




已阅读5页,还剩15页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机网络课程实验报告姓名李家敏院系自动化学院学号U201214634实验地点东校区机房实验时间2015.5.8实验课表现出勤、表现得分实验报告得分实验总分操作结果得分实验目的: 掌握常用网络命令的使用方法。熟悉和掌握网络管理,网络维护的基本内容和方法。实验内容:实验1 常用网络命令一、实验目的1、 掌握常用网络命令的使用方法;2、熟悉和掌握网络管理、网络维护的基本内容和方法二、实验内容(一). ARP1、 C:Document and SettingsAdministratorarp a (显示当前所有的表项)2、 C:Document and SettingsAdministratorarp a 03、C:Document and SettingsAdministratorarp a 4、C:Document and SettingsAdministratorarp s 00-(二) ipconfig1、C:Document and SettingsAdministratoripconfig2、C:Document and SettingsAdministratoripconfig/diaplaydns3、C:Document and SettingsAdministratoripconfig/flushdns(三) nbtstat1、C:Document and SettingsAdministratornbtstat A2、C:Document and SettingsAdministratornbtstat -c3、C:Document and SettingsAdministratornbtstat -n4、C:Document and SettingsAdministratornbtstat S(四) net1、C:Document and SettingsAdministratornet/?(五)、netstat1、C:Document and SettingsAdministratornetstat as2、C:Document and SettingsAdministratornetstat e(六)、ping1、C:Document and SettingsAdministratorping (七)、route1、C:Document and SettingsAdministratorroute print(八) 、 tracert1、C:Document and SettingsAdministratortracert 实验2 使用包嗅探及协议分析软件Ethereal分析 Ethernet帧1.(a)捕捉任何主机发出的Ethernet 802.3格式的帧(帧的长度字段=1500), Ethereal的capture filter 的filter string设置为:ether12:2 1500, 帧的长度字段实际上是类型字段), Ethereal的capture filter 的filter string设置为:ether12:2 1500从上图可得:目的MAC地址:14:14:4b:59:15:72源MAC地址:28:d2:44:00:34:b6观察并分析帧结构,Ethernet II的帧的上一层主要是哪些PDU?是IP、LLC还是其它哪种?答:是UDP2. 捕捉并分析局域网上的所有ethernet broadcast广播帧,Ethereal的capture filter 的filter string设置为:ether broadcast从上图可得:源MAC地址:28:d2:44:00:34:b6目的MAC地址:ff:ff:ff:ff:ff:ff(1). 观察并分析哪些主机在发广播帧,这些帧的高层协议是什么? 答:高层协议是NBSN协议(2). 你的LAN的共享网段上连接了多少台计算机?1分钟内有几个广播帧?有否发生广播风暴? 答:我的LAN共享网段连接了1台计算机,IP为55。1分钟有2000广播桢。没有发生广播风暴。3. 捕捉局域网上的所有ethernet multicast帧,Ethereal的capture filter 的filter string设置为:ether multicast 观察并分析哪些节点在发multicast帧,这些帧的高层协议是什么?答:这些桢的高层协议有:LLC,DHPV6,STP,ICMPV6。思考问题:(1) 本地数据存放的字节顺序和网络包中的字节顺序是否相同?请按照字符型、短整数型和长整数型分别比较。答:不一定相同,各个系统和协议规定的都不一样,通过交换机后,MAC广播的包将无法获取。(2) 怎样知道哪些数据包是MAC广播包或IP子网广播包?答:使用Ethereal软件抓包分析。MAC广播包和子网广播包不是一个层次上的概念。底层的抓包软件可以捕获到网卡所收到的所有包,包括目的地址不是本机的包。(3) 通过包捕获软件能否捕获到通过交换机连接的计算机发出的包?能够捕捉到其他计算机发出的哪些包?答:在广播型的局域网中,比如说同一个HUB下的网络,也即2中的MAC广播,应该可以收到局域网中的所有计算机发出的所有的包。实验3:使用包嗅探及协议分析软件Ethereal 分析高层协议一、 实验目的掌握协议分析软件Ethereal的使用方法二、 实验内容1. 捕捉局域网上本机(主机26)发出或接受的所有ARP包,Ethereal的capture filter 的filter string设置为:arp host 26.(1).主机26上执行 ” arp d * ” 清除arp 缓存.(2).观察并分析主机26发出或接受的所有ARP包,及arp包结构。分析:分析1:上图中黑体 00 01 说明硬件类型是以太网分析2:上图中黑体08 00 说明协议类型是IP协议分析3:上图中黑体ec a8 6b 68 ef 8f说明了发送者的mac地址分析4:上图中黑体 da 2a 65 e3说明了发送者的IP地址分析5:上图中黑体 ec a8 6b f2 20说明了接受者的mac地址分析6:上图黑体d2 2a 65 e2说明了接受者的IP地址2. 捕捉局域网上的所有IP广播包,Ethereal的capture filter 的filter string设置为:ip broadcast,观察并分析哪些节点在发广播包,这些包的高层协议是什么?从上图中可得,发送广播包的IP有:7932这些包的高层协议是WSP3. 捕捉局域网上的所有IP组播包,Ethereal的capture filter 的filter string设置为: ip multicast(1). 观察并分析哪些节点在发组播包,这些包的高层协议是什么?高层协议大部分是SSDP,少部分是UDP或者PIMv2或者WSP4. 捕捉局域网上的所有icmp包,Ethereal的capture filter 的filter string设置为:icmp(1). 在主机26上 ping 局域网上的另一主机(本机IP 2)。(2). 观察并分析主机26发出或接受的所有icmp包,及icmp包的类型和结构。这些包类型有只有ECHO实验4:使用协议分析软件Ethereal 分析应用层协议一、实验目的:使用协议分析软件分析应用层协议,理解应用层协议的工作过程二、实验内容 1. 捕捉本机和某www服务器(如)之间的通信,Ethereal的capture filter 的filter string设置为:host 7 and 。(本机ip地址需要替换为本机真正的ip地址,如7,以下同)(1)本机用IE访问www服务器。(2)观察并分析本机和www服务器之间传输的Ethernet II (即DIX Ethernet v2) 帧结构,IP数据报结构,TCP segment结构,HTTP报文的结构。答:以太网V2桢结构:IP数据报结构:(3)观察并分析本机和www服务器之间建立TCP连接时的三次握手过程。答:三次握手过程:第一次握手:主机A发送位码为syn1,随机产生seqnumber的数据包到服务器,主机B由SYN=1知道,A要求建立联机;第二次握手:主机B收到请求后要确认联机信息,向A发送acknumber=(主机A的seq+1),syn=1,ack=1,随机产生seq的包第三次握手:主机A收到后检查acknumber是否正确,即第一次发送的seqnumber+1,以及位码ack是否为1,若正确,主机A会再发送acknumber=(主机B的seq+1),ack=1,主机B收到后确认seq值与ack=1则连接建立成功。完成三次握手,主机A与主机B开始传送数据。2. 捕捉局域网上本机发出或接受的所有FTP包(即src or dst port21),Ethereal的capture filter 的filter string设置为:tcp port 21 and host 7步骤:(1). 在本机上用FTP客户端软件访问FTP server。(2). 观察并分析本机和FTP server之间传输的Ethernet II (即DIX Ethernet v2) 帧结构,IP数据报结构,TCP segment结构。答:以太网V2:TCP数据包:(3). 观察并分析FTP PDU名称和结构。注意本机发出的FTP request PDU中以USER开头、以PASS开头的两个PDU,他们包含了什么信息?对INTERNET的FTP协议的安全性作出评价。答:FTP PDU名称有REQUEST,RESPONSE,其中REQUEST包含了request cmmand和request arg其中RESPONSE包含了response cmmand和response arg USER开头的PDU包含了用户名PASS开头的PDU包含了密码,FTP协议不安全,只要监听就能之间抓到用户名和密码,FTP没有对信息进行加密。 3. 捕捉局域网上本机发出或接受的所有POP包(即src or dst port110),Ethereal的capture filter 的filter string设置为:tcp port 110 and host 7步骤:(1). 在本机上用outlook express 或foxmail收取邮件。(2). 观察并分析本机和MAIL server之间传输的Ethernet II (即DIX Ethernet v2) 帧结构,IP数据报结构,TCP segment结构。(3). 观察并分析POP3 PDU名称和结构。注意本机发出的POP3 request PDU中以USER开头、以PASS开头的两个PDU,他们包含了什么信息?对INTERNET的EMAIL软件的安全性作出评价。答 :POP3 PDU名称有REQUEST,RESPONSE,其中REQUEST包含了request cmmand和request arg其中RESPONSE包含了response cmmand和response arg USER开头的PDU包含了邮箱地址PASS开头的PDU包含了邮箱密码,POP3协议不安全:只要监听就能直接抓到邮箱地址和密码,POP3没有对信息进行加密。实验过程中遇到的问题如何解决的?问题1:刚开始不会使用Ethereal软件,通过上网查看相关教程就学会了。在宿舍自己的电脑(操作系统是Win8.1)使用Ethereal有时候该软件会未响应并且都不能结束进程,所以后来就使用Wireshark软件了。问题2:在捕获POP包时,用foxmail和163收发邮件总是不成功,在IE浏览器上登陆outlook也不可以,且
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 焦作空压机采购合同范本
- 风电运维总包合同协议书
- 甲方转乙方猎头合同范本
- 物料设计制作合同协议书
- 网络平台会员协议书范本
- 特种车辆雇佣协议书模板
- 美业学徒合同协议书模板
- 离婚法院调解协议书范本
- 项目文化墙设计合同范本
- 银行个性化分期协议合同
- GB/T 14048.11-2024低压开关设备和控制设备第6-1部分:多功能电器转换开关电器
- 2023年广西中医药大学赛恩斯新医药学院招聘考试真题
- 中华民族发展史
- 《气胸护理查房》课件
- 2023年咸阳市三原县社区工作者招聘考试真题
- 村级维稳应急预案
- 2023年上海科学院招考笔试参考题库(共500题)答案详解版
- 2023年下半年浙江温州苍南县事业单位选调工作人员笔试参考题库(共500题)答案详解版
- (2023版)小学语文一年级上册电子课本
- 新华镇生活污水处理管网与新华农场管网并网项目环境影响报告表
- 人教版八年级上册数学全册同步讲义
评论
0/150
提交评论