最下方的是以十六进制显示的数据包的具体内容,是被截获的数据包在物
其他过滤项的作用。
答:
Ping命令工作过程:首先建立通道,然后发送包,对方接受后返回信息。
答:选择第一个数据包。
源地址:78:45:C4:02:ae:92 目的地址:78:45:C4:02:88:17。
实验2协议分析
实验目的1.了解网络协议的分析方法2.掌握协议分析软件ETHEREAL或者SNIFFER的使用3.巩固对Ethernet II 封包、ARP 分组及IP、ICMP 数据包的认识实验要求1.学会使用协议分析软件ETHEREAL或者SNIFFER2.完成报告实验过程打开Ethereal,在菜单Capture 下点击Interfaces,选取要抓包的网卡,这里选取地址为192.168.126.1 的这个网卡抓取数据包,如图1-4:图1-4 选择抓取数据包网卡之后在主操作系统中使用ping 192.168.126.128 –t 的命令,来ping 虚拟机。
好,我们来看看抓取的数据包。
图1-5 ARP 广播包从Ethereal 的第一栏中,我们看到这是个ARP 解析的广播包,如图1-5。
由于这个版本的Ethereal 使用的是Ethernet II 来解码的,我们先看看Ethernet II 的封装格式。
如下图1-6:图1-6 以太网封包格式注意这个和802.3 是有区别的,802.3 的封包格式如图1-7:图1-7 802.3 封包格式尽管Ethernet II 和802.3 的封包格式不同,但Ethereal 在解码时,都是从“类型”字段来判断一个包是IP 数据报还是ARP 请求/应答或RARP 请求/应答。
从Ethernet II 知道了是ARP 解析以后,我们来看看Ethereal 是如何判断是ARP 请求呢还是应答的。
我们先复习一下以太网的ARP 请求和应答的分组格式,如图1-8。
图1-8 分组格式从上图中我们了解到判断一个ARP 分组是ARP 请求还是应答的字段是“op”,当其值为0×0001 时是请求,为0×0002 时是应答。
如图1-9、1-10。
图1-9 ARP 请求。
实验二 应用层协议分析实验报告
实验二应用层协议分析实验报告序号:姓名:谢文清学号: 20111120231 成绩1.实验目的:分析HTTP协议报文的首部格式,理解HTTP协议的工作过程;分析DNS的工作过程。
2.实验环境:(1)连入Internet的主机一台(2)主机安装Ethereal软件3.实验步骤:a.下载一个非常简单的HTML文件(该文件不嵌入任何对象),利用Ethereal软件分析HTTP 协议。
(1)启动Web browser。
清空浏览器的缓存。
(2)启动Ethereal,开始Ethereal分组俘获。
(3)在打开的Web browser窗口中可输入下列地址之一✓/ethereal-labs/HTTP-ethereal-file1.html✓/ethereal-labs/HTTP-ethereal-file2.html✓/ethereal-labs/HTTP-ethereal-file3.html✓/IETF-Standards-Process.html✓/~danr/courses/6761/Fall00/✓/rfc-index.html✓/rfc/rfc959.txt✓/CurrQstats.txt✓/ietf/1bof-procedures.txt浏览器中将显示一个只有一行或多行文字的非常简单的HTML文件。
(4)停止分组俘获。
在显示过滤筛选说明处输入“http”,分组列表子窗口中将只显示所俘获到的HTTP报文。
将捕获结果保存为test1。
(5)根据结果回答下列问题回答实验a的问题。
实验b.下载一个含多个嵌入对象的网页,利用Ethereal软件分析HTTP协议。
(1)启动浏览器,将浏览器的缓存清空。
(2)启动Ethereal分组俘获器。
开始Ethereal分组俘获。
(3)在浏览器的地址栏中输入某个地址,(需要满足该地址下的网页是包含多个内嵌对象即可)。
(4)停止Ethereal分组俘获,在显示过滤筛选说明处输入“http”,分组列表子窗口中将只显示所俘获到的HTTP报文。
实验二 数据链路层协议分析
实验二以太网链路层帧格式分析一实验目的1、分析EthernetV2标准规定的MAC层帧结构,了解IEEE802.3 标准规定的MAC层帧结构和TCP/IP的主要协议和协议的层次结构。
2、掌握网络协议分析软件的基本使用方法。
3、掌握网络协议编辑软件的基本使用方法。
二实验内容1、学习网络协议编辑软件的各组成部分及其功能;2、学习网络协议分析软件的各组成部分及其功能;3、学会使用网络协议编辑软件编辑以太网数据包;4、理解 MAC 地址的作用;5、理解 MAC 首部中的 LLC—PDU 长度/类型字段的功能;6、学会观察并分析地址本中的 MAC 地址。
三实验环境四实验流程五实验原理在物理媒体上传输的数据难免受到各种不可靠因素的影响而产生差错,为了弥补物理层上的不足,为上层提供无差错的数据传输,就要能对数据进行检错和纠错。
数据链路的建立、拆除、对数据的检错,纠错是数据链路层的基本任务。
局域网(LAN)是在一个小的范围内,将分散的独立计算机系统互联起来,实现资源的共享和数据通信。
局域网的技术要素包括了体系结构和标准、传输媒体、拓扑结构、数据编码、媒体访问控制和逻辑链路控制等,其中主要的技术是传输媒体、拓扑结构和媒体访问控制方法。
局域网的主要的特点是:地理分布范围小、数据传输速率高、误码率低和协议简单等。
1、三个主要技术1) 传输媒体:双绞线、同轴电缆、光缆、无线。
2) 拓扑结构:总线型拓扑、星型拓扑和环型拓扑。
3) 媒体访问控制方法:载波监听多路访问/冲突检测(CSMA/CD)技术。
2、IEEE 802 标准的局域网参考模型IEEE 802 参考模型包括了 OSI/RM 最低两层(物理层和数据链路层)的功能,OSI/RM 的数据链路层功能,在局域网参考模型中被分成媒体访问控制MAC(Medium Access Control) 和逻辑链路控制LLC(Logical Link Control)两个子层。
由于局域网采用的媒体有多种,对应的媒体访问控制方法也有多种,为了使数据帧的传送独立于所采用的物理媒体和媒体访问控制方法,IEEE 802 标准特意把 LLC 独立出来形成单独子层,使 LLC 子层与媒体无关,仅让 MAC 子层依赖于物理媒体和媒体访问控制方法。
协议分析实习报告
协议分析实习报告一、实习背景和目的作为一名计算机专业的学生,我深知网络协议在计算机通信中的重要性。
为了加深对协议的理解和实际应用能力,我参加了协议分析实习项目。
本次实习的主要目的是学习协议的基本原理,掌握协议分析工具的使用,并通过实际案例分析,提高对网络协议的深入理解和解决实际问题的能力。
二、实习内容和过程在实习过程中,我首先系统地学习了网络协议的基本概念、分类和原理,包括TCP/IP、HTTP、HTTPS等常用协议。
通过学习,我了解到协议是计算机网络中进行数据交换的规则和约定,是保证数据正确传输和处理的基础。
接下来,我学习了协议分析工具的使用,主要包括Wireshark和tcpdump。
通过实际操作,我掌握了如何捕获和分析网络数据包,如何过滤和查看特定的协议数据包,以及如何解读协议报文中的各个字段。
这些工具的使用让我对网络协议的实现和运行有了更深入的了解。
在实习的后期,我选择了几个实际案例进行协议分析。
其中一个案例是分析网络攻击行为,通过捕获和分析攻击数据包,我成功地识别出了攻击类型和攻击者的策略。
另一个案例是分析网络性能问题,通过捕获和分析网络数据包的传输延迟和丢包情况,我找到了性能瓶颈并提出了一些优化建议。
三、实习成果和收获通过本次实习,我对网络协议的理解有了显著提高。
我不仅学会了协议的基本原理,还通过实际操作和案例分析,掌握了对协议进行深入分析和解决实际问题的能力。
此外,实习过程中,我学会了使用协议分析工具,如Wireshark和tcpdump,这些工具的使用不仅提高了我的工作效率,还让我对网络协议的实现和运行有了更深入的了解。
最后,实习让我意识到网络协议在计算机通信中的重要性。
协议的正确实现和遵守是保证数据正确传输和处理的基础,对于网络性能和安全性都有着至关重要的作用。
四、实习总结通过本次协议分析实习,我对网络协议的理解和实际应用能力得到了显著提高。
我不仅学会了协议的基本原理,还掌握了协议分析工具的使用,并通过实际案例分析,提高了解决实际问题的能力。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
实验目的
1.了解网络协议的分析方法
2.掌握协议分析软件ETHEREAL或者SNIFFER的使用
3.巩固对Ethernet II 封包、ARP 分组及IP、ICMP 数据包的认识
实验要求
1.学会使用协议分析软件ETHEREAL或者SNIFFER
2.完成报告
实验过程
打开Ethereal,在菜单Capture 下点击Interfaces,选取要抓包的网卡,这里选取地址为192.168.126.1 的这个网卡抓取数据包,如图1-4:
图1-4 选择抓取数据包网卡
之后在主操作系统中使用ping 192.168.126.128 –t 的命令,来ping 虚拟机。
好,我们来看看抓取的数据包。
图1-5 ARP 广播包
从Ethereal 的第一栏中,我们看到这是个ARP 解析的广播包,如图1-5。
由于这个版本的Ethereal 使用的是Ethernet II 来解码的,我们先看看Ethernet II 的封装格式。
如下图1-6:
图1-6 以太网封包格式
注意这个和802.3 是有区别的,802.3 的封包格式如图1-7:
图1-7 802.3 封包格式
尽管Ethernet II 和802.3 的封包格式不同,但Ethereal 在解码时,都是从“类型”字段来判断一个包是IP 数据报还是ARP 请求/应答或RARP 请求/应答。
从Ethernet II 知道了是ARP 解析以后,我们来看看Ethereal 是如何判断是ARP 请求呢还是应答的。
我们先复习一下以太网的ARP 请求和应答的分组格式,如图1-8。
图1-8 分组格式
从上图中我们了解到判断一个ARP 分组是ARP 请求还是应答的字段是“op”,当其值为0×0001 时是请求,为0×0002 时是应答。
如图1-9、1-10。
图1-9 ARP 请求
图1-10 ARP 应答
我们看看第三个帧的内容。
第三帧“类型”显示是IP 数据报,如图1-11:
图1-11 ICMP ping 包
同样,我们先复习一下IP 包的封包格式,如图1-12:
图1-12 IP 封包格式
关于IP 封包各字段的内容及意义,这里就不再详述了,可以参见三卷本的TCP/IP,的“资源共享”版里有下载。
我们主要看看TTL,从图1-13 和1-14 的比较来看,图1-13 中的TTL 是128,而图1-14 中的TTL 却是64,什么原因呢?
原来图1-13 中的主机是Windows2000 ,而1-14 中的主机是Linux,看来不同操作系统的TTL 是不同的。
图1-13 Windows 主机的TTL
图1-14 Linux 主机的TTL
好了我们来看看ICMP 报文吧,先看看它的封包格式,如图1-15:
图1-15 ICMP 封包类型
关于ICMP 的“类型”和“代码”字段,这里有一个表,如图1-16:
图1-16 ICMP 报文类型
ICMP 报文,我们主要对照图1-16 看抓包的情况。
图1-17 ping 请求
图1-18 ping 应答。