宁波大学计算机网络实验四

合集下载

计算机网络实验7报告

计算机网络实验7报告

宁波工程学院电信学院计算机教研室实验报告实验名称:网络管理实验实验项目:综合路由交换实验实验人员:班级:指导老师:试验位置:网络实验室—实验时间:一、实验目的及要求(一)实验目的1、综合理解交换和路由的相关知识2、学习运用Cisco模拟器3、综合运用交换和路由配置命令(二)实验要求按要求完成命令操作使用,将结果和分析记录在实验报告中。

二、实验设备及软件WINDOWS环境的PC机3台、路由器2台、交换机3台,跳线若干。

三、实验内容某单位有两台接入交换机SW1、SW2,这2台交换机接入三层核心交换机SW3,并通过路由器R1上internet。

SW1接入财务部、总经理、技术部、办公室这4个部门;SW2接入技术部、办公室、业务部、销售部这4个部门;SW3接入若干台服务器,要求:1、按部门划分VLAN,部门内电脑可以互相访问,但不同部门间电脑不能互相访问;(注意技术部和办公室分布于2个交换机)2、总经理电脑可以访问各部门的电脑;3、各部门电脑可以访问服务器;4、通过静态路由让所有电脑可通过SW3到达R1,从而可以上Internet;5、画出拓扑图,完成IP地址、子网掩码、网段、VLAN以及接口等的规划部署;6、利用Cisco模拟器,在其上进行配置实现,实现1到4的功能;7、show命令显示配置结果并进行分析思维:财务部 vlan10总经理和服务器 vlan20技术部 vlan30办公室 vlan40业务部vlan50销售部 vlan60sw1 1-6端口财务 7-12总经理和服务器 13-18技术部 19-24办公室(直通线)sw2也依次分配sw1---g1/1----g0/1--->sw3-----g0/2----g1/1---->sw2(这就是连线的规则)下面我说一下简要的方法吧:1,先在sw1和sw2上建立对应的vlan并把端口分配到对应的vlan下2,打开所有的中继( sw3上的中继是要封装了后才能开启的)3,配置三层交换机sw3的路由(这一步完成就可以实现不同vlan通信了)关键点三层交换机的路由现在三层交换机上新建vlan10~vlan60然后用封装vlan20 再为每个vlan配一个对应vlan内的ip同时开启那个vlan四、实验步骤1.根据题意画出的拓扑图如下:2.之后再在思科模拟软件中做如下操作:(1)创建Vlan;Sw0:Switch>enaSwitch#conf terEnter configuration commands, one per line. End with CNTL/Z.Switch(config)#vlan 2Switch(config-vlan)#name VLAN2Switch(config-vlan)#vlan 3Switch(config-vlan)#name VLAN3Switch(config-vlan)#vlan 4Switch(config-vlan)#name VLAN$Switch(config-vlan)#vlan 5Switch(config-vlan)#name VLAN5Switch(config-vlan)#exitSwitch(config)#Sw1:Switch>Switch>enaSwitch#conf tEnter configuration commands, one per line. End with CNTL/Z.Switch(config)#vlan 4Switch(config-vlan)#name VLAN4Switch(config-vlan)#vlan 5Switch(config-vlan)#name VLAN5Switch(config-vlan)#vlan 6Switch(config-vlan)#name VLAN6Switch(config-vlan)#vlan 7Switch(config-vlan)#name VLAN7(2)将交换机端口划入Vlan;Sw0:Switch(config)#int f0/1Switch(config-if)#switchport access vlan 2Switch(config-if)#int f0/2Switch(config-if)#switchport access vlan 3Switch(config-if)#int f0/3Switch(config-if)#switchport access vlan 4Switch(config-if)#int f0/4Switch(config-if)#switchport access vlan 5Sw1:Switch(config)#int f0/1Switch(config-if)#switchport access vlan 4Switch(config-if)#int f0/2Switch(config-if)#switchport access vlan 5Switch(config-if)#int f0/3Switch(config-if)#switchport access vlan 6Switch(config-if)#int f0/4Switch(config-if)#switchport access vlan 7(3)配置三层交换;三层交换机Sw0:Switch>Switch>enaSwitch#conf tEnter configuration commands, one per line. End with CNTL/Z.Switch(config)#int vlan 2Switch(config-if)#ip address vlan 3Switch(config-if)#ip address vlan 4Switch(config-if)#ip address vlan 5Switch(config-if)#ip address vlan 6Switch(config-if)#ip address vlan 6Switch(config-if)#ip address 配置Trunk:Switch(config)#int f0/1Switch(config-if)#switchport trunk encapsulation dot1qSwitch(config-if)#switch mode trunkSwitch(config-if)#int f0/2Switch(config-if)#switchport trunk encapsulation dot1qSwitch(config-if)#switch mode trunk(4)配置ACL表:给总经理的电脑配ACL如下:(采用自反ACL)Switch(config)#ip access-list extended VLAN2Switch(config-ext-nacl)#deny icmp 0.0.0.255 any echo-replySwitch(config-ext-nacl)#permit icmp 0.0.0.255 any echoSwitch(config-ext-nacl)#exitSwitch(config)#int vlan 2Switch(config-if)#ip access-group VLAN2 inSwitch(config-if)#exit这一步可以实现总经理部门不能被其它部门访问的功能财务部ACL:Switch(config)#ip access-list extended VLAN3Switch(config-ext-nacl)#deny icmp 0.0.0.255 icmp 0.0.0.255 icmp0.0.0.255 icmp 0.0.0.255 ip any anySwitch(config-ext-nacl)#exitSwitch(config)#int vlan 3Switch(config-if)#ip access-group VLAN3 inSwitch(config-if)#exit这一步能实现财务部不能被其它部门访问,但允许总经理访问,实现其它部门的相同功能同上。

计算机网络技术实验报告四

计算机网络技术实验报告四

天津理工大学实验报告学院(系)名称:F -FGHIJKLMNOPQRSTUVWXYZ A B C D EG- G H I J K L M N O P Q R S T U V W X Y Z A B C D E FH -H I J K L M N O P Q R S T U V W X Y Z A B C D E F GI- I J K L M N O P Q R S T U V W X Y Z A B C D E F G HJ -J K L M N O P Q R S T U V W X Y Z A B C D E F G H IK -K L M N O P Q R S T U V W X Y Z A B C D E F G H I JL -L M N O P Q R S T U V W X Y Z A B C D E F G H I J KM -M N O P Q R S T U V W X Y Z A B C D E F G H I J K LN -N O P Q R S T U V W X Y Z A B C D E F G H I J K L MO -O P Q R S T U V W X Y Z A B C D E F G H I J K L M NP -P Q R S T U V W X Y Z A B C D E F G H I J K L M N OQ -Q R S T U V W X Y Z A B C D E F G H I J K L M N O PR -R S T U V W X Y Z A B C D E F G H I J K L M N O P QS -S T U V W X Y Z A B C D E F G H I J K L M N O P Q RT -T U V W X Y Z A B C D E F G H I J K L M N O P Q R SU -U V W X Y Z A B C D E F G H I J K L M N O P Q R S TV -V W X Y Z A B C D E F G H I J K L M N O P Q R S T UW -W X Y Z A B C D E F G H I J K L M N O P Q R S T U VX -X Y Z A B C D E F G H I J K L M N O P Q R S T U V WY -Y Z A B C D E F G H I J K L M N O P Q R S T U V W XZ -Z A B C D E F G H I J K L M N O P Q R S T U V W X Y加密方法:维吉尼亚密码引入了“密钥”的概念,即根据密钥来决定用哪一行的密表来进行替换,以此来对抗字频统计。

计算机网络实验报告~109074310张杰

计算机网络实验报告~109074310张杰

计算机网络实验报告专业网络工程班级网101学号109074310姓名张杰组号三组F指导教师毛绪纹安徽工业大学计算机学院二○一二年十二月目录实验总体说明 (3)实验一以太网帧的构成 (3)实验三路由信息协议RIP (8)实验四传输控制协议TCP (10)实验五邮件协议SMTP、POP3、IMAP (12)实验六超文本传输协议HTTP (14)实验总体说明1.实验总体目标配合计算机网络课程的教学,加强学生对计算机网络知识(TCP/IP协议)的深刻理解,培养学生的实际操作能力。

2.实验环境计算机网络协议仿真实验室:实验环境:网络协议仿真教学系统(通用版)一套开发工具:VC++硬件设备:服务器,中心控制设备,组控设备,PC机若干台操作系统:Windows 2003服务器版3.实验总体要求●按照各项实验内容做实验,记录各种数据包信息,包括操作、观察、记录、分析,通过操作和观察获得直观印象,从获得的数据中分析网络协议的工作原理;●每项实验均提交实验报告,实验报告的内容可参照实验的具体要求,但总体上应包括以下内容:实验准备情况,实验记录,实验结果分析,算法描述,程序段,实验过程中遇到的问题以及对思考问题的解答等,实验目的、实验原理、实验步骤不需要写入实验报告中。

实验一以太网帧的构成实验时间:_____________ 成绩:________________实验角色:_____________ 同组者姓名:______________________________试验二网际协议IP实验时间:_____________ 成绩:________________实验角色:_____________ 同组者姓名:______________________________实验三路由信息协议RIP实验时间:_____________ 成绩:________________实验角色:_____________ 同组者姓名:______________________________实验四传输控制协议TCP实验时间:_____________ 成绩:________________实验角色:_____________ 同组者姓名:______________________________实验五邮件协议SMTP、POP3、IMAP实验时间:_____________ 成绩:________________实验角色:_____________ 同组者姓名:______________________________实验六超文本传输协议HTTP实验时间:_____________ 成绩:________________实验角色:_____________ 同组者姓名:______________________________●简述TCP协议和HTTP协议之间的关系。

大工20春《计算机网络实验》实验报告答案

大工20春《计算机网络实验》实验报告答案

大工20春《计算机网络实验》实验报告答案一、实验目的本次计算机网络实验旨在通过实际操作和观察,深入理解计算机网络的基本原理和技术,掌握网络配置、数据传输、网络协议分析等方面的知识和技能,提高解决实际网络问题的能力。

二、实验环境本次实验使用的设备包括计算机、交换机、路由器等网络设备,以及网络模拟软件和协议分析工具。

操作系统为 Windows 10,网络模拟软件为 Packet Tracer,协议分析工具为 Wireshark。

三、实验内容与步骤(一)网络拓扑结构设计根据实验要求,设计了一个包含多个子网的网络拓扑结构。

该拓扑结构包括一个核心交换机连接多个子网,每个子网通过路由器与其他子网或外网进行通信。

(二)IP 地址规划与配置为每个网络设备分配了合适的 IP 地址,并进行了子网掩码和网关的设置。

在配置过程中,注意了 IP 地址的唯一性和合法性,避免了地址冲突和网络故障。

(三)交换机配置对核心交换机进行了 VLAN 的划分和配置,将不同的端口划分到不同的 VLAN 中,实现了网络的逻辑隔离和流量控制。

同时,还配置了交换机的端口安全和 STP 协议,提高了网络的安全性和稳定性。

(四)路由器配置对路由器进行了路由协议的配置,包括静态路由和动态路由(如RIP、OSPF 等)。

通过配置路由协议,实现了不同子网之间的通信和数据转发。

(五)网络服务配置在服务器上配置了 DNS 服务、DHCP 服务和 Web 服务等。

通过DNS 服务,实现了域名到 IP 地址的解析;通过 DHCP 服务,为客户端自动分配 IP 地址等网络参数;通过 Web 服务,提供了网页浏览功能。

(六)网络性能测试使用 Ping 命令和 Tracert 命令对网络的连通性和延迟进行了测试,使用 Wireshark 工具对网络数据包进行了捕获和分析,评估了网络的性能和协议的执行情况。

四、实验结果与分析(一)网络连通性测试结果通过 Ping 命令对不同子网的设备进行了连通性测试,结果表明所有设备之间都能够正常通信,没有出现丢包和延迟过高的情况。

宁波大学计算机网络协议题

宁波大学计算机网络协议题

1.The quantity La/R is useful in gaining an intuitive understanding of the extent of the queuing delay. In particular, if traffic intensity is close to zero, then packet arrivals are few and far between and it is unlikely that an arriving packet will find another packet in the queue. Hence, the average queuing delay will be close to zero. On the other hand, when the traffic intensity is close to 1, there will be intervals of time when the arrival rate exceeds the transmission capacity (due to the burstiness of arrivals), and a queue will form. As the traffic intensity approaches 1, the average queue length gets larger and larger. The qualitative dependence of average queuing delay on the traffic intensity is shown in Figure 1.20.Figure 1.20: Dependence of average queuing delay on traffic densityOne important aspect of Figure 1.20 is the fact that as the traffic intensity approaches 1, the average queuing delay increases rapidly. A small percentage increase in the intensity will result in a much larger percentage-wise increase in delay.根据文献中的论述,用中文分析和回答以下问题:1. 什么条件下节点的排队延时非常小?(2分)2. 什么条件下节点的排队延时不断加大?(2分)3. 什么条件下节点的排队延时变得非常大?(2分)4. 用你生活中的例子解释“A small percentage increase in the intensity will result in amuch larger percentage-wise increase in delay.”(4分)2.The general format for a HTTP request message, as shown in Figure 2.7.Figure 2.7: General format of a request messageWe see that the general format of a request message closely follows our earlier example. You may have noticed, however, that after the header lines (and the additional carriage return and line feed) there is an "entity body." The entity body is not used with the GET method, but is used with the POST method. The HTTP client uses the POST method when the user fills out a form--for example, when a user gives search words to a search engine such as Google. With a POST message, the user is still requesting a Web page from the server, but the specific contents of the Web page depend on what the user entered into the form fields. If the value of the method field is POST, then the entity body contains what the user entered into the form fields. The HEAD method is similar to the GET method. When a serverreceives a request with the HEAD method, it responds with an HTTP message but it leaves out the requested object. The HEAD method is often used by HTTP server developers for debugging.根据文献中的论述,用中文分析和回答以下问题:1. HTTP发出哪种请求时格式中需要在"entity body."字段填写内容?(2分)2. 在GOOGLE上递交多个搜索关键字是在图中哪个字段中传输的?(2分)3. HEAD方法经常用来实现什么功能?(2分)4. 在GET和HEAD请求的方法发送时有何差别?(2分)3.The send side of rdt2.0 has two states. In one state, the send-side protocol is waiting for data to be passed down from the upper layer. In the other state, the sender protocol is waiting for an ACK or a NAK packet from the receiver. If an ACK packet is received (the notation rdt_rcv(rcvpkt) && isACK(rcvpkt) corresponds to this event), the sender knows the most recently transmitted packet has been received correctly and thus the protocol returns to the state of waiting for data from the upper layer. If a NAK is received, the protocol retransmits the last packet and waits for an ACK or NAK to be returned by the receiver in response to the retransmitted data packet. It is important to note that when the receiver is in the wait-for-ACK-or-NAK state, it can not get more data from the upper layer; that will only happen after the sender receives an ACK and leaves this state. Thus, the sender will not send a new piece of data until it is sure that the receiver has correctly received the current packet. Because of this behavior, protocols such as rdt2.0 are known as stop-and-wait protocols.1. 根据文献中提到的要点,分析为何rdt2.0被叫做stop-and-wait protocols?2. 用中文表达带下划线文字的意思。

宁波大学计算机网络实验答案

宁波大学计算机网络实验答案

宁波大学计算机网络实验答案本页仅作为文档封面,使用时可以删除This document is for reference only-rar21year.March,持续了多久A:样例数据中是13:02::02:=的IP 地址是多少你的电脑IP 地址是多少A: lochost:Q4.导出这两个HTTP 消息,你可以在Ethereal 的File 命令菜单中选择save 菜单,导出的文件命名为ethereal-1。

参考数据: ethereal-1Q5.记录是否成功如果成功,Reply from 的IP 地址、bytes、time 和TTL 的值是什么A:成功,,bytes=32 time<1ms TTL=124Q6.根据Q5 的结果分析到的中间路由数量大约是多少A:大约128-124=4 个的四次收发的数据是些什么内容,接收和发送的是一样的吗A:收发的内容是:abcdefghijklmnopqrstuvwabcdefghi,一样的。

参考数据: ping-1显示结果:Pinging [] with 32 bytes of data:Reply from : bytes=32 time<1ms TTL=124Reply from : bytes=32 time<1ms TTL=124Reply from : bytes=32 time<1ms TTL=124Reply from : bytes=32 time=5ms TTL=124Q8.到该网站的中间路由有多少个和用ping 分析的结果一样吗为什么A:共4 个中间路由器。

和ping 的结果一样。

都是ICMP 分析方法。

《计算机网络》自顶向下和Internet 特色实验手册4Q9.中间路由耗时都一样吗会不一样吗为什么A:耗时不一样,但基本一致。

会不一样。

会受路由器带宽和拥塞程度等的影响。

Q10.如果有中间路由器没反应是为什么A:没反应可能是因为ICMP 被禁止了(如tracert-1a)。

宁波大学计算机网络-实验手册中文版

宁波大学计算机网络-实验手册中文版

计算机网络实验手册(学生用书)第四版周宇 王晓东宁波大学信息学院二○○七计算机网络实验手册前 言本实验手册是为Jim Kurose和Keith Ross编著的《Computer Networking: A Top Down Approach Featuring the Internet》第三版配套编写的,主要针对第1章到第5章的内容,改编自Kurose和Ross编写的Ethereal Lab Version 1.0。

当然本实验手册也适用于其他以TCP/IP协议为主要讲授内容的《计算机网络》课程,这套配套实验共计8个,除了第一个实验必须首先完成外,第2到第8这些实验可以任意安排顺序来完成。

通过这些实验对TCP/IP各层次协议的分析和研究来帮助学生理解和掌握协议内容,每个实验基本的操作性内容约占时45分钟左右(要求学生在预习的基础上完成),还有45分左右的时间用于数据分析、完成思考题和进行研究性内容,并且我们要求每个学生在实验前准备好每个项目的自主设计部分实验,每个实验学生将需要大约60分钟用于完成实验报告。

每次实验的报告除描述基本的实验过程和实验结果外要求认真完成思考题,同时每一个实验每一组捕获的数据均需另存为文件,连同相应的截图文件通过FTP上交,所提供的FTP 空间上可以上传和下载实验数据文件(但不能修改或删除文件),这些数据需用于实验分析和完成实验报告,请注意保持每份实验报告和数据的一致性,在每份实验报告中均请标注对应的数据文件(或截图)名称,请勿抄袭。

在这些实验中,我们将会在不同的场合下请你运用电脑来运行各种网络应用,你将会观察到在你的电脑里网络协议是怎样运行的、怎样相互作用的以及在因特网中怎样利用协议完成实体间消息的交换。

请记住,你和你的电脑将会是这些生动实验的一部分,通过做这些实验,你将学会在网络世界观察和学习。

为了体会作者的原始意图和体现Internet特色,本实验需要客户端能够接入互联网,为保证实验效果和访问速度请不要在实验课上作与本课程无关的工作。

辽工大实验报告

辽工大实验报告

一、实验目的1. 掌握ARP协议的报文格式。

2. 掌握ARP协议的工作原理。

3. 理解ARP地址解析协议在计算机网络中的应用。

二、实验环境1. 实验系统:计算机网络实验系统2. 知识准备:ARP地址解析协议、ICMP网络控制协议三、实验准备1. 确保实验系统正常运行,包括网络连接、协议分析器等。

2. 了解ARP协议的基本概念和工作原理。

3. 熟悉实验系统的操作方法。

四、实验内容本次实验分为两个练习,分别验证ARP协议的报文格式和工作原理。

练习一:验证ARP协议的报文格式1. 主机A、B、C、D、E、F启动协议分析器,进入相应的网络结构,并验证网络拓扑的正确性。

2. 主机A、B、C、D、E、F在命令行下运行arp -d命令,清空ARP高速缓存。

3. 主机A ping 主机D(172.16.1.4)。

4. 主机E ping 主机F(172.16.0.3)。

5. 主机A、B、C、D、E、F停止捕获数据,并立即在命令行下运行arp -a命令察看ARP高速缓存。

实验结果:在实验过程中,主机A向主机D发送了ping请求,主机E向主机F发送了ping请求。

协议分析器捕获到了ARP请求和响应报文,证实了ARP协议在数据传输过程中的应用。

练习二:验证ARP协议的工作原理1. 主机A、B、C、D、E、F启动协议分析器,进入相应的网络结构,并验证网络拓扑的正确性。

2. 主机A、B、C、D、E、F在命令行下运行arp -d命令,清空ARP高速缓存。

3. 主机A ping 主机D(172.16.1.4)。

4. 主机E ping 主机F(172.16.0.3)。

5. 主机A、B、C、D、E、F停止捕获数据,并立即在命令行下运行arp -a命令察看ARP高速缓存。

实验结果:在实验过程中,主机A向主机D发送了ping请求,主机E向主机F发送了ping请求。

协议分析器捕获到了ARP请求和响应报文,证实了ARP协议在数据传输过程中的应用。

宁波大学网络实验考试0812

宁波大学网络实验考试0812

班级:__________ 姓名:____________ 学号:___________ 考试时间:____________
请访问http://10.22.77.253/networks/test.html,在该页面上输入你的姓名学号后点递交,系统将为你生成一份和别人不一样的数据,你可以下载这份数据包在ethereal中分析,该数据包是实验手册中实验四《TCP协议分析》的捕获数据,请你基于下载的数据回答以下问题(以下问题中序号指是的TCP数据包的Seq number,其中第一个数据段指的是三次握手结束后发送的第一个数据包的片段,最后一个数据段是指包含http数据的最后一个TCP片段):
一、填写下表,如果没有答案的可以填没有或无:40%
二、请分析学生客户端三次握手后发出的前8个数据包:60%
EstimatedRTT = (1- α)*EstimatedRTT
+ α*SampleRTT (α=0.125)。

计算机网络实验报告-Reports-2 (2)

计算机网络实验报告-Reports-2 (2)

宁波大学信息科学与工程学院计算机网络第二章DIY!now电子版实验报告班级:自动化111班姓名:学号: 1160完成时间: 2013-10-17[注]1.每个实验问题回答时可以采用截图辅助说明;2.实验报告(包含数据)打包成rar文件,传到Reports2文件夹,并用学号+姓名+章号命名,如:07410005张山-Reports-2.rar3.请独立完成实验和报告,实验报告分析和数据要一致。

实验 1 2 3 4 5 6 7 8 9 10 得分实验11 12 13 14得分2.1 基本的HTTP GET/Response(P14)实验时间:客户端IP:10.22.65.84 RACK编号:A.上传的文件名是: 2.1 。

Q1.你的浏览器运行的HTTP是1.0版本还是1.1版本?服务器运行HTTP是哪个版本?答:HTTP/1.1 HTTP/1.1Q2.你的浏览器能接受服务器的哪些语言?答:zh-cnQ3.你的电脑的IP地址是多少?服务器的IP地址是多少?答:本机IP:10.22.65.84服务器IP:210.33.16.22Q4.从服务器返回到你的浏览器的状态码是什么?答:200OKQ5.什么时候在服务器端得到最后修正的HTML文件?答:Wed, 04 Apr 2007 16:00:00 GMTQ6.多少字节的内容已经返回到你的浏览器?答:504Q7.除以上已回答过的字段外,头部还有哪些字段?在数据包内容窗口中检查原始数据,是否有未在数据包列表中显示的头部?答:server, ETag ,ACCEPT-Ranges ;Connection,content_type,Line-based,text,dataB.上传的文件名是: 2.2 。

Q8.你的浏览器访问的的IP地址是多少?首次get得到的响应状态码是什么?返回的location值是什么?这代表了什么意思?答:74.125.128.103HTTP/1.1 302 Found/url?sa=p&hl=zh-CN&pref=hkredirect&pval=yes&q=http:// /&ust=1381996666036397&usg=AFQjCNH2zv3FxTVJCxbAcZ2kc EseFj1w_w服务器发生改变Q9.你的浏览器紧接着访问的网址是什么?IP地址是什么?用的是什么方法?答:;74.125.128.199;跳转Q10.这次服务器的响应状态码是什么?答:HTTP/1.1 200 OKQ11.除了这个响应外,自学分析后续请求和响应的作用是什么?答:http请求头:Accept: text/html,image/*浏览器通过这个头,告诉服务器它所支持的数据类型Accept-Charset:浏览器通过这个头,告诉服务器它采用的字符集Accept-Encoding:浏览器通过这个头,告诉服务器,它所支持的压缩格式Accept-Language:浏览器通过这个头,告诉服务器,它所采用的语言Host:浏览器通过这个头,告诉服务器,我想访问服务器哪台主机If-Modified-Since:浏览器通过这个头,告诉服务器,它缓存数据时间是多少。

宁波大学计算机网络实验答案

宁波大学计算机网络实验答案

实验三DNS协议分析思考题:Q1.运行nslookup,查询并记载你的本地DNS 服务器名称及其IP 地址, 的权威DNS 服务器名称及其IP 地址;A:运行nslookup –type=NS 得到:Server: (下面机房中实验得到server 名为unknown)Address: 202.96.104.15Non-authoritative answer: nameserver = nameserver = internet address = 210.33.16.16本地DNS 服务器:Server: Address: 202.96.104.15 的权威DNS 服务器Name: 和Address: 210.33.16.16 和210.33.16.2(通过nslookup 查询)Q2.运行nslookup,查询并记载 的IP 地址、其权威DNS 服务器名称和IP 地址;A:运行nslookup 得到:Non-authoritative answer:Name: Address: 64.202.189.170Aliases: 因此 的IP 地址是64.202.189.170再运行nslookup –type=NS 得到:Server: Address: 202.96.104.15《计算机网络》自顶向下和Internet 特色实验手册10Non-authoritative answer: nameserver = nameserver = 权威DNS 服务器: 68.178.211.111 64.202.165.117Q3. 请先在google 中搜索剑桥大学的域名,再运行nslookup,查询并记载剑桥大学的域名、IP 地址和他的权威DNS 服务器名称和IP 地址;A:剑桥大学域名为运行nslookup ,得到剑桥大学的IP 地址是131.111.8.46再运行nslookup –type=NS 得到:Server: Address: 202.96.104.15Non-authoritative answer: nameserver = nameserver = nameserver = nameserver = nameserver = nameserver = nameserver = 其中权威服务器 internet address = 128.232.0.19Q4.运行ipconfig/all,查询并记载你的本地DNS 服务器,看和nslookup 显示的有无差别,如有差别差在哪里?为什么?A:本地DNS 服务器为202.96.104.15。

计算机网络 课件

计算机网络 课件

自顶向下和互联网特色基于实验和探究式教学计算机网络Chapter 1 Introduction宁波大学信息科学与工程学院1-1这真的是一个问题!Packet switching allows more users to use network!报交换允许用户使用网络!比如:1M链路每个用户使用时需要100kbps,10%的使用率电路交换:10个用户包交换:35个用户(假设:超过10个用户同时使用的概率小于0.17%小于10个用户同时使用的概率为99.83%)对突发数据较好:资源共享简单,没有呼叫建立过分拥挤:包延迟或丢失协议需要数据重传和拥塞控制Q:如何提供接近电路的特性?音频和视频应用需要带宽保障(QOS)以R速率传输L数据需要化L/R秒(一次存储转发)整个包需要在能够被传送到下一个链接前到达路由器总的延迟=SUM(每次延迟)=3L/R (图例)1-28Now break up the message 1 msec to transmit packet on each link works in 1ms*5000+3ms=5.003 sec!如果将整个消息分隔为5000个包:每个包1500bits1500bits/1.5Mbps =1ms 传输到下一个链接并行传输:每个链接并行工作延迟由15s 减到1ms*5000+2ms=5.002sDelay and Loss.数据包在路由器的缓存中排队包到达速度会超过输出速度包就要排队,等待转发可用缓存:如果不足到达的包就会被丢弃(丢包)数据包延迟的4种原因:1.节点处理检查位错误决定输出链路2.排队等待输出发送的时间取决于路由器的拥塞层度在包交换网络中的延迟:3.发送延迟R=链路速度bpsL=包长度bits发送到链路的时间=L/R(如果考虑先全部接收再转发,整体时延=2L/R)4.传播延迟d=物理链路长度s=在媒体中的传播速度传播延迟=d/s注意:s和R是完全不同的(数量级和性质)节点延迟节点延迟=处理延迟+排队延迟+发送延迟+传播延迟处理延迟:典型的是毫秒级目的是决定输出链路排队延迟:依赖于拥塞状况(会造成延迟和丢失)发送延迟:在低速链路会较大传播延迟:几毫秒到几千毫秒卫星链路传播延迟会超过发送延迟1-59q❑Cars “propagate” at 100 km/hrq❑Toll booth takes 12 sec to service a car (transmission time)mcar~=bit; m caravan ~= packetq❑Q: How long until caravan is lined up before 2nd toll booth?q❑Time to “push” entire caravan through toll booth onto highway = 12*10 = 120 secq❑Time for last car to propagate from 1st to 2nd toll booth: 100km/(100km/hr)= 1 hrq❑TOTAL=120s+1hr= 62 minutestoll booth tollbooth ten-carcaravan 100 km100 km人类的车队类比:车辆传播(行驶)速度:100km/hr收费站每辆车:12s车辆=数据位,车队=数据包Q:车队到达第二个收费站要多长时间?整个车队通过第一个收费站上高速=12*10=120s 最后一辆车从第一个收费站到第二个收费站=100km/(100km/hr)=1hr 总计=120s+1hr=62mins1-60q❑Cars now “propagate” at 1000 km/hrq❑Toll booth now takes 1 min to service a carq❑Q: Will cars arrive to 2nd booth before all cars serviced at 1st booth?q❑Yes! After 7 min m1st car at 2nd booth m leave 3 cars still at 1st booth.q❑1st bit of packet can arrive at 2nd router before packet is fully transmitted at 1st router! (See also CSMA/CD in chap 5)toll booth tollbooth ten-carcaravan 100 km100 km车辆传播(行驶)速度:1000km/hr收费站每辆车:1minsQ:整个车队通过第一个前有车辆会到收费站吗?是的,7min 后:第一辆车到达第二个收费站 至少还有三辆车还在第一个收费站(我们要保证:)整个数据包在其第一个bit 到达第二个路由器前,必须还在第一个路由器上发送。

《计算机网络技术》实验报告格式

《计算机网络技术》实验报告格式

重 庆 交 通 大 学学 生 实 验 报 告实验课程名称 《计算机网络技术》课程实验 开课实验室 软件与通信实验中心 学 院 年级 专业班学 生 姓 名 学 号 开 课 时 间 至 学年 第 学期《计算机网络技术》评分标准 序号 项目 标准评分1实验操作(40%) 按时按要求很好的完成实验,实验结果正确(85-95) 能完成实验要求,实验结果基本正确(80-85)基本能完成实验要求,实验结果部分正确(70-80) 无实验结果或结果不正确(视实验情况)2实验报告(40%) 实验报告格式规范,结果分析和实验原理阐述清楚(按上述方面评分)3其他(20%)实验出勤,纪律遵守、群体协作等实验得分实验一 实验二 实验三 实验四 实验五 实验六 实验总评成绩(取五个实验平均得分):实验1 控制台网络操作的基本命令实验目的:掌握和使用控制台网络操作的基本命令:ipconfig,ping,tracert,nslookup,netstat,netsh。

实验环境:Windows XP,使用sp2 命令提示符实验步骤:1.Ipconfig查看自己计算机的网络配置,尽可能明白每行的意思。

使用ipconfig/all分析:你和旁边的计算机是否处于同一子网,为什么?在命令提示符界面执行Ipconfig命令,可以显示本机当前所有的TCP/IP网络配置值,刷新动态主机配置协议(DHCP)和域名系统(DNS)设置。

使用不带参数的Ipconfig可以显示所有网络适配器的IP地址、子网掩码、默认网关。

需要了解更多的网络配置信息可使用下列Ipconfig命令:➢/all 显示所有适配器的完整TCP/IP配置信息。

➢/renew[Adapter] 更新所有适配器(如果未指定适配器)或特定适配器的DHCP配置。

➢/release[Adapter]发送DHCPRELEASE到DHCP服务器,以释放所有适配器或指定适配器的当前DHCP配置并丢弃IP地址配置。

宁波大学计算机科学与技术专业培养方案及教学计划

宁波大学计算机科学与技术专业培养方案及教学计划

宁波大学计算机科学与技术专业培养方案及教学计划一、培养目标本专业培养具有良好的科学素养,掌握计算机科学与技术,包括计算机硬件、软件与应用的基本理论、基本知识和基本技能与方法,能在科研部门、教育单位、企业、事业、技术和行政管理部门等单位从事计算机教学、科学研究和应用的计算机科学与技术学科的高级专业科学技术人才.二、培养基本规格与要求本专业学生主要学习计算机硬、软件的基础理论、计算机工程技术及综合应用方法。

毕业学生通过在校学习应获得以下知识能力:1. 掌握现代计算机系统的组织与体系结构,具有对其的操作技能及基本的逻辑设计能力。

2。

掌握计算机硬、软件开发和综合应用的知识和能力。

3. 系统地接受计算机科学与技术的基本训练,具有计算机工程与软件工程、信息技术等应用系统的基本设计和开发能力.4。

具有计算机科学新理论及新技术方面的研究开发的初步能力.5。

了解计算机科学与技术的理论前沿、应用前景和最新发展动态,以及计算机产业发展状况.6。

掌握资料查询、文献检索及运用现代信息技术获取相关信息的基本方法;具有一定的技术设计,归纳、整理、分析实验结果,撰写论文,参与学术交流的能力。

三、核心课程1。

学位课程计算机组成原理与结构、数据结构与算法、操作系统2。

主要课程面向对象程序设计、离散数学、数字逻辑、计算机组成原理、数据结构、汇编语言与微机接口、操作系统、计算机科学方向系列课程、计算机工程方向、软件工程方向系列课程、信息技术方向系列课程。

四、学制与毕业要求1。

学制:四年2. 毕业最低学分毕业最低学分164学分,其中必修(含通识教育平台、学科大类教育平台、专业教育平台、专业方向模块)学分为109。

学生从计算机科学方向、计算机工程方向、软件工程方向、信息技术方向四个模块方向中选一个方向主修。

每个毕业生要修满55学分的选修学分(其中必须取得短2、短3学期各3学分),包括通识教育平台选修课程10学分、跨学科大类教育平台课程6学分、专业教育平台选修课程10。

计算机网络实验教学改革

计算机网络实验教学改革

计算机网络实验教学改革关键词:计算机网络教学改革实验1 计算机网络实验教学现状近十年来,计算机网络教学的发展随着网络计算机技术的突飞猛进发生了质的飞跃,以“验证性实验为主,依附于理论教学”是目前网络实验教学的现状。

然而目前的实验教学在课程的内容设置上随意性很大。

即使学生修完了课程,通过了考试,但是学到的知识也难以用到日常工作中来。

这是计算机网络实验教学的误区。

计算机网络教学是一个复杂、综合性的实践教学,不能只局限于理论的教学,更应该注重实验教学,配合学生对于知识的理解、现状的分析、故障的处理技能,才能真正培养出实干人才。

2 实验教学改革的思路2.1 实验教学独立设课计算机网络实验教学独立设课是非常必要的,这在一定程度上能提高学生的综合素质与创新实践能力。

在实验教学任务中通过设置一些设计、创新类的课程,独立考核,重点是考核应用的实验技能,这是实验教学改革的重中之重。

比如丰富网络实验平台,构建实用性远程访问服务器势在必行,作为独立授课的基础,是依靠“以太交换机与vlan配置、路由器配置、nat 服务器配置、hcp服务的配置”组成的网络实现。

其次是web、ftp 等应用服务器的配置实验。

独立设课也是为了深化理论教学内容,强调实践在理论教学的重要性,帮助学生认识理论教学重要性的同时,加强“重实验”的思想,这对于加强理论与实践的结合起到重要的桥梁作用。

2.2 形成实验教学体系当前计算机网络教学改革最缺乏的是什么?无疑是完善的、独立的、长远的课程教学体系,这包括了教学大纲和系统的教学内容。

全新的教科书和教学内容规划也是非常必要的。

按照教学计划确定大纲,充分利用现有的条件,打造多层次的实验项目,多层次、灵活的实验教学内容势必会提高计算机网络教学质量。

最终制定完善的考核评价体系,让教学成果不会白白流失。

2.3 实验教学内容的设计作为计算机网络教学改革的核心,实验教学内容的革新至关重要,它是教学改革创新的基础和突破口,一味地沿袭旧制只会停止不前,教学内容的创新并不只是粗暴地往原有教学理论中加入新的知识,而是教学方式和教学方向的转变,而不是一味坐在教室中学习枯燥的课本知识。

宁波大学计算机网络实验四

宁波大学计算机网络实验四

宁波大学计算机网络实验四宁波大学信息科学与工程学院计算机网络第四章DIY!now电子版实验报告班级:通信112班姓名:徐威学号:116040040 完成时间:2012-12-29 [注] 1. 每个实验问题回答时可以采用截图辅助说明; 2. 实验报告打包成rar文件,传到Reports3文件夹,并用学号+姓名+章号命名,如:07410005张山- 3. 请独立完成实验和报告,实验报告分析和数据要一致。

实验得分 1 2 3 4IP协议分析实验时间:12-24 客户端IP:RACK编号:5A A.上传的文件名是:4-1。

一、捕获traceroute 二、观察捕获的数据Q1.选择你的电脑所发送的第一个ICMP请求消息,在包详细信息窗口扩展包的Internet协议部分。

你的电脑的IP地址是多少?答:电脑的ip地址:Q2.在IP包头部,上层协议区域的值是多少?答:上层协议区域的值是 1 Protocol: ICMP (1) 头部有多少字节?IP数据包的有效载荷是多少字节?解释你是怎样确定有效载荷的数量的?答:有效载荷是36字节,Q4.这个IP数据包被分割了吗?解释你是怎样确定这个数据包是否被分割?答:这个IP数据包没有被分割Q5.在包捕获列表窗口,你能看到在第一个ICMP下的所有并发的ICMP消息吗?答: 1 Q6.往同一IP的数据包哪些字段在改变,而且必须改变?为什么?哪些字段是保持不变的,而且必须保持不变?答:必须改变:1. Identification:相同的标示段值能使分片的数据报不可能重新装成原来的数据报 2. Time to live 3. Header checksum 保持不变片偏移某片在源地址中的相对位置标示:是否收到最后一片数据报Q7.描述一下在IP 数据包的Identification字段的值是什么样的?答:每个IP数据包ID 值是连续变化的数据字段和TTL 字段的值是多少?答:Q9.所有的通过最近的路器发送到你的电脑去的ICMP的TTL溢出回复是不是值都保持不变呢?为什么?答:不是;因为不同的路器到达电脑所经过的路器的数目不一Q10. 那个消息是否传送多于一个IP数据包的分片?看第一个被分割的IP数据包的片段,在IP头部有什么信息指出数据包已经被分割?在IP头部有什么信息指出这是否是第一个与后面片段相对的片段?这个IP 数据包的长度是多少?答:是的140IP Fragmented IP protocol (proto=ICMP 0x01, off=0, ID=896a) [Reassembled in #141] Total Length: 1500 Q11.看被分割的IP数据包的第二个片段。

计算机网络(英文版)实验1报告Reports-1

计算机网络(英文版)实验1报告Reports-1

宁波大学信息科学与工程学院计算机网络第一章DIY!now电子版实验报告班级:电信111姓名:李树焱学号: 116030012完成时间:2013.10.19[注]1.每个实验问题回答时可以采用截图辅助说明;2.实验报告(包含数据)打包成rar文件,传到Reports1文件夹,并用学号+姓名+章号命名,如:07410005张山-Reports-1.rar3.请独立完成实验和报告,实验报告分析和数据要一致。

1.1 研究包大小和传输时间的关系实验时间:10.16 客户端IP:10.22.65.74RACK编号:Q2.平均响应时间和数据包的大小有没有关系?有什么变化趋势?答:平均响应时间跟数据包的范围有关系,在32—128,时间较短,256—1024较长,16以下较长Q3.2048大小的包怎末有和前面的数据不一样?上网查一下为什么。

答:请求超时。

当数据包超过2048时,服务器会阻止接收数据Q4.发现TTL的变化有什么规律?上网查一下为什么。

答:TTL几乎没有变化,说明当前网络走的都是这条线1.2 使用tracert和ping命令实验时间:10.16 客户端IP:10.22.65.74RACK编号:观察结果并回答以下问题:Q1.如果成功,Reply from的IP地址、bytes、time和TTL的值是什么?答:IP:210.33.16.22bytes:32 time:<1ms TTL:125Q2.分析到的中间路由数量大约是多少?答:3个Q3.你判断中间路由器的依据是256还是128为基础的?上网查一下为什么?答:128 winxp是128Q4.到该网站的中间路由有多少个?和用ping分析的结果一样吗?为什么?答:4个,和ping分析不一样,因为tracert跟踪包的传送,ping是测试网络的连通性Q5.每个中间路由耗时各为多少?答:1 <1 ms <1 ms <1 ms 10.22.65.12 <1 ms <1 ms <1 ms 10.22.62.2413 <1 ms <1 ms <1 ms 10.22.63.2464 <1 ms <1 ms <1 ms 210.33.16.22Q6.如果有某个中间路由器没反应,可能的原因是?答:目的IP的网络是封闭的1.4学习使用ethereal观察网络实验时间:10.16 客户端IP:10.22.65.74RACK编号:Q1.你没有手动进行网络访问操作,但还是抓到了一些数据,请列出你抓到的各种包的协议名称,并上网查询下这些包分别是起什么作用的?各是由谁发出的?答:协议名称TCP 传输控制协议在简化的计算机网络OSI模型中,它完成第四层传输层所指定的功能,UDP是同一层内另一个重要的传输协议。

宁波大学.计算机网络A.试卷

宁波大学.计算机网络A.试卷

学号 姓名I.Choose the single correct answer from following choose. (1.5*20=30) [Correct checked:1.5; Other wise:0]1.Which physical media has high-speed operation and low error rate:[] A.Fiber optic cable[] B.Coaxial cable [] C.Twisted pair [] D.Radio2.If no free buffers in router, the arriving packets will be:[] A.dropped[] B.queued [] C.returned [] D.marked3.Which can provides delay measurement from source to router along end-end Internet path towards destination :[] A.Ping [] B.Traceroute [] C.Ipconfig [] D.Nslookup4.In TCP/IP , which layer can make routing of datagrams from source to destination:[] A.Applicaion[] B.Transport [] work[] D.Data Link5.Web page consists of ( ) which includes several referenced objects :[] A.referenced HTML-file [] B.host HTML-file [] C.path HTML-file [] D.base HTML-file6.What is the default persistent model in HTTP/1.1:[] A.Nonpersistent HTTP[] B.Persistent without pipelining [] C.Persistent with pipelining [] D.Nonpersistent with pipelining7.Web server maintains no information about past client requests, so HTTP is:[] A.stateful [] B.stateless [] C.satisfied [] D.unsatisfied8.FTP client browses remote directory by sending commands over:[] A.connection-less [] B.free connection [] C.data connection [] D.control connection9.Which can satisfy client request without involving origin server:[] A.Web caches[] B.Write caches [] C.TCP buffer [] D.Router buffer10.UDP socket identified by:[] A.two-tuple (source IP address, source port number)[] B.two-tuple (dest IP address, dest port number) [] C.two-tuple (source IP address, dest port number) [] D.two-tuple (dest IP address, source port number)11.In GBN,when receiver receive a out-of-order packet,then discard and re-ACK the packet with:[] A. highest in-order sequence # [] B. lowest in-order sequence # [] C. highest in-order port # [] D. lowest in-order port #12.In RDT Approachs, which is designed for performance:[] A. checksum [] B. pipeline [] C. sequence # [] D. ACK or NAK13.Queued datagram at front of router’s queue prevents others in queue from moving forward is:[] A.Head-of-the-Line (HOL) blocking [] B.Hops-of-the-Line (HOL) blocking [] C.Head-of-the-List (HOL) blocking [] D.Hops-of-the-List (HOL) blocking14.What’s a network ? From IP address perspective they can physically reach each other without intervening router and the device interfaces with:[] A. same IP address[] B. same TCP port #[] C. same network part of IP address [] D. same host part of IP address学号 姓名15. Large IP datagram divided (“fragmented”) within network,it will be reassembled:[] A. only at last router [] B. only at final destination [] C. only at next router[] D. maybe at next router16.Which is not a common Intra-AS routing protocols:[] A.RIP: Routing Information Protocol [] B.OSPF: Open Shortest Path First[] C.IGRP: Interior Gateway Routing Protocol[] D.ICMP: Interior Control Message Protocol17.Which is not a MAC Random Access protocol in Ethernet:[] A.SCMA [] B.SCMA/CA [] C.SCMA/CD[] D.Slotted SCMA18.In DHCP client-server scenario, which message has DHCP-options field:[] A. host broadcasts “DHCP discover” [] B. DHCP server responds with “DHCP offer” [] C. host requests IP address: “DHCP request”[] D. DHCP server sends addr ess: “DHCP ack”19.How to determine MAC address of host B, If knowing host B’s IP address?[] A.ARP [] B.RARP [] C.RAP[] D.RIP20. Which device can break subnet into LAN segments:[] A.IP mask [] B.NA T [] C.Router [] D.SwitchII.Choose the multiple correct answer from following choose. (2*10=20) [All correct checked:2; Part correct checked:1; No checked:0; Full checked:0] 1.Which is the part of network structure:[] work edge [] work core [] work user [] D.access networks2.How to connect end systems to edge router?[] A.Microsoft access networks [] B.Residential access networks [] C.Institutional access networks[] D.Mobile access networks3.What kind of transport service does an application need?[] A.Data loss [] B.Timing [] C.Bandwidth[] D.Security4.Electronic Mail three phases of transfer is:[] A.handshaking (greeting) [] B.transfer of messages[] C.opens the 2nd TCP connection[] D.close5.In TCP Connection Management, initialize TCP variables include :[] A.sequence # [] B.buffers[] C.Sender MTU[] D.RcvWindow6.How does sender perceive congestion?[] A.timeout [] B.3 duplicate ACKs [] C.3 duplicate data[] D.slow start7.TCP Congestion Control use three mechanisms:[] A.additive increase and multiplicative decrease [] B.slow start[] C.Conservative after timeout events[] D.additive decrease and multiplicative increase8.What are the Key Network-Layer Functions:[] A.forwarding [] B.routing [] C.connection setup [] D.flow control学号 姓名9.Link Layer Services include:[] A.Reliable delivery between adjacent nodes [] B.Flow Control between adjacent nodes [] C.Connection Manage[] D.Error Detection and Correction10.MAC Protocol ’s taxonomy, three broad classes is:[] A.Channel Partitioning [] B.Random Access [] C.Taking turns [] D.AdvertisementIII. Fill the blank from options. (1.5*16=24)1).The network protocols define 1 , 2 of message sent and received among network entities, and 3 on message transmission, receipt.(options: delay / format / policy / order / request / replay / actions taken / price / interface )2).InTCP Congestion Control, after 3 duplicate ACKs CongWin is cut in ___4___ and window then grows____5____. But after timeout event, CongWin instead set to___6___, window then grows____7____, when it up to a ___8_____ again, then grows linearly.(options: half / double / 1 MSS / 0 MSS / linearly / exponentially / threshold / top / bottom )3).Please fill the general format of Http request message:(options: header field name / URL / field value / version / method / Cr Lf/ 200 OK )IV.Question (26)1.As follow, LAN1 connect to LAN2 via a router:In session 1, Host A send a HTTP connection to WEB server D ,if Host A initial TCP port 1025,Host D use TCP port 80;In session 2, Host A send a HTTP connection to WEB server B ,if Host A initial TCP port 1026,Host B use TCP port 80;2.Read and answer :(17)Two of the m ost important fields in the TCP segm ent header are the sequence number field and the acknowledgment number field. These fields are a critical part of TCP's reliable data transfer service. But before discussing how these fields are used to provide reliable data transfer, let us first explain what exactly TCP puts in these fields. TCP views data as an unstructured, but ordered, stream of bytes. TCP's use of sequence numbers reflects this view in that sequence num bers are over the stream of transmitted bytes and not over the series of transmitted segm ents. The sequence学号 姓名number for a segm ent is the byte-stream number of the first byte in the segm ent. Let's look at an example. Suppose that a process in host A wants to send a stream of data to a process in host B over a TCP connection. The TCP in host A will implicitly number each byte in the data stream . Suppose that the data stream consists of a file consisting of 500,000 bytes, that the MSS is 1,000 bytes, and that the first byte of the data stream is numbered zero. As shown in Figure 3.5-3, TCP constructs 500 segm ents out of the data stream . The first segm ent gets assigned sequence number 0, the second segm ent gets assigned sequence num ber 1000, the third segment gets assigned sequence num ber 2000, and so on.. Each sequence number is inserted in the sequence num ber field in the header of the appropriate TCP segment.Figure 3.5-3: Dividing file data into TCP segm ents.Now let us consider acknowledgment numbers. These are a little trickier than sequence numbers. Recall that TCP is full duplex, so that host A m ay be receiving data from host B while it sends data to host B (as part of the sam e TCP connection). Each of the segm ents that arrive from host B have a sequence number for the data flowing from B to A. The acknowledgment number that host A puts in its segm ent is sequence number of the next byte host A is expecting from host B. It is good to look at a few examples to understand what is going on here. Suppose that host A has received all bytes num bered 0 through 535 from B and suppose that it is about to send a segm ent to host B. In other words, host A is waiting for byte 536 and all the subsequent bytes in host B's data stream . So host A puts 536 in the acknowledgment number field of the segm ent it sends to B.As another example, suppose that host A has received one segm ent from host B containing bytes 0 through 535 and another segment containing bytes 900 through 1,000. For som e reason host A has not yet received bytes 536 through 899. In this example, host A is still waiting for byte 536 (and beyond) in orde r to recreate B's data stream . Thus, A's next segm ent to B will contain 536 in the acknowledgment number field. Because TCP only acknowledges bytes up to the first missing byte in the stream , TCP is said to provide cumulative acknowledgements.This last example also brings up an important but subtle issue. Host A received the third segment (bytes 900 through 1,000) before receiving the second segm ent (bytes 536 through 899). Thus, the third segm ent arrived out of order. The subtle issue is: What does a host do when it receives out of order segm ents in a TCP connection? Interestingly, the TCP RFCs do not im pose any rules here, and leave the decision upto the people programming a TCP implem entation. There are basically two choices: either (i) the receiver immediately discards out-of-order bytes; or (ii) the receiver keeps the out-of-order bytes and waits for the m issing bytes to fill in the gaps. Clearly, the latter choice is m ore efficient in terms of network bandwidth, whereas the former choice significantly sim plifies the TCP code. Throughout the rem ainder of this introductory discussion of TCP, we focus on the form er implementation, that is, we assum e that the TCP receiver discards out-of-order segm ents.In Figure 3.5.3 we assumed that the initial sequence number was zero. In truth, both sides of a TCP connection randomly choose an initial sequence number. This is done to m inimize the possibility a segm ent that is still present in the network from an earlier, already-terminated connection between two hosts is m istaken for a valid segm ent in a later connection between these sam e two hosts (who also happen to be using the sam e port numbers as the old connection) .Question 1: Does TCP's use of sequence numbers over the series of transmitted segments ? (3) Question 2: What does the sequence number for a segment means? For example. (4)Question 3: What does the acknowledgment number means, that host A puts in its segment to host B?(3) Question 4: How does TCPs to choose an initial sequence number? (3)Question 5: What does a host do when it receives out of order segments in a TCP connection? (4)(所有答案请填在答题卡上,答在试卷上的答案一律无效)。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
ACK数据包
Q7.你的DHCP服务器的IP地址是什么?
答:
10.22.65.160
Q8.在DHCP Offer消息中如何看出DHCP服务器的IP地址?指出哪个DHCP消息包含了提供给你的IP地址。
答:
Q9.在上面的例图中主机和DHCP服务器之间不存在一个中继代理。这是由哪个值表现出来的?在你的实验中是否有中继代理?
答:
不存在
没有
Q10.说明DHCP Offer消息中的网关和掩码条目的作用。
答:
网关的基本作用:根据目的IP地址的网络号与子网号,选择最佳的出口对IP分组进行转发,实现跨网段的数据通信。
掩码条目的作用:子网掩码的主要功能是告知网络设备,一个特定的IP地址的哪一部分是包含网络地址与子网地址,哪一部分是主机地址
Q8.检查源端收到的最后三个ICMP包。它们和ICMP error包有何不同?为什么不同?
答:
它们和ICMP error相比较最后三个ICMP包中含有数据data。
而ICMP error包中不但含有Internet Protocol,其中包括耗尽消息的路由器的IP地址(也可能包括名称),还包括有主机发往服务器ICMP的所以数据。
标示:是否收到最后一片数据报
Q7.描述一下在IP数据包的Identification字段的值是什么样的?
答:
每个IP数据包ID值是连续变化的数据
Q8.Identification字段和TTL字段的值是多少?
答:
Q9.所有的通过最近的路由器发送到你的电脑去的ICMP的TTL溢出回复是不是值都保持不变呢?为什么?
4.4
NAT协议分析(见手册P69)
实验时间:12-24客户端MAC:NAT的IP:
A.上传的文件名是:4-4。
Q1.内网电脑的IP是多少,网关是多少?SYGATE服务器的IP是多少?
答:
内网电脑的IP是:192.168.0.3;网关是

服务器的IP114.80.93.87
Q2.内网电脑外发的TCP连接有几个?请记录每个连接对应的源IP、源端口、目的IP、目的端口,完成表1。
答:
这个IP数据包没有被分割
Q5.在包捕获列表窗口,你能看到在第一个ICMP下的所有并发的ICMP消息吗?
答:
Q6.往同一IP的数据包哪些字段在改变,而且必须改变?为什么?哪些字段是保持不变的,而且必须保持不变?
答:
必须改变:1.Identification:相同的标示段值能使分片的数据报不可能重新装成原来的数据报2.Time to live3.Header checksum保持不变片偏移某片在源地址中的相对位置
Q5.Transaction-Id的值在这前四个DHCP消息中是多少?在第二组Request/ACK DHCP消息中又是多少?这个字段的目的是什么?
答:
前四个Transaction ID: 0xba9c7377
第二组Transaction ID: 0xf4039cd5
为了识别每一次发送的不同组的DHCP消息,以防混淆
Total Length: 1500
Q11.看被分割的IP数据包的第二个片段。在IP头部有什么信息指出这不是第一个数据包片段?有更多的片段吗?你是怎么知道的?和上一个分片的长度加起来是2000吗?
答:
没有更多的片段因为Flags为:0x00不是2000是2020bytes,因为我们设置的是发2000个字节的包,由于分片,第二个片段要另外加20字节头部
答:
151.62553910.22.65.52210.33.16.188ICMPEcho (ping) request
Q2.为什么一个ICMP包没有源和目标端口号?
答:
当某个网关发现传输错误时,立即向信源主机发送ICMP报文,报告出错信息,让信源主机采取相应处理措施,它是一种差错和控制报文协议,不仅用于传输差错报文,还传输控制报文。它是控制协议,不需要端口号
宁波大学信息科学与工程学院
计算机网络
第四章
DIY!now
电子版实验报告
班 级:通信112班
姓 名:徐威
学 号:116040040
完成时间:2012-12-29
[注]
1.每个实验问题回答时可以采用截图辅助说明;
2.实验报告(包含数据)打包成rar文件,传到Reports3文件夹,并用 学号+姓名+章号 命名,如:07410005张山-Reports-4.rar
A.上传的文件名是:4-3。
Q1.DHCP消息是通过TCP还是UDP发送的?
答:
UDP发送的
Q2.请记录前四个DHCP包Discover/Offer/Request/ACK由客户端发送出去的时间。对每一个包指出源与目标端口号,端口号与上述实验例子中给出的67,68端口一致么?
答:
一致
Q3.你主机的链路层(以太网)地址是什么?
答:
在IP头部:offest有变,Flag有变,TTL有变;Identification没变
4.2 ICMP协议分析(见手册P62)
实验时间:12-24客户端IP:10.22.65.52RACK编号:5A
A.上传的文件名是:4-2-1。
一、ICMP与Ping
Q1.你主机的IP地址是什么?远程主机的IP地址是什么?
Q9.在tracert测算中是否有延迟明显高于其它的链路?基于路由器的名字,你能否猜测一下这两条链路末端路由器的所在位置?
答:
4.3 DHCP协议分析(见手册P58)
实验时间:12-24客户端MAC:Client MAC address: 00:88:99:5b:01:0e (00:88:99:5b:01:0e)服务器IP:5A
答:
包含了ICMP类型、编码、检验和、鉴定
B.上传的文件名是:4-2-2。
二、ICMP与Traceroute
Q5.你主机的IP地址是什么?远程主机的IP地址是什么?
答:
111.06458010.22.65.52119.75.217.56ICMPEcho (ping) request
Q6.检查ICMP echo包,它和前半部分实验中的ICMP ping查问包有否不同?如有,具体在何处?
Q11.主机在DHCP Request消息里请求被提供一个IP地址,你获得了什么地址?
答:
Q12.说明租用时间的作用。在你的实验中租用时间是多少?
答:
Q13.DHCP Release消息的作用是什么?DHCP服务器是否对收到的客户DHCP Release请求给出一个确认?如果客户的DHCP Release消息丢失会如何?
答:
电脑的ip地址:10.22.65.198
Q2.在IP包头部,上层协议区域的值是多少?
答:
上层协议区域的值是1Protocol: ICMP (1)
Q3.IP头部有多少字节?IP数据包的有效载荷是多少字节?解释你是怎样确定有效载荷的数量的?
答:
有效载荷是36字节,
Q4.这个IP数据包被分割了吗?解释你是怎样确定这个数据包是否被分割?
3.请独立完成实验和报告,实验报告分析和数据要一致。
实验
1
2
3
4
得分
4.1 IP协议分析(见手册P64)
实验时间:12-24客户端IP:10.22.65.52RACK编号:5A
A.上传的文件名是:4-1。
一、捕获traceroute
二、观察捕获的数据
Q1.选择你的电脑所发送的第一个ICMP请求消息,在包详细信息窗口扩展包的Internet协议部分。你的电脑的IP地址是多少?
Q3.检查由你主机发送的一个Ping请求包。ICMP type和code是多少?这个ICMP包包含了哪些其他的字段?Checksum、sequence number和identifier字段的值各为多少?
答:
包含icmp类型编码检验和鉴定
Q4.检查相应的Ping回应包,ICMP type和code是多少?这个ICMP包包含了哪些其他的字段?Checksum、sequence number和identifier字段的值各为多少?
473
GET请求
5
192.168.0.3
36886
114.80.93.87
80
2.946463
781
断开TCP连接
Q6.请找出SYGATE发出的第一个HTTP请求,其绝对SEQ#值是多少?
答:
Sequence number : 2285726267
Q7.请找出SYGATE收到的第一个HTTP响应,其绝对SEQ#值是多少?
答:
Source: LentenTe_10:02:e9 (00:09:73:10:02:e9)
Q4.Discover与Request包之间依靠什么值的不同来加以区分?
答:
Request包有Option: (t=54,l=4) DHCP Server Identifier = 10.22.65.83
Discover没有
答:
Q4.请找出内网电脑收到的第一个HTTP响应,其绝对SEQ#值是多少?
答:
Q5.请在SYGATE服务器上找到NAT外发的连接,一共有几个?请记录每个连接对应的源IP、源端口、目的IP、目的端口,完成表2。
源IP
源端口
目的IP
目的端口
SYN时间
SYN SEQ#
该连接作用
1
192.168.0.3
36886
答:
这个命令释放你当前的IP地址,因而主机的IP地址就变成了0.0.0.0。
不会给出确认
客户机保存原有的IP地址
Q14.在你的Ethereal窗口中删除“bootp”过滤字。在DHCP包交换的过程中是否有收发ARP包?如果有,解释这些ARP包的用途。
相关文档
最新文档