网络协议分析实验2
TCP IP网络协议分析实验报告
TCP/IP网络协议分析实验一、实验目的1. 通过实验,学习和掌握TCP/IP协议分析的方法及其相关工具的使用;2. 熟练掌握 TCP/IP体系结构;3. 学会使用网络分析工具;4. 网络层、传输层和应用层有关协议分析。
二、实验类型分析类实验三、实验课时2学时四、准备知识1.Windows 2003 server 操作系统2.TCP/IP 协议3.Sniffer工具软件五、实验步骤1.要求掌握网络抓包软件Wireshark。
内容包括:●捕获网络流量进行详细分析●利用专家分析系统诊断问题●实时监控网络活动●收集网络利用率和错误等2.协议分析(一):IP协议,内容包括:●IP头的结构●IP数据报的数据结构分析3.协议分析(二):TCP/UDP协议,内容包括:●TCP协议的工作原理●TCP/UDP数据结构分析六、实验结果1.IP协议分析:(1)工作原理:IP协议数据报有首部和数据两部分组成,首部的前一部分是固定长度,共20字节,是IP数据报必须具有的。
首部分为,版本、首部长度、服务类型、总长度、标识、标志、片偏移、生存时间、协议、首部检验和、源地址、目的地址、可选字段和数据部分(2)IPV4数据结构分析:2.TCP协议分析:(1)工作原理:TCP连接是通过三次握手的三条报文来建立的。
第一条报文是没有数据的TCP报文段,并将首部SYN位设置为1。
因此,第一条报文常被称为SYN分组,这个报文段里的序号可以设置成任何值,表示后续报文设定的起始编号。
连接时不能自动从1开始计数,选择一个随机数开始计数可避免将以前连接的分组错误地解释为当前连接的分组。
(2)TCP数据结构分析第一次握手:第二次握手:第三次握手:3.UDP协议分析:(1)工作原理:与我们所熟悉的TCP一样,UDP协议直接位于IP的顶层。
根据OSI(开放系统互联)参考模型,UDP和TCP都属于传输层协议。
UDP的主要作用是将网络数据流量压缩成数据报的形式。
实验二IP协议与ICMP协议分析实验
实验二IP协议与ICMP协议分析实验引言:IP(Internet Protocol)是互联网协议族的核心协议之一,负责实现网络数据包的传输。
而ICMP(Internet Control Message Protocol)是基于IP协议的重要协议,用于在IP网络中传递控制和错误消息。
实验目的:本实验旨在通过对IP协议和ICMP协议的分析,深入了解二者的工作机制和应用。
实验原理:1.IP协议:IP协议是一种无连接的、不可靠的协议,负责将分组从源地址传输到目的地址。
它的主要特点是在网络层提供了全球唯一的逻辑标识符--IP 地址,实现了跨网络的传输。
IP分组的格式包括首部和数据两部分。
首部长度为20字节,包含了版本号、首部长度、服务类型、总长度、标识、标识、标志、片偏移、生存时间、协议、首部校验和、源地址和目的地址等信息。
2.ICMP协议:ICMP是一种网络层协议,用于检测和报告网络层的错误。
它通常使用在IP分组传输中,可以在主机、路由器之间传递控制和错误信息。
ICMP报文的格式包括首部和数据两部分。
首部长度为8字节,包含了类型、代码、校验和等信息。
数据部分根据不同的类型和代码而不同。
实验步骤:1.IP数据包的抓取和分析:首先,在一台计算机上安装Wireshark软件,并使用Wireshark抓取与该计算机相关联的网络接口的IP数据包。
然后,通过过滤条件过滤出IP协议的数据包,并逐一观察IP数据包的首部信息,包括版本号、首部长度、服务类型、总长度、标识等。
最后,根据抓包结果,分析IP数据包的传输过程和相关特性。
2.ICMP报文的抓取和分析:继续使用Wireshark软件,过滤条件设置为ICMP协议,抓取与该计算机相关联的网络接口的ICMP报文。
然后,逐一观察ICMP报文的首部信息,包括类型、代码、校验和等。
最后,根据抓包结果,分析ICMP报文的类型和用途,并进一步了解ICMP协议的工作机制。
实验结果:通过实验,我们得到了IP数据包和ICMP报文的抓包结果,并分析了其首部信息和特性。
计算机网络实验2报告
计算机网络实验2报告一、实验目的本次计算机网络实验 2 的主要目的是深入了解和掌握计算机网络中的相关技术和概念,通过实际操作和实验分析,提高对计算机网络的理解和应用能力。
二、实验环境本次实验在学校的计算机实验室进行,使用的操作系统为 Windows 10,实验中所用到的软件和工具包括 Wireshark 网络协议分析工具、Packet Tracer 网络模拟软件等。
三、实验内容与步骤(一)网络拓扑结构的搭建使用 Packet Tracer 软件搭建了一个简单的星型网络拓扑结构,包括一台交换机、四台计算机和一台服务器。
为每台设备配置了相应的 IP 地址、子网掩码和网关等网络参数。
(二)网络协议分析1、启动 Wireshark 工具,选择对应的网络接口进行抓包。
2、在网络中进行文件传输、网页浏览等操作,观察 Wireshark 捕获到的数据包。
3、对捕获到的数据包进行分析,包括数据包的源地址、目的地址、协议类型、数据长度等信息。
(三)网络性能测试1、使用 Ping 命令测试网络中不同设备之间的连通性和延迟。
2、通过发送大量数据包,测试网络的带宽和吞吐量。
四、实验结果与分析(一)网络拓扑结构搭建结果成功搭建了星型网络拓扑结构,各设备之间能够正常通信,IP 地址配置正确,网络连接稳定。
(二)网络协议分析结果1、在文件传输过程中,观察到使用的主要协议为 TCP 协议,数据包有序且可靠地传输。
2、网页浏览时,发现涉及到 HTTP 协议的请求和响应,包括获取网页内容、图片等资源。
(三)网络性能测试结果1、 Ping 命令测试结果显示,网络中设备之间的延迟较低,均在可接受范围内,表明网络连通性良好。
2、带宽和吞吐量测试结果表明,网络能够满足一般的数据传输需求,但在大量数据并发传输时,可能会出现一定的拥塞现象。
五、实验中遇到的问题及解决方法(一)IP 地址配置错误在配置设备的 IP 地址时,出现了部分设备 IP 地址冲突的问题,导致网络通信异常。
实验2 地址解析协议ARP
1.掌握 ARP 协议的报文格式2.掌握 ARP 协议的工作原理3.理解 ARP 高速缓存的作用4.掌握 ARP 请求和应答的实现方法5.掌握 ARP 缓存表的维护过程2 学时该实验采用网络结构二物理地址是节点的地址,由它所在的局域网或者广域网定义。
物理地址包含在数据链路层的帧中。
物理地址是最低一级的地址。
物理地址的长度和格式是可变的,取决于具体的网络。
以太网使用写在网络接口卡(NIC)上的 6 字节的标识作为物理地址。
物理地址可以是单播地址 (一个接收者) 、多播地址 (一组接收者) 或者广播地址 (由网络中的所有主机接收) 。
有些网络不支持多播或者广播地址,当需要把帧发送给一组主机或者所有主机时,多播地址或者广播地址就需要用单播地址来摹拟。
在互联网的环境中仅使用物理地址是不合适的,因为不同网络可以使用不同的地址格式。
因此,需要一种通用的编址系统,用来惟一地标识每一台主机,而不管底层使用什么样的物理网络。
逻辑地址就是为此目的而设计的。
目前 Internet 上的逻辑地址是 32 位地址,通常称为 IP 地址,可以用来标识连接在 Internet 上的每一台主机。
在 Internet 上没有两个主机具有同样的 IP 地址。
逻辑地址可以是单播地址、多播地址和广播地址。
其中广播地址有一些局限性。
在实验三中将详细介绍这三种类型的地址。
Internet 是由各种各样的物理网络通过使用诸如路由器之类的设备连接在一起组成的。
主机发送一个数据包到另一台主机时可能要经过多种不同的物理网络。
主机和路由器都是在网络层通过逻辑地址来识别的,这个地址是在全世界范围内是惟一的。
然而,数据包是通过物理网络传递的。
在物理网络中,主机和路由器通过其物理地址来识别的,其范围限于本地网络中。
物理地址和逻辑地址是两种不同的标识符。
这就意味着将一个数据包传递到一个主机或者路由器需要进行两级寻址:逻辑地址和物理地址。
需要能将一个逻辑地址映射到相应的物理地址。
实验二Wireshark安装和使用
实验二Wireshark安装和使用Wireshark是一款功能强大的网络协议分析工具,可以用于捕获和分析网络数据包。
在实验二中,我们将进行Wireshark的安装和使用的实验。
下面将详细介绍Wireshark的安装过程和常用功能的使用方法。
一、Wireshark的安装3.接下来会出现软件的许可协议,阅读后勾选同意,并点击下一步。
4.选择安装目录,默认即可,点击下一步。
5. 选择安装组件,可以根据个人需要选择不同的组件进行安装。
默认情况下,Wireshark会安装WinPcap驱动程序,该驱动程序是Wireshark运行所必需的。
6.设置启动菜单文件夹和桌面图标,点击下一步。
7. 设置是否将Wireshark添加到系统环境变量中,选择默认即可。
点击下一步。
8. 安装完成后,勾选启动Wireshark,然后点击完成。
二、Wireshark的使用1. 打开Wireshark,选择需要进行捕获的网络接口(如有多个接口可以选择),然后点击开始捕获按钮。
2. Wireshark开始捕获网络数据包,并实时显示捕获到的数据包的详细信息。
可以使用捕获过滤器设置需要捕获的数据包类型,如ICMP、TCP、UDP等。
3. 可以通过设置显示过滤器来仅显示感兴趣的数据包。
如输入"ip.addr==192.168.0.1",可以只显示源IP地址为192.168.0.1的数据包。
4. Wireshark提供了多种统计功能,如协议统计、流量统计、I/O图表等。
通过点击菜单栏的相应按钮,可以查看和分析统计数据。
5. Wireshark还支持多种数据包分析功能,如追踪数据包的路径、显示数据包的流量分布图、查找特定数据包等。
通过使用各种功能按钮,可以对数据包进行更深入的分析。
6. Wireshark还提供了导出数据包的功能,可以将捕获到的数据包导出为pcap、csv或文本文件,以便进行后续的分析和处理。
7. 另外,Wireshark还支持多种协议的解析,可以显示各种协议的具体字段值和解码信息。
网络协议 实验二wireshark_分析http
选择向QQ邮箱传输200K大小文件1.题。
答:我的IP: TCP端口号:802.题。
答:3.题。
答:图中可以看到wireshark截获到了三次握手的三个数据包。
第四个包才是HTTP的,这说明HTTP的确是使用TCP建立连接的。
4.题。
答:如图所示:5.题。
答:6.题。
答:编号24:RTT编号25:RTT编号26:RTT编号27:RTT编号28:RTT7.题。
答:最先的六个TCP 片段的每一个长度分别为750 bytes、1408 bytes、1408 bytes、1408 bytes、1408 bytes、1408 bytes规律:一般的话只有第一个和最后一个片段长度特殊,其他片段等长。
8.题。
答:接受方通知给发送方的最低窗口大小为5840字节,即在服务器端传回的第一个ACKz 中的窗口大小。
接收方的窗口大小没有抑制发送方的传输速率,因为窗口大小从5840逐步增加到65535,窗口大小始终大于发送方发送的分组的容量。
9.题。
答:没有,从表中可以看出从源端发往目的地的序号逐渐增加,如果这其中有重传的报文段,则其序号中应该有小于其临近的分组序号的分组,图中未看到这样的分组,故没有重发片段。
12.题。
13.题。
答:TCP的发送方会试探性的发送数据(即慢启动阶段),如果太多的数据使网络拥塞了,那么发送方会根据AIMD算法进行调整。
但是在实际中,TCP的行为主要依赖于应用程序怎么设计。
在这次抓包中,在发送方还可以发送数据的时候,已经没有数据可发了。
在web 应用中,有些web对象比较小,在慢启动还没有结束之前,传送就结束啦,因此,传送小的web对象受到TCP慢启动阶段的影响,导致较长的延迟。
实验二网络层ICMP协议分析
实验二网络层ICMP协议分析网络层ICMP协议(Internet Control Message Protocol)是一种在IP网络中进行错误报告和网络诊断的协议。
它主要用于在网络中传递控制消息,以便网络设备之间能够进行通信和故障排除。
ICMP协议主要由两个部分组成:ICMP消息和ICMP协议头。
ICMP消息用于在网络中传递不同类型的控制信息。
常见的ICMP消息类型包括错误报告、数据包丢失报告、时间戳请求和回应、回声请求和回应等。
其中,错误报告是最常见的一种ICMP消息类型,它用于报告由于网络故障或错误引起的问题。
例如,当发送的IP数据包无法到达目的地时,目的主机会发送一个ICMP错误报告给源主机,以通知其数据包的传输失败。
ICMP协议头位于IP数据包的头部,它包含了ICMP消息类型、代码、校验和等字段。
ICMP协议头中最重要的字段是类型和代码字段。
类型字段用于指示ICMP消息类型,而代码字段用于进一步细分ICMP消息的类型。
例如,类型字段为3,代码字段为1表示网络不可达的错误类型。
ICMP协议在网络中的应用非常广泛。
它提供了一种机制,使得网络设备能够向其他设备发送错误报告和网络诊断信息,从而确保网络的正常运行。
在网络故障排查过程中,ICMP协议经常被用于诊断网络连接问题。
例如,当一个主机无法与另一个主机通信时,可以使用ICMP协议发送回声请求消息,以测试两台主机之间的连通性。
另外,ICMP协议还可以用于网络性能测试。
通过发送时间戳请求和回应消息,可以测量网络的延迟和带宽。
这对于网络管理员来说是非常重要的,因为它可以帮助他们确定网络的质量并采取相应的优化措施。
总结起来,ICMP协议在网络层起着至关重要的作用。
它通过传递控制信息和错误报告,帮助网络管理员进行故障排除和网络性能优化。
它的灵活性和可扩展性使得其在互联网中得到广泛应用,成为网络通信和故障排查的重要工具。
实验二、Wireshark的使用与PackerTracer的使用
实验二 Wireshark的使用与PackerTracer的使用实验目的:掌握网络协议分析软件Wireshark的常用操作和网络模拟器PackerTracer的常用操作。
实验环境:计算机若干、直通双绞线若干、小型非管理交换机10台。
实验步骤:1、配置对等局域网2、Wireshark的使用(1)启动系统。
点击“Wireshark”图标,将会出现如图1 所示的系统界面。
图1 Wireshark 系统界面其中“俘获(Capture)”和“分析(Analyze)”是Wireshark 中最重要的功能。
(2) 分组俘获。
点击“Capture/Interface”菜单,出现如图2 所示界面。
图2 俘获/接口界面如果该机具有多个接口卡,则需要指定希望在哪块接口卡俘获分组。
点击“Options”,则出现图3 所示的界面。
图3 俘获/接口/选项界面在该界面上方的下拉框中将列出本机发现的所有接口;选择一个所需要的接口;也能够在此改变俘获或显示分组的选项。
此后,在图2 或者图3 界面中,点击“Start(开始)”,Wireshark 开始在指定接口上俘获分组,并显示类似于图4 的界面。
当需要时,可以点击“Capture/Stop” 停止俘获分组,随后可以点击“File/Save”将俘获的分组信息存入踪迹(trace)文件中。
当需要再次俘获分组时,可以点击“Captuer/Start”重新开始俘获分组。
(3) 协议分析。
系统能够对Wireshark 俘获的或打开的踪迹文件中的分组信息(用File/Open 功能)进行分析。
如图4 所示,在上部“俘获分组的列表”窗口中,有编号(No)、时间(Time)、源地址(Source)、目的地址(Destination)、协议(Protocol)、长度(Length)和信息(Info) 等列(栏目),各列下方依次排列着俘获的分组。
中部“所选分组首部的细节信息”窗口给出选中协议数据单元的首部详细内容。
《网络协议分析》实验指导书
《网络协议分析》实验指导书verO.01计算机与信息工程系shhkun2014年9月、八前《网络协议分析》课程是针对计算机及网络工程专业的本科生而设置的一门课程,它具有很强的理论性和实践性。
本实验指导书是专门为《网络协议分析》理论课程配套的、指导学生完成相关实验及操作而编写的。
本实验指导书按照TCP/IP的层次结构对网络互连中的主要协议进行分析,由下而上的设计了 9个实验,涉及ARP协议分析、IP协议分析、ICMP协议分析、UDP协议分析、TCP协议分析、DHCP协议分析、DNS协议分析、HTTP协议分析、SMTP协议与POP3协议分析。
在实验内容之前对实验采用的Wireshark软件进行了介绍。
希望学生们通过以上实验进一步加深对网络协议的理解和掌握协议分析的方法。
特别说明:1、本指导书中给出的实验网络物理模型,不需要学生动手搭建,所有网络物理模型都基于现有的实验室运行环境。
2、本指导书中实验内容的开展与实验室使用的交换机和路由器的品牌无关,实验指导书中指出实验品牌等,只是为了举例方便。
3、实验中设备的ip地址以实际实验机器的ip地址为准,不同学生的IP地址应该不同。
目录1.网络协议分析实验环境要求 (4)2.网络协议分析器Wireshark (5)2.1Wireshark 主窗口简介 (5)2.2Wireshark 菜单栏简介 (6)2.3Wireshark 的工具栏 (7)2.4Wireshark 的网络数据抓包过程 (8)2.5由Wireshark协议窗口分析协议的格式 (10)3.网络层协议分析 (11)实验一ARP协议分析 (12)实验二IP 协议分析 (15)实验三ICMP协议分析 (19)4.传输层协议分析 (27)实验四UDP协议分析 (28)实验五TCP协议分析 (31)5.应用层协议分析 (34)实验六DHCP协议分析 (34)实验七DNS协议分析 (37)实验八HTTP协议分析 (39)实验九SMTP及POP3协议分析 (42)(1) 本指导书按照 TCP/IP 的层次结构对网络互连中的主要协议进行分析。
网络层协议实验报告(3篇)
第1篇一、实验目的1. 理解网络层协议的基本概念和作用;2. 掌握IP协议、ARP协议和RIP协议的基本原理和配置方法;3. 通过实验验证网络层协议在实际网络中的应用。
二、实验环境1. 实验设备:一台安装有Cisco Packet Tracer软件的PC机;2. 实验软件:Cisco Packet Tracer 7.3.1模拟器;3. 实验拓扑:实验拓扑结构如图1所示,包括三台路由器(R1、R2、R3)和三台主机(H1、H2、H3)。
图1 实验拓扑结构图三、实验内容1. IP协议分析实验(1)实验目的:了解IP协议的基本原理和配置方法。
(2)实验步骤:① 在R1、R2、R3上配置IP地址、子网掩码和默认网关;② 在H1、H2、H3上配置IP地址、子网掩码和默认网关;③ 使用Ping命令测试H1与H2、H3之间的连通性;④ 分析实验结果,验证IP协议在网络层的作用。
(3)实验结果与分析:通过实验,验证了IP协议在网络层中实现数据包的传输和路由功能。
当H1与H2、H3之间进行通信时,数据包会按照IP地址进行路由,最终到达目标主机。
2. ARP协议分析实验(1)实验目的:了解ARP协议的基本原理和配置方法。
(2)实验步骤:① 在R1、R2、R3上配置IP地址、子网掩码和默认网关;② 在H1、H2、H3上配置IP地址、子网掩码和默认网关;③ 在H1上配置MAC地址与IP地址的静态映射;④ 使用Ping命令测试H1与H2、H3之间的连通性;⑤ 分析实验结果,验证ARP协议在网络层的作用。
(3)实验结果与分析:通过实验,验证了ARP协议在网络层中实现IP地址与MAC地址的映射功能。
当H1与H2、H3之间进行通信时,数据包会通过ARP协议获取目标主机的MAC地址,从而实现数据包的传输。
3. RIP协议分析实验(1)实验目的:了解RIP协议的基本原理和配置方法。
(2)实验步骤:① 在R1、R2、R3上配置IP地址、子网掩码和默认网关;② 在R1、R2、R3上配置RIP协议,使其相互通告路由信息;③ 在H1、H2、H3上配置IP地址、子网掩码和默认网关;④ 使用Ping命令测试H1与H2、H3之间的连通性;⑤ 分析实验结果,验证RIP协议在网络层的作用。
wireshark实验报告
wireshark实验报告Wireshark实验报告Wireshark是一个非常强大的网络协议分析工具,它可以帮助我们监控和分析网络上的数据包,从而深入了解网络通信的细节。
在本次实验中,我们使用Wireshark来分析一个简单的网络通信场景,并进行一些实验来了解它的功能和用途。
实验一:捕获数据包首先,我们打开Wireshark并选择要监控的网络接口,然后开始捕获数据包。
在捕获过程中,我们可以看到不断出现的数据包,它们包含了网络通信中的各种信息,如源地址、目标地址、协议类型等。
通过Wireshark的过滤功能,我们可以只显示特定协议的数据包,从而更方便地进行分析。
实验二:分析HTTP通信接下来,我们模拟了一个简单的HTTP通信场景,比如在浏览器中访问一个网页。
通过Wireshark捕获到的数据包,我们可以看到HTTP请求和响应的细节,包括请求头、响应头、数据内容等。
通过分析这些数据包,我们可以了解HTTP 通信的工作原理,以及了解网页加载过程中的各种细节。
实验三:检测网络异常最后,我们模拟了一个网络异常的场景,比如断开网络连接或者遭遇网络攻击。
通过Wireshark捕获到的数据包,我们可以看到异常情况下的网络通信情况,从而及时发现问题并进行处理。
Wireshark的强大过滤功能可以帮助我们快速定位异常数据包,以便更快地解决网络问题。
通过以上实验,我们对Wireshark的功能和用途有了更深入的了解。
它不仅可以帮助我们监控网络通信,还可以帮助我们分析网络问题、学习网络协议等。
在今后的网络工作中,Wireshark将成为我们不可或缺的利器,帮助我们更好地理解和管理网络通信。
IPv4网络协议问题分析2
周口科技职业学院毕业论文(设计)题目IPv4网络协议问题分析教学系信息工程系专业班级计应08级4班学生姓名学生学号200802010231指导教师朱文涛2011年5月10日摘要互联网已经成为现代社会基础设施的重要组成部分,在国民经济发展和社会进步中起着举足轻重的作用,同时也成为当今高科技发展的重要支撑环境,互联网的巨大成功有目共睹。
现在被全球广泛使用的互联网协议是“互联网协议第四版”,已经有30年的历史。
从技术上看,尽管IPv4在过去的应用具有辉煌的业绩,但是现在看来已经露出很多弊端。
全球范围内、2.5G、无线移动数据网络的发展加快了以互联网为核心的模式的形成,由于用户的增长要比固定网用户快得多,特别是各种具有联网功能的的迅猛发展,考虑到随时随地的、任何形式、直接的个人通信的需要,现有的IPv4已经远远不能满足网络市场对地址空间、端到端的IP连接、、和移动性能的要求。
因此人们寄希望于新一代的IP协议来解决以上问题。
关键词:网络协议;IPv4;IPv6;报头AbstractThe Internet has become the modern social infrastructure,in an important part of national economic development and social progress plays an important role,but also become the important pillar of today's high-tech development environment, interconnected Nets great success for all to see.Now by global extensive use of the Internet protocol is"Internet protocols,fourth edition of"have been30years of history.From a technical point of view,although IPv4in the past also has the splendid performance,but now it appears that already By exposing some shortcomings.Worldwide,2.5G,wireless mobile data network development accelerated to the Internet as the core of the mode formation,because the user's growth than fixed nets users faster,especially the networking of all with the rapid development of anytime and anywhere,considering the,any form,direct personal communications needs,the existing IPv4have far cannot satisfy the network market to the address space, end-to-end IP connections,and mobile of performance requirements.So people hope that a new generation of the IP protocol to solve the above problems.Keywords:network protocol;IPv4;IPv6;header目录第一章网络通信协议发展 (1)1.1网络通信协议的分层结构 (1)1.2IPv4协议的发展 (1)1.3IPv6协议简介 (2)第二章IPv4 (3)2.1基本信息 (3)2.2协议结构 (3)2.3地址格式 (4)2.4特殊的IP地址段 (4)2.5IP包长 (4)2.6IP路由 (5)2.7IP包首部格式 (5)2.8IP包头字段说明 (5)第三章IPv4网络协议的问题 (7)3.1IPv4选路 (7)3.2划分子网 (7)3.3无类域间选路 (8)3.4网络地址翻译 (9)3.5网络治理与配置 (9)3.6服务类型 (10)3.7IP选项 (11)3.8IPv4安全性 (11)第四章过渡还是不过渡.......................................................错误!未定义书签。
网络协议分析实验报告
网络协议分析实验报告一、实验目的本次实验旨在通过网络协议分析,深入了解常见的网络协议的工作原理和通信过程,加深对于网络通信的理解。
二、实验环境本次实验使用了Wireshark网络协议分析工具,实验环境为Windows 系统。
三、实验步骤1. 安装Wireshark2.抓包启动Wireshark,选择需要抓包的网络接口,开始进行抓包。
在抓包过程中,可以选择过滤器,只捕获特定协议或特定IP地址的数据包。
3.分析数据包通过Wireshark显示的数据包列表,可以查看抓取的所有数据包,每个数据包都包含了详细的协议信息。
可以通过点击数据包,查看每个数据包的详细信息,包括源IP地址、目标IP地址、协议类型等。
四、实验结果通过抓包和分析数据包,我们发现了一些有趣的结果。
1.ARP协议ARP(Address Resolution Protocol)是用于将IP地址解析为MAC地址的协议。
在数据包中,可以看到ARP请求(ARP Request)和ARP响应(ARP Reply)的过程。
当发送方需要向目标发送数据包时,会发送ARP请求来获取目标的MAC地址,然后通过ARP响应获取到目标的MAC地址,从而进行通信。
2.HTTP协议HTTP(Hypertext Transfer Protocol)是Web开发中常用的协议。
在数据包中,可以看到HTTP请求(HTTP Request)和HTTP响应(HTTP Response)的过程。
通过分析HTTP的请求和响应,我们可以看到客户端发送了HTTP请求报文,包括请求的URL、请求的方法(GET、POST等)、请求头部和请求体等信息。
服务器收到请求后,发送HTTP响应,包括响应的状态码、响应头部和响应体等信息。
3.DNS协议DNS(Domain Name System)是用于将域名解析为IP地址的协议。
在数据包中,可以看到DNS请求(DNS Query)和DNS响应(DNS Response)的过程。
实验7—网络协议分析(2)
TCP协议与FTP协议分析一、实验目的掌握TCP协议的报文形式;掌握TCP连接的建立和释放过程;掌握TCP数据传输中编号与确认的过程;理解TCP重传机制。
二、实验原理1、TCP报文格式2、TCP链接的建立TCP是面向连接的协议。
在面向连接的环境中,开始传输数据之前,在两个终端之间必须先建立一个连接。
对于一个要建立的连接,通信双方必须用彼此的初始化序列号seq和来自对方成功传输确认的应答号ack(指明希望收到的下一个八位组的编号)来同步,习惯上将同步信号写为SYN,应答信号写为ACK。
整个同步的过程称为三次握手,下图说明了这个过程:3、TCP链接的释放对于一个已经建立的连接,TCP使用四次握手来结束通话(使用一个带有FIN附加标记的报文段)。
TCP关闭连接的步骤如下图所示:4、TCP重传机制TCP每发送一个报文段,就对这个报文段设置一次计时器。
只要计时器设置的重传时间到期,但还没有收到确认,就要重传这一报文段。
三、实验内容及步骤练习一:查看分析TCP三次握手1、安装锐捷协议分析软件,登录服务器:192.168.25.2542、在A机设置过滤条件(提取TCP协议报文),设置A、B机的防火墙。
3、在A机中安装FTP服务端程序。
开始—控制面板-添加和删除程序-添加/删除windows组件-选中internet信息服务IIS-详细信息-选择文件传输协议FTP(安装过程需要I386程序支撑)4、在A机中开启协议分析软件,进行数据包抓包。
5、在B机中的协议分析软件中利用工具栏中的TCP连接工具对A 发起连接在IP地址一栏中填入A的IP地址,端口填入FTP服务端口21,然后点击连接。
6、分析PC2中捕获到的三次握手报文。
分析TCP三次握手过程中第一个报文:SYN分析TCP三次握手过程中第二个报文:SYN|ACK分析TCP三次握手第三个报文:ACK7、通过分析,根据TCP报文格式和IP数据报格式填写如下表格:MAC帧格式如下:IP数据报格式如下: TCP报文格式如下:填写三次握手报文的相关信息:练习二:查看TCP连接超时重传过程1、查看B中ARP缓存记录,确保有A中ARP记录:APR -a2、将A从网络中断开,确保A不会对B发送的TCP连接请求进行回应。
实验二 网络抓包及协议分析软件使用说明
实验二网络抓包及协议分析软件使用说明⏹目的及意义:利用网络协议分析工具Ethereal截获网络中传送的数据包,通过观察分析,从而了解和认识(理解)协议的运行机制。
⏹下载与安装:在Windows下安装Ethereal,可从下载安装软件,然后执行安装。
Ethereal 在0.10.12版本后都内置了Winpcap,如没内置的Winpcap,可先安装Winpcap。
有关Winpcap的详细信息可参考。
一.实验目的:1.了解抓包与协议分析软件的简单使用方法。
2.了解并验证网络上数据包的基本结构。
二.实验环境1.硬件:PC、配备网卡,局域网环境。
2.软件:Windows 2000或者XP操作系统、winpcap、analyzer。
三.实验内容利用Ethereal软件抓取网络上的数据包,并作相应分析。
四.实验范例(1)安装Etheral的安装非常简单,只要按照提示安装即可。
(2)运行双击桌面的Ethereal,显示“The Ethereal Network Analyzer”的主界面,菜单的功能是:(3)设置规则这里有两种方式可以设置规则:●使用interface1)选择Capture—>interfaces,将显示该主机的所有网络接口和所有流经的数据包,单击“Capture”按钮,及执行捕获。
2)如果要修改捕获过程中的参数,可以单击该接口对应的“Prepare”按钮。
在捕获选项对话框中,可以进一步设置捕获条件:●Interface——确定所选择的网络接口●Limit each packet to N bytes——指定所捕获包的字节数。
选择该项是为了节省空间,只捕获包头,在包头中已经拥有要分析的信息。
●Capture packet in promiscuous mode——设置成混杂模式。
在该模式下,可以记录所有的分组,包括目的地址非本机的分组。
●Capture Filter——指定过滤规则有关过滤规则请查阅以下使用Filter方式中的内容。
网络协议分析实验报告
网络协议分析实验报告一、实验目的本实验旨在通过对网络协议的分析,加深对计算机网络通信的原理和机制的理解,提高网络安全意识和分析能力。
二、实验环境1. 实验平台:Wireshark2. 实验设备:笔记本电脑、路由器三、实验内容1. 抓包分析TCP协议数据包在实验过程中,我们首先通过Wireshark工具进行抓包,然后选择一个TCP协议的数据包进行分析。
通过分析数据包的各个字段,我们可以了解数据包的结构和传输过程,进一步理解TCP协议的工作原理。
2. 分析UDP协议数据包接着,我们选择了一个UDP协议的数据包进行分析。
UDP与TCP不同,是一种无连接的传输协议,具有数据传输快速、效率高的特点。
通过分析UDP数据包,我们可以看到其简单的数据包头格式和传输方式,了解UDP协议与TCP协议的区别和适用场景。
3. 检测网络攻击在实验中,我们还模拟了一些网络攻击行为,如ARP欺骗、SYN 洪水攻击等,通过Wireshark工具抓取攻击数据包,并分析攻击过程和特征。
这有助于我们了解网络安全威胁的种类和形式,提高网络安全防护意识。
四、实验结果通过分析TCP、UDP协议数据包和网络攻击数据包,我们深入了解了网络协议的工作原理和通信机制。
实验结果表明,Wireshark工具是一款强大的网络分析工具,可以帮助我们深入研究网络通信过程,提高网络攻击检测和防护能力。
五、实验总结通过本次实验,我们不仅对网络协议有了更深入的了解,而且增强了网络安全意识和分析能力。
在今后的学习和工作中,我们将继续深入研究网络协议,不断提升自己在网络领域的技术水平,为网络通信的安全和稳定贡献自己的力量。
六、实验感想本次网络协议分析实验让我们受益匪浅,通过亲自动手抓包分析和检测网络攻击,我们对计算机网络的运行机制和安全防护有了更清晰的认识。
希望通过不断努力和学习,我们能在网络领域取得更大的成就,为网络安全做出更大的贡献。
七、参考文献暂无。
以上为网络协议分析实验报告,感谢您的阅读。
TCPIP协议分析实验
TCPIP协议分析实验一、实验目的本实验旨在通过对TCP/IP协议的分析,加深对网络协议的理解,掌握抓包工具的使用以及网络通信的过程。
二、实验器材1.计算机一台2.网络抓包工具三、实验内容1.实验前准备首先需要在计算机上安装网络抓包工具,如Wireshark等。
2.抓包过程使用抓包工具在计算机上开启抓包功能,并进行网络通信。
例如使用浏览器访问一个网页、发送电子邮件等。
3.抓包数据分析将抓包工具捕获的数据进行分析。
根据每个包的协议类型、源地址、目的地址、数据内容等信息,逐一分析TCP/IP协议的流程和通信过程。
四、实验结果与分析通过抓包工具捕获的数据,我们可以得到以下实验结果和分析:1.协议类型分析根据抓包得到的数据,可以看到TCP、IP等协议的使用情况。
TCP协议是一种可靠的传输协议,用于确保数据能够准确无误地传输。
IP协议则是一种网络层协议,用于将数据包从一个主机传输到另一个主机。
2.源地址与目的地址分析通过抓包数据中的源地址和目的地址,可以了解数据包的发送方和接收方。
源地址是发起通信的主机,目的地址是接收通信的主机。
通过分析源地址和目的地址,可以确定通信的源和目的地,进而了解通信的主要参与者。
3.数据包的信息分析根据抓包数据中的数据内容,我们可以了解通信中所传输的具体信息。
例如,对于网页访问,可以从抓包数据中看到HTTP协议的使用,以及网页的具体内容。
对于电子邮件,可以从抓包数据中看到SMTP协议的使用,以及邮件的具体内容。
五、实验总结通过以上分析,我们可以了解到TCP/IP协议在网络通信中的重要性和应用情况。
TCP/IP协议是一种常用的网络协议,广泛应用于互联网、局域网等各类网络中。
通过对抓包数据的分析,我们可以进一步了解网络通信过程中各个环节的工作原理和特点,提高网络故障排除和优化的能力。
此外,实验过程中还需注意保护个人隐私和数据安全,避免在未经授权的情况下对他人进行抓包和分析。
六、参考资料1.《计算机网络》(第七版)-谢希仁。
北航计算机网络实验实验二网络层传输层协议分析实验
5
北航计算机网络实验
网络层概述-功能
PC A
PC B
目的寻址
路由选择
IP地址
路由选择协议(routing protocol)
10
北航计算机网络实验
网络层概述-被动路由协议(routed protocol)
IP协议
ICMP协议
ARP协议
11
北航计算机网络实验
IP协议
网际协议(Internet Protocol)
功能:
定义编制机制、数据报的格式等
报文格式
12
北航计算机网络实验
ARP协议
功能:将IP地址解析成MAC地址
16位目的端口号
16位窗口大小 16位紧急指针
16位校验和 选项 数据
25
北航计算机网络实验
TCP协议
协议树
26
北航计算机网络实验
TCP协议
特点:
传输之前建立TCP连接 传输结束释放TCP连接 滑动窗口 面向连接的
可靠的
可靠传输技术
27
北航计算机网络实验
TCP协议
TCP建立连接过程(三次握手)
时间 时间
syn
seq=N
PC A
syn
seq=M
ctl=syn ack=N+1 ctl=ack ack=M+1
PC B
seq=N+1
数据
28
北航计算机网络实验
TCP协议
实验2_IPSec—IP安全协议
实验2 IPSec—IP安全协议伴随着密码学的发展,数字签名技术也得以实现,利用数字签名技术可以保证信息传输过程中的数据完整性以及提供对信息发送者身份的认证和不可抵赖性。
一、实验目的1.了解IPSec主要协议2.理解IPSec工作原理3.Windows环境下能够利用IPSec在两台主机间建立安全隧道二、实验环境Windows,交换网络结构,每组2人,密码工具,网络协议分析器三、实验原理IPSec工作原理IPSec包含4类组件:(1)IPSec进程本身:验证头协议(AH)或封装安全载荷协议(ESP);(2)Internet密钥交换协议(IKE,Internet Key Exchange):进行安全参数协商;(3)SADB(SA Database):用于存储安全关联(SA,Security Association)等安全相关参数;(4)SPD(Security Policy Database,安全策略数据库):用于存储安全策略。
IPSec的工作原理类似于包过滤防火墙。
IPSec是通过查询安全策略数据库SPD来决定接收到的IP包的处理,但不同于包过滤防火墙的是,IPSec对IP数据包的处理方法除了丢弃、直接转发(绕过IPSec)外,还有进行IPSec的处理。
进行IPSec处理意味着对IP数据包进行加密和认证,保证了在外部网络传输的数据包的机密性、真实性、完整性,使通过Internet进行安全的通信成为可能。
在IETF的标准化下,IPSec的处理流程受到了规范。
1. IPSec流出处理如图2-1,在流出处理过程中,传输层的数据包流进IP层,然后按如下步骤执行:图2-1 IPSec流出处理流程(1)查找合适的安全策略。
从IP包中提取出“选择符”来检索SPD,找到该IP包所对应的流出策略,之后用此策略决定对该IP包如何处理:绕过安全服务以普通方式传输此包或应用安全服务。
(2)查找合适的SA。
根据策略提供的信息,在安全关联数据库中查找为该IP包所应该应用的安全关联SA。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
北京林业大学
2015 学年— 2016 学年第一学期网络协议分析
实验报告书
专业:物联网班级:计算机12-3 姓名:胡焯豪学号:120864119
实验地点:学研中心T09 任课教师:齐建东
实验题目:mpls domain数据包分析
实验环境:GNS3
实验内容
(1)考察mpls domain 在建立过程中,所涉及到的ldp协议的工作机制;
(2)当数据包穿越mpls domain 时,数据包在封装上的细节。
实现方法
首先配置各部分的ip地址
ospf协议
配置mpls
实验结果
HostOS与GuestOS互相通信
Wireshark抓包
结论分析:
1、在建立会话之前,LSR1、LSR2在每个接口的UDP端口646发送Hello消息,
消息中包括一个LDP标识符,同时也要接收UDP端口646的消息。
2、LSR1、LSR2接收到Hello消息后,判断是否已经同发送方建立会话,如果没有,开始准备建立会话。
3、LSR1、LSR2根据双方地址决定在会话建立中哪个是主动方,哪个是被动方,地址大的一方为主动。
(NON EXISTENT状态)
4、建立支持会话的TCP连接(INITIALIZED状态)。
5、主动方发送Init消息,进入OPENSENT状态;
被动方接收到可以接收的Init消息,进入OPENREC状态,同时向对方发送Init 消息和KeepAlive消息;
6、进入OPENSEND的一方接收到可以接收的Init消息进入OPENREC状态,同时向对方发送KeepAlive消息。