计算机网络实验报告
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机⽹络实验报告学号
计算机学院
实验报告
课程名称计算机⽹络原理
姓名
专业
班级
指导教师
⽇期
实验项⽬列表
计算机学院实验报告
姓名:学号:专业:班级: 01班
实验地点: xxx实验室实验时间:仪器编号:
同组⼈员:指导教师签字:成绩:
教员评语:
实验报告正⽂:
⼀、实验名称
使⽤⽹络协议分析仪Wireshark
⼆、实验⽬的
1、掌握安装和配置⽹络协议分析仪Wireshark的⽅法
2、熟悉使⽤Wireshark⼯具分析⽹络协议的基本⽅法,加深对协议格式、协议层次和协议交互过程的理解
三、实验内容和要求
1、安装和配置⽹络协议分析仪
2、使⽤并熟悉Wireshark分析协议的部分功能
四、实验环境
1、运⾏Windows 2008 Server/Windows XP/Windows 7 操作系统的PC ⼀台。
2、每台PC 具有以太⽹卡⼀块,通过双绞线与局域⽹相连。
3、Wireshark 程序(可以从下载) 和WinPcap 程序(可以从
下载。
如果Wireshark 版本为或更⾼,则已包含了WinPcap 版
本。
五、操作⽅法与实验步骤
1、安装⽹络协议分析仪
安装 Wireshark 版本。
双击Wireshark 安装程序图标,进⼊安装过程。
根据提⽰进
⾏选择确认,可以顺利安装系统。
当提⽰“Install WinPcap 时,选择安装;此后进⼊安
装WinPcap 版本,并选择让WinPcap 在系统启动时运⾏。
此后,Wireshark 将能安装好
并运⾏。
2、使⽤Wireshark 分析协议
(1) 启动系统。
点击“Wireshark”图标,将会出现如图1 所⽰的系统界⾯。
图1 Wireshark 系统界⾯
其中“俘获(Capture)”和“分析(Analyze)”是Wireshark 中最重要的功能。
(2)分组俘获。
点击“Capture/Interface”菜单,出现如图2 所⽰界⾯。
图 2 俘获/接⼝界⾯
如果该机具有多个接⼝卡,则需要指定希望在哪块接⼝卡俘获分组。
点击“Options”,则出现图3 所⽰的界⾯
图 3 俘获/接⼝/选项界⾯
在该界⾯上⽅的下拉框中将列出本机发现的所有接⼝;选择⼀个所需要的接⼝;也能够在此改变俘获或显⽰分组的选项。
此后,在图2 或者图3 界⾯中,点击“Start(开始)”,Wireshark 开始在指定接⼝上俘获分组,并显⽰类似于图4 的界⾯。
当需要时,可以点击“Capture/Stop” 停⽌俘获分组,随后可以点击“File/Save”将俘获的分组信息存⼊踪迹(trace)⽂件中。
当需要再次俘获分组时,可以点击“Captuer/Start”重新开始俘获分组。
(3)协议分析。
系统能够对Wireshark 俘获的或打开的踪迹⽂件中的分组信息(⽤File/Open 功能)进⾏分析。
如图4 所⽰,在上部“俘获分组的列表”窗⼝中,有编号(No)、时间(Time)、源地址(Source)、⽬的地址(Destination)、协议(Protocol)、长度(Length)和信息(Info)等列(栏⽬),各列下⽅依次排列着俘获的分组。
中部“所选分组⾸部的细节信息”窗⼝给出选中帧的⾸部详细内容。
下部“分组内容”窗⼝中是对应所选分组以⼗六进制数和ASCII 形式的内容。
图 4 Wireshark 的俘获分组界⾯
若选择其中某个分组如第 255 号帧进⾏分析。
从图4 中的信息可见,该帧传输时间为俘获后的秒;从源IP 地址传输到⽬的IP 地址;帧的源MAC 地址和⽬的MAC 地址分别是和 (从中部分组⾸部信息窗⼝中可以看到);分组长度74 字节;是TCP 携带的HTTP 报⽂。
从分组⾸部信息窗⼝,可以看到各个层次协议及其对应的内容。
例如,对应图5 的例⼦,包括了Ethernet II 帧及其对应数据链路层信息(参见图5),可以对应Ethernet II 帧协议来解释对应下⽅协议字段的内容。
接下来,可以发现Ethernet II 协议上⾯还有PPP-over-Ethernet 协议、Point-to-Point 协议、IP 和TCP 等,同样可以对照⽹络教材中对应各种协议标准,分析解释相应字段的含义。
注意:当我们分析⾃⾏俘获分组时,即使⽆法得到与如图4 所⽰完全⼀样的界⾯,但也能够得到⾮常相似的分析结果。
在后⾯的实验中,读者应当有意地改变相应的报⽂内容或IP 地址等,培养这种举⼀反三能⼒的能⼒。
图 5 Ethernet 帧及其对应数据链路层信息
当俘获的分组太多、类型太杂时,可以使⽤Analyze 中的“使能协议(Enabled Protocols)”和过滤器
(Filters)等功能,对所分析的分组进⾏筛选,排除掉⽆关的分组,提⾼分析效率。
六、实验体会、质疑和建议
通过这次试验,我初步熟悉了Wireshark这个软件的使⽤⽅法。
Wireshark 对于在实践中分析和调试⽹络协议,特别是对初学者理解⽹络协议都是⼗分有⽤的⼯具。
当在家中或在实验室中使⽤桌⾯计算机运⾏⽹络应⽤程序时,可以⽤Wireshark观察本机基于⽹络协议与在因特⽹别处执⾏的协议实体交互和交换报⽂情况。
因此,Wireshark 能够使⽤户计算机成为真实动态实验的有机组成部分,通过动⼿实验来观察⽹络的奥秘,进⽽深⼊理解和学习它们。
能够得到极⼤地深化读者的⽹络概念和提升实验技能:观察⽹络协议的动作和动⼿操作它们,即观察两个协议实体之间交换的报⽂序列,钻研协议运⾏的细节,使协议执⾏某些动作,观察这些动作及其后果。
这个实验的注意事项有:
1) 安装Wireshark ⽹络协议分析仪前应安装WinPcap ⽹络监测驱动程序。
2) 俘获分组前应注意选择正确的⽹络接⼝。
3) 协议分组的俘获结果可以保存在指定的⽂件中,并可以在以后再⾏使⽤。
计算机实验报告
姓名:学号:专业:班级: 01班
实验地点: xxx实验室实验时间:仪器编号:
同组⼈员:指导教师签字:成绩:
教员评语:
实验报告正⽂:
⼀、实验名称
使⽤⽹络模拟器PacketTracer
⼆、实验⽬的
1、正确安装和配置⽹络模拟器软件PacketTracer。
2、观察与IP ⽹络接⼝的各种⽹络硬件及其适⽤场合。
三、实验内容和要求
掌握使⽤PacketTracer 模拟⽹络场景的基本⽅法,加深对⽹络环境、⽹络设备和⽹络协议交互过程等⽅⾯的理解。
四、实验环境
1、运⾏Windows 2008 Server/Windows XP/Windows 7 操作系统的PC ⼀台。
2、下载CISCO 公司提供的PacketTracer 版本。
五、操作⽅法与实验步骤
1、安装⽹络模拟器
安装 CISCO ⽹络模拟器PacketTracer 版本。
双击PacketTracer 安装程序图标,进⼊安装过程。
根据提⽰进⾏选择确认,可以顺利安装系统。
2、使⽤PacketTracer 模拟器
(1) 启动系统。
点击“CISCO Packet Tracer”图标,将会出现如图7 所⽰的系统界⾯。
图 7 PacketTracer 的主界⾯
菜单栏中包含新建、打开、保存等基本⽂件操作,其下⽅是⼀些常⽤的快捷操作图标。
⼯作区则是绘制、配置和调试⽹络拓扑图的地⽅。
操作⼯具位于⼯作区右边,⾃上⽽下有7个按钮。
这些操作⼯具的作⽤分别是:选择(Selected),⽤于选中配置的设备;移动(MoveLayout),⽤于改变拓扑布局;放置标签(Place Note),⽤于给⽹络设备添加说明;删除(Delete),⽤于去除拓扑图中的元素,如设备、标签等;检查(Inspect),⽤于查询⽹络设备的选路表、MAC 表、ARP 表等;增加简单的PDU(Add Simple PDU),⽤于增加IP 报⽂等简单操作;增加复杂的PDU(Add Complex PDU),可以在设置IP 报⽂后再设置TTL 值等操作。
使⽤检查⼯具可以查看⽹络设备(交换机、路由器)的3 张表,该功能等同于在IOS 命令⾏中采⽤相应的show 命令,如show arp。
增加简单的PDU 和增加复杂的PDU 两个⼯具⽤于构造测试⽹络的报⽂时使⽤,前者仅能测试链路或主机之间是否路由可达,后者则具有更多的功能。
例如,要测试PC0 到Router0 之间的连通性,可以先⽤增加简单的PDU ⼯具点击PC0,再⽤该⼯具点击Router0 就可以看出两设备之间是否连通。
如图8 所⽰。
图 8 ⽤增加简单的PDU ⼯具测试设备之间的连通性
增加复杂的 PDU ⼯具的使⽤⽅法稍复杂些,也是先⽤⼯具依次点击所要测试链路的两端,再设置所要发送的报⽂格式。
设置报⽂格式如图9 所⽰。
图9 定制增加复杂的PDU 中的报⽂
在主界⾯右下⾓,是转换实时模式与模拟模式的按钮。
在实时模式下,所有操作中报⽂的传送是在瞬间完成。
在模拟状态下,报⽂的传送是按操作⼀步⼀步地向前⾛,有助于我们仔细地观察报⽂的具体传输过程。
(2) 绘制⽹络拓扑图
绘制⽹络拓扑图主要有以下⼏个步骤:增加⽹络设备,增加设备硬件模块,连接设备和配置设备等。
增加⽹络设备:在主界⾯下⽅有增加⽹络设备的功能区,该区域有两个部分:设备类别选择区域以及显⽰某个类别设备的详细型号区域。
先点击设备类别,再选择具体型号的设备。
例如,先从左下⾓区域选择了路由器类别,此时右侧区域将显⽰可⽤的各种CISCO路由器型号列表,点选后可以将其拖⼊⼯作区。
这样,可以从中选⽤所要的(⼤量的!)⽹络设备。
增加设备硬件模块(选项):如果选⽤的⽹络设备恰好适⽤,则可以进⾏下⼀步。
但有时有些设备基本合⽤,但还缺少某些功能,如某种硬件接⼝数量不够等,这就需要通过增加设备硬件模块来解决。
例如,如果选择了路由器2620XM,发现它仅有⼀个10/100Mbps 的以太端⼝,⼀个控制端⼝和⼀个辅助设备端⼝。
若需要扩展⼀个光纤介质的100 Mbps 的以太端⼝和⼀些RJ45 端⼝的以太端⼝。
这时双击⼯作区路由器2620XM 图标,可以看到如图10 所⽰的界⾯。
从图中左侧物理模块列表中找出模块NM-1FE-FX,从左下⽅窗⼝中的描述发现它符合要求,就可以将其拖⼊上部的物理设备视图中。
由此,可以完成所有相关操作。
图 10 路由器2620XM 的物理接⼝
连接设备:在设备类型区域选取“连接(Connections)”,再在右侧选取具体连接线缆类型。
注意到连接线缆有如下不同类型:线缆有控制⼝(Console) 、直连铜线(CopperStraight-Through)、交叉铜线(Copper Cross-Over)和光纤(Fiber)等,你需要选取适当的线缆类型才能保证设备能够正确连通。
配置设备:配置⽹络设备是⼀件细致的⼯作,将在其他实验中讲解配置⽹络设备详细过程。
下⾯以图 11 为例,讲解绘制⼀幅简单的⽹络拓扑图的过程(参见图11)。
图 11 经交换机连接两台PC
先⽤上述⽅法从设备区拖⼊两台PC 和⼀台交换机,再⽤直通铜线与某个RJ45 以太端⼝连接。
稍侯⽚刻,
线缆端的点就会变绿,表⽰所有的物理连接都是正确的,否则要检查并排除所存在的物理连接⽅⾯的问题。
为了使两台 PC 之间IP 能够连通,需要进⼀步配置该⽹络的⽹络层协议。
双击PC0 的图标,进⼊“Config/FastEthernet”界⾯,开始配置“IP Configuration”。
选静态(Static)⽅式,IP地址可以输⼊:,⼦⽹掩码可以选:。
对PC1 图标,也进⾏类似的配置,只是IP 地址可以为:。
为了检验配置是否正确,双击PC0,进⼊“Desktop/Command Ptompt”界⾯,键⼊:ping ,这时就应当出现PC1 对该Ping响应的信息。
由于交换机是⼀种⾃配置的设备,⽆需配置就能使⽤其基本功能⼯作。
3、观察与IP ⽹络接⼝的各种⽹络硬件
为了能够利⽤ IP 进⾏通信,⽹络设备硬件接⼝之间⾄少要⽤⼀种物理介质连接好,并且要求这些硬件接⼝与物理介质相匹配。
下⾯,通过实验来研究相关内容。
从 PacketTracer 中打开路由器2620XM 的物理设备视图,仔细做下列⼯作:观察有关NM-1FE-FX 模块描述;将其拖⼊设备,观察模块⾯板上的硬件接⼝情况(可以⽤Zoom In 放⼤);做笔记,并⾃⾏分析该模块的适⽤场合。
对路由器 2620XM 的NM-1FE-TX、NM-2FE2W、NM-8AM、NM cover plate 模块分别做出上述⼯作。
4、ping 和traceroute 实验
(1) 启动系统。
在⽹络设备库中选择型号为“1841”的路由器⼀台,PC 机两台,如图12所⽰。
图 12 构建⽹络拓扑
(2) 创建链路。
在设备库中选择链路,选择⾃动添加链路类型,然后分别点击需要添加链路的设备,结果如图13 所⽰,此时链路两端红⾊表⽰链路不通。
图 13 添加链路
(3)配置⽹络设备。
双击设备,得到设备的配置界⾯。
在PC 机的配置界⾯中,选择“Desktop”标签,选择“IP Configuration”,配置PC 机的地址信息,如图14 所⽰。
按上述⽅法,将PC0 的IP 设置为,⼦⽹掩码,默认⽹关。
⽤同样的⽅法设置PC1 的IP 为,⼦⽹掩码,默认⽹关。
图 14 PC 配置
配置路由器端⼝。
设置Router0,在路由器配置界⾯中选择“config”标签,选择“FastEthernet0/0” ,将IP 设置成,⼦⽹掩码,同样设置“FastEthernet0/1”,将IP 设置成,⼦⽹掩码,如图15 所⽰,注意将路由器端⼝打开。
图 15 路由器配置
(4) 使⽤Ping 命令,并在模拟模式下观察。
如图16 所⽰,进⼊模拟模式。
双击PC0 的图标,
选择“Desktop”标签,选择“Command Prompt”,输⼊“ping ,如图17 所⽰。
同时,
点击“Auto capture/play”按钮,运⾏模拟过程,观察事件列表“Event List”中的报⽂。
图 16 进⼊模拟模式
图 17 运⾏ping 命令
(5) 使⽤tracert 命令,并在模拟模式下观察。
六、实验体会、质疑和建议
通过这次实验,我⼤致对Packet Tracer这款软件有了初步了解。
PacketTracer 是著名⽹络设备⼚商CISCO
公司开发的⼀种集成模拟、可视化、交互式学习和评价环境,供⽹络初学者学习计算机⽹络的设计、配置和
排除故障之⽤。
Packet Tracer 根据⽹络设备和协议的简化模型,以模拟、可视化、连续播放⽹络现象,使⽤者能够获得理解⽹络⾏为的感受,获得操作、配置⽹络设备的经验。
在这次实验中要注意:当物理连接正确时,与设备端⼝连接的线缆上的点应当变为绿⾊。
否则,应当检查线缆的类型是否正确以及接⼝卡是否处于“开(on)”的状态。
计算机实验报告
姓名:学号:专业:班级: 01班
实验地点: xxx实验室实验时间:仪器编号:
同组⼈员:指导教师签字:成绩:
教员评语:
实验报告正⽂:
⼀、实验名称
分析Ethernet II帧
⼆、实验⽬的
深⼊理解Ethernet II 帧结构。
三、实验内容和要求
基本掌握使⽤Wireshark 分析俘获的踪迹⽂件的基本技能。
四、实验环境
1、运⾏Windows 2008 Server/Windows XP/Windows 7 操作系统的PC ⼀台。
2、PC 具有以太⽹卡⼀块,通过双绞线与⽹络相连;或者具有适合的踪迹⽂件。
3、每台PC 运⾏程序协议分析仪Wireshark。
五、操作⽅法与实验步骤
1、分析踪迹⽂件中的帧结构
⽤ Wireshark 俘获⽹络上收发分组或者打开踪迹⽂件,选取感兴趣的帧进⾏分析。
如图18 所⽰,选取第
10 号帧进⾏分析。
在⾸部细节信息栏中,可以看到有关该帧的到达时间、帧编号、帧长度、帧中协议和着⾊⽅案等信息。
在“帧中协议” 中,看到该帧有“Ethernet:IP:ICMP:data”的封装结构。
图 18 分析帧的基本信息
为了进⼀步分析Ethernet II 帧结构,点击⾸部细节信息栏中的“Ethernet II”⾏,有关信息展开如图19 所⽰。
图 19 Ethernet II 帧详细信息
其中看到源 MAC 地址为00:20:e0:8a:70:1a,⽬的MAC 地址为00:06:25:da:af:73;以太类型字段中值为0x0800,表⽰该帧封装了IP 数据报;以及MAC 地址分配的相关信息。
六、实验数据记录和结果分析
1、IEEE 以太帧结构。
它是在以太⽹链路上运⾏的⼀种数据分组,开始于前导码和帧定界符起始,后继的是以太⾸部的⽬的和源地址。
该帧的中部是载荷数据,其中包括了由该帧携带的其他协议(如IP)的⾸部。
该帧的尾部是32 ⽐特的循环冗余码校验,以检测数据传输时可能的损伤。
它完整的帧结构如图20 所⽰。
图20 以太帧结构
2、Ethernet II 帧结构。
有⼏种不同类型的帧结构,尽管它们格式和最⼤传输单元不同,但却能够共存于相同的物理媒体上。
Ethernet II 帧(⼜称DIX 帧)是⽬前使⽤最⼴的以太帧。
图21 显⽰了Ethernet II 帧结构(该帧前后的辅助字段没有显⽰)。
与以太帧结构相⽐,它较为简单。
其中的以太类型字段标识了封装了该帧数据中的较⾼层协议。
例如,以太类型值为0x0800 指⽰了该帧包含了IPv4 数据报,0x0806 表明指⽰了该帧包含了ARP 帧,0x8100 指⽰了该帧包含了IEEE 帧。
图 21 以太帧结构
七、实验体会、质疑和建议
本次实验我初步了解了Ethernet II 帧结构,也学会了⽹络抓包。
Ethernet II 就是DIX以太⽹联盟推出的,它由6个字节的⽬的MAC地址,6个字节的源MAC地址,2个字节的类型域(⽤于标⽰封装在这个Frame、⾥⾯数据的类型)以上为Frame Header,接下来是46--1500 字节的数据,和4字节的帧校验)
计算机实验报告
姓名:学号:专业:班级: 01班
实验地点: xxx实验室实验时间:仪器编号:
同组⼈员:指导教师签字:成绩:
教员评语:
实验报告正⽂:
⼀、实验名称
交换机与集线器⼯作机理分析
⼆、实验⽬的
1、观察交换机处理⼴播和单播报⽂的过程。
2、⽐较交换机与集线器⼯作过程。
三、实验内容和要求
掌握使⽤PacketTracer 模拟⽹络场景的基本⽅法,加深对⽹络环境、⽹络设备和⽹络
协议交互过程等⽅⾯的理解。
四、实验环境
1、运⾏Windows 2008 Server/Windows XP/Windows 7 操作系统的PC ⼀台。
2、下载CISCO 公司提供的PacketTracer 版本。
五、操作⽅法与实验步骤
1、在PacketTracer 模拟器中配置⽹络拓扑
在 PacketTracer 模拟器中配置如图22 所⽰的⽹络拓扑,其中通⽤交换机连接4 台普通PC,通⽤集线器hub
连接2 台普通PC。
图 22 实验⽹络拓扑图
点击 PC,在每台PC 的配置窗⼝中配置合理的IP 地址和⼦⽹掩码,⽆需为交换机和集线器配置IP 地址2、观察交换机如何处理⼴播和单播报⽂
(1) 在实时与模拟模式之间切换4 次,完成⽣成树协议。
所有链路指⽰灯应变为绿⾊。
最后停留在模拟模式中。
(2) 使⽤ Inspect(检查)⼯具(放⼤镜)打开 PC A 和 PC B 的 ARP 表以及交换机的MAC 表。
本练习不关注交换机的 ARP 表。
将选择箭头移到交换机上,查看交换机端⼝及其接⼝ MAC 地址的摘要。
注意,这不是交换机获取的地址表。
将窗⼝排列在拓扑上⽅。
(3) 添加简单 PDU 以从 PC A 发送ping 到PC B(也可以在PC A 的DeskTop 窗⼝中打开模拟命令⾏“Command Prompt”,运⾏PING 命令)。
使⽤ Add Simple PDU(添加简单 PDU)(闭合的信封)从 PC A 发送⼀个 ping 到 PC B。
点击 PC A(源),然后点击PC B(⽬的)。
Event List(事件列表)中将会显⽰两个事件:⼀个ICMP 回应请求和⼀个 ARP 请求,⽤以获取 PC B 的 MAC 地址。
点击 Info(信息)列中的彩⾊框以检查这些事件。
(4) 逐步运⾏模拟。
使⽤ Capture/Forward(捕获/转发)按钮跟踪数据包的最终顺序。
由于 PC A ARP 表中没有 PC B 的相应条⽬,因此为了完成ping,它必须发出 ARP 请求。
交换机从 ARP 请求获取 PC A 的 MAC 地址及其连接的端⼝,从 ARP 回复获取 PC B 的 MAC 地址及其连接的端⼝,交换机会将 ARP 请求从所有端⼝泛洪出去,因为 ARP 请求始终是⼴播。
PC A收到 ARP 回复之后,便可以完成 ping。
从交换机的⾓度来看,ping 是已知单播。
完成对数据包的跟踪之后,点击 Reset Simulation(重置模拟)按钮。
3、观察交换机和集线器的⼯作过程
(1) 现在尝试使⽤ Add Simple PDU(添加简单 PDU)按钮从 PC E ping PC A。
跟踪数据包,尝试了解发⽣的变化。
(2) 进⾏其他实验,了解交换机和集线器的不同。
六、实验结果分析
集线器⼯作在物理层,仅对电信号进⾏放⼤整形向所有端⼝转发,并不识别数据链路层的帧,更不执⾏CSMA/CD 协议。
交换机⼯作在数据链路层,对接⼝接收的数据链路层的帧进⾏处理,查看其⽬的MAC
地址,选择正确的接⼝进⾏存储转发,在向其他接⼝转发时要执⾏CSMA/CD 协议。
交换机通过其接收的帧来学习每个端⼝连接的设备的物理地址,并将该信息存储在地址表中。
如果交换机收到的帧的⽬的设备物理地址在其地址表中,它只会将该帧从连接该设备的端⼝发送出去。
这称为已知单播。
如果交换机收到⼀个⼴播,就会将该帧从接收端⼝以外的所有其他端⼝泛洪出去。
另外,如果交换机收到的帧的⽬的设备 MAC 地址不在其地址表中(即未知单播),它也会将该帧从除接收端⼝以外的所有其他端⼝泛洪出去。
当交换机将帧从除接收端⼝以外的所有其他端⼝泛洪出去时,其⾏为类似于集线器。
⼀个集线器形成了⼀个⽹络碰撞域;⽽对局域⽹交换机⽽⾔,每个端⼝可能构成⼀个独⽴的碰撞域,⼤⼤减少了分组访问⽹络冲突的机会。
只要PC 两两之间访问交换机的不同端⼝,并且这些端⼝配置为全双⼯的,它们之间就不存在碰撞域。
⼴播域是对⼴播分组直接到达的区域⽽⾔的,由于局域⽹交换机转发⼴播报⽂,因此由交换机连接的局域⽹构成了⼀个⼴播域。
七、实验体会、质疑和建议
通过本次实验,我掌握了使⽤PacketTracer 模拟⽹络场景的基本⽅法,加深了对⽹络环境、⽹络设备和⽹
络协议交互过程等⽅⾯的理解。
同时也了解了交换机与集线器⼯作过程。
计算机实验报告
姓名:学号:专业:班级: 01班
实验地点: xxx实验室实验时间:仪器编号:
同组⼈员:指导教师签字:成绩:
教员评语:
实验报告正⽂:
⼀、实验名称
分析IP报⽂结构
⼆、实验⽬的
深⼊理解IP 报⽂结构和⼯作原理。
三、实验内容和要求
掌握⽤Wireshark 分析俘获的踪迹⽂件的基本技能。
四、实验环境
1、运⾏Windows 2008 Server/Windows XP/Windows 7 操作系统的PC ⼀台。
2、PC 具有以太⽹卡⼀块,通过双绞线与校园⽹相连;或者具有适合的踪迹⽂件。
3、每台PC 运⾏程序协议分析仪Wireshark。
五、操作⽅法与实验步骤
1、分析俘获的分组
打开踪迹⽂件,⽤⿏标点选感兴趣的帧,按右键出现如图23 菜单。
该菜单提供了许多⾮常有⽤的功能,详细情况可以参见系统软件⾃带的“Wireshark ⽤户指南”的表。
例如,当选中编号10 的分组,⽤⿏标指向
其源地址,打开如图23 所⽰菜单,点击“Selected”,就会出现如图24 所⽰的界⾯。
可见,系统已经⾃动⽤其源地址作为过滤条件,从众多分组中过滤出与有关分组了。
更⼀般的定义过滤条件,可以选⽤“Analyze/DisplayFilters”功能。
有关过滤条件的表⽰,可以参见“Wireshark ⽤户指南” 节的内容。
图 23 分组列表窗⼝的弹出菜单
图 24 以源地址作为条件进⾏过滤
有时为了清晰起见,需要屏蔽掉较⾼层协议的细节,可以点击“Analyze/Enable Protocols”打开“Profile: Default”窗⼝,若去除选择IP,则将屏蔽IP 相关的信息。
2、分析IP 报⽂结构
将计算机联⼊⽹络,打开 Wireshark 俘获分组,从本机向选定的Web 服务器发送Ping报⽂。
选中其中⼀条Ping 报⽂,该帧中
的协议结构是:Ethernet: IP: ICMP: data。
为了进⼀步分析IP 数据报结构,点击⾸部细节信息栏中的“Internet Protocol”⾏,有关信息展开如图25⾸部信息窗⼝所⽰。
图25 “nternet Protocol”详细信息
六、实验数据记录和结果分析
互联⽹控制报⽂协议报⽂格式。
互联⽹控制报⽂协议(Internet Control Message Protocol,ICMP)由[RFC 792]定义,它⽤于主机路由器彼此交互⽹络层信息。
ICMP 最典型的⽤途是差错报告。
图27 为ICMP 的报⽂格式。
图 27 ICMP 报⽂格式
七、实验体会、质疑和建议
通过这次实验,我⼜接触到了Wireshark 的⼜⼀个功能,掌握了⽤Wireshark 分析俘获的踪迹⽂件的基本技能。
更加深⼊理解了IP 报⽂结构和⼯作原理。
计算机实验报告
姓名:学号:专业:班级: 01班
实验地点: xxx实验室实验时间:仪器编号:
同组⼈员:指导教师签字:成绩:
教员评语:
实验报告正⽂:
⼀、实验名称
分析ARP
⼆、实验⽬的
深⼊理解地址解析协议(ARP)的⼯作原理。
三、实验内容和要求
理解IP 和以太⽹协议的关系,掌握IP 地址和MAC 地址的映射机制,搞清楚IP 报⽂
是如何利⽤底层的以太⽹帧进⾏传输的。
四、实验环境
1、运⾏Windows 2008 Server/Windows XP/Windows 7 操作系统的PC ⼀台。
2、PC 具有以太⽹卡⼀块,通过双绞线与⽹络相连;或者具有适合的踪迹⽂件。
3、每台PC 运⾏程序协议分析仪Wireshark。
五、操作⽅法与实验步骤
1、查看本机因特⽹硬件地址
ipconfig 是Windows 操作系统中调试⽹络配置的常⽤命令,其主要功能包括显⽰主机的⽹络配置信息(通
过/all 参数)、释放获得的IP 地址信息(通过/release 参数),或者重新获取ip地址信息(通过/renew 参数)等。
本次实验主要学习使⽤ipconfig 查看计算机⽹卡的物理地址,对其他功能感兴趣的读者可以通过ipconfig /?命令查看相应的使⽤帮助。
图 31 ipconfig 基本命令
在“运⾏”窗⼝中输⼊“cmd”后,在打开的“命令提⽰符”窗⼝中输⼊“ipconfig /all ”命令,可以看到类似于图31 所⽰的有关⽹络连接的信息。
其中,主机的名字为LAB702-XING, 以太⽹络适配器为Intel(R) 82567LM-3 Gigabit Network Connection ,其MAC 地址为00-23-AE-A5-21-87,DHCP 功能关闭,IP 地址为,掩码为,默认⽹关是,DNS 服务器是和。
2、使⽤ARP 命令
通过 ARP 命令能够显⽰和修改ARP ⾼速缓存中IP 地址和MAC 地址的映射表,与ipconfig 类似,该命令同样包含多种参数,
可以⾸先在“命令提⽰符”界⾯中输⼊“arp /?”查看ARP 命令的使⽤帮助,如图32 所⽰。
图 32 ARP 帮助信息
由图 32 可以看到,ARP 命令主要功能包括显⽰当前ARP ⾼速缓存中全部的IP 地址和MAC 地址映射信息、删除当前ARP ⾼速缓存中的地址映射信息、以及增加⼀条静态地址映射信息等,下⾯分别对这3 个主要功能加以说明。
在“命令提⽰符”界⾯中键⼊“arp –a”指令,可以查看本机ARP 表中的全部内容,如图33所⽰。
可以看到,在ARP ⾼速缓存表中每个表项包括3 个部分:主机IP 地址,主机物理地址以及表项类型,其中表项类型中dynamic 表明该表项状态为动态更新,⼀段时间未刷新将会被删除,static 表明该表项为静态绑定,除⾮主动删除该表项将⼀直存在。
图 33 查看本机ARP 缓存表中信息
“arp –d”命令⽤于主动清除ARP 表中的全部记录,如图34 所⽰,执⾏过“arp –d”命令后,再次执⾏“arp –a”命令可以发现系统提⽰不存在ARP 表项。
图 34 主动清空ARP 表项
如果仅希望删除 ARP 表中的部分表项,可以在“arp –d”命令后加相应的IP 地址参数,例如“arp –d 将仅删除ARP 表中IP 地址为的表项。
“arp –s”命令允许⼈们⼿⼯在ARP 表项中增加⼀条IP 地址和物理地址的绑定记录,其命令格式为“arp –s 00-12-36-fe-eb-dc”,如图35 所⽰,执⾏该命令后,在ARP 表中增加了⼀条表项,并且其类型字段为static,表明是⼀个静态绑定的表项。
图 35 ⼿⼯添加⼀条静态ARP 表项
3、分析ARP 协议⼯作过程
(1) 在实验室中选择两台相连的计算机,清除ARP 表中的所有项⽬。
本次实验选择 IP 地址为的主机A 和的主机B 进⾏实验,⾸先在主机A 与B 上分别执⾏“arp –d”命令清除ARP 表中的所有项⽬,如图36 所⽰。
图 36 清空主机ARP 表项
(2) 在主机A 上运⾏Wireshark 程序,执⾏包俘获操作。
(3) 从主机A 向主机B 发送Ping 包,稍后停⽌发Ping 包。
分别检查两台主机的ARP表中项⽬。
如图 37 所⽰,可以发现此时主机A 的ARP 表项中增加了⼀条关于主机B 的表项,检查主机B 的ARP 表可以发现类似结论。
图 37 查看主机ARP 表项
(4)从俘获的分组中找出ARP 报⽂,并分析ARP 协议执⾏的全过程,画出或写出ARP协议报⽂的交互过程,分析实验结果和现象。
图 38 ARP 请求报⽂分析
图 38 显⽰了本次通信过程的分组俘获情况,并且为了清晰起见,运⽤arp 作为过滤器,以便只显⽰通信过程中的ARP 报⽂,分析发现报⽂2 为主机A 发送的ARP 请求报⽂,进⼀步分析其报⽂结构可以发现,ARP 报⽂是封装在以太帧中传输,并且在以太帧中协议类型为0x0806,其源MAC 地址为主机A 的MAC 地址00:23:ae:a5:21:87,⽬的MAC 地址为⼴播地址ff:ff:ff:ff:ff:ff,表明ARP 请求报⽂是⼀个⼴播帧。
ARP 协议中硬件类型为以太⽹,协议类型为IP,硬件地址和协议地址的长度分别为6 字节(48 bits MAC 地址)和4 字节(32 bitsIP 地址),操作类型为ARP 请求报⽂(0x0001),发送⽅的MAC 地址和IP 地址分别为
00:23:ae:a5:21:87 和,⽬标⽅的MAC 地址未知(全0 填充),IP 地址为。
报⽂ 4 为主机B 向主机A 发送的ARP 应答报⽂,图39给出了其详细结构,可见其同样是封装在以太帧中传输,但源MAC 地址为主机B 的MAC 地址bc:30:5b:a2:c1:32,⽬的MAC 地址为主机A 的MAC 地址00:23:ae:a5:21:87(思考为什么不像ARP 请求报⽂那样设为⼴播地址?)。
ARP 操作类型为ARP 应答报⽂(0x0002),发送⽅的MAC 地址和IP 地址分别为bc:30:5b:a2:c1:32 和,⽬标⽅的MAC 地址为00:23:ae:a5:21:87,IP 地址为。
图 39 ARP 应答报⽂分析
完成上述交互过程后,通信双⽅均已获得彼此的MAC 地址,随后即可以进⾏正常通信。
六、实验结果分析
每⼀个主机都设有⼀个 ARP ⾼速缓存(ARP cache),⾥⾯有所在的局域⽹上的各主机和路由器的IP 地址到硬件地址的映射表,这些都是该主机⽬前知道的⼀些地址。
例如,当主机A 欲向本局域⽹上的某个主机B 发送IP 数据报时,就先在其ARP ⾼速缓存中查看有⽆主机B 的IP 地址。
如有,就可以查出其对应的硬件地址,再将此硬件地址写⼊MAC 帧,然后通过局域⽹把。