




已阅读5页,还剩56页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
试验一试验一 利用利用 wireshark 抓包工具抓包抓包工具抓包 一 一 实验名称实验名称 使用网络协议分析仪 Wireshark 二 实验目的二 实验目的 1 掌握安装和配置网络协议分析仪 Wireshark 的方法 2 熟悉使用 Wireshark 工具分析网络协议的基本方法 加深对协议 格式 协议层次和协议交互过程的理解 三 实验内容和要求三 实验内容和要求 1 安装和配置 Wireshark 的网络协议分析仪 下载地址 www W 2 使用并熟悉 Wireshark 分析协议的部分功能 四 实验四 实验环境环境 1 Windows7 操作系统 PC 机器 2 PC 机器具有以太网卡一块 通过双绞线与局域网连接 3 Wireshark 软件 Wireshark win64 2 0 2 五 五 操作方法与实验步骤操作方法与实验步骤 1 安装网络协议分析仪 从官网下载 exe 软件双击安装 Wireshark win64 2 0 2 2 2 启用 Wireshark 进行试验 2 1 启动初始如下显示 2 2 分组捕获数据 并将捕获的数据保存为文件抓包实验数据 pcapng 当再次需要捕获时 可以打开文件在进行实验抓包 2 3 对数据进行协议分析 在上部 俘获分组的列表 窗口中 有编号 No 时间 Time 源 地址 Source 目的地址 Destination 协议 Protocol 长度 Length 和信息 Info 等列 栏目 各列下方依次排列着俘获的分组 中部 所选分组首部的细节信息 窗口给出选中帧的首部详细内容 下 部 分组内容 窗口中是对应所选分组以十六进制数和 ASCII 形式 的内容 2 4 无线网连接抓包实验数据如下图 1 2 5 本地连接网页抓包实验数据如下图 2 3 图 1 图 2 六 六 实验数据记录和结果分析实验数据记录和结果分析 1 网络抓包实验获取的数据如下图 3 4 图 3 2 使用过滤器过滤数据 比如以下图 4 中的 Time 4 2 373108 作为 过滤条件 可以将图 2 过滤为图三 如果你需要符合某些条件的数 据 这种方案可以分组 减少数据量 因此可以提高效率 5 图 4 3 使用过滤器过滤数据 比如以下图 5 中的 Source 192 168 1 163 与 Destination 220 168 132 45 作为过滤条件 可以将图 4 过滤为图 5 如果你需要符合某些条件的数据 这种方案可以分组 减少数据 量 因此可以提高效率 七 实验七 实验体会 质疑和建议体会 质疑和建议 1 通过使用抓包实验工具基本上掌握了有关网络的一些协议 然后 接下来的实验依次对实验的数据进行分析 对协议进行分析 然后 分析网络中的五层结构进行探究 2 Wireshark 怎么能够获取信息 它的工作原理不是很清楚 网络 接口 网络地址 网络协议与抓包工具的关系 3 捕获的列表中编号 时间反应分组的什么信息 4 分组分析器需要理解以太网格式 才能识别以太网的 IP 数据报 通过 IP 数据包才能提取 TCP 报文段 理解 TCP 段结构 才能从 TCP 段中提取 FTP 报文 最终理解 LIST 等命令的含义 5 老师应当稍微指导一下 才能使我们对整个网络协议有更深层次 的理解 实验二实验二 使用网络模拟器使用网络模拟器 PacketTracerPacketTracer 6 二 二 实验名称实验名称 使用网络模拟器 Packet Tracer 软件 三 三 实验目的实验目的 1 正确安装和配置网络模拟器软件 PacketTracer 2 掌握使用 PacketTracer 模拟网络场景的基本方法 加深对网络 环境 网络设备和网络协议交互过程等方面的理解 3 观察与 IP 网络接口的各种网络硬件及其适用场合 四 四 实验内容和要求实验内容和要求 1 安装和配置网络模拟器 2 熟悉 PacketTracer 模拟器 3 观察与 IP 网络接口的各种网络硬件 4 进行 ping 和 traceroute 实验 四 实验环境四 实验环境 1 运行网络模拟器软件的 Windows 7 操作系统 PC 机 2 去 CISCO 官网下载 PacketTracer 模拟器软件 五 操作方法与实验步骤概念五 操作方法与实验步骤概念 第一 网络模拟器背景知识介绍 PacketTracer 是著名网络设备厂 商 CISCO 公司开发的一种集成模拟 可视化 交互式学习和评价环 境 供网络初学者学习计算机网络的设计 配置和排除故障之用 7 注意当物理连接时 只有设备端口连接的线缆的点变为绿色 表示 正确连接 否则应当检查线类型或者接口卡处于开的状态 第二 安装网络模拟器 PacketTracer 打开 Cisco Packet Tracer 6 2 for Windows Student 版本 双击 PacketTracer 安装图标 进入安装过程 默认安装 C 盘 我安装在 D 盘 安装过程就不再阐述 第三 使用 PacketTracer 模拟器 1 启动系统 如下图 1 图 1 2 有关工具的介绍在这不详细介绍 只介绍一点基础知识 2 1 如图 1 中 菜单栏 操作工具 模式转换按钮 设备列表 设 8 备类型从左到右 从上到下一次 2 2 比较添加简单的 PDU 与添加复杂的 PDU 异同 第一 增加简单的 PDU 和增加复杂的 PDU 两个工具用于构造测 试网络的报文时使用 前者仅能测试链路或主机之间是否路由可达 后者则具有更多的功能 如图二 第二 绘制网络拓扑图 绘制网络拓扑图主要有以下几个步骤 增加网络设备 增加设备硬件模块 连接设备和配置设备等 线 缆 有 控 制 口 Console 直 连 铜 线 Copper Straight Through 交叉铜线 Copper Cross Over 和光纤 Fiber 等 你 需要选取适当的线缆类型才能保证设备能够正确连通 如图 3 我建立了一个简单的 ping 实验 9 图 3 图 4 分析图 3 得知 我通过拖入一台交换机 两台 PC 来确认计算机能 否 10 连接 我配置了 pc1 计算机的信息 如图 4 同理配置 pc0 计算机 然后双击 pc1 进入 desktop command ptompt 界面然后进行 ping 包 实验 具体操作详见实验资料 Pi ng 的实验结果如图 3 所示 第三 观察与 IP 网络接口的各种硬件接口 HWIC 2T 如图 5 图 5 第四 ping 和 traceroute 实验 11 1 启动系统 如图 6 图 6 2 创建链路 在设备库中选择链路 选择自动添加链路类型 然后 分别点击需要添加链路的设备 一台交换机和两台 PC 机器 如图 7 12 图 7 3 配置网络设备 将 PC0 的 IP 设置为 192 168 1 2 子网掩码 255 255 255 0 默 认网关 192 168 1 1 用同样的方法设置 PC1 的 IP 为 192 168 2 2 子网掩码 255 255 255 0 默认网关 192 168 2 1 如图 8 13 图 8 配置路由器端口 设置 Router0 在路由器配置界面中选择 config 标签 选择 FastEthernet0 0 将 IP 设 置 成 192 168 1 1 子 网 掩 码 255 255 255 0 同 样 设 置 FastEthernet0 1 将 IP 设置成 192 168 2 1 子网掩码 255 255 255 0 如图 9 14 图 9 Tracert 实验 它的过程与上面 ping 类似 只是将 ping 改为 tracert 命令 结果 如图 10 15 图 10 六 实验数据记录和结果分析六 实验数据记录和结果分析 1 双击 PC0 的图标 选择 Desktop 标签 选择 Command Prompt 输入 ping 192 168 2 2 如图 11 图 11 2 点击 Auto capture play 按钮 运行模拟过程 观察事件列 表 Event List 中的报文 如图 12 16 图 12 这是模拟器的运行结果 3 下面我在 windows7 中同样进行 ping 实验 Ping 网址 如图 13 因为 ping 新浪网超时 我 ping 了腾讯网 如图 13 的显示结果 4 tracert 命令 我对腾讯网的地址进行了跟踪 如图 14 17 图 14 七 实验体会 质疑和建议七 实验体会 质疑和建议 PacketTracer 是一个模拟网络的不错的软件 此次试验我们学会了怎 么如何查看各个设备的接口和配置简单的网络 单击窗口可以查看 设备属性 合适的设备的终端可以通过交换机或者路由器相互通信 通过 ping 命令可以检查网络的连通性 通过 tracert 命令可以检测网 络结构 通过此次实验对网络试验环境 网络设备以及网络协议交 换过程有了深层次的理解 后面的实验进一步理解相关知识 对网络的过程有了非常深的理解 将理论实践 进一步地理解理论 18 实验三实验三 分析分析 EthernetIIEthernetII 帧帧 一 实验目的一 实验目的 1 深入理解 Ethernet II 帧结构 2 基本掌握使用 Wireshark 分析捕获的跟踪文件的基本技能 二 实验内容和要求二 实验内容和要求 1 深入理解 Ethernet II 帧结构 2 基本掌握使用 Wireshark 分析捕获的跟踪文件的基本技能 3 PC 具有以太网卡一块 通过双绞线与网络相连 或者具有适合 的踪迹文件 三 实验环境三 实验环境 1 运行网络模拟器软件的 Windows 7 操作系统 PC 机 2 去 CISCO 官网下载 Wireshark 软件以及使用它进行抓包然后对抓 包结果进行分析 3 PC 具有以太网卡一块 通过双绞线与网络相连 或者具有适合 的踪迹文件 四 操作方法与实验步骤概念四 操作方法与实验步骤概念 以太帧的相关知识 IEEE 802 3 以太帧结构 19 Ethernet II 帧结构 第一 捕获并分析以太帧 1 1 删除浏览器中的历史记录 1 2 启动 Wireshark 进行抓包 开始分组捕获 1 3 在浏览器中输入 1 4 停止抓包 对抓取的数据进行分析 我截取如下图 1 选取 138 号帧进行分析 我们可以看到该帧的 到达时间 帧编号 帧长度 帧的长度等等 第二 分析以太帧结构 将计算机连网路 然后抓包 最后回答下面的问题 20 1 我的笔记本的 48 比特以太网 MAC 地址是什么 2 以太帧中目的 MAC 地址是什么 它是你选定的远地 Web 服务器的 MAC 地址吗 提示 不是 那么 该地址是什么设备的 MAC 地址呢 3 给出 2 字节以太类型字段的十六进制的值 它表示该以太帧包 含了什么样的协议 五 实验数据记录和结果分析五 实验数据记录和结果分析 为了进一步分析以太帧结构 点击以太帧的信息 然后显示如图 1 的部分 其中看到源 MAC 地址为 00 c2 c6 42 dd 21 目的 MAC 地址为 fc d7 33 63 6c c4 以太类型字段中值为 0 x0800 表示 该帧封装了 IP 数据报 以及 MAC 地址分配的相关信息 图 1 1 地址是 00 c2 c6 42 dd 21 21 2 目的 MAC 地址为 fc d7 33 63 6c c4 不是 是路由器网关的 MAC 地址 fc d7 33 63 6c c4 的地址 3 值 0800 包含 TCP 协议 例如 以太类 型值为 0 x0800 指示了该帧包含了 IPv4 数据报 0 x0806 表明指示 了该帧包含了 ARP 帧 0 x8100 指示了该帧包含了 IEEE 802 1Q 帧 Ipv6 的值 86DD 具体信息参考图 2 六 实验体会 质疑和建议六 实验体会 质疑和建议 通过此次试验 进一步分析了解了 Ethernet II 帧的结构 以及自己 22 所抓取的包分组的信息 以及重点是知道了 MAC 地址实际上是路 由器网关的 NAC 地址 实验四实验四 分析分析 IPIP 报文结构报文结构 一一 实验名称实验名称 分析 IP 二 实验目的二 实验目的 1 深入理解 IP 报文结构和工作原理 2 掌握抓包工具分析捕获的跟踪文件的基本技能 三 实验内容和要求 实验内容和要求 1 运行 Windows 7 操作系统的 PC 一台 2 PC 具有以太网卡一块 通过双绞线与校园网相连 或者具有适合 的踪迹文件 3 每台 PC 运行程序协议分析仪 Wireshark 四 实验环境四 实验环境 1 运行网络模拟器软件的 Windows 7 操作系统 PC 机 2 PC 具有以太网卡一块 通过双绞线与网络相连 或者具有适合 的踪迹文件 3 寝室 23 五 操作方法与实验步骤概念五 操作方法与实验步骤概念 1 分析俘获的分组 打开踪迹文件 用鼠标点选感兴趣的帧 按右键出现如图 1 菜单 该菜单提供了许多非常有用的功能 当选中目的地址 192 168 1 104 分组 用鼠标指向其源地址 打开如图 2 所示菜单 点击 Selected 就会出现如图 2 所示的界面 可见 系统已经自 动用其源地址作为过滤条件 从众多分组中过滤出与 192 168 1 104 有关分组了 如果过滤掉较高层协议的细节 比如选择去掉 IP 则会屏蔽 IP 相 关信息 结果如图 3 2 分析 IP 报文 为了进一步分析 IP 数据报结构 点击首部细节信息栏中的 Internet Protocol 行 有关信息展开如图 5 首部信息窗口所示 3 回答下列问题 1 你使用的计算机的 IP 地址是什么 2 在 IP 数据报首部 较高层协议字段中的值是什么 3 IP 首部有多少字节 载荷字段有多少字节 4 该 IP 数据报分段了没有 如何判断该 IP 数据报有没有分段 5 关于高层协议有哪些有用信息 六 实验数据记录和结果分析六 实验数据记录和结果分析 24 图 1 图 2 25 图 3 图 3 中的 IPv4 勾选后 点击 ok 就会出现图 4 的结果 图 4 26 图 5 1 IP 地址 192 168 136 1 2 值 TCP 6 3 20 字节 32 字节 4 该 IP 数据报分段了吗 没有 Fragment offset 为 0 5 通过高层协议 我们可以看到我们正在做什么 是请求还是回应 还是传递信息 七 实验体会 质疑和建议七 实验体会 质疑和建议 知识回顾 27 进一步了解 IP 的构成 IP 数据部分与首部信息 进一步了解 IP 报 文的格式 ICMP 报文的格式 实验五实验五 分析网络常用网络命令分析网络常用网络命令 实验报告正文 实验报告正文 一 实验名称一 实验名称 分析网络常用命令 28 二 实验目的二 实验目的 1 掌握网络常用命令 Hostname Ipconfig Route Arp Ping Tracert Nslookup Ne t use NbtStat Netstat Net view 的使用方法 2 理解网络常用命令 Hostname Ipconfig Route Arp Ping Tracert Nslookup Ne t use NbtStat Netstat Net view 的功能 三 实验内容和要求三 实验内容和要求 在 Windows 环境下使用网络常用命令 Hostname Ipconfig Route Arp Ping Tracert Nslookup Ne t use NbtStat Netstat Net view 并分析它们的执行结果和功 能 四 实验环境四 实验环境 1 Windows7 操作系统 PC 机器 五 操作方法与实验步骤五 操作方法与实验步骤 Win R 用 cmd 进入操作 依次执行上面的网络命令 六 实验数据记录和结果分析六 实验数据记录和结果分析 各种网络命令的功能可以在下面的 12 张截图可以得知 1 Ping 命令是用的较多的 ping 可以测试计算机名和计算机 ip 地 址 验证与远程计算机的连接 该命令只有在安装 tcp ip 协议才能 29 使用 比如 ping 127 0 0 1 或者 localhost ping 本机地址 ip ping 局域网内其他的 ip 具体可以详见本人的 tcp 实验分析 2 arp 命令显示和修改地址解析协议 所用到的以太网的 IP 或令 牌物理地址翻译表 只有在安装 TCP IP 协议才能使用 具体可以详 见本人的 tcp 实验分析 3 ipconfig 命令 显示当前所有的 TCP IP 网络配置值 刷新动态 主机配置协议 DHCP 和域名 DNS 设置 4 tracert 跟踪路由是路由跟踪实用程序 用于确定 IP 数据包访 问目标所采取的路径 用 IP 生存时间字段和 ICMP 错误消息来确定 一个主机到网络上其他主机的路由 最多 30 跳 比如跟踪腾讯的网 址 5 tracert 用于显示和修改本地的路由表 6 hostname 用于显示主机名 30 7 Nslookup nslookup 命令的功能是查询一台机器的 IP 地址和其 对应的域名 它通常需要一台域名服务器来提供域名服务 如果用 户已经设置好域名服务器 就可以用这个命令查看不同主机的 IP 地 址对应的域名 如图 8 Net use net use 命令用于将计算机与共享的资源相连接 建 立磁盘映射 或者切断计算机与共享资源的连接 删除磁盘映射 当不带选项使用本命令时 它会列出计算机的连接 9 NbtStat 显示基于 TCP IP 的 NetBIOS NetBT 协议统计资料 本地计算机和远程计算机的 NetBIOS 名称表和 NetBIOS 名称缓存 Nbtstat 可以刷新 NetBIOS 名称缓存和使用 Windows Internet 名 称服务 WINS 注册的名称 31 10 Netstat Netstat 是在内核中访问网络及相关信息的程序 它 能提供 TCP 连接 TCP 和 UDP 监听 进程内存管理的相关报告 Netstat s netstat e netstat a netstat n netstat p 11 Net view Net view 命令用于查看远程主机的所有共享资源 32 以上等命令在下面的截图中各种参数可以显示 具体操作可以看图 然后实验 Hostname 显示主机名 Ipconfig 33 Route 34 35 Ping 36 Arp Tracert Nslookup 37 Nbtstat Net view Net use 38 七 实验体会 质疑和建议七 实验体会 质疑和建议 通过此次试验 我了解了通过命令行的方式查看网络等一些情况 有点进一步地了解了底层知识 命令行功能强大 还有很多的命令 行有待练习和了解及掌握 激发了探究网络深层次的兴趣 实验六实验六 分析分析 TCPTCP 一一 实验名称实验名称 分析 TCP 协议 二 实验目的 实验目的 1 深入理解 TCP 的如下重要机制的工作原理 利用序号和确认号 实现可靠数据传输 TCP 拥塞控制算法 慢启动和拥塞避免 接收 方通告的流量控制 2 掌握用 Wireshark 分析 TCP 踪迹文件的技能 三 实验内容和要求 实验内容和要求 1 运行 Windows 7 操作系统的 PC 一台 39 2 PC 具有以太网卡一块 通过双绞线与校园网相连 或者具有适合 的踪迹文件 3 每台 PC 运行程序协议分析仪 Wireshark 四 操作方法与结果分析四 操作方法与结果分析 1 俘获本机与远程服务器的 TCP 跟踪文件 http gaia cs umass edu wireshark labs wireshark traces zip 为了方便比较 可以从因特网上下载现成的踪迹文件进行分析 本 人直接从上述 url 地址下载文件进行分析 2 下载 tcp 踪迹文件 打开压缩包 如图 1 图 1 抓包文件打开上面勾选的文件 如图 2 40 图 2 选择一个报文 观察其各层次协议间的包含关系 观察 HTTP 与 TCP 之间关系是如何体现的 从俘获报文列表窗口右侧 可以发现 发起三次握手 如下图 的 SYN 报文 也可以发现一系列交互的 HTTP 报文 第一次握手数据包图 3 图 3 第二次握手数据包图 4 41 图 4 第三次握手数据包图 5 图 5 3 回答问题 1 与 gaia cs umass edu 传输文件的源主机所使用 IP 地址和端 42 口号是什么 Internet Protocol Version 4 Src 192 168 1 102 Dst 128 119 245 12 Src 是源地址 Transmission Control Protocol Src Port 1161 1161 Dst Port 80 80 Seq 1 Ack 1 Len 0 tcp 端口号 1161 2 gaia cs umass edu 服务器所使用 IP 地址和端口号是什么 IP 地址 128 119 245 12 Dst Port 80 80 3 前 6 个 TCP 报文段的每个长度各为多长 从图 6 得知 这六个报文段的长度为 565 字节 1460 字节 1460 字 节 1460 字节 1460 字节 1460 字节 图 6 4 分析 TCP 序列 应答编号和流量控制 为分析 TCP 序号和确认号 可以从分组列表中观察 也可以点击 Statitics Flow Graph 出现如图 7 所示的本机与服务器之间的 43 图分析结果 图 7 5 观察图 7 回答问题 观察该图 回答下列问题 1 用于发起与服务器 TCP 连接的 TCP SYN 报文段的序号是多 少 在该报文段中标识其为 SYN 报文段的标志是什么 2 服务器应答上述 TCP SYN 报文段的 SYN ACK 报文段的序号 是什么 在该 SYNACK 报文段的 ACK 应答字段中的值是多少 服务 器是怎样确定这个 ACK 值的 在该报文段中标识其作为 SYN ACK 报文段的标志是什么 3 接收方的 ACK 报文应答的数据一般为多长 如何确定接收方 是对哪个报文段进行应答的 4 观察 TCP SYN 报文段达到的时间以及 SYN ACK 报文段回复 的时间 它们与后继请求和应答报文对之间的时间差一样吗 5 接收方通常的可用缓存的量是一样大的吗 最小量是多少 44 出现了为抑制发送方而减少接收缓存空间的情况吗 6 在踪迹文件中有重传报文段吗 如何检查是否出现了这种情 况 7 对该 TCP 连接 吞吐量是多大 解释计算所使用的方法 答案 1 序号是 0 字段中 SYN 位为 1 表明这是一个 SYN 段 2 图 8 SYN ACK 序号 0 ACK 值为 1 等于 SYN 中报文中 Seq 值 为 1 标志位 0 x012 3 图 9 一般是 1460 字节 TCP 报文确认是对接收到的数据的最 高序列号的确认 并向发送端返回下一次期待的 ACK number 图 8 45 图 9 4 不一样 图 11 5 接收端最小的窗口容量 5840 字节 显示服务器发送的确认大 小 在接受缓存到达最大值 17520 之前接受窗口基本稳定增加 发 送方不会因为接受缓存空间不足而受到影响 6 没有 从上面的表中可以得出从源端到目的端的 ack 逐渐在增 加 如果重传则会有序号小于其邻近的分组序号的分组 图中没有 出现重发片段 7 TCP 吞吐量计算很大程度上取决于所选内容的平均时间 TCP 46 连接的平均吞吐量为总的传输数据与总传输时间的比值 总数是 164091 1 164090 字节 总传输时间是 5 455830 0 023265 5 432565 秒 TCP 连接的吞吐量为 164090 5 432565 30 205 KByte s 6 分析应用层内容 本实验中的应用层是 HTTP 该协议的可靠传输基于 TCP 得到的 通过分析 TCP 报文序列可以得到 HTTP 传输的内容 为此 点击 TCP 三次握手之间的第 4 号报文 发现它是一条从本机向服务器发 送 HTTP POST 命令的报文 请求 Web 服务器发送特定的页面对象 对于后继报文 也可以发现以 ASCII 明文发送的应用层内容 图 12 47 图 12 观察图 1 分析一下 HTTP 传输的是大约什么内容 是一本书 Alice s Adventures in Wonderland 图 13 2 如果 Web 页面传输的是图片或视频对象 会出现什么情况 失败 因为文本中规定了格式不能传送视频或者图片 7 分析 TCP 拥塞控制 点击 Statistics TCP Stream Graph Throughput Gragh 得到 如图 14 所示的界面 48 图 14 图 15 1 根据图 14 分析的吞吐量分布曲线 解释哪部分对应的是 TCP 49 慢启动阶段和拥塞避免阶段 0 0 1s 是慢启动 0 3 秒内是拥塞避免 2 图示曲线是否与课文中的理论分析曲线一致 为什么 不一致 坐标单位不一样 五 实验体会 质疑和建议五 实验体会 质疑和建议 知识点回顾 传输控制协议报文段结构 TCP IP 体系中面向连接的运输层协议 它提供全双工的和可靠交付的服务 TCP 报文段结构如图 15 所示 TCP 与 UDP 最大的区别就是 TCP 是面向连接的 而 UDP 是无 连接的 TCP 拥塞控制算法 通常包括 3 个主要部分 1 加性增 乘性减即 每发生一次丢失事件时就将当前的拥塞窗口 CongWin 值减半 每 当它收到一个 ACK 后就把 CongWin 增加一个 MSS 最大报文段长 2 慢启动 slow start 即 TCP 发送方在初始阶段不是线性地增加 其发送速率 而是以指数的速度增加 即每过一个 RTT 将 CongWin 值翻倍 直到发生一个丢包事件为止 此时 CongWin 将 被降为一半 然后就会像上面所讲的那样线性地增长 3 对超时事 件作出反应 对于收到 3 个冗余 ACK 后 TCP 将拥塞窗口减小一 半 然后线性地增长 但是超时事件发生时 TCP 发送方进入一个 慢启动阶段 即它将拥塞窗口设置为 1MSS 然后窗口长度以指数 速度增长 拥塞窗口持续以指数速度增长 直到 CongWin 达到超 50 时事件前窗口值的一半为止 CongWin 以线性速度增长 就像收到 3 个冗余 ACK 一样动作 图 15 实验七实验七 分析分析 ARPARP 协议协议 一一 实验名称实验名称 分析 ARP 协议 二 实验目的二 实验目的 1 深入理解地址解析协议 ARP 的工作原理 2 理解 IP 和以太网协议的关系 掌握 IP 地址和 MAC 地址的映 51 射机制 搞清楚 IP 报文 是如何利用底层的以太网帧进行传输的 三 实验内容和要求 实验内容和要求 运行 Windows 7 操作系统的 PC 一台 PC 具有以太网卡一块 通过双绞线与网络相连 或者具有适合的 踪迹文件 每台 PC 运行程序协议分析仪 Wireshark 四 操作方法与实验步骤概念四 操作方法与实验步骤概念 1 查看本机因特网硬件地址 ipconfig 是 Windows 操作系统中调试网络配置的常用命令 其 主要功能包括显示主机的网络配置信息 通过 all 参数 释放获得 的 IP 地址信息 通过 release 参数 或者重新获取 ip 地址信息 通过 renew 参数 等 本次实验主要学习使用 ipconfig 查看计算 机网卡的物理地址 结果如图 1 2 使用 ARP 命令 通过 ARP 命令能够显示和修改 ARP 高速缓存中 IP 地址和 MAC 地址的映射表 与 ipconfig 类似 该命令同样包含多种参数 可 以首先在 命令提示符 界面中输入 arp 查看 ARP 命令的使 用帮助 如图 3 从图 3 中我们可以得知 ARP 命令主要功能包括显示当前 ARP 高速缓存中全部的 IP 地址和 MAC 地址映射信息 删除当前 ARP 52 高速缓存中的地址映射信息 以及增加一条静态地址映射信息等 在实验记录中 我们对三种功能进行详细分析 3 分析 ARP 协议工作的过程 五 实验数据记录和结果分析五 实验数据记录和结果分析 图 1 53 图 2 从上面的截图中我们可以得知 主机名 VVYPGVIUJ40F887 以太网 适配器 Intel R Centrino R Wireless N 2230 MAC 地址 00 C2 C6 42 DD 21 DHCP 功能是否关闭 开启 IP 地址 192 168 1 104 首选 掩码 255 255 255 0 默认网关 192 168 1 1 DNS 211 142 211 124 111 8 14 18 等信息 图 3 在 命令提示符 界面中键入 arp a 指令 可以查看本机 ARP 表中的全部内容 如图 4 所示 可以看到 在 ARP 高速缓存表中 每个表项包括 3 个部分 主机 IP 地址 主机物理地址以及表项类 型 其中表项类型中 dynamic 表明该表项状态为动态更新 一段时 54 间未刷新将会被删除 static 表明该表项为静态绑定 除非主动删 除该表项将一直存在 图 4 arp d 命令用于主动清除 ARP 表中的全部记录 如图 5 所示 执行过 arp d 命令后 再次执行 arp a 命令可以发现系 统提示不存在 ARP 表项 55 图 5 如果仅希望删除 ARP 表中的部分表项 可以在 arp d 命令后 加相应的 IP 地址参数 例如 arp d 192 168 1 104 将仅删除 ARP 表中 IP 地址为 192 168 1 104 的表项 arp s 命令允许人们手工在 ARP 表项中增加一条 IP 地址和 物理地址的绑定记录 其命令格式为 arp s26 28 249 1 00 12 36 fe eb dc 如图 6 所示 执行该命令后 在 ARP 表中增加了一 条表项 并且其类型字段为 static 表明是一个静态绑定的表项 56 图 6 1 选择两台相连的计算机 清除 ARP 表中的所有项目 本次试验我选择同一寝室的连载同一路由器的 IP 地址 本人 IP 地 址 192 168 0 104 同学的是 192 168 0 103 进行试验 首先将本人 的与同学的 ARP 表项删除 执行 A
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 《拿来主义》课件 统编版高中语文必修上册
- 北京素描三级考试题目及答案
- WJM664-生命科学试剂-MCE
- DL-Cytarabine-13C3-生命科学试剂-MCE
- 北京安全员证考试试题及答案
- 2-3-Oxidosqualene-d6-Squalene-oxide-d-sub-6-sub-生命科学试剂-MCE
- 美容的考试题及答案
- 电焊培训知识大全课件
- 高校消防知识培训课件新闻稿
- 保安职业体能考试题库及答案
- FABE销售法则销售培训课件
- 电力电子技术第五版(王兆安)课件全
- 人工智能导论课件
- 有效沟通:金字塔原则课件
- 苏科版三年级上册劳动第二课《学定时》课件(定稿)
- 中国古代的美育思想课件
- 心理学专业英语基础51057048
- 日周月安全检查记录表
- 重庆物业服务收费管理办法-重庆物价局
- 2021年中国华电集团公司组织架构和部门职能
- GA∕T 1046-2013 居民身份证指纹采集基本规程
评论
0/150
提交评论