实验五网络协议分析

合集下载

网络协议分析实验指导书

网络协议分析实验指导书

网络协议分析实验指导书实验目的:本实验旨在通过对网络协议的分析和实际操作,加深对网络协议的理解,提升学生对网络通信的认识和应用能力。

实验材料:1. 一台计算机;2. 网络协议分析工具软件,例如Wireshark等;3. 网络环境,包括网络设备和互联网连接。

实验步骤:1. 准备工作:a. 确保计算机联网并能够正常访问互联网;b. 下载并安装网络协议分析工具软件。

2. 抓包分析:a. 打开网络协议分析工具软件,选择合适的网络接口进行抓包;b. 连接到目标网站,观察网络协议分析软件中的抓包数据;c. 选择合适的抓包数据进行分析,包括协议类型、源IP地址和目标IP地址等;d. 分析数据包中的协议类型,并对其进行解释和理解。

3. 协议解析:a. 选择其中一个数据包,进行具体协议的解析;b. 从包头开始,分析各个字段的含义和作用;c. 理解各个协议层之间的关系和交互方式;d. 分析数据包中的信息传输过程,包括源地址、目标地址、端口号等。

4. 实际操作:a. 根据实际情况,进行一次网络通信的实际操作;b. 使用网络协议分析工具软件捕捉该通信过程的数据包;c. 分析捕捉到的数据包,理解通信过程中各个协议的作用和流程。

5. 总结和展望:a. 总结本次实验的收获和体会;b. 分析网络协议分析在实际应用中的重要性和作用;c. 展望未来网络协议分析的发展方向和趋势。

实验注意事项:1. 本实验需要在合适的网络环境下进行,确保网络连接正常;2. 在进行网络抓包分析时,需要注意不要过度干扰正常网络通信;3. 在进行协议解析时,需要仔细观察并理解各个字段的含义;4. 在进行实际操作时,需要注意保护个人隐私和网络安全。

通过本次实验的分析和操作,理论与实践相结合,将帮助学生更好地理解和应用网络协议。

网络协议作为互联网通信的基础,对于网络工程师和网络安全专家来说,具有重要的意义和作用。

通过深入理解和掌握网络协议,可以提高网络通信的效率和安全性,并为网络技术的发展做出贡献。

网络协议分析实验_41745

网络协议分析实验_41745

6、报文解析器的使用:
协议分析

首先选择需要进行分析的协议,随后在 下部的列表中选中一条记录,点击“确 定”按钮后,协议的交互过程显示在程 序主窗体右侧的协议交互图中,如下图 所示。
6、报文解析器的使用:
协议分析
6、报文解析器的使用:
协议分析


选中左侧报文列表中的一条记录,该报 文在协议交互图中对应的箭头以蓝色突 出显示出来。通过协议交互图可以直观 地观察协议的交互过程。 再次点击“协议分析”按钮将停止协议 分析过程。
4、启用、停用网络连接
在进行实验时,根据需要“启用”或“停用” 某些连接。 单击“网上邻居”-“属性”后,出现该主 机所有的连接。 对某一连接,在连接图标上右键后出现下拉 菜单,点击“启用”或“停用”,就可以 “启用”或“停用”该连接。


5、学生机 “网络连接”情况




Realtek RTL8169(主板内置网卡,未使 用) Realtek RTL8139(还原卡网卡,接外网, 正常使用) D-Link AirPlus G DWL-G520+A(无线 网卡,未使用) D-Link DFE-530TX(协议分析使用),设 置IP范围192.168.1.*。



报文仿真编辑器的安装:运行Send目录 下的setup.exe文件。 报文解析器的安装:运行Capture目录下 的setup.exe文件。 网卡的驱动程序:运行Drive目录下的 autorun.exe文件。
3、获取主机IP设置信息


将自己及相邻主机的IP、MAC记录下来: 方法一:单击“网上邻居”-“属性”。 方法二:点击显示屏右下角连接符,单击 “常规”标签上 的“属性”。 方法三:单击“开始”-“所有程序”- “附件”-“命令提示符”,键入 ipconfig/all,查看本机的IP地址和MAC地 址。

协议分析实验报告

协议分析实验报告

协议分析实验报告协议分析实验报告引言:协议是计算机网络中实现通信的基础,各种协议的设计与实现直接影响着网络的性能和安全性。

为了深入了解协议的工作原理和性能特点,我们进行了一系列协议分析实验。

本报告将对我们的实验过程和结果进行详细介绍,并对协议分析的重要性进行探讨。

实验一:TCP协议分析我们首先选择了TCP协议作为实验对象,TCP协议是一种可靠的传输协议,在互联网中被广泛应用。

我们通过Wireshark工具对TCP协议的数据包进行抓取和分析。

通过观察数据包的头部信息,我们可以了解到TCP协议的各个字段的含义和作用。

同时,我们还分析了TCP协议的连接建立过程、数据传输过程以及连接释放过程,以便更好地理解TCP协议的工作原理。

实验二:UDP协议分析接着,我们选择了UDP协议进行分析。

与TCP协议不同,UDP协议是一种无连接的传输协议,在一些实时性要求较高的应用中被广泛使用。

我们通过对UDP协议的数据包进行抓取和分析,了解了UDP协议的头部格式和特点。

同时,我们还研究了UDP协议的优缺点,以及与TCP协议相比的适用场景。

实验三:HTTP协议分析HTTP协议是万维网中最为重要的协议之一,它负责在客户端和服务器之间传输超文本文档。

我们通过对HTTP协议的数据包进行抓取和分析,了解了HTTP协议的请求和响应的格式,以及常见的状态码的含义。

同时,我们还分析了HTTP协议的特点和应用场景,以便更好地理解和使用HTTP协议。

实验四:DNS协议分析DNS协议是域名解析系统中的重要组成部分,负责将域名转换为IP地址。

我们通过对DNS协议的数据包进行抓取和分析,了解了DNS协议的查询和响应的格式,以及常见的域名解析过程。

同时,我们还研究了DNS协议的安全性问题,以及一些常见的DNS攻击方式和防范措施。

实验五:SSL/TLS协议分析SSL/TLS协议是一种用于保护网络通信安全的协议,广泛应用于电子商务、在线支付等场景。

我们通过对SSL/TLS协议的数据包进行抓取和分析,了解了SSL/TLS协议的握手过程、密钥交换过程以及数据传输过程。

贵州大学计算机网络实验报告-实验五-分析ARP地址解析协议

贵州大学计算机网络实验报告-实验五-分析ARP地址解析协议

实验课程名称计算机网络实验报告实验项目名称分析ARP地址解析协议专业班级电子信息科学与技术08级1班学生姓名学号指导教师理学院实验时间:2010年5月11日实验名称:实验五分析ARP地址解析协议实验目的:掌握ARP协议的作用和格式;理解IP地址与MAC地址的对应关系;了解ARP命令。

实验器材:计算机及以太网环境。

实验内容(步骤):1.打开“命令提示符”窗口,使用“arp -a”命令查看本地计算机ARP高速缓存。

2.使用“arp -d”命令清除本地计算机ARP高速缓存,再使用“arp -a”命令查看。

此时,本地计算机ARP高速缓存只有路由的信息了。

3.打开Wireshark,选择菜单命令“Capture” “I nterfaces…”子菜单项。

弹出“Wireshark:Capture Interfaces”对话框。

单击“Options”按钮,弹出“Wireshark: Capture Options”对话框。

Capture filter字段填入:“arp”,单击“Start”按钮。

4.此时,网络协议分析软件开始捕获数据,在“命令提示符”窗口中PING同一子网中的任意主机。

因为PING命令的参数为IP地址,因此使用PING命令前,需要使用ARP机制将IP地址转换为MAC地址,这个过程用户是无法感知的。

因为我们在使用PING命令前已经开始网络数据包捕获,因此,此时网络协议分析软件将捕获到ARP解析数据包。

5.单击“Stop”按钮,中断网络协议分析软件的捕获进程,主界面显示捕获到的ARP数据包。

6.观察协议树区中ARP数据包结构,是否符合ARP请求或应答的报文格式。

可以在命令提示符窗口使用ipconfig/all命令查看本地计算机的物理网卡地址。

观察第一帧的数据包结构:Address Resolution Protocol (request)-地址解析协议(请求):硬件类型:以太网(0x0001)(2字节)协议类型:IP协议(0x0800)(2字节)硬件地址长度:6(1字节)协议地址长度:4(1字节)操作类型:请求(0x0001)(2字节)[免费:否]发送方MAC地址:Micro-St_cf:aa:57(00:1d:92:cf:aa:57)(6字节)发送方IP地址:192.168.1.6(192.168.1.6)(6字节)目的MAC地址:00:00:00_00:00:00(00:00:00:00:00:00)(6字节)目的IP地址:192.168.1.59(192.168.1.59)(6字节)经上述分析可知:ARP请求或应答的报文格式:ARP报文封装在以太网数据链路帧中传输,如下图所示:7.浏览外部网站,确保网络环境通畅。

《网络协议分析》实验指导书

《网络协议分析》实验指导书

《网络协议分析》实验指导书verO.01计算机与信息工程系shhkun2014年9月、八前《网络协议分析》课程是针对计算机及网络工程专业的本科生而设置的一门课程,它具有很强的理论性和实践性。

本实验指导书是专门为《网络协议分析》理论课程配套的、指导学生完成相关实验及操作而编写的。

本实验指导书按照TCP/IP的层次结构对网络互连中的主要协议进行分析,由下而上的设计了 9个实验,涉及ARP协议分析、IP协议分析、ICMP协议分析、UDP协议分析、TCP协议分析、DHCP协议分析、DNS协议分析、HTTP协议分析、SMTP协议与POP3协议分析。

在实验内容之前对实验采用的Wireshark软件进行了介绍。

希望学生们通过以上实验进一步加深对网络协议的理解和掌握协议分析的方法。

特别说明:1、本指导书中给出的实验网络物理模型,不需要学生动手搭建,所有网络物理模型都基于现有的实验室运行环境。

2、本指导书中实验内容的开展与实验室使用的交换机和路由器的品牌无关,实验指导书中指出实验品牌等,只是为了举例方便。

3、实验中设备的ip地址以实际实验机器的ip地址为准,不同学生的IP地址应该不同。

目录1.网络协议分析实验环境要求 (4)2.网络协议分析器Wireshark (5)2.1Wireshark 主窗口简介 (5)2.2Wireshark 菜单栏简介 (6)2.3Wireshark 的工具栏 (7)2.4Wireshark 的网络数据抓包过程 (8)2.5由Wireshark协议窗口分析协议的格式 (10)3.网络层协议分析 (11)实验一ARP协议分析 (12)实验二IP 协议分析 (15)实验三ICMP协议分析 (19)4.传输层协议分析 (27)实验四UDP协议分析 (28)实验五TCP协议分析 (31)5.应用层协议分析 (34)实验六DHCP协议分析 (34)实验七DNS协议分析 (37)实验八HTTP协议分析 (39)实验九SMTP及POP3协议分析 (42)(1) 本指导书按照 TCP/IP 的层次结构对网络互连中的主要协议进行分析。

IPv4协议分析_实验五

IPv4协议分析_实验五

1 / 1
北京理工大学珠海学院实验报告
ZHUHAI CAMPAUS OF BEIJING INSTITUTE OF TECHNOLOGY
班级: 学号: 姓名: 指导教师: 成绩
实验题目: 实验时间:
一、 实验目的:
掌握IPv4协议原理,理解分组首部结构以及各字段的含义。

二、 实验内容及步骤: 1.实验内容:
(1)用科莱网络分析系统捕获数据包。

(2)分析捕获到的IP 数据包中首部各字段的意义。

2.实验步骤:
(1)打开科莱网络分析系统,开始捕获数据包。

(2)用浏览器访问百度,用ping 命令探测临机、网关和百度。

(3)停止捕获,观察捕获到的数据包。

(4)将访问百度以及ping 临机、网关和百度的IP 数据包首部中各字段的值记录在下表中,需要记录IP 数据报的版本号、首部长度、总长度、标识、标志、片偏移、生存时间、上层协议、源地址和目的地址。

(5)比较所记录的各字段的值,理解首部字段的含义和作用。

三、 思考与讨论
1.在连续捕获到的数据包中,IPv4首部哪些字段的值是不变的?说明原因。

答:版本号、首部长度、片偏移、字段值是不变的。

2.在连续捕获到的数据包中,IPv4首部哪些字段的值是变化的?说明原因。

答:总长度、标识、标志、生存时间、上层协议、源地址和目的地址字段值是变化的。

五、实验总结:
1、学到了IPv4中各字段的含义。

2、截下来的图片有好多,经常弄混。

计算机网络实验五网络层协议分析实验报告

计算机网络实验五网络层协议分析实验报告

南昌航空大学实验报告年月日课程名称:计算机网络与通信实验名称:网络层协议分析班级:学生姓名:邓佳威学号: 2212893107 指导教师评定:签名:一、实验目的分析ARP协议报文首部格式及其解析过程;分析ICMP报文格式和协议内容并了解其应用;分析IP报文格式、IP地址的分类和IP层的路由功能;分析TCP/IP协议中网络层的分片过程。

二、实验内容(一)ARP协议分析1.实验原理(1)ARP协议ARP(address resolution protocol)是地址解析协议的简称,在实际通信中,物理网络使用硬件地址进行报文传输,IP地址不能被物理网络所识别。

所以必须建立两种地址的映射关系,这一过程称为地址解析。

用于将IP地址解析成硬件地址的协议就被称为地址解析协议(ARP协议)。

ARP是动态协议,就是说这个过程是自动完成的。

在每台使用ARP的主机中,都保留了一个专用的内存区(称为缓存),存放最近的IP地址与硬件地址的对应关系。

一旦收到ARP应答,主机就将获得的IP地址和硬件地址的对应关系存到缓存中。

当发送报文时,首先去缓存中查找相应的项,如果找到相应项后,遍将报文直接发送出去;如果找不到,在利用ARP进行解析。

ARP缓存信息在一定时间内有效,过期不更新就会被删除。

(2)同一网段的ARP解析过程处在同一网段或不同网段的主机进行通信时,利用ARP协议进行地址解析的过程不同。

在同一网段内通信时,如果在ARP缓存中查找不到对方主机的硬件地址,则源主机直接发送ARP 请求报文,目的主机对此请求报文作出应答即可。

(3)不同网段的ARP解析过程位于不同网段的主机进行通信时,源主机只需将报文发送给它的默认网关,即只需查找或解析自己的默认网关地址即可。

(二)ICMP协议分析1.实验原理(1)ICMP协议ICMP(internet control message protocol)是因特网控制报文协议[RFC792]的缩写,是因特网的标准协议。

实验5 TCPIP协议属性设置

实验5 TCPIP协议属性设置

实习五 TCP/IP网络协议配置一、实习目的1.了解网络基本配置中包含的协议、服务、客户端,以及基本参数,并了解各种协议的作用,以及安装方法;2.掌握Windows支持的网络协议及参数设置方法;3.练习并掌握简单网络命令的使用。

二、实习内容1.查看所在机器的主机名称和网络属性,包括网络基本配置中包含的协议、服务、客户端,以及有关的基本参数;2.修改网络配置参数,建立小组内的局域网;3.网络协议、服务、客户端等组件的安装和卸载方法;4.常用网络命令的使用。

三、预备知识1.TCP/IP协议和IP地址的有关知识;2.Windows命令方式的有关知识。

四、实习步骤1. 常用网络命令的使用提示:Windows命令使用方法:单击【开始】按钮→选择【程序】→选择【附件】→选择【命令提示符】即可打开命令操作窗口,可在命令提示符下执行Windows命令。

命令的格式一般为:“命令 /参数”,如:IPConfig /?,?参数可以查看命令的使用说明。

(1)IPConfigIPConfig命令可用于显示当前的TCP/IP配置信息,这些信息一般用来检验人工配置的TCP/IP设置是否正确。

但是,如果你的计算机和所在的局域网使用了动态主机配置协议,这个程序所显示的信息也许更加实用。

这时,IPConfig可以让你了解你的计算机是否成功的租用到一个IP地址,如果租用到则可以了解它目前分配到的是什么地址。

了解计算机当前的IP地址、子网掩码和缺省网关实际上是进行测试和故障分析的必要项目。

该命令用来显示当前的TCP/IP 配置,也可显示本机网卡的物理地址。

加all参数可以查看配置全部信息。

在命令行下键入:ipconfig/all ,显示类似以下信息,阅读并解释。

记录本机IP地址、MAC地址等信息(注:每台计算机配置信息不同)。

Windows IP ConfigurationHost Name . . . . . . . . . . . . : sjm(主机名)Primary Dns Suffix . . . . . . . :(DNS后缀)Node Type . . . . . . . . . . . . : Unknown(结点类型)IP Routing Enabled. . . . . . . . : No(IP路由器是否可用)WINS Proxy Enabled. . . . . . . . : NoEthernet adapter 本地连接:Connection-specific DNS Suffix . :Description . . . . : 3Com 3C920 Integrated Fast Ethernet(网卡型号)Controller (3C905C-TX Compatible)Physical Address. . . . . . . . . : 00-06-5B-75-53-C1(物理地址MAC) Dhcp Enabled. . . . . . . . . . . : No(动态IP是否可用)IP Address. . . . . . . . . . . . : 202.117.179.10(IP地址)Subnet Mask . . . . . . . . . . . : 255.255.255.0(子网掩码)Default Gateway . . . . . . . . . : 192.168.0.1(网关)DNS Servers . . . . . . . . . . . : 61.150.47.1(域名服务器IP地址) 210.27.80.3(2) ping命令Ping命令实际是通过ICMP协议来测试网络的连接情况的,即将数据发送到另一台主机,并要求在应答中返回这个数据,以确定连接的情况,所以用ping命令可以确定本地主机是否能和另一台主机通信。

哈工大计算机网络实验报告之五

哈工大计算机网络实验报告之五

计算机网络课程实验报告实验5:利用Ethereal分析TCP、UDP、ICMP协议实验过程:使用Ethereal分析TCP协议: (15分)得分:抓取本机与http://gaia。

/ethereal—labs/alice。

txt通信过程中的网络数据包.根据操作思考以下问题:●客户服务器之间用于初始化TCP连接的TCP SYN报文段的序号(sequence number)是多少?在该报文段中,是用什么来标示该报文段是SYN报文段的?Seq=0Flags中的syn位为1,ack位为0,说明是syn报文段●服务器向客户端发送的SYNACK报文段序号是多少?该报文段中,Acknowledgement字段的值是多少?Gaia.cs。

umass。

edu服务器是如何决定此值的?在该报文段中,是用什么来标示该报文段是SYNACK报文段的?Seq=0Ack=1,服务器根据客户端发送的SYN报文的Seq值加一后得到此值Flags中的Ack和Syn位都为1,所以是SYNACK报文●如果将包含HTTP POST命令的TCP报文段看作是TCP连接上的第一个报文段,那么该TCP连接上客户机向服务器发送的第六个报文段的序号是多少?是何时发送的?该报文段所对应的ACK是何时接收的?第六个报文段:对应的ack报文段:23号报文时第六个报文,seq=6310,发送时间:Jun 1,2013 13:32:56.587941000 对应的ack报文段接收时间Jun 1,2013 13:32:56.993379000●前六个TCP报文段的长度各是多少?在整个文件发送过程中,接受方公示的窗口大小是否变化?窗口大小代表什么含义?(可参考教科书“流量控制”一节)首个报文段长度为555,其余都为1506,接收方窗口长度是变化的.它代表接收方端口上缓冲区空闲空间的大小,显示其接受能力●TCP连接的throughput (bytes transferred per unit time)是多少?请写出你的计算过程.(不必给出计算结果,表达出计算的思路即可)TCP连接发送报文的数据字节总数÷发送数据报总时间●实验结论,以及实验中遇到的其他问题是如何解决的?结论:tcp协议在建立连接时要经历三次握手过程;当tcp连接需要发送比较大块的数据时,会将其分割成若干份数据报发送.Tcp协议利用窗口大小来实现端到端的流量控制问题:实验课后到四楼机房重做实验发现那里的网络不适合做这次实验(在那研究了一个小时),后来用自己电脑回到寝室做实验比较顺利。

实验五 RIP路由的配置

实验五  RIP路由的配置

实验五 RIP路由协议配置【实验目的】1.掌握RIP协议的工作原理。

2. 掌握RIP协议的配置方法。

【实验原理】1.路由信息协议RIP路由信息协议(Routing Information Protocol,RIP)是内部网关协议中最先得到广泛应用的协议。

RIP是一种基于距离向量的路由协议,其最大优点就是简单,开销小。

(1)距离RIP协议要求网络中每一个路由器都维护从它自己到每一个目的网络的距离记录,这个距离作为衡量路由优劣的度量值。

RIP中的“距离”也称为“跳数”,路由器到直连网络的距离定义为“0”,到非直连网络的距离定义为所经过的路由器的个数。

RIP规定,当距离等于16时,表示该目的网络不可达,所以RIP仅适用于小型网络。

(2)工作原理每个运行RIP协议的路由器都周期性地向其直接相连的邻居路由器发送自己完全的路由表的信息(路由信息是封装在RIP报文中发送的,主要包括目的网络,下一跳路由器,距离等信息),同时也从邻居路由器接收路由更新信息,并按照距离向量算法更新自己的路由表。

路由器刚开始工作时,仅知道自己的直连网络及其距离,接着路由器向邻居路由器交换并更新路由信息,经过若干次的更新后,所有的路由器最终都会知道到达本自治系统中任何一个网络的最短距离和下一跳路由器。

(3)距离向量算法邻居发来的路由更新报文中包括了很重要的信息:目的网络,其距离(即最短距离),下一跳地址。

RIP路由器必须根据更新报文和自己当前路由表的内容找出到每一个目的网络的最短距离和正确的下一跳。

这种更新算法称为距离向量算法。

对每一个相邻路由器发来的更新报文,进行以下步骤处理:○1对地址为X的相邻路由器发来的更新报文,先修改报文中的项目:“下一跳”均修改为X,“距离”均加1。

○2对修改后的报文的每一项(这里为了叙述清楚,用项目A来表示)进行以下处理:若本路由器路由表中没有项目A的目的网络,则把项目A添加到路由表中。

若本路由器中某个路由的目的网络和下一跳地址均与项目A相同,则用项目A的距离更新本路由。

实验五 Internet控制报文协议ICMP

实验五  Internet控制报文协议ICMP

实验五Internet控制报文协议ICMP 实验目的1.掌握使用WIRESHARK工具对ICMP协议进行抓包分析的方法。

2.理解不同类型ICMP报文的具体意义。

3.通过实验,进一步了解ICMP协议。

实验环境1.安装Windows2000/2003Server/XP操作系统的PC计算机一台。

2.每台PC具有一块以太网卡,通过双绞线与局域网相连。

3.每台PC运行网络协议分析软件WIRESHARK。

实验原理ICMP是Internet Control Message Protocol(Internet控制报文协议)的缩写,是TCP/IP协议族的一个子协议,用于在主机和路由器之间传递控制消息。

控制消息是指网络通不通、主机是否可达、路由器是否可用等网络本身的消息。

由于IP 网络的不可靠并且不能保证信息传递,因此当发生问题时,通知发送者是很重要的。

ICMP协议提供有关阻止数据包传递的网络故障问题反馈信息的机制,它让TCP等上层协议能够意识到数据包没有送达目的地,ICMP协议提供一种查出灾难性问题的方法。

这些灾难性的问题包括“TTL Exceeded”(超过生存时间)和“需要分更多的数据段”等。

ICMP协议不报告IP校验失败等常见的问题。

这是因为假定TCP或者其他可靠的协议能够处理这类数据包损坏的问题。

而且,如果使用UDP等不可靠的协议,我们就不应理会较小数量的数据损失。

反之,如果网络有问题则需要立即报告。

例如,当IP的TTL值(IP生存时间)将达到零,这就可能是网络的某个部分发生了路由环路问题,这样将没有任何数据包能发送到目的地。

端点系统需要了解这些类型的故障。

ICMP是一种发送各种消息,用于报告网络状态的协议,而非仅仅是简单的ping(连通性测试程序)。

回应请求(Echo Request)仅是ICMP协议提供的众多消息之一。

Ping信息可以被过滤掉。

但是,大多数ICMP消息类型是IP、TCP和其他协议正常运行所需要的。

计算机网络实验 (5)精选全文完整版

计算机网络实验 (5)精选全文完整版

可编辑修改精选全文完整版计算机网络实验1. 编程实验(使用NetRiver实验系统)(1)滑动窗口协议实验(见实验指导书的实验1,只做回退N帧实验)(2)IPv4协议收发实验(见实验指导书的实验2)(3)IPv4协议转发实验(见实验指导书的实验3)每位同学只做其中的一个实验,学号mod 3 = 0、1、2的同学分别做实验1、2、3。

程序应通过测试服务器的测试;程序及实验报告应提交到管理服务器供检查。

实验报告包括以下几部分内容:实验目的,协议的工作原理或处理要求,程序流程图。

提交的代码应有必要的注释。

2. 交互式实验(使用NetRiver实验系统)(1)IPv4协议交互实验(见实验指导书的实验11)(2)TCP协议交互实验(见实验指导书的实验14)该实验所有同学都要做。

服务器会自动记录实验结果,不需提交实验报告。

3. 观察实验(使用协议分析工具Wireshark)该实验所有同学都要做。

3.1观察IEEE 802.3帧结构进行实验的主机运行Windows XP操作系统。

通过Wireshark将实验主机的网卡设置为通常模式(非混杂模式),捕捉以下场景中的数据帧:先在命令行下用arp –d命令删除实验主机上的所有ARP表项,接着立即用web浏览器访问Internet上的站点。

1)依次查看捕获的各数据帧,看看目的地为实验主机的数据帧中长度最小的是多大;查看这种帧的各个域,看看前导码是否包含在记录的数据中;记录的数据是从哪个字段开始,至哪个字段结束;这是否验证了IEEE 802.3标准中规定的最小帧长为64字节?2)查看捕获的帧中长度最长的帧。

可以多访问一些网页以捕获更多的帧,看看这些帧的长度最大是多少?为什么?3)查看捕获的数据帧中由实验主机发出的ARP请求帧,查看封装该ARP 请求帧的以太帧的目的地址是多少,源地址是多少;再用ipconfig –all命令查看实验主机的MAC地址,看看是否和源地址一致。

计算机网络实验报告(协议分析)

计算机网络实验报告(协议分析)

计算机网络实验报告
实验三:计算机网络 ARP 协议分析实验
一、实验名称:计算机网络 ARP 协议分析实验 二、实验目的:了解网络层 ARP 协议,并学会独立分析协议的具体内
10
容,通过实践巩固网络层协议的相关理论知识 三、实验内容:熟悉网络层原理,了解网络层协议,了解网络层协议 与其他协议的关系, 掌握 ARP 协议的具体内容, 对实验环境有所了解。 四、实验环境: (1)硬件:PC 机,网线,交换机、 (2)软件:Windows2000 操作系统、Wireshark 汉化版 五、实验步骤: 1、选取分析的协议 ARP 协议,复习教材相关内容;从网上查阅资料 知, ARP 协议的内容具体可以可以由下图所示(共 32 个字节) 组成: 0 8 硬件类型 物理地址长度 协议地址长度 16 24 协议类型 操作 31 (位)
13
八、实验习题 1、试简单说明 ARP 协议的作用。 答:ARP(地址解析协议) ,实现地址转换:将 IP 地址转换成物理地 址。 2、试解释为什么 ARP 高速缓存每存入一个项目就要设置 10~20 分 钟的超时计时器。这个时间设置得太大或太小会出现什么问题? 答: ARP 将保存在高速缓存中的每一个映射地址项目都设置生存时间 (例如,10~20 分钟) 。凡超过生存时间的项目就从高速缓存中删除 掉。 设置这种地址映射项目的生存时间是很重要的。 设想有一种情况, 主机 A 和 B 通信,A 的 ARP 高速缓存里保存有 B 的物理地址,但 B 的网卡突然坏了,B 立即更换了一块,因此 B 的硬件地址就改变 了。A 还要和 B 继续通信。A 在其 ARP 高速缓存中查找到 B 原先 的硬件地址,并使用该硬件地址向 B 发送数据帧,但 B 原先的硬件 地址已经失效了,因此 A 无法找到主机 B。是过了一段时间,A 的 ARP 高速缓存中已经删除了 B 原先的硬件地址(因为它的生存时间 到了) ,于是 A 重新广播发送 ARP 请求分组,又找到了 B。时间设 置太大, 造成 A 一直空等而产生通讯时延, 网络传输缓慢。 若太小, 有可能网络状况不好,B 暂时没有应答 A,但 A 已经认为 B 的地址 失效,A 重新发送 ARP 请求分组,造成通讯时延。

网络协议分析实验报告

网络协议分析实验报告

网络协议分析实验报告一、实验目的本次实验旨在通过网络协议分析,深入了解常见的网络协议的工作原理和通信过程,加深对于网络通信的理解。

二、实验环境本次实验使用了Wireshark网络协议分析工具,实验环境为Windows 系统。

三、实验步骤1. 安装Wireshark2.抓包启动Wireshark,选择需要抓包的网络接口,开始进行抓包。

在抓包过程中,可以选择过滤器,只捕获特定协议或特定IP地址的数据包。

3.分析数据包通过Wireshark显示的数据包列表,可以查看抓取的所有数据包,每个数据包都包含了详细的协议信息。

可以通过点击数据包,查看每个数据包的详细信息,包括源IP地址、目标IP地址、协议类型等。

四、实验结果通过抓包和分析数据包,我们发现了一些有趣的结果。

1.ARP协议ARP(Address Resolution Protocol)是用于将IP地址解析为MAC地址的协议。

在数据包中,可以看到ARP请求(ARP Request)和ARP响应(ARP Reply)的过程。

当发送方需要向目标发送数据包时,会发送ARP请求来获取目标的MAC地址,然后通过ARP响应获取到目标的MAC地址,从而进行通信。

2.HTTP协议HTTP(Hypertext Transfer Protocol)是Web开发中常用的协议。

在数据包中,可以看到HTTP请求(HTTP Request)和HTTP响应(HTTP Response)的过程。

通过分析HTTP的请求和响应,我们可以看到客户端发送了HTTP请求报文,包括请求的URL、请求的方法(GET、POST等)、请求头部和请求体等信息。

服务器收到请求后,发送HTTP响应,包括响应的状态码、响应头部和响应体等信息。

3.DNS协议DNS(Domain Name System)是用于将域名解析为IP地址的协议。

在数据包中,可以看到DNS请求(DNS Query)和DNS响应(DNS Response)的过程。

实验五、IP协议分析实验报告

实验五、IP协议分析实验报告

实验五、IP协议分析实验报告一、实验目的本次实验的主要目的是深入理解 IP 协议的工作原理和机制,通过实际的抓包分析,掌握 IP 数据包的格式、IP 地址的分类与分配、子网掩码的作用以及路由选择的基本过程。

二、实验环境1、操作系统:Windows 102、抓包工具:Wireshark三、实验原理1、 IP 协议概述IP(Internet Protocol)协议是 TCP/IP 协议簇中最为核心的协议之一,它负责为网络中的设备提供逻辑地址(即 IP 地址),并实现数据包的路由和转发。

2、 IP 数据包格式IP 数据包由头部和数据部分组成。

头部包含了源 IP 地址、目的 IP地址、协议类型、生存时间(TTL)等重要信息。

3、 IP 地址分类IP 地址分为 A、B、C、D、E 五类,其中 A、B、C 类为常用的单播地址,D 类用于组播,E 类为保留地址。

4、子网掩码子网掩码用于确定 IP 地址中的网络部分和主机部分,从而实现子网划分。

5、路由选择路由器根据 IP 数据包中的目的地址和路由表,选择合适的路径将数据包转发到下一跳。

四、实验步骤1、打开 Wireshark 软件,选择合适的网络接口进行抓包。

2、在网络中进行一些常见的网络操作,如访问网页、发送邮件等,以获取 IP 数据包。

3、停止抓包,并对抓取到的数据包进行筛选,只显示 IP 协议的数据包。

4、逐个分析 IP 数据包的头部信息,包括源 IP 地址、目的 IP 地址、协议类型、TTL 等。

5、观察不同类型的 IP 地址,并分析其网络部分和主机部分。

6、研究子网掩码在数据包中的作用,以及如何通过子网掩码确定子网范围。

7、分析路由选择过程,观察数据包在网络中的转发路径。

五、实验结果与分析1、 IP 数据包格式分析通过对抓取到的 IP 数据包进行分析,我们可以看到其头部格式如下:版本(Version):通常为 4,表示 IPv4 协议。

头部长度(Header Length):以 4 字节为单位,指示头部的长度。

网络协议分析实验报告

网络协议分析实验报告

网络协议分析实验报告一、实验目的本实验旨在通过对网络协议的分析,加深对计算机网络通信的原理和机制的理解,提高网络安全意识和分析能力。

二、实验环境1. 实验平台:Wireshark2. 实验设备:笔记本电脑、路由器三、实验内容1. 抓包分析TCP协议数据包在实验过程中,我们首先通过Wireshark工具进行抓包,然后选择一个TCP协议的数据包进行分析。

通过分析数据包的各个字段,我们可以了解数据包的结构和传输过程,进一步理解TCP协议的工作原理。

2. 分析UDP协议数据包接着,我们选择了一个UDP协议的数据包进行分析。

UDP与TCP不同,是一种无连接的传输协议,具有数据传输快速、效率高的特点。

通过分析UDP数据包,我们可以看到其简单的数据包头格式和传输方式,了解UDP协议与TCP协议的区别和适用场景。

3. 检测网络攻击在实验中,我们还模拟了一些网络攻击行为,如ARP欺骗、SYN 洪水攻击等,通过Wireshark工具抓取攻击数据包,并分析攻击过程和特征。

这有助于我们了解网络安全威胁的种类和形式,提高网络安全防护意识。

四、实验结果通过分析TCP、UDP协议数据包和网络攻击数据包,我们深入了解了网络协议的工作原理和通信机制。

实验结果表明,Wireshark工具是一款强大的网络分析工具,可以帮助我们深入研究网络通信过程,提高网络攻击检测和防护能力。

五、实验总结通过本次实验,我们不仅对网络协议有了更深入的了解,而且增强了网络安全意识和分析能力。

在今后的学习和工作中,我们将继续深入研究网络协议,不断提升自己在网络领域的技术水平,为网络通信的安全和稳定贡献自己的力量。

六、实验感想本次网络协议分析实验让我们受益匪浅,通过亲自动手抓包分析和检测网络攻击,我们对计算机网络的运行机制和安全防护有了更清晰的认识。

希望通过不断努力和学习,我们能在网络领域取得更大的成就,为网络安全做出更大的贡献。

七、参考文献暂无。

以上为网络协议分析实验报告,感谢您的阅读。

《网络协议分析》实验指导书

《网络协议分析》实验指导书

网络协议分析课题名称:网络协议分析指导教师:赵红敏专业班级:2014级计算机科学与技术2班学号: 20144591 姓名:孙晓阳目录实验一点到点协议PPP (4)实验目的 (4)实验环境 (4)实验步骤 (4)实验二地址转换协议ARP (10)实验目的 (10)实验环境 (10)实验步骤 (10)实验三Internet控制报文协议ICMP (16)实验目的 (16)实验环境 (16)实验步骤 (16)实验四实现”洞”的算法 (20)实验目的 (20)实验环境 (20)实验要求 (20)实验一点到点协议PPP实验目的1.理解PPP协议的工作原理及作用。

2.练习PPP,CHAP的配置。

3.验证PPP,CHAP的工作原理。

实验环境1.安装windows操作系统的PC计算机。

2.Boson NetSim模拟仿真软件。

实验步骤1、绘制实验拓扑图利用Boson Network Designer绘制实验网络拓扑图如图1-1。

本实验选择两台4500型号的路由器。

同时,采用Serial串行方式连接两台路由器,并选择点到点类型。

其中DCE端可以任意选择,对于DCE端路由器的接口(Serial 0/0)需要配置时钟信号(这里用R1的Serial 0/0作为DCE端)。

2、配置路由器基本参数绘制完实验拓扑图后,可将其保存并装入Boson NetSim中开始试验配置。

配置时点击Boson NetSim程序工具栏按钮eRouters,选择R1 并按下面的过程进行路由器1的基本参数配置:Router>enableRouter#conf tRouter(config)#host R1R1(config)#enable secret c1R1(config)#line vty 0 4R1(config-line)#password c2R1(config-line)#interface serial 0/0R1(config-if)#ip address 192.168.0.1 255.255.255.0R1(config-if)#clock rate 64000R1(config-if)#no shutdownR1(config-if)#endR1#copy running-config startup-config点击工具栏按钮eRouters,选择R2并按下面过程进行路由器的基本参数配置:Router>enableRouter#conf tRouter(config)#host R2R2(config)#enable secret c1R2(config)#line vty 0 4R2(config-line)#password c2R2(config-line)#interface serial 0/0R2(config-if)#ip address 192.168.0.2 255.255.255.0 R2(config-if)#no shutdownR2(config-if)#endR2#copy running-config startup-config3、配置、测试PPP选择路由器R1并配置PPP,如下所示:R1#conf tR1(config)#interface serial 0/0R1(config-if)#encapsulation pppR1(config-if)#endR1#copy running-config startup-config选择路由器R2并配置PPP,如下所示:R2#conf tR2(config)#interface serial 0/0R2(config-if)#encapsulation pppR2(config-if)#endR2#copy running-config startup-config选择路由器R1,按照下面的步骤测试并观察PPP诊断输出:R1# ping 192.168.0.2R1#debug ppp negotiationR1#conf tR1(config)#interface serial 0/0R1(config-if)# shutdownR1(config-if)#no shutdownR1(config-if)#endR1#undebug all4、配置、测试CHAP选择路由器R1并配置CHAP,如下所示:R1#conf tR1(config)#username R2 password samepwdR1(config)# interface serial 0/0R1(config-if)#ppp authentication chapR1(config-if)#endR1#copy running-config startup-config选择路由器R2并配置CHAP,如下所示:R2#conf tR2(config)#username R1 password samepwdR2(config)# interface serial 0/0R2(config-if)#ppp authentication chapR2(config-if)#endR2#copy running-config startup-config选择路由器R1,按照下面步骤测试并观察CHAP配置:R1#show ip interface briefR1#ping 192.168.0.2思考题1、两台路由器上所使用的串行口分别是什么?Serial 0/02、两台路由器的IP地址及子网掩码分别是多少?R1:192.168.0.1 255.255.255.0R2:192.168.0.2 255.255.255.03、那台路由器上的串行接口为DCE端?使用R1#show contR14、本串行链路所使用的时钟频率是多少?640005、在CHAP验证中,对所设置的用户名和密码是否存在什么特殊要求?如果没有配置默认的CHAP密码,则被验证方根据主演正方的用户名在本端的用户表中查找该用户对应密码,并选用找到的密码。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

实验五网络协议分析
1.实验目的
(1)掌握数据包的捕获方法;
(2)掌握网络协议分析方法;
(3)通过对捕获数据包进行协议分析,进一步深入了解各种协议的工作机制。

2.实验设备
交换机(1台)、计算机(3台)、直连线(若干条)
3.实验内容
(1)搭建局域网环境,该局域网主要由交换机与多台测试主机构成,对测试主机进行TCP/IP 协议属性的配置,使它们属于同一网段内;
(2)在一台测试主机A上安装网络分析和捕获数据包的底层链接库WINPCAP、网络协议分析软件ethereal;
(3)在其它测试主机上对主机A进行各种网络访问操作,在A上运行ethereal,并捕捉数据包;
(4)对捕获的数据包信息逐一分析,给合所学协议,观察每一项所表达含义。

(6)通过对TCP连接的跟踪,理解TCP是怎样进行连接建立与释放的。

4.实验步骤
(1)搭建网络环境如图5-1所示,并配置它们的IP地址在同一网段内如网络地址为172.16.0.0/24;
主机A 测试主机1 测试主机2
图5-1 网络环境
(2)在主机A上安装网络分析和捕获数据包的底层链接库WINPCAP、网络协议分析软件ethereal, 在A上运行ethereal,设置用于捕捉数据包的网卡(campture->interface),并启动捕捉数据包命令(campture->start);
(3) 在主机A上安装FTP服务器软件SERVER-U并使服务器处于运行状态,在其它主机上安装FTP客户端软件,用客户端发起对A的FTP连接,试着下载或上传文件,然后释放连接;
在测试主机1上发起PING命令:ping A的IP地址;
重启测试主机2,看主机A捕获到什么数据;
可设计一些其它情况,看捕获到的数据有什么差别
(4)对捕获的数据包信息逐一分析,给合所学协议,观察每一项所表达含义。

记录下捕获的部分数据包,记录下每一项的值。

(5)通过对TCP连接的跟踪,理解TCP是怎样进行连接建立与释放的,注重理解
SYN,ACK,FIN在连接建立与释放过程中所起作用。

附:
(1)捕获过程图
图5-2 ETHEREAL捕获过程图
(2)数据包分析图
图5-3 ETHEREAL数据包分析图
5、实验要求
(1)提前预习相关知识;
(2) 本实验用到winpcap,ethereal,server-u,cuteftp四个软件,提前准备好所需软件;
(3)写出实验报告。

相关文档
最新文档