资源描述
^.
《计算机网络》实验报告
学 院 计算机学院
专 业 计算机科学与技术
年级班别
学 号
学生姓名
指导教师 何翠红
成 绩
广东工业大学
姓名 协作者___________ 教师评定_______________
实验题目 一. Windows下常用的网络命令
一、 实验目的
学习在Windows系统中进行网络配置、用ping ipconfig/winipcfg命令工具来进行网络测试、使用tracert路由跟踪命令、使用netstat、arp、nslookup命令查看网络状态。
本实验在于使学生更好地理解计算机网络设置的基本操作,掌握计算机网络配置的基本监测技术。
二、 实验内容和要求
1、使用Ping工具测试本机TCP/IP协议的工作情况,记录下相关信息。
2、使用IPconfig工具测试本机TCP/IP网络配置,记录下相关信息。
3、使用netsh工具测试本机TCP/IP网络配置,记录下相关信息。
4、使用Tracert工具测试本机到www.sohu.com 所经过的路由数,记录下相关信息。
5、使用Netstat工具,记录下相关信息。
6、使用Arp工具,记录下相关信息。
7、使用Nslookup工具,记录下相关信息。
三、 实验结果
1、使用Ping工具测试本机TCP/IP协议的工作情况,记录下相关信息。
2、使用IPconfig工具测试本机TCP/IP网络配置,记录下相关信息。
3、使用netsh工具测试本机TCP/IP网络配置,记录下相关信息。
4、使用Tracert工具测试本机到www.sohu.com 所经过的路由数,记录下相关信息。
5、使用Netstat工具,记录下相关信息。
6、使用Arp工具,记录下相关信息。
7、使用Nslookup工具,记录下相关信息。
四、 问题与讨论
1. 如何测试你的主机到特定网址的连接是否有故障?如果有故障,如何进一步分析故障的原因?
答: 使用ping命令检测网络的连接情况,查看ip数据包经过的情况。
2. 记录结果:Tracert www.163.com
答:
3. 你的主机的48位以太网地址(MAC地址)是多少?
答:C0-3F-D5-4E-56-5D
4. 尝试用Ping大包命令进行攻击(例如某台主机),记录攻击情况。
5. 如何实施ARP欺骗?如何防范?
ARP欺骗分为二种,一种是对路由器ARP表的欺骗;另一种是对内网PC的网关欺骗。第一种ARP欺骗的原理是——截获网关数据。它通知路由器一系列错误的内网MAC地址,并按照一定的频率不断进行,使真实的地址信息无法通过更新保存在路由器中,结果路由器的所有数据只能发送给错误的MAC地址,造成正常PC无法收到信息。第二种ARP欺骗的原理是——伪造网关。它的原理是建立假网关,让被它欺骗的PC向假网关发数据,而不是通过正常的路由器途径上网。在PC看来,就是上不了网了,“网络掉线了”。
防范方法可以将MAC与IP地址的映射设置为静态
广东工业大学
实验题目 二. 协议分析软件基础
一、 实验目的
1.掌握如何利用协议分析工具分析IP数据报报文格式,体会数据报发送、转发的过程。在学习的过程中可以直观地看到数据的具体传输过程。
通过分析截获TCP报文首部信息,理解首部中的序号、确认号等字段是TCP可靠连接的基础。通过分析Wireshark连接的三次握手建立和释放过程,理解TCP连接建立和释放机制。
2.利用Wireshark(Ethereal)抓包。
3.对抓取到的包进行分析,通过分析巩固对Ethernet II 封包、ARP 分组及IP、ICMP 数据包的认识。
二、 实验内容和要求
1) 学习协议分析工具Wireshark的基本使用方法;
2) 对抓到的任一个IP包,分析其IP包的起始地址与终止地址,以及对应的MAC帧的起始地址与终止地址,TTL的值、协议字段内容,并分析其意义。
3) 利用Wireshark监听ICMP包,分析ping程序和tracert程序的主要功能。
对抓到的任一个ICMP包,分析其MAC帧、IP包、ICMP包间的相互关系。
4) 利用Wireshark监听arp包,分析arp请求包与应答包的内容。
三、 实验结果
(1)学习协议分析工具Wireshark的基本使用方法;
Ping www.163.com:
选取网卡:
(2)对抓到的任一个IP包,分析其IP包的起始地址与终止地址,以及对应的MAC帧的起始地址与终止地址,TTL的值、协议字段内容,并分析其意义
源ip:
目标ip:
源Mac帧地址:
目标MAC帧地址:
TTL:
协议字段内容:
(3)利用Wireshark监听ICMP包,分析ping程序和tracert程序的主要功能。对抓到的任一个ICMP包,分析其MAC帧、IP包、ICMP包间的相互关系。
ICMP包:
ping程序主要用于测试网络的联通性,tracert程序主要用于跟踪路由,测试与目的地址之间的跳数。
MAC帧中有Type: IP (0x0800)指明了该数据帧是递交给它上层(网络层)的IP协议作进一步的处理。
IP包中有Protocol: ICMP (1)指明了该包的协议是ICMP协议
ICMP包中有Type: 0 (Echo (ping)reply)表明了该包是个应答包,占了8个字节
(4)利用Wireshark监听arp包,分析arp请求包与应答包的内容。
Arp请求包:
MAC发送地址:30:10:b3:9e:cf:15
MAC目的地址:d4:ee:07:31:2a:32
IP发送地址:192.168.199.137(主机的ip地址)
IP目的地址:192.168.199.1(无线路由的ip地址)
Arp应答包:
MAC发送地址:d4:ee:07:31:2a:32
MAC目的地址:30:10:b3:9e:cf:15
IP发送地址:192.168.199.1(无线路由的ip地址)
IP目的地址:192.168.199.137 (主机的ip地址)
四、 思考题
1.利用Wireshark监听HTTP的访问过程,找出TCP建立连接的三次握手的相关IP数据报文,并解析TCP建立连接的三次握手的过程,及IP数据报文的变化情况。
答:
TCP建立三次握手的过程:
1、客户端发送一个带SYN标志的TCP报文到服务器。
2、服务器端回应客户端的报文,带ACK标志和SYN标志,它表示对刚才客户端SYN报文的回应,同时标志SYN给客户端,询问客户端是否准备好进行数据通讯;3、客户端必须再回应服务器端一个ACK报文。
TCP释放握手的过程:
1、TCP客户端发送一个FIN标志,关闭客户端到服务器端的数据传送;
2、服务器端收到这个FIN标志,发回一个ACK标志,确认序号为收到的序号加1;3、服务器端关闭客户端的连接,发送一个FIN标志被客户端;4、客户端发回ACK报文确认,并将确认序号设置为收到序号加1。
2.尝试抓一下目标地址是隔壁同学主机的TCP数据包,能抓到吗?能抓到哪些类型的包?为什么?
答:
不能,因为只能抓本机的TCP数据包,每台主机的MAC地址和IP地址已经绑定的,数据包只能发送到有请求指令的主机中。
3.登陆到网上的一些系统,尝试获取用户名和口令,观察这些系统的口令是明文还是密文形式的?
4.使用Ping大包命令,考察包的分片情况,分析与分片有关的字段。
5.在目前实验室的网络环境下,如何能抓到所有的包?
广东工业大学
实验题目 三. 交换机的基本配置
一、实验目的
了解交换机网络硬件设备,初步掌握交换机的常用配置。
二、实验要求
熟悉Cisco IOS命令,理解交换机的工作原理,通过Packet Tracer软件能对交换机进行仿真配置,完成Vlan。可根据情况进一步完成VTP,STP等配置并测试。
三 、实验结果
网络拓扑图:
主机IP设置:
VLAN设置:
用PC0和PC2做子网划分实验
测试1:
由于PC0和PC2在同一网段,因此,尽管将arp表删除了,但是它们之间依旧能够通信,并且可以获得对方的IP地址信息以及MAC地址信息,保存在各自的ARP表中
测试2:
P0将目标设备的IP地址(192.168.3.1)和自己的子网掩码(255.255.255.0)相"与"得192.168.3.0,和自己不在同一网段,则PC0必须将该IP分组首先发向缺省网关。
测试3:
PC2将目标设备的IP地址(192.168.2.1)和自己的子网掩码(255.255.254.0)相"与",发现目标主机与自己均位于同一网段(192.168.2.0),因此,PC2通过ARP协议获得PC0的MAC地址,并可以正确地向PC0发送报文。但由于PC0(与PC2不在同一网段)不能向PC2正确地发回EchoReply报文,因此PC2上显示ping的结果为"Request timed out"。
设置VLAN
测试1:
由于主机将各自通信目标的IP地址与自己的子网掩码相"与"后,发现目标主机与自己均位于同一网段(192.168.2.0),因此将数据包发往本网络,由于交换机只向相同的VLAN接口发送数据包,又因为PC0和PC2的VLAN接口不同,故数据包未发往PC2,相应的也未能获得对方的MAC地址。PC2往PC0发送包亦如此。
测试2:
PC0将目标设备的IP地址(192.168.2.3)和自己的子网掩码(255.255.254.0)相"与"得192.168.2.0,和自己在同一网段,则PC0将该IP分组发向本网段。但由于两台交换机连接接口与PC0处于不同的VLAN,故第二个交换机收不到任何数据包,无法返回应答包,所以PC0请求超时。
四、实验思考题
1.简述实验过程中出现的问题及解决方法。
答:一开始的时候PC0和PC1处于同一VLAN并且子网掩码也一样,却一直ping不通,后来发现原来是VLAN设置错了。把VLAN设置正确后就可以ping同了
2.子网掩码与VLAN都可以进行网络划分,二者的区别是什么?
答:子网划分是通过路由器才能形成的,没有路由器来分隔子网是没法进行子网划分的,VLAN是在交换机上划分多个VLAN,从而划分多个广播域,这有利于阻隔广播风暴的发生。
3. 交叉线与直通线的区别是什么?
答:交叉线一般用来直接连两台电脑的,也就是网卡--网卡;直通线一般用来连接网络设备(比如路由器,交换机,HUB,ADSL等)与电脑,或者是网络设备与网络设备(除非特殊说明,一般都支持)之间相联。
4.课后练习,单台交换机上配置VLAN,实现交换机端口隔离。实验用到的拓扑图如图3.1所示,交换机的端口分配及IP地址分配如表3.1所示。
图3.1 vlan基础配置拓扑图
表3.1 IP地址分配表
设备名称
接口
IP 地址
子网掩码
默认网关
F0/1
VLAN 3
无
F0/2
VLAN 2
无
F0/3
VLAN 2
无
F0/4
VLAN 3
无
PC0
NIC
192.168.3.3
PC1
NIC
192.168.2.2
PC2
NIC
192.168.3.2
PC3
NIC
192.168.2.3
做到交换机端口隔离验证,PC0和PC2、PC1和PC3能互相ping通,其余则不行。
答:如下图所示:
广东工业大学
实验题目 四. 路由器的基本配置
一、实验目的
了解路由器网络硬件设备,初步掌握路由器的常用配置。
二、实验工具
交换机,路由器,PC,Packet Tracer软件等。
三、实验要求
熟悉Cisco IOS命令,理解路由器的工作原理,通过Packet Tracer软件能对路由器进行基本配置,也可进一步完成RIP配置并测试。
四、实验结果
拓扑结构如下图所示:
设置VLAN:
设置路由器:
测试:
由图可知PC0(IP:192.168.2.1, SubMask:255.255.255.0, GateWay:192.168.2.254 VLAN2)ping了PC6(IP:192.168.3.3, SubMask:255.255.255.0, GateWay:192.168.3.254 VLAN3)是可以ping通的。即任意两台计算机之间都是可以ping通的
五、 实验思考题
1.路由器的配置可以通过哪几种方式?
答:
1.Console口接终端或运行终端仿真软件的微机;
2.AUX口接MODEM,通过电话线与远方的终端或运行终端仿真软件的微机相连;
3.通过Ethernet上的TFTP服务器;
4.通过Ethernet上的TELNET程序;
5.通过Ethernet上的SNMP网管工作站
2.怎样进入特权模式(Privileged Exec Mode)?
答:当第一次启动成功后,Cisco路由器配置模式提示符router>。如果你想进入特权模式下,键入enable命令(第一次启动路由器时不需要密码)。这时,路由器的命令提示符变为router#。
3.怎样进入全局配置模式(Global Configuration Mode)?
答:在进入特权模式后,可以在特权命令提示符下输入configureterminal的命令来进行的全局配置模式。
4.在什么模式下哪个命令可以配置路由器某个接口(interface)的IP地址?
答:点击你要的路由器。然后点击CLI(命令行)。在命令行模式下,要想配置IP地址,就要先进入接口模式。例如给f0/0配置192.168.1.1/24的IPR1>enR1#conftR1(conf)#interf0/0R1(conf-if)#ipadd192.168.1.1255.255.255.0R1(conf-if)#noshut
5.根据你的理解,简述RIP与OSPF的比较。
答:RIP的拓扑简单,适用于中小型网络。没有系统内外、系统分区、边界等概念,用的不是分类的路由。每一个节点只能处理以自己为头的至多16个节点的链,路由是依靠下一跳的个数来描述的,无法体现带宽与网络延迟。
OSPF适用于较大规模网络。它把AS(自治系统)分成若干个区域,通过系统内外路由的不同处理,区域内和区域间路由的不同处理方法,引入摘要的概念,减少网络数据量的传输。OSPF对应RIP的"距离",引入了"权"(metric)的概念。OSPF还把其他协议路由或者静态或核心路由作为AS外部路由引入,处理能力相当大。
展开阅读全文
相关搜索