计算机网络实验三
计算机网络实验三参考答案
1. What is the IP address and TCP port number used by the client computer (source) that is transferring the file to ? To answer this questio n, it’s probably easiest to select an HTTP message and explore the details of the TCP packet used to carry this HTTP message, using the “details of the selected packet header window” (refer to Figure 2 in the “Getting Started with Wireshark” Lab if you’re uncertain about the Wireshark windows).Ans: IP address:192.168.1.102 TCP port:11612. What is the IP address of ? On what port number is it sending and receiving TCP segments for this connection?Ans: IP address:128.119.245.12 TCP port:80If you have been able to create your own trace, answer the following question:3. What is the IP address and TCP port number used by your client computer(source) to transfer the file to ?ANS: IP address :10.211.55.7 TCP port:492654. What is the sequence number of the TCP SYN segment that is used to initiate the TCP connection between the client computer and ? What is it in the segment that identifies the segment as a SYN segment?ANS: sequence number: 0 Syn Set = 1 identifies the segment as a SYN segment5. What is the sequence number of the SYNACK segment sent by to the client computer in reply to the SYN? What is the value of the ACKnowledgement field in the SYNACK segment? How did determine that value? What is it in the segment that identifies the segment as a SYNACK segment?ANS: The sequence number: 0ACKnowledgement number : 1 which is sequence number plus 1Both the sequence flag and the ACKnowledgement flag been set as 1, identifies the segment as SYNACK segment.6. What is the sequence number of the TCP segment containing the HTTP POST command? Note that in order to find the POST command, you’ll need to dig into the packet content field at the bottom of the Wireshark window, looking for a segment with a “POST” within its DATA field.Ans: The sequence number : 17. Consider the TCP segment containing the HTTP POST as the first segment in the TCP connection. What are the sequence numbers of the first six segments in the TCP connection (including thesegment containing the HTTP POST)? At what time was each segment sent? When was the ACK for each segment received? Given the difference between when each TCP segment was sent, and when its acknowledgement was received, what is the RTT value for each of the six segments? What is the EstimatedRTT value (see page 249 in text) after the receipt of each ACK? Assume that the value of the EstimatedRTT is equal to the measured RTT for the first segment, and then is computed using the EstimatedRTT equation on page 249 for all subsequent segments.Note: Wireshark has a nice feature that allows you to plot the RTT for each of the TCP segments sent. Select a TCP segment in the “listing of captured packets” window that is being sent from the client to the server. Then select: Statistics->TCP Stream Graph- >Round Trip Time Graph.Segment 1 Segment 2 Segment 3Segment 4Segment 5Segment 6After Segment 1 : EstimatedRTT = 0.02746After Segment 2 : EstimatedRTT = 0.875 * 0.02746 + 0.125*0.035557 = 0.028472 After Segment 3 : EstimatedRTT = 0.875 * 0.028472 + 0.125*0.070059 = 0.033670 After Segment 4 : EstimatedRTT = 0.875 * 0.033670 + 0.125*0.11443 = 0.043765 After Segment 5 : EstimatedRTT = 0.875 * 0.043765 + 0.125*0.13989 = 0.055781 After Segment 6 : EstimatedRTT = 0.875 * 0.055781 + 0.125*0.18964 = 0.072513 8. What is the length of each of the first six TCP segments?(see Q7)9. What is the minimum amount of available buffer space advertised at the received for the entire trace? Does the lack of receiver buffer space ever throttle thesender?ANS:The minimum amount of buffer space (receiver window) advertised at for the entire trace is 5840 bytes;This receiver window grows steadily until a maximum receiver buffer size of 62780 bytes.The sender is never throttled due to lacking of receiver buffer space by inspecting this trace.10. Are there any retransmitted segments in the trace file? What did you check for (in the trace) in order to answer this question?ANS: There are no retransmitted segments in the trace file. We can verify this by checking the sequence numbers of the TCP segments in the trace file. All sequence numbers are increasing.so there is no retramstmitted segment.11. How much data does the receiver typically acknowledge in an ACK? Can youidentify cases where the receiver is ACKing every other received segment (seeTable 3.2 on page 257 in the text).ANS: According to this screenshot, the data received by the server between these two ACKs is 1460bytes. there are cases where the receiver is ACKing every other segment 2920 bytes = 1460*2 bytes. For example 64005-61085 = 292012. What is the throughput (bytes transferred per unit time) for the TCP connection? Explain how you calculated this value.ANS: total amount data = 164091 - 1 = 164090 bytes#164091 bytes for NO.202 segment and 1 bytes for NO.4 segmentTotal transmission time = 5.455830 – 0.026477 = 5.4294So the throughput for the TCP connection is computed as 164090/5.4294 = 30.222 KByte/sec.13. Use the Time-Sequence-Graph(Stevens) plotting tool to view the sequence number versus time plot of segments being sent from the client to the server. Can you identify where TCP’s slow start phase begins and ends, and where congestion avoidance takes over? Comment on ways in which the measured data differs from the idealized behavior of TCP that we’ve studied in the text.ANS: Slow start begins when HTTP POST segment begins. But we can’t identify where TCP’s slow start phase ends, and where congestion avoidance takes over.14. Answer each of two questions above for the trace that you have gathered when you transferred a file from your computer to ANS: Slow start begins when HTTP POST segment begins. But we can’t identify where TCP’s slow start phase ends, and where congestion avoidance takes over.。
计算机网络-实验3-可靠数据传输协议-GBN协议的设计与实现
实验3:可靠数据传输协议-GBN协议的设计与实现
1.实验目的
理解滑动窗口协议的基本原理;掌握GBN的工作原理;掌握基于UDP设计并实现一个GBN协议的过程与技术。
2.实验环境
接入Internet的实验主机;
Windows xp或Windows7/8;
开发语言:C/C++(或Java)等。
3.实验内容
1)基于UDP设计一个简单的GBN协议,实现单向可靠数据传输(服务器到客户的数据传输)。
2)模拟引入数据包的丢失,验证所设计协议的有效性。
3)改进所设计的GBN协议,支持双向数据传输;
4.实验设计
1)Client:
函数列表:
各函数功能:
状态转换图:
2)Server:
状态转换图:
3)数据包结构:
发送方:数据包包括序列号与内容接收方:只含接收到的数据包的序号
5.实验结果1)Client:
2)Server:
详细对照:。
计算机网络实验报告(6篇)
计算机网络实验报告(6篇)计算机网络实验报告(通用6篇)计算机网络实验报告篇1一、实验目的1、熟悉微机的各个部件;2、掌握将各个部件组装成一台主机的方法和步骤;3、掌握每个部件的安装方法;4、了解微型计算机系统的基本配置;5、熟悉并掌握DOS操作系统的使用;6、掌握文件、目录、路径等概念;7、掌握常用虚拟机软件的安装和使用;8、熟悉并掌握虚拟机上WINDOWS操作系统的安装方法及使用;9、掌握使用启动U盘的制作和U盘安装windows操作系统的方法;10、了解WINDOWS操作系统的基本配置和优化方法。
二、实验内容1.将微机的各个部件组装成一台主机;2.调试机器,使其正常工作;3.了解计算机系统的基本配置。
4.安装及使用虚拟机软件;5.安装WINDOWS7操作系统;6.常用DOS命令的使用;7.学会制作启动U盘和使用方法;8.WINDOWS7的基本操作;9.操作系统的基本设置和优化。
三、实验步骤(参照实验指导书上的内容,结合实验过程中做的具体内容,完成此项内容的撰写)四、思考与总结(写实验的心得体会等)计算机网络实验报告篇2windows平台逻辑层数据恢复一、实验目的:通过运用软件R-Studio_5.0和winhe_对误格式化的硬盘或者其他设备进行数据恢复,通过实验了解windows平台逻辑层误格式化数据恢复原理,能够深入理解并掌握数据恢复软件的使用方法,并能熟练运用这些软件对存储设备设备进行数据恢复。
二、实验要求:运用软件R-Studio_5.0和winhe_对电脑磁盘或者自己的U盘中的删除的数据文件进行恢复,对各种文件进行多次尝试,音频文件、系统文件、文档文件等,对简单删除和格式化的磁盘文件分别恢复,并检查和验证恢复结果,分析两个软件的数据恢复功能差异与优势,进一步熟悉存储介质数据修复和恢复方法及过程,提高自身的对存储介质逻辑层恢复技能。
三、实验环境和设备:(1)Windows _P 或Windows 20__ Professional操作系统。
任务三计算机网络实验IP数据报捕获与分析
任务三计算机网络实验IP数据报捕获与分析一、实验目的本实验的目的是通过使用网络抓包工具捕获IP数据报,了解IP协议的工作过程,分析数据报的结构和内容。
二、实验设备和工具1.计算机2.网络抓包工具:Wireshark三、实验原理IP(Internet Protocol)是网络层的核心协议,在互联网中承担着数据包的传输任务。
IP协议负责将数据包从源主机传输到目标主机,保证数据在不同主机之间的正确传输。
IP数据报是IP协议传输的基本单位,由IP头和数据部分组成。
IP头部包含以下重要字段:1.版本(4位):表示IP协议的版本号,IPv4为4,IPv6为62.首部长度(4位):表示IP头部的长度,以32位的字节为单位。
3.区分服务(8位):用于标识优先级和服务质量等信息。
4.总长度(16位):指明整个IP数据报的长度。
5.标识(16位):用于标识同一个数据报的分片。
6.标志位(3位):标记是否进行数据报的分片。
7.片偏移(13位):表示数据报组装时的偏移量。
8.生存时间(8位):表示数据报在网络中的存活时间。
9.协议(8位):指明IP数据报中携带的数据部分所使用的协议,如TCP、UDP等。
10.头部校验和(16位):用于对IP头部的校验。
11.源IP地址(32位):指明数据报的发送者的IP地址。
12.目的IP地址(32位):指明数据报的目标IP地址。
四、实验步骤1.安装Wireshark软件。
2.打开Wireshark软件,选择需要进行抓包的网络接口。
3.点击“开始”按钮,开始抓包。
4.进行相关网络操作,产生数据包。
5.停止抓包。
6.选中其中一个数据包,进行分析。
五、数据包分析Wireshark软件可以对捕获到的数据包进行详细的分析,提供了丰富的信息和统计数据。
以下是对数据包的一些常规分析内容:1.源IP地址和目的IP地址:根据协议规定,每个IP数据报必须携带源IP地址和目的IP地址,通过分析这两个字段可以确定数据包的发送方和接收方。
计算机网络实验 实验三 PAP、chap认证
步骤1.基本配置 Red-Giant(config)# hostname Ra 由器主机名Ra Ra(config)# Red-Giant(config)# hostname Rb 由器主机名Rb 配置路
配置路
对路由器Ra进行的配置
Ra(config)# interface serial 1/3 Ra(config-if)# ip address 172.16.2.1 255.255.255.0 配置接口地址 Ra(config-if)# no shutdown Ra# show int serial 1/3
对Rb进行配置
Rb(config)# interface serial 1/3 ( DCE), DTE Rb(config-if)# ip address 172.16.2.2 255.255.255.0 Rb(config-if)# clock rate 64000 (DCE端进行 时钟配置) Rb(config-if)# no shutdown
验证测试
注意事项:先关掉电源开关,然后打开,再调 试debug命令。 Ra# debug ppp authentication 观察pap验证 过程 Rb# debug ppp authenticationຫໍສະໝຸດ 步骤2.配置PPP PAP认证
Rb(config)# username Ra password 0 star ! 在验证方配置被验证方用户名、密码 Ra(config-if) # encapsulation ppp 接口 下封装PPP协议 Ra(config-if) # ppp pap sent-username Ra password 0 star ! PAP认证的用户名、密码 Rb(config-if)# encapsulation ppp Rb(config-if)# ppp authentication pap ! ppp 启用pap认证方式
宁波大学计算机网络实验答案
实验三DNS协议分析思考题:Q1.运行nslookup,查询并记载你的本地DNS 服务器名称及其IP 地址, 的权威DNS 服务器名称及其IP 地址;A:运行nslookup –type=NS 得到:Server: (下面机房中实验得到server 名为unknown)Address: 202.96.104.15Non-authoritative answer: nameserver = nameserver = internet address = 210.33.16.16本地DNS 服务器:Server: Address: 202.96.104.15 的权威DNS 服务器Name: 和Address: 210.33.16.16 和210.33.16.2(通过nslookup 查询)Q2.运行nslookup,查询并记载 的IP 地址、其权威DNS 服务器名称和IP 地址;A:运行nslookup 得到:Non-authoritative answer:Name: Address: 64.202.189.170Aliases: 因此 的IP 地址是64.202.189.170再运行nslookup –type=NS 得到:Server: Address: 202.96.104.15《计算机网络》自顶向下和Internet 特色实验手册10Non-authoritative answer: nameserver = nameserver = 权威DNS 服务器: 68.178.211.111 64.202.165.117Q3. 请先在google 中搜索剑桥大学的域名,再运行nslookup,查询并记载剑桥大学的域名、IP 地址和他的权威DNS 服务器名称和IP 地址;A:剑桥大学域名为运行nslookup ,得到剑桥大学的IP 地址是131.111.8.46再运行nslookup –type=NS 得到:Server: Address: 202.96.104.15Non-authoritative answer: nameserver = nameserver = nameserver = nameserver = nameserver = nameserver = nameserver = 其中权威服务器 internet address = 128.232.0.19Q4.运行ipconfig/all,查询并记载你的本地DNS 服务器,看和nslookup 显示的有无差别,如有差别差在哪里?为什么?A:本地DNS 服务器为202.96.104.15。
计算机网络实验报告3以太网链路层帧格式分析
南昌航空大学实验报告2019年 5月 2日课程名称:计算机网络与通信实验名称:以太网链路层帧格式分析班级:学生姓名:学号:指导教师评定:签名:一.实验目的分析Ethernet V2标准规定的MAC层帧结构,了解IEEE802.3标准规定的MAC层帧结构和TCP/IP的主要协议和协议的层次结构。
二.实验内容1.在PC机上运行WireShark截获报文,在显示过滤器中输入ip.addr==(本机IP地址)。
2.使用cmd打开命令窗口,执行“ping 旁边机器的IP地址”。
3.对截获的报文进行分析:(1)列出截获报文的协议种类,各属于哪种网络?(2)找到发送消息的报文并进行分析,研究主窗口中的数据报文列表窗口和协议树窗口信息。
三.实验过程局域网按照网络拓扑结构可以分为星形网、环形网、总线网和树形网,相应代表性的网络主要有以太网、令牌环形网、令牌总线网等。
局域网经过近三十年的发展,尤其是近些年来快速以太网(100Mb/s)、吉比特以太网(1Gb/s)和10吉比特以太网(10Gb/s)的飞速发展,采用CSMA/CD(carrier sense,multiple access with collision detection)接入方法的以太网已经在局域网市场中占有绝对的优势,以太网几乎成为局域网的同义词。
因此,本章的局域网实验以以太网为主。
常用的以太网MAC帧格式有两种标准,一种是DIX Ethernet V2标准,另一种是IEEE802.3标准。
1. Ethernet V2标准的MAC帧格式DIX Ethernet V2标准是指数字设备公司(Digital Equipment Corp.)、英特尔公司(Intel corp.)和Xerox公司在1982年联合公布的一个标准。
它是目前最常用的MAC帧格式,它比较简单,由5个字段组成。
第一、二字段分别是目的地址和源地址字段,长度都是6字节;第三字段是类型字段,长度是2字节,标志上一层使用的协议类型;第四字段是数据字段,长度在46~1500字节之间;第五字段是帧检验序列FCS,长度是4字节。
计算机网络实验报告实验3
计算机网络实验报告实验3一、实验目的本次计算机网络实验 3 的主要目的是深入理解和掌握计算机网络中的相关技术和概念,通过实际操作和观察,增强对网络通信原理、协议分析以及网络配置的实际应用能力。
二、实验环境本次实验在计算机网络实验室进行,使用的设备包括计算机、网络交换机、路由器等。
操作系统为 Windows 10,实验中使用的软件工具包括 Wireshark 网络协议分析工具、Cisco Packet Tracer 网络模拟软件等。
三、实验内容与步骤(一)网络拓扑结构的搭建使用 Cisco Packet Tracer 软件,构建一个包含多个子网的复杂网络拓扑结构。
在这个拓扑结构中,包括了不同类型的网络设备,如交换机、路由器等,并配置了相应的 IP 地址和子网掩码。
(二)网络协议分析启动 Wireshark 工具,捕获网络中的数据包。
通过对捕获到的数据包进行分析,了解常见的网络协议,如 TCP、IP、UDP 等的格式和工作原理。
观察数据包中的源地址、目的地址、协议类型、端口号等关键信息,并分析它们在网络通信中的作用。
(三)网络配置与管理在实际的网络环境中,对计算机的网络参数进行配置,包括 IP 地址、子网掩码、网关、DNS 服务器等。
通过命令行工具(如 Windows 中的 ipconfig 命令)查看和验证配置的正确性。
(四)网络故障排查与解决设置一些网络故障,如 IP 地址冲突、网络连接中断等,然后通过相关的工具和技术手段进行故障排查和解决。
学习使用 ping 命令、tracert 命令等网络诊断工具,分析故障产生的原因,并采取相应的解决措施。
四、实验结果与分析(一)网络拓扑结构搭建结果成功构建了包含多个子网的网络拓扑结构,各个设备之间能够正常通信。
通过查看设备的状态指示灯和配置信息,验证了网络连接的正确性。
(二)网络协议分析结果通过 Wireshark 捕获到的数据包,清晰地看到了 TCP 三次握手的过程,以及 IP 数据包的分片和重组。
计算机网络 (实验三:数据包结构分析)
《计算机网络》课程实验报告实验三:数据包结构分析本次实验的体会(结论)(10分) 得分:本次实验总体来说不是很难,参照实验样例一步一步做下来一般都能成功。
通过这次实验,更加形象直观地了解了数据包在网络中传输的格式、方式等。
学会了怎样使用捕获数据包来分析每一层协议,并巩固了课堂上学习的各种数据包的格式,例如TCP、IP等,对各个层次的作用和相应的协议有了一定的了解。
对数据包的封装也有了更深的体会。
思考题:(10分)思考题1:(4分)得分:写出捕获的数据包格式.1.打开软件。
选择网络配适器。
(如此处选择无线网络连接ip:10。
99。
45.90)2.设置捕捉过滤器,并新建一个自定义规则filter 1。
3.点击右下角开始按钮,开始抓包,一段时间后停止。
4.停止抓包后协议统计信息思考题2:(6分)得分:写出实验过程并分析实验结果。
实验中选择http协议进行分析,涵盖了TCP,IP,数据链路层MAC帧等。
1.选择一个数据包2.双击打开查看该数据包3.以太网MAC帧1)格式2)数据包分析结果3)说明:协议类型:08000 网际协议(IP)4.IP协议1)格式2)数据包分析结果3)说明•版本:4指ipv4,长度5*4=20字节•服务:00 未使用•标识:数据分片和重组时使用•标志:前三bit 010,最后一个数据片,传输过程中不能分片•生存时间:最多经过64个路由•上层协议:6 TCP协议5.TCP协议1)格式2)数据包分析结果3)说明•标志位(010000):URG=0 紧急指针无效ACK=1 确认信号有效PSH=0 不立即响应RST=0 TCP连接没有问题SYN=0 建立连接FIN=0 关闭连接•校验和:校验范围:伪首部+首部+数据•紧急指针:0,URG=0无效6.HTTP协议1)格式面向文本的。
2)数据包分析结果7.FCS校验1)数据包分析结果指导教师评语:。
实验三常见网络命令的使用
软件学院计算机网络课程实验报告班级:学号:姓名:实验一常见网络命令的使用一、实验目的1、掌握常用的网络命令的使用2、了解常见网络故障的原因3、掌握常见网络故障诊断方法二、实验环境1.连接到网络上的计算机若干三、实验内容1. IP配置查询命令 ipconfig2. 网络连通测试命令 ping3. 路由分析诊断命令tracert4. TCP/IP网络连接状态查询命令netstat5. 查询域名信息命令nslookup四、实验过程1.IP配置查询命令 ipconfig 的使用该命令是了解系统网络配置的主要命令,特别是用户网络中采用的是动态IP地址配置协议时,利用该命令可以了解IP 地址的实际配置情况。
配置不正确的IP地址或主网掩码是接口配置的常见故障,其中配置不正确的IP地址主要表现为:网号部分不正确(此时执行Ipconfig命令显示 on answer)和主机部分不正确(如与另一台主机地址配置相同而冲突)主机通讯可到达远程主机,但不能访问本地主网中的其它主机时,常常是子网掩码设置错误。
利用ipconfig命令可以清楚的查看和修改网络中的TCP/IP协议的有关配置,如网络适配器的物理地址、主机的IP地址、网关、子网掩码等。
图1.1 ipconfig 的使用2.网络连通测试命令 ping的使用ping命令,是目前几乎所有的网络操作系统中都含有的一个专门用于TCP/IP协议的探测工具,用于确定本地主机是否能与另一台主机交换(发送和接收)数据包。
该命令向目标主机(地址)发送一个回送请求数据包,要求目标主机收到请求后给予答复,从而判断本机与目标主机(地址)是否联通,网络的响应时间以及传送中数据包的丢失率等,以此判断TCP/IP参数是否设置正确以及网络运行是否正常2.1 ping命令格式: ping IP地址(或主机名) [参数1][参数2]…..有关ping的其他参数,可在DOS下运行Ping/? 命令来查看。
计算机网络实验路由配置
实验三路由配置[参考文件夹”文档“的”Packet_Tracer图文教程”]第一部分:路由器静态路由配置【实验目的】1、掌握静态路由配置方法和技巧;2、掌握通过静态路由方式实现网络的连通性;3、熟悉广域网线缆的方式。
【实验背景】学校有新旧两个校区,每个校区是一个独立的局域网,为了使新旧校区能够正常相互通讯,共享资源。
每个校区出口利用一台路由器进行,两台路由器间学校申请了一条2M的DDN专线进行相连,要求做适当配置实现两个校区的正常相互访问。
技术原理:1、路由器属于网络层设备,能够根据IP的信息,选择一条最佳路径,将数据报出去,实现不同网段的主机之间的互相访问。
路由器是根据路由表进行选路和转发的,而路由表里就是由一条条路由信息组成。
2、生成路由表主要有两种方法:手工配置和动态配置,即静态路由协议配置和动态路由协议配置。
3、静态路由是指网络管理员手工配置的路由信息。
4、静态路由除了具有简单、高效、可靠的有点外,它的另一个好处是网络安全性高。
5、缺省路由可以看做是静态路由的一种特殊情况。
当数据在查找路由表时,没有找到目标相匹配的路由表项时,为数据指定路由。
【实验步骤】新建packet tracer拓扑图1、在路由器R1、R2上配置接口的IP地址和R1串口上的时钟频率;2、查看路由表生成的直连路由;3、在路由表R1、R2上配置静态路由;4、验证R1、R2上的静态路由配置;5、将PC1、PC2主机默认网关分别设置为路由器接口fa1/01的IP地址;6、PC1、PC2主机之间可以相互通信。
【实验设备】PC 2台;Router-PT可扩展路由2台(Switch_2811无V.35线接口);Switch_2960 2台;DCE串口线;直连线;交叉线PC1IP:192.168.1.2Submask:255.255.255.0Gateway:192.168.1.1PC2IP:192.168.2.2Submask:255.255.255.0Gateway:192.168.2.1R1enconfthostname R1int fa 1/0no shutip address 192.168.1.1 255.255.255.0exitint serial 2/0no shutip address 192.168.3.1 255.255.255.0clock rate 64000(必须配置时钟才可通信)endR2enconfthostname R2int fa 1/0no shutip address 192.168.2.1 255.255.255.0exitint serial 2/0no shutip address 192.168.3.2 255.255.255.0no shutendR1enconftip route 192.168.2.0 255.255.255.0 192.168.3.2endshow ip routeR2enconftip route 192.168.1.0 255.255.255.0 192.168.3.1endshow ip route第二部分:路由器RIP动态路由配置【实验目的】1、掌握RIP协议的配置方法;2、掌握查看通过动态路由协议RIP学习产生的路由;3、熟悉广域网线缆的方式。
《计算机网络》实验三 交换机基本配置 实验报告
interface FastEthernet0/21
!
interface FastEthernet0/22
!
interface FastEthernet0/23
!
interface FastEthernet0/24
!
interface GigabitEthernet0/1
!
interface GigabitEthernet0/2
五、实际步骤
建立超级连接
建立CONSOLE连接
进入特权命令状态
进入全局状态模式
设置交换机的名字为SWITCH_2
进入接口设置状态,设置接口参数
(1)进入接口设置状态
(2)设置交换机的duplex方式
退出配置状态,在特权命令状态,验证端口工作状态
检查4台机的通信状态
设置switch2为端口VTP的server
Enter enable secret:
% No defaulting allowed
Enter enable secret:
% No defaulting allowed
Enter enable secret: switch>
The enable password is used when you do not specify an
Would you like to enable as a cluster command switch? [yes/no]: n
The following configuration command script was created:
hostname Switch
enable secret 5 $1$Aj2X$oQ4NIEhr7TX023s32vivd1
计算机网络实验报告三
计算机⽹络实验报告三计算机⽹络实验报告三⼀、实验名称Windows下⽹络命令的理解⼆、实验内容1.使⽤netsh命令查看本机的IP地址,并修改本机的静态或者动态IP地址并截图显⽰2.使⽤netstat命令来查看本机的所有的端⼝和PID,以及有针对性的查看某个端⼝的PID并截图显⽰3.说明ARP通讯协议的过程,并显⽰本机中的ARP的缓存表,说明ARP欺骗的原理以及如何防范这种攻击4.简答说明Nsiookup命令的功能并查看西北⼤学此域名所对应的IP地址并截图显⽰三、实验过程1. Netsh如何查看netsh interface ip show {选项}{选项}可以是:address - 显⽰ IP 地址配置。
config - 显⽰ IP 地址和更多信息。
dns - 显⽰ DNS 服务器地址。
icmp - 显⽰ ICMP 统计。
Interface - 显⽰ IP 接⼝统计。
ipaddress - 显⽰当前 IP 地址ipnet - 显⽰ IP 的⽹络到媒体的映射。
ipstats - 显⽰ IP 统计。
joins - 显⽰加⼊的多播组。
offload - 显⽰卸载信息。
tcpconn - 显⽰ TCP 连接。
tcpstats - 显⽰ TCP 统计。
udpconn - 显⽰ UDP 连接。
udpstats - 显⽰ UDP 统计。
wins - 显⽰ WINS 服务器地址。
配置ip地址set address [name=]<string>[[source=]dhcp|static] [[address=]<IPv4 address>[/<integer>] [[mask=]<IPv4 mask>] [[gateway=]<IPv4 address>|none [gwmetric=]<integer>] [[type=]unicast|anycast] [[subinterface=]<string>] [[store=]active|persistent]static 表⽰静态分配,static后的三个数分别表⽰ip地址、⼦⽹掩码、⽹关。
计算机网络原理实验报告
计算机网络原理实验报告一、实验目的1.理解计算机网络基本原理2.掌握计算机数据传输的过程3.了解计算机网络的基本组成二、实验器材1.计算机2.网线3.路由器三、实验过程1.实验一:理解网络分层结构-计算机网络采用分层结构,分为物理层、数据链路层、网络层、传输层、应用层。
-物理层负责传输比特流,主要是光纤、双绞线等物理媒介。
-数据链路层负责将比特流转化为帧,并进行传输以保证数据的可靠性。
-网络层负责寻路和分组转发,将数据包从源节点传输到目标节点。
-传输层负责端到端连接的可靠性和流量控制。
-应用层为用户提供服务,负责通信协议的选择和具体的应用功能。
2.实验二:数据传输过程-数据从源主机通过物理媒介传输到目标主机的过程可以分为三个阶段:发送、传输和接受。
-发送端将数据按照层级结构封装,并通过物理媒介传输到接收端。
-接收端根据层级结构进行解封装和处理,最终将数据交给应用层使用。
3.实验三:计算机网络的基本组成-计算机网络由主机和链路两部分组成。
-主机包括终端设备和网络结点,终端设备有桌面电脑、笔记本电脑、智能手机等,网络结点有路由器、交换机等。
-链路是连接主机之间和主机与网络结点之间的通信路径。
四、实验结果在实验过程中,我成功地理解了计算机网络的基本原理,掌握了计算机数据传输的过程,并了解了计算机网络的基本组成。
实验结果表明,计算机网络是一个复杂的系统,需要多个层级结构相互配合才能实现数据的传输和通信。
五、实验总结通过本次实验,我深入理解了计算机网络的基本原理,掌握了计算机数据传输的过程,并了解了计算机网络的基本组成。
实验过程中,我遇到了一些问题,但通过与同学们的讨论和老师的指导,我成功地解决了这些问题,并达到了实验的目标。
六、总结和建议总的来说,本次实验对我来说是一次很好的学习机会,通过实践操作,我深入理解了计算机网络的基本原理。
然而,实验时间比较紧张,希望老师能够给予更多的实验训练的时间,让我们有更多的机会去实践和探索。
计算机网络实验三:交换机的配置及VLAN
实验三交换机的配置及VLAN背景资料:一、Cisco CLI的命令模式1. 用户执行模式Switch>2. 特权执行模式Switch#3. 全局配置模式Switch(config)#4. 特定配置模式Switch(config-if/vlan/…)二、交换机的基本配置Switch>enable (进入特权执行模式)Switch#configure terminal(进入全局配置模式)Switch(config)#hostname 提示符名称(配置交换机名称,例如SW)Switch(config)#enable secret ****** (配置交换机特权模式的密文密码)Switch(config)#enable pssword ******(配置交换机特权模式的明文密码)Switch(config[-if/…])#exit (逐级退出,特定配置模式->全局配置模式->特权执行模式->用户执行模式)Switch(config)#end (直接退到特权模式)****#^Z (退到特权执行模式)--More--表示还有内容显示,此时,空格:翻页显示;回车:按行显示。
三、创建和删除VLAN1. 生成vlan 10和vlan 20Switch>enableSwitch#configure terminalSwitch(config)#vlan 10Switch(config-vlan)#name test10Switch(config-vlan)#endSwitch#configure terminalSwitch(config)#vlan 20Switch(config-vlan)#name test20Switch(config-vlan)#endSwitch#show vlan2. 删除vlan 10和vlan 20Switch>enSwitch#conf tSwitch(config)#no vlan 10Switch(config)#endSwitch#conf tSwitch(config)#no vlan 20Switch(config)#endSwitch#show vlan brief四、在VLAN中添加和删除端口1.把交换机F0/1端口分配到VLAN 10中Switch>enSwitch#conf tSwitch(config)#interface f0/1Switch(config-if)#swichport mode accessSwitch(config-if)#switchport access vlan10Switch(config-if)endSwitch#show interface f0/1 switchport2.把交换机F0/1端口从VLAN 10中删除Swtich>enSwitch#conf tSwitch(config)#interface f0/1Switch(config-if)#no switchport access vlan 10Switch(config-if)#endSwitch#show vlan brief一、实验任务掌握划分交换机VLAN的基本方法。
2021年计算机网络实验报告3
学号计算机学院实验报告课程名称计算机网络原理姓名专业班级指导老师日期试验项目列表计算机学院试验汇报姓名: 学号: 专业: 班级: 01班试验地点: xxx试验室试验时间: 仪器编号:同组人员: 指导老师签字: 成绩: 教员评语:试验汇报正文:一、试验名称使用网络协议分析仪Wireshark二、试验目1、掌握安装和配置网络协议分析仪Wireshark方法2、熟悉使用Wireshark工具分析网络协议基础方法, 加深对协议格式、协议层次和协议交互过程了解三、试验内容和要求1、安装和配置网络协议分析仪2、使用并熟悉Wireshark分析协议部分功效四、试验环境1、运行Windows Server/Windows XP/Windows 7 操作系统PC 一台。
2、每台PC 含有以太网卡一块, 经过双绞线与局域网相连。
3、Wireshark 程序(能够从) 和WinPcap 程序(能够从。
假如Wireshark 版本为1.2.10 或更高, 则已包含了WinPcap 版本4.1.2)。
五、操作方法与试验步骤1、安装网络协议分析仪安装Wireshark 版本1.2.10。
双击Wireshark 安装程序图标, 进入安装过程。
依据提醒进行选择确定, 能够顺利安装系统。
当提醒“Install WinPcap 4.1.2”时, 选择安装; 以后进入安装WinPcap 版本4.1.2, 并选择让WinPcap 在系统开启时运行。
以后, Wireshark 将能安装好并运行。
2、使用Wireshark 分析协议(1) 开启系统。
点击“Wireshark”图标, 将会出现如图1 所表示系统界面。
图1 Wireshark 系统界面其中“俘获(Capture)”和“分析(Analyze)”是Wireshark 中最关键功效。
(2)分组俘获。
点击“Capture/Interface”菜单, 出现如图2 所表示界面。
图 2 俘获/接口界面假如该机含有多个接口卡, 则需要指定期望在哪块接口卡俘获分组。
实验3北航研究生计算机网络实验
实验3北航研究生计算机网络实验引言:计算机网络是现代社会中不可或缺的一部分,实验3是北航研究生计算机网络实验课程中的一部分。
该实验旨在帮助学生深入理解计算机网络的工作原理,并通过实践操作加深对计算机网络的理解。
实验目的:1. 了解计算机网络的基本原理和概念;2. 掌握计算机网络的实验环境和工具;3. 实践操作计算机网络的基本配置和管理。
实验内容:1. 实验环境的搭建:搭建一个基于模拟器的计算机网络实验环境,如使用 GNS3 或 Packet Tracer 软件进行网络拓扑的设计与配置;2. 网络配置与管理:配置网络设备,如路由器、交换机等,并实现网络互连与通信;3. 网络协议的配置与测试:配置网络协议,如TCP/IP协议,并进行相应的测试与验证。
实验步骤:1. 实验环境的搭建:a. 选择合适的计算机网络模拟器软件,如 GNS3 或 Packet Tracer;b. 安装所选软件,并进行基本配置;c. 设计一个适合的网络拓扑并配置网络设备。
2. 网络配置与管理:a. 配置路由器和交换机以实现网络设备的互连;b. 设置网络设备的IP地址,子网掩码等;c. 配置路由表以实现数据包转发;d. 测试网络连接和通信是否正常。
3. 网络协议的配置与测试:a. 选择合适的网络协议,如TCP/IP协议;b. 配置所选协议的相关参数,如IP地址、子网掩码、网关等;c. 测试配置是否正确,如通过 ping 命令测试是否能够与其他主机进行通信;d. 验证网络协议在正常工作情况下的特性,如TCP的可靠数据传输、IP的数据路由等。
实验总结与心得:通过完成实验3,我对计算机网络的工作原理和实现有了更深入的了解。
实验中,我通过搭建实验环境和配置网络设备,学会了如何建立和管理一个基本的计算机网络。
我还通过配置和测试网络协议,掌握了常用协议的配置和测试方法,并对协议在实际网络中的应用有了更好的理解。
在实验过程中,我遇到了一些挑战,如网络设备的设置和网络连接的调试。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
实验三 IP协议分析一、实验目的和要求•熟练掌握Ethereal的使用方法•能对捕获到的包进行较深入的分析•掌握IP层的作用以及IP地址的分类方法•掌握IP数据包的组成和网络层的基本功能。
二、实验内容常见网络命令使用;启动Ethereal并设置相应的选项,进行一次简单的ICMP,观察捕获到的数据包,过滤出IP数据包,分析每个IP分组的细节,查看IP数据包的结构与含义,观察IP协议的功能。
三、实验设备PC机、Ethereal软件、WinpCap软件四、背景知识1、IP 地址的编址方法IP 地址是为每个连接在互联网上的主机分配的唯一识别的 32 位标识符。
IP 地址的编址方法共经历了三个阶段:(1)分类的IP 地址这是一种基于分类的两级IP 地址编址的方法。
表1 IP 地址的分类如表1 所示,IP 地址分为A,B,C,D,E 五类,其中A、B、C 类地址为可分配主机地址,而D 类地址为组播地址,E 类地址保留以备将来的特殊使用。
IP 地址采用点分十进制方式记录,每个地址表被视为4 个以点分隔开的十进制整数,每个整数对应一个字节。
A、B、C 三类地址由两部分组成:网络地址和主机地址,这三类地址的网络地址部分的长度不一样。
每个A 类地址的网络中可以有 1600 万台主机;每个B 类地址的网络中可以有65534 台主机;每个C 类地址的网络中可以有254 台主机。
这样对于一个共有几十台计算机的局域网来说即使分配一个C 类地址也是一种浪费。
为此,提出了子网和子网掩码的概念。
(2)划分子网的IP 地址子网就是将一个A 类、B 类或 C 类网络分割成许多小的网络,每一个小的网络就称为子网。
划分子网采用“网络号”+“子网号”+“主机号”三级编址的方法。
在划分了子网的网络地址中,子网掩码用于确定网络地址。
子网掩码是一个和IP 地址对应的 32 位二进制数。
子网掩码中与IP 地址的网络地址对应的部分为 1,与主机地址对应的部分为0。
这样把网络接口的IP 地址与该接口上的掩码相与就得到该接口所在网络的网络地址,而把该IP 地址与掩码的反码相与则可得到主机地址。
(3)无分类域间路由选择CIDR无分类域间路由选择CIDR 是根据划分子网阶段的问题提出的编址方法。
IP 地址采用“网络前缀”+“主机号”的编址方式。
目前CIDR 是应用最广泛的编址方法,它消除了传统的A、B、C 类地址和划分子网的概念,提高了IP 地址资源的利用率,并使得路由聚合的实现成为可能。
2、IP 报文格式IP 报文由报头和数据两部分组成,如图1 所示:图1 IP 报文格式其中主要字段的意义和功能如下:* 版本:指IP 协议的版本;* 头长:是指IP 数据报的报头长度,它以4 字节为单位。
IP 报头长度至少为 20 字节,如果选项部分不是4 字节的整数倍时,由填充补齐;* 总长度:为整个IP 数据报的长度;* 服务类型:规定对数据报的处理方式;* 标识:是IP 协议赋予数据报的标志,用于目的主机确定数据分片属于哪个报文;* 标志:为三个比特,其中只有低两位有效,这两位分别表示该数据报文能否分段和是否该分段是否为源报文的最后一个分段;* 生存周期:为数据报在网络中的生存时间,报文每经过一个路由器时,其值减 1,当生存周期变为 0 时,丢弃该报文;从而防止网络中出现循环路由;* 协议:指IP 数据部分是由哪一种协议发送的;* 校验和:只对IP 报头的头部进行校验,保证头部的完整性;* 源IP 地址和目的IP 地址:分别指发送和接收数据报的主机的IP 地址。
3、IP 数据报的传输过程在互联网中,IP 数据报根据其目的地址不同,经过的路径和投递次数也不同。
当一台主机要发送 IP 数据报时,主机将待发送数据报的目的地址和自己的子网掩码按位“与”,判断其结果是否与其所在网络的网络地址相同,若相同,则将数据报直接投递给目的主机,否则,将其投递给下一跳路由器。
路由器转发数据报的过程如下:①当路由器收到一个数据报文时,对和该路由器直接相连的网络逐个进行检查,即用目的地址和每个网络的子网掩码按位“与”,若与某网络的网地址相匹配,则直接投递;否则,执行2。
②对路由表的每一行,将其中的子网屏蔽码与数据报的目的地址按位“与”,若与该行的目的网络地址相等,则将该数据报发往该行的下一跳路由器;否则,执行3。
③若路由表中有一个默认路由,则将数据报发送给路由表所指定的默认路由器。
否则,报告转发出错。
五、实验步骤1、运行ipconfig命令(1)在“工具”菜单中选择“命令行”,出现提示符后输入ipconfig/all(2)观察运行结果,获得本机的IP地址及子网掩码;(3)分析本主机属于哪一类IP地址,网络号、子网号和主机号分别是什么;(4)利用本机的IP地址及子网掩码,找出地址本中与本机属于同一子网的主机。
2、运行ping 命令Ping 命令是调试网络常用的工具之一。
它通过发出ICMP Echo 请求报文并监听其回应来检测网络的连通性。
Ping 命令只有在安装了TCP/IP 协议之后才可以使用,其命令格式如下:ping [-t] [-a] [-n count] [-l size] [-f] [-i TTL] [-v TOS] [-r count] [-s count] [[-j host-list] | [-k host-list]] [-w timeout] target_name这里对实验中可能用到的参数解释如下:* -t :用户所在主机不断向目标主机发送回送请求报文,直到用户中断;* -n count:指定要Ping 多少次,具体次数由后面的count 来指定,缺省值为4;* -l size:指定发送到目标主机的数据包的大小,默认为32字节,最大值是65,527;* -w timeout:指定超时间隔,单位为毫秒;* target_name:指定要 ping 的远程计算机。
(1)在“工具”菜单中选择“命令行”,出现提示符后输入ping –t(为相邻计算机的IP地址,可以通过ipconfig/all得到)。
(2)观察运行结果,判断本机与相邻计算机的连通性;3、运行Traceroute 命令Traceroute 命令用来获得从本地计算机到目的主机的路径信息。
在MS Windows中该命令为Tracert,而UNIX 系统中为Traceroute。
Tracert 先发送 TTL 为 1 的回显请求报文,并在随后的每次发送过程将TTL 递增 1,直到目标响应或 TTL 达到最大值,从而确定路由。
它所返回的信息要比ping 命令详细得多,它把您送出的到某一站点的请求包,所走的全部路由均告诉您,并且告诉您通过该路由的IP是多少,通过该IP 的时延是多少。
Tracert 命令同样要在安装了TCP/IP 协议之后才可以使用,其命令格式为:tracert [-d] [-h maximum_hops] [-j computer-list] [-w timeout] target_name 参数含义为:* -d:不解析目标主机的名称;* -h:指定搜索到目标地址的最大跳跃数;* -j:按照主机列表中的地址释放源路由;* -w:指定超时时间间隔,程序默认的时间单位是毫秒。
(1)在“工具”菜单中选择“命令行”,出现提示符后输入tracert 。
(2)观察运行结果,查看从本地计算机到目的主机的路径信息。
4、运行netstat命令Netstat命令用于显示与IP、ICM、TCP和UDP协议相关的统计数据,一般用于检验本机各端口的网络连接情况。
(1)在命令行提示符下运行:C:>netstat –r ;显示本机路由表,记录本机的缺省网关的IP地址;(2)在命令行提示符下运行:C:>netstat –s ;观察IP协议部分,查看本机已经接收和发送的IP报文个数。
5、IP协议分析(具体设置参考实验一、二)(1)首先关闭所有的应用程序,打开浏览器,点击菜单栏上的“工具”,点击“Internet选项”,清除缓存的临时文件,那么捕获的数据包更加单纯,利于分析。
(2)打开 Ethereal 软件,最初的时候窗口中都没有数据,因为 Ethereal 还没有开始捕获包。
(3)开始准备捕捉,首先设置好Caption Options,Captrue Filter 设置为“No Broadcast and no Multicast ”,点击“start”开始捕获。
(4)在“工具”菜单中选择“命令行”,出现提示符后输入ping (为不同组计算机的IP地址,可以通过ipconfig/all得到)。
(5)观察运行结果,判断本机与相邻计算机的连通性;(6)通过Ethereal查看Ping运行过程;(7)分析ICMP和IP协议。
(8)在“工具”菜单中选择“命令行”,出现提示符后输入ping –l 4500 –n 2(为不同组计算机的IP地址,可以通过ipconfig/all得到)。
(9)分析ICMP和IP协议。
六、思考题Q1. 通过步骤(4)找到第一个 ICMP请求数据包,观察 ICMP封装的结构关系,记录各层的协议名称。
ICMP协议,UDP协议,TCP协议,以太网协议。
Q2. 通过步骤(4)您截获几个ICMP 报文?分别属于那种类型?并将分析结构填入下表:表2 ICMP 协议报文分析通过步骤(4)分析在上表中哪个字段保证了回送请求报文和回送应答报文的一一对应,仔细体会Ping 命令的作用。
答:报文的序列号保证了报文应答的一一对应。
Q4. 通过步骤(4)在ICMP request中,目标计算机的IP地址的十进制和十六进制表示各是多少?你的电脑IP地址呢?他们分别是哪类地址?答:目的主机:十六进制:ca 72 bb 3e源主机:十六进制:ca 72 bb 1两者都属于C类IPQ5. 通过步骤(4),找到ICMP request的那个包,分析IP包各字段信息。
表3 IP 协议报文分析65535byteQ7. 通过步骤(8), 对截获的报文分析,将属于同一ICMP 请求报文的分片找出来,主机PC1向主机PC2 发送的ICMP 请求报文分成了几个分片?4个分片Q8. 通过步骤(8), 将第二个ICMP 请求报文的分片信息填入下表。