




已阅读5页,还剩31页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
学号计算机学院实 验 报 告课程名称 计算机网络原理 姓 名 专 业 班 级 指导教师 日 期 实验项目列表序号实验项目名称成绩01使用网络协议分析仪Wireshark02使用网络模拟器PacketTracer03分析Ethernet II帧04交换机与集线器工作机理分析05分析IP报文结构06分析ARP07分析TCP特性080910111213141516总评成绩: 教师签字:1计算机学院实验报告姓名: 学号: 专业: 班级: 01班 实验地点: xxx实验室 实验时间: 仪器编号: 同组人员: 指导教师签字: 成绩: 教员评语: 实验报告正文:1、 实验名称使用网络协议分析仪Wireshark2、 实验目的1、 掌握安装和配置网络协议分析仪Wireshark的方法2、 熟悉使用Wireshark工具分析网络协议的基本方法,加深对协议格式、协议层次和协议交互过程的理解3、 实验内容和要求1、 安装和配置网络协议分析仪2、 使用并熟悉Wireshark分析协议的部分功能4、 实验环境1、运行Windows 2008 Server/Windows XP/Windows 7 操作系统的PC 一台。2、每台PC 具有以太网卡一块,通过双绞线与局域网相连。3、Wireshark 程序(可以从/下载) 和WinPcap 程序(可以从/下载。如果Wireshark 版本为1.2.10 或更高,则已包含了WinPcap 版本4.1.2)。5、 操作方法与实验步骤1、安装网络协议分析仪安装 Wireshark 版本1.2.10。双击Wireshark 安装程序图标,进入安装过程。根据提示进行选择确认,可以顺利安装系统。当提示“Install WinPcap 4.1.2”时,选择安装;此后进入安装WinPcap 版本4.1.2,并选择让WinPcap 在系统启动时运行。此后,Wireshark 将能安装好并运行。2、使用Wireshark 分析协议(1) 启动系统。点击 “Wireshark”图标,将会出现如图1 所示的系统界面。图1 Wireshark 系统界面其中“俘获(Capture)”和“分析(Analyze)”是Wireshark 中最重要的功能。(2) 分组俘获。点击“Capture/Interface”菜单,出现如图2 所示界面。图 2 俘获/接口界面如果该机具有多个接口卡,则需要指定希望在哪块接口卡俘获分组。点击“Options”,则出现图3 所示的界面图 3 俘获/接口/选项界面在该界面上方的下拉框中将列出本机发现的所有接口;选择一个所需要的接口;也能够在此改变俘获或显示分组的选项。此后,在图2 或者图3 界面中,点击“Start(开始)”,Wireshark 开始在指定接口上俘获分组,并显示类似于图4 的界面。当需要时,可以点击“Capture/Stop” 停止俘获分组,随后可以点击“File/Save”将俘获的分组信息存入踪迹(trace)文件中。当需要再次俘获分组时,可以点击“Captuer/Start”重新开始俘获分组。(3) 协议分析。系统能够对Wireshark 俘获的或打开的踪迹文件中的分组信息(用File/Open 功能)进行分析。如图4 所示,在上部“俘获分组的列表”窗口中,有编号(No)、时间(Time)、源地址(Source)、目的地址(Destination)、协议(Protocol)、长度(Length)和信息(Info)等列(栏目),各列下方依次排列着俘获的分组。中部“所选分组首部的细节信息”窗口给出选中帧的首部详细内容。下部“分组内容”窗口中是对应所选分组以十六进制数和ASCII 形式的内容。图 4 Wireshark 的俘获分组界面若选择其中某个分组如第 255 号帧进行分析。从图4 中的信息可见,该帧传输时间为俘获后的15.129546 秒;从源IP 地址01 传输到目的IP 地址35;帧的源MAC 地址和目的MAC 地址分别是00.e0.fc.65.73.59 和00.16.35.aa.f3.75 (从中部分组首部信息窗口中可以看到);分组长度74 字节;是TCP 携带的HTTP 报文。从分组首部信息窗口,可以看到各个层次协议及其对应的内容。例如,对应图5 的例子,包括了Ethernet II 帧及其对应数据链路层信息(参见图5),可以对应Ethernet II 帧协议来解释对应下方协议字段的内容。接下来,可以发现Ethernet II 协议上面还有PPP-over-Ethernet 协议、Point-to-Point 协议、IP 和TCP 等,同样可以对照网络教材中对应各种协议标准,分析解释相应字段的含义。注意:当我们分析自行俘获分组时,即使无法得到与如图4 所示完全一样的界面,但也能够得到非常相似的分析结果。在后面的实验中,读者应当有意地改变相应的报文内容或IP 地址等,培养这种举一反三能力的能力。图 5 Ethernet 帧及其对应数据链路层信息当俘获的分组太多、类型太杂时,可以使用Analyze 中的“使能协议(Enabled Protocols)”和过滤器(Filters)等功能,对所分析的分组进行筛选,排除掉无关的分组,提高分析效率。六、实验体会、质疑和建议通过这次试验,我初步熟悉了Wireshark这个软件的使用方法。Wireshark 对于在实践中分析和调试网络协议,特别是对初学者理解网络协议都是十分有用的工具。当在家中或在实验室中使用桌面计算机运行网络应用程序时,可以用Wireshark观察本机基于网络协议与在因特网别处执行的协议实体交互和交换报文情况。因此,Wireshark 能够使用户计算机成为真实动态实验的有机组成部分,通过动手实验来观察网络的奥秘,进而深入理解和学习它们。能够得到极大地深化读者的网络概念和提升实验技能:观察网络协议的动作和动手操作它们,即观察两个协议实体之间交换的报文序列,钻研协议运行的细节,使协议执行某些动作,观察这些动作及其后果。这个实验的注意事项有:1) 安装Wireshark 网络协议分析仪前应安装WinPcap 网络监测驱动程序。2) 俘获分组前应注意选择正确的网络接口。3) 协议分组的俘获结果可以保存在指定的文件中,并可以在以后再行使用。计算机实验报告姓名: 学号: 专业: 班级: 01班 实验地点: xxx实验室 实验时间: 仪器编号: 同组人员: 指导教师签字: 成绩: 教员评语: 实验报告正文:1、 实验名称使用网络模拟器PacketTracer2、 实验目的1、正确安装和配置网络模拟器软件PacketTracer。2、观察与IP 网络接口的各种网络硬件及其适用场合。3、 实验内容和要求掌握使用PacketTracer 模拟网络场景的基本方法,加深对网络环境、网络设备和网络协议交互过程等方面的理解。4、 实验环境1、运行Windows 2008 Server/Windows XP/Windows 7 操作系统的PC 一台。2、下载CISCO 公司提供的PacketTracer 版本5.2.1。五、操作方法与实验步骤1、安装网络模拟器安装 CISCO 网络模拟器PacketTracer 版本5.2.1。双击PacketTracer 安装程序图标,进入安装过程。根据提示进行选择确认,可以顺利安装系统。2、使用PacketTracer 模拟器(1) 启动系统。点击 “CISCO Packet Tracer”图标,将会出现如图7 所示的系统界面。图 7 PacketTracer 的主界面菜单栏中包含新建、打开、保存等基本文件操作,其下方是一些常用的快捷操作图标。工作区则是绘制、配置和调试网络拓扑图的地方。操作工具位于工作区右边,自上而下有7个按钮。这些操作工具的作用分别是:选择(Selected),用于选中配置的设备;移动(MoveLayout),用于改变拓扑布局;放置标签(Place Note),用于给网络设备添加说明;删除(Delete),用于去除拓扑图中的元素,如设备、标签等;检查(Inspect),用于查询网络设备的选路表、MAC 表、ARP 表等;增加简单的PDU(Add Simple PDU),用于增加IP 报文等简单操作;增加复杂的PDU(Add Complex PDU),可以在设置IP 报文后再设置TTL 值等操作。使用检查工具可以查看网络设备(交换机、路由器)的3 张表,该功能等同于在IOS 命令行中采用相应的show 命令,如show arp。增加简单的PDU 和增加复杂的PDU 两个工具用于构造测试网络的报文时使用,前者仅能测试链路或主机之间是否路由可达,后者则具有更多的功能。例如,要测试PC0 到Router0 之间的连通性,可以先用增加简单的PDU 工具点击PC0,再用该工具点击Router0 就可以看出两设备之间是否连通。如图8 所示。图 8 用增加简单的PDU 工具测试设备之间的连通性增加复杂的 PDU 工具的使用方法稍复杂些,也是先用工具依次点击所要测试链路的两端,再设置所要发送的报文格式。设置报文格式如图9 所示。图9 定制增加复杂的PDU 中的报文在主界面右下角,是转换实时模式与模拟模式的按钮。在实时模式下,所有操作中报文的传送是在瞬间完成。在模拟状态下,报文的传送是按操作一步一步地向前走,有助于我们仔细地观察报文的具体传输过程。(2) 绘制网络拓扑图绘制网络拓扑图主要有以下几个步骤:增加网络设备,增加设备硬件模块,连接设备和配置设备等。增加网络设备:在主界面下方有增加网络设备的功能区,该区域有两个部分:设备类别选择区域以及显示某个类别设备的详细型号区域。先点击设备类别,再选择具体型号的设备。例如,先从左下角区域选择了路由器类别,此时右侧区域将显示可用的各种CISCO路由器型号列表,点选后可以将其拖入工作区。这样,可以从中选用所要的(大量的!)网络设备。增加设备硬件模块(选项):如果选用的网络设备恰好适用,则可以进行下一步。但有时有些设备基本合用,但还缺少某些功能,如某种硬件接口数量不够等,这就需要通过增加设备硬件模块来解决。例如,如果选择了路由器2620XM,发现它仅有一个10/100Mbps 的以太端口,一个控制端口和一个辅助设备端口。若需要扩展一个光纤介质的100 Mbps 的以太端口和一些RJ45 端口的以太端口。这时双击工作区路由器2620XM 图标,可以看到如图10 所示的界面。从图中左侧物理模块列表中找出模块NM-1FE-FX,从左下方窗口中的描述发现它符合要求,就可以将其拖入上部的物理设备视图中。由此,可以完成所有相关操作。图 10 路由器2620XM 的物理接口连接设备:在设备类型区域选取“连接(Connections)”,再在右侧选取具体连接线缆类型。注意到连接线缆有如下不同类型: 线缆有控制口(Console) 、直连铜线(CopperStraight-Through)、交叉铜线(Copper Cross-Over)和光纤(Fiber)等,你需要选取适当的线缆类型才能保证设备能够正确连通。配置设备:配置网络设备是一件细致的工作,将在其他实验中讲解配置网络设备详细过程。下面以图 11 为例,讲解绘制一幅简单的网络拓扑图的过程(参见图11)。图 11 经交换机连接两台PC先用上述方法从设备区拖入两台PC 和一台交换机,再用直通铜线与某个RJ45 以太端口连接。稍侯片刻,线缆端的点就会变绿,表示所有的物理连接都是正确的,否则要检查并排除所存在的物理连接方面的问题。为了使两台 PC 之间IP 能够连通,需要进一步配置该网络的网络层协议。双击PC0 的图标,进入“Config/FastEthernet”界面,开始配置“IP Configuration”。选静态(Static)方式,IP地址可以输入:,子网掩码可以选:。对PC1 图标,也进行类似的配置,只是IP 地址可以为:。为了检验配置是否正确,双击PC0,进入“Desktop/Command Ptompt”界面,键入:ping ,这时就应当出现PC1 对该Ping响应的信息。由于交换机是一种自配置的设备,无需配置就能使用其基本功能工作。3、观察与IP 网络接口的各种网络硬件为了能够利用 IP 进行通信,网络设备硬件接口之间至少要用一种物理介质连接好,并且要求这些硬件接口与物理介质相匹配。下面,通过实验来研究相关内容。从 PacketTracer 中打开路由器2620XM 的物理设备视图,仔细做下列工作:观察有关NM-1FE-FX 模块描述;将其拖入设备,观察模块面板上的硬件接口情况(可以用Zoom In 放大);做笔记,并自行分析该模块的适用场合。对路由器 2620XM 的NM-1FE-TX、NM-2FE2W、NM-8AM、NM cover plate 模块分别做出上述工作。4、ping 和traceroute 实验(1) 启动系统。在网络设备库中选择型号为“1841”的路由器一台,PC 机两台,如图12所示。图 12 构建网络拓扑(2) 创建链路。在设备库中选择链路,选择自动添加链路类型,然后分别点击需要添加链路的设备,结果如图13 所示,此时链路两端红色表示链路不通。图 13 添加链路(3) 配置网络设备。双击设备,得到设备的配置界面。在PC 机的配置界面中,选择“Desktop”标签,选择“IP Configuration”,配置PC 机的地址信息,如图14 所示。按上述方法,将PC0 的IP 设置为,子网掩码,默认网关。用同样的方法设置PC1 的IP 为,子网掩码,默认网关。图 14 PC 配置配置路由器端口。设置Router0,在路由器配置界面中选择“config”标签,选择“FastEthernet0/0” , 将IP 设置成 , 子网掩码 , 同样设置“FastEthernet0/1”,将IP 设置成,子网掩码,如图15 所示,注意将路由器端口打开。图 15 路由器配置(4) 使用Ping 命令,并在模拟模式下观察。如图16 所示,进入模拟模式。双击PC0 的图标,选择“Desktop”标签,选择“Command Prompt”,输入“ping ”,如图17 所示。同时,点击“Auto capture/play”按钮,运行模拟过程,观察事件列表“Event List”中的报文。图 16 进入模拟模式图 17 运行ping 命令(5) 使用tracert 命令,并在模拟模式下观察。六、实验体会、质疑和建议通过这次实验,我大致对Packet Tracer这款软件有了初步了解。PacketTracer 是著名网络设备厂商CISCO 公司开发的一种集成模拟、可视化、交互式学习和评价环境,供网络初学者学习计算机网络的设计、配置和排除故障之用。Packet Tracer 根据网络设备和协议的简化模型,以模拟、可视化、连续播放网络现象,使用者能够获得理解网络行为的感受,获得操作、配置网络设备的经验。在这次实验中要注意:当物理连接正确时,与设备端口连接的线缆上的点应当变为绿色。否则,应当检查线缆的类型是否正确以及接口卡是否处于“开(on)”的状态。计算机实验报告姓名: 学号: 专业: 班级: 01班 实验地点: xxx实验室 实验时间: 仪器编号: 同组人员: 指导教师签字: 成绩: 教员评语: 实验报告正文:1、 实验名称分析Ethernet II帧2、 实验目的深入理解Ethernet II 帧结构。三、实验内容和要求基本掌握使用Wireshark 分析俘获的踪迹文件的基本技能。4、 实验环境1、运行Windows 2008 Server/Windows XP/Windows 7 操作系统的PC 一台。2、PC 具有以太网卡一块,通过双绞线与网络相连;或者具有适合的踪迹文件。3、每台PC 运行程序协议分析仪Wireshark。五、操作方法与实验步骤1、分析踪迹文件中的帧结构用 Wireshark 俘获网络上收发分组或者打开踪迹文件,选取感兴趣的帧进行分析。如图18 所示,选取第10 号帧进行分析。在首部细节信息栏中,可以看到有关该帧的到达时间、帧编号、帧长度、帧中协议和着色方案等信息。在“ 帧中协议” 中, 看到该帧有“Ethernet:IP:ICMP:data”的封装结构。图 18 分析帧的基本信息为了进一步分析Ethernet II 帧结构,点击首部细节信息栏中的“Ethernet II”行,有关信息展开如图19 所示。图 19 Ethernet II 帧详细信息其中看到源 MAC 地址为00:20:e0:8a:70:1a,目的MAC 地址为00:06:25:da:af:73;以太类型字段中值为0x0800,表示该帧封装了IP 数据报;以及MAC 地址分配的相关信息。6、 实验数据记录和结果分析1、IEEE 802.3 以太帧结构。它是在以太网链路上运行的一种数据分组,开始于前导码和帧定界符起始,后继的是以太首部的目的和源地址。该帧的中部是载荷数据,其中包括了由该帧携带的其他协议(如IP)的首部。该帧的尾部是32 比特的循环冗余码校验,以检测数据传输时可能的损伤。它完整的帧结构如图20 所示。图20 802.3 以太帧结构2、 Ethernet II 帧结构。有几种不同类型的帧结构,尽管它们格式和最大传输单元不同,但却能够共存于相同的物理媒体上。Ethernet II 帧(又称DIX 帧)是目前使用最广的以太帧。图21 显示了Ethernet II 帧结构(该帧前后的辅助字段没有显示)。与802.3 以太帧结构相比,它较为简单。其中的以太类型字段标识了封装了该帧数据中的较高层协议。例如,以太类型值为0x0800 指示了该帧包含了IPv4 数据报,0x0806 表明指示了该帧包含了ARP 帧,0x8100 指示了该帧包含了IEEE 802.1Q 帧。图 21 802.3 以太帧结构7、 实验体会、质疑和建议本次实验我初步了解了Ethernet II 帧结构,也学会了网络抓包。Ethernet II 就是DIX以太网联盟推出的,它由6个字节的目的MAC地址,6个字节的源MAC地址,2个字节的类型域(用于标示封装在这个Frame、里面数据的类型)以上为Frame Header,接下来是46-1500 字节的数据,和4字节的帧校验)计算机实验报告姓名: 学号: 专业: 班级: 01班 实验地点: xxx实验室 实验时间: 仪器编号: 同组人员: 指导教师签字: 成绩: 教员评语: 实验报告正文:1、 实验名称交换机与集线器工作机理分析2、 实验目的1、观察交换机处理广播和单播报文的过程。2、比较交换机与集线器工作过程。三、实验内容和要求掌握使用PacketTracer 模拟网络场景的基本方法,加深对网络环境、网络设备和网络协议交互过程等方面的理解。4、 实验环境1、运行Windows 2008 Server/Windows XP/Windows 7 操作系统的PC 一台。2、下载CISCO 公司提供的PacketTracer 版本5.2.1。五、操作方法与实验步骤1、在PacketTracer 模拟器中配置网络拓扑在 PacketTracer 模拟器中配置如图22 所示的网络拓扑,其中通用交换机连接4 台普通PC,通用集线器hub 连接2 台普通PC。图 22 实验网络拓扑图点击 PC,在每台PC 的配置窗口中配置合理的IP 地址和子网掩码,无需为交换机和集线器配置IP 地址2、观察交换机如何处理广播和单播报文(1) 在实时与模拟模式之间切换4 次,完成生成树协议。所有链路指示灯应变为绿色。最后停留在模拟模式中。(2) 使用 Inspect(检查)工具(放大镜)打开 PC A 和 PC B 的 ARP 表以及交换机的MAC 表。本练习不关注交换机的 ARP 表。将选择箭头移到交换机上,查看交换机端口及其接口 MAC 地址的摘要。注意,这不是交换机获取的地址表。将窗口排列在拓扑上方。(3) 添加简单 PDU 以从 PC A 发送ping 到PC B(也可以在PC A 的DeskTop 窗口中打开模拟命令行“Command Prompt”,运行PING 命令)。使用 Add Simple PDU(添加简单 PDU)(闭合的信封)从 PC A 发送一个 ping 到 PC B。点击 PC A(源),然后点击 PC B(目的)。Event List(事件列表)中将会显示两个事件:一个ICMP 回应请求和一个 ARP 请求,用以获取 PC B 的 MAC 地址。点击 Info(信息)列中的彩色框以检查这些事件。(4) 逐步运行模拟。使用 Capture/Forward(捕获/转发)按钮跟踪数据包的最终顺序。由于 PC A ARP 表中没有 PC B 的相应条目,因此为了完成 ping,它必须发出 ARP 请求。交换机从 ARP 请求获取 PC A 的 MAC 地址及其连接的端口,从 ARP 回复获取 PC B 的 MAC 地址及其连接的端口,交换机会将 ARP 请求从所有端口泛洪出去,因为 ARP 请求始终是广播。PC A收到 ARP 回复之后,便可以完成 ping。从交换机的角度来看,ping 是已知单播。完成对数据包的跟踪之后,点击 Reset Simulation(重置模拟)按钮。3、观察交换机和集线器的工作过程(1) 现在尝试使用 Add Simple PDU(添加简单 PDU)按钮从 PC E ping PC A。跟踪数据包,尝试了解发生的变化。(2) 进行其他实验,了解交换机和集线器的不同。六、实验结果分析集线器工作在物理层,仅对电信号进行放大整形向所有端口转发,并不识别数据链路层的帧,更不执行CSMA/CD 协议。交换机工作在数据链路层,对接口接收的数据链路层的帧进行处理,查看其目的MAC地址,选择正确的接口进行存储转发,在向其他接口转发时要执行CSMA/CD 协议。交换机通过其接收的帧来学习每个端口连接的设备的物理地址,并将该信息存储在地址表中。如果交换机收到的帧的目的设备物理地址在其地址表中,它只会将该帧从连接该设备的端口发送出去。这称为已知单播。如果交换机收到一个广播,就会将该帧从接收端口以外的所有其他端口泛洪出去。另外,如果交换机收到的帧的目的设备 MAC 地址不在其地址表中(即未知单播),它也会将该帧从除接收端口以外的所有其他端口泛洪出去。当交换机将帧从除接收端口以外的所有其他端口泛洪出去时,其行为类似于集线器。一个集线器形成了一个网络碰撞域;而对局域网交换机而言,每个端口可能构成一个独立的碰撞域,大大减少了分组访问网络冲突的机会。只要PC 两两之间访问交换机的不同端口,并且这些端口配置为全双工的,它们之间就不存在碰撞域。广播域是对广播分组直接到达的区域而言的,由于局域网交换机转发广播报文,因此由交换机连接的局域网构成了一个广播域。七、实验体会、质疑和建议通过本次实验,我掌握了使用PacketTracer 模拟网络场景的基本方法,加深了对网络环境、网络设备和网络协议交互过程等方面的理解。同时也了解了交换机与集线器工作过程。计算机实验报告姓名: 学号: 专业: 班级: 01班 实验地点: xxx实验室 实验时间: 仪器编号: 同组人员: 指导教师签字: 成绩: 教员评语: 实验报告正文:1、 实验名称分析IP报文结构2、 实验目的深入理解IP 报文结构和工作原理。3、 实验内容和要求掌握用Wireshark 分析俘获的踪迹文件的基本技能。4、 实验环境1、运行Windows 2008 Server/Windows XP/Windows 7 操作系统的PC 一台。2、PC 具有以太网卡一块,通过双绞线与校园网相连;或者具有适合的踪迹文件。3、每台PC 运行程序协议分析仪Wireshark。五、操作方法与实验步骤1、分析俘获的分组打开踪迹文件,用鼠标点选感兴趣的帧,按右键出现如图23 菜单。该菜单提供了许多非常有用的功能,详细情况可以参见系统软件自带的“Wireshark 用户指南”的表6.1。例如,当选中编号10 的分组,用鼠标指向其源地址,打开如图23 所示菜单,点击“Selected”,就会出现如图24 所示的界面。可见,系统已经自动用其源地址作为过滤条件,从众多分组中过滤出与00 有关分组了。更一般的定义过滤条件,可以选用“Analyze/DisplayFilters”功能。有关过滤条件的表示,可以参见“Wireshark 用户指南”6.4 节的内容。图 23 分组列表窗口的弹出菜单图 24 以源地址作为条件进行过滤有时为了清晰起见,需要屏蔽掉较高层协议的细节,可以点击“Analyze/Enable Protocols”打开“Profile: Default”窗口,若去除选择IP,则将屏蔽IP 相关的信息。2、分析IP 报文结构将计算机联入网络,打开 Wireshark 俘获分组,从本机向选定的Web 服务器发送Ping报文。选中其中一条Ping 报文,该帧中的协议结构是:Ethernet: IP: ICMP: data。为了进一步分析IP 数据报结构,点击首部细节信息栏中的“Internet Protocol”行,有关信息展开如图25首部信息窗口所示。图 25 “nternet Protocol”详细信息6、 实验数据记录和结果分析互联网控制报文协议报文格式。互联网控制报文协议(Internet Control Message Protocol,ICMP)由RFC 792定义,它用于主机路由器彼此交互网络层信息。ICMP 最典型的用途是差错报告。图27 为ICMP 的报文格式。图 27 ICMP 报文格式7、 实验体会、质疑和建议通过这次实验,我又接触到了Wireshark 的又一个功能,掌握了用Wireshark 分析俘获的踪迹文件的基本技能。更加深入理解了IP 报文结构和工作原理。计算机实验报告姓名: 学号: 专业: 班级: 01班 实验地点: xxx实验室 实验时间: 仪器编号: 同组人员: 指导教师签字: 成绩: 教员评语: 实验报告正文:1、 实验名称分析ARP2、 实验目的深入理解地址解析协议(ARP)的工作原理。3、 实验内容和要求理解IP 和以太网协议的关系,掌握IP 地址和MAC 地址的映射机制,搞清楚IP 报文是如何利用底层的以太网帧进行传输的。4、 实验环境1、运行Windows 2008 Server/Windows XP/Windows 7 操作系统的PC 一台。2、PC 具有以太网卡一块,通过双绞线与网络相连;或者具有适合的踪迹文件。3、每台PC 运行程序协议分析仪Wireshark。五、操作方法与实验步骤1、查看本机因特网硬件地址ipconfig 是Windows 操作系统中调试网络配置的常用命令,其主要功能包括显示主机的网络配置信息(通过/all 参数)、释放获得的IP 地址信息(通过/release 参数),或者重新获取ip地址信息(通过/renew 参数)等。本次实验主要学习使用ipconfig 查看计算机网卡的物理地址,对其他功能感兴趣的读者可以通过ipconfig /?命令查看相应的使用帮助。图 31 ipconfig 基本命令在“运行”窗口中输入“cmd”后,在打开的“命令提示符”窗口中输入“ipconfig /all ”命令,可以看到类似于图31 所示的有关网络连接的信息。其中,主机的名字为LAB702-XING, 以太网络适配器为Intel(R) 82567LM-3 Gigabit Network Connection , 其MAC 地址为00-23-AE-A5-21-87,DHCP 功能关闭,IP 地址为1,掩码为,默认网关是54,DNS 服务器是0 和。2、使用ARP 命令通过 ARP 命令能够显示和修改ARP 高速缓存中IP 地址和MAC 地址的映射表,与ipconfig 类似,该命令同样包含多种参数,可以首先在“命令提示符”界面中输入“arp /?”查看ARP 命令的使用帮助,如图32 所示。图 32 ARP 帮助信息由图 32 可以看到,ARP 命令主要功能包括显示当前ARP 高速缓存中全部的IP 地址和MAC 地址映射信息、删除当前ARP 高速缓存中的地址映射信息、以及增加一条静态地址映射信息等,下面分别对这3 个主要功能加以说明。在“命令提示符”界面中键入“arp a”指令,可以查看本机ARP 表中的全部内容,如图33所示。可以看到,在ARP 高速缓存表中每个表项包括3 个部分:主机IP 地址,主机物理地址以及表项类型,其中表项类型中dynamic 表明该表项状态为动态更新,一段时间未刷新将会被删除,static 表明该表项为静态绑定,除非主动删除该表项将一直存在。图 33 查看本机ARP 缓存表中信息“arp d”命令用于主动清除ARP 表中的全部记录,如图34 所示,执行过“arp d”命令后,再次执行“arp a”命令可以发现系统提示不存在ARP 表项。图 34 主动清空ARP 表项如果仅希望删除 ARP 表中的部分表项,可以在“arp d”命令后加相应的IP 地址参数,例如“arp d 54”将仅删除ARP 表中IP 地址为54 的表项。“arp s”命令允许人们手工在ARP 表项中增加一条IP 地址和物理地址的绑定记录,其命令格式为“arp s 00-12-36-fe-eb-dc”,如图35 所示,执行该命令后,在ARP 表中增加了一条表项,并且其类型字段为static,表明是一个静态绑定的表项。图 35 手工添加一条静态ARP 表项3、分析ARP 协议工作过程(1) 在实验室中选择两台相连的计算机,清除ARP 表中的所有项目。本次实验选择 IP 地址为1 的主机A 和4 的主机B 进行实验,首先在主机A 与B 上分别执行“arp d”命令清除ARP 表中的所有项目,如图36 所示。图 36 清空主机ARP 表项(2) 在主机A 上运行Wireshark 程序,执行包俘获操作。(3) 从主机A 向主机B 发送Ping 包,稍后停止发Ping 包。分别检查两台主机的ARP表中项目。如图 37 所示,可以发现此时主机A 的ARP 表项中增加了一条关于主机B 的表项,检查主机B 的ARP 表可以发现类似结论。图 37 查看主机ARP 表项(4) 从俘获的分组中找出ARP 报文,并分析ARP 协议执行的全过程,画出或写出ARP协议报文的交互过程,分析实验结果和现象。图 38 ARP 请求报文分析图 38 显示了本次通信过程的分组俘获情况,并且为了清晰起见,运用arp 作为过滤器,以便只显示通信过程中的ARP 报文,分析发现报文2 为主机A 发送的ARP 请求报文,进一步分析其报文结构可以发现,ARP 报文是封装在以太帧中传输,并且在以太帧中协议类型为0x0806,其源MAC 地址为主机A 的MAC 地址00:23:ae:a5:21:87,目的MAC 地址为广播地址ff:ff:ff:ff:ff:ff,表明ARP 请求报文是一个广播帧。ARP 协议中硬件类型为以太网,协议类型为IP,硬件地址和协议地址的长度分别为6 字节(48 bits MAC 地址)和4 字节(32 bitsIP 地址),操作类型为ARP 请求报文(0x0001),发送方的MAC 地址和IP 地址分别为00:23:ae:a5:21:87 和1,目标方的MAC 地址未知(全0 填充),IP 地址为4。报文 4 为主机B 向主机A 发送的ARP 应答报文,图39 给出了其详细结构,可见其同样是封装在以太帧中传输,但源MAC 地址为主机B 的MAC 地址bc:30:5b:a2:c1:32,目的MAC 地址为主机A 的MAC 地址00:23:ae:a5:21:87(思考为什么不像ARP 请求报文那样设为广播地址?)。ARP 操作类型为ARP 应答报文(0x0002),发送方的MAC 地址和IP 地址分别为bc:30:5b:a2:c1:32 和4,目标方的MAC 地址为00:23:ae:a5:21:87,IP 地址为1。图 39 ARP 应答报文分析完成上述交互过程后,通信双方均已获得彼此的MAC 地址,随后即可以进行正常通信。6、 实验结果分析每一个主机都设有一个 ARP 高速缓存(ARP cache),里面有所在的局域网上的各主机和路由器的IP 地址到硬件地址的映射表,这些都是该主机目前知道的一些地址。例如,当主机A 欲向本局域网上的某个主机B 发送IP 数据报时,就先在其ARP 高速缓存中查看有无主机B 的IP 地址。如有,就可以查出其对应的硬件地址,再将此硬件地址写入MAC 帧,然后通过局域网把该MAC 帧发往此硬件地址。若查不到主机B 的IP 地址的项目,主机A就自动运行ARP,向所在局域网广播一个ARP 查询,查询主机B 的硬件地址,该查询中包含主机B 的IP 地址。主机B 在应答中包含其硬件地址,主机A 将B 的硬件地址添加到其ARP 缓存中供以后使用。7、 实验体会、质疑和建议本次实验要注意:除本次实验用到的功能外,ipconfig 命令与arp 命令均还有一些强大功能,可以参阅两条命令的帮助文件学习其他功能的用法。当网络规模较大时,Wireshar
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 高频所有知识完整课件
- 济宁市2024-2025学年九年级上学期语文月考模拟试卷
- 高铁安检课件培训
- 高血压病人护理
- 高血压对孕妇的影响
- 环卫保洁服务方案
- 电脑焊接专业知识培训课件
- 电能质量监督课件
- 电缆外贸基础知识培训课件
- 江苏省扬州市高邮市2022-2023学年九年级上学期期中化学试题(含答案)
- 税务会计岗位招聘笔试题及解答(某大型国企)2024年
- ICD-10疾病编码完整版
- 议论文阅读训练10篇(附答案及解析)
- 《医师资格考试报名资格规定2014版》
- 消防设备设施操作讲解培训讲课文档
- 《市场营销英语》全套教学课件
- 内分泌科医疗管理制度
- 无线传感器网络与物联网通信技术全套教学课件
- 2024年金属钼行业市场趋势分析
- 临床开展十二项细胞因子检测临床意义
- FlowmasterV7中文技术手册
评论
0/150
提交评论