计算机网络实验19952_第1页
计算机网络实验19952_第2页
计算机网络实验19952_第3页
计算机网络实验19952_第4页
计算机网络实验19952_第5页
已阅读5页,还剩11页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

.哈尔滨理工大学软件与微电子学院实 验 报 告(2017-2018第二学期)课程名称: 班 级: 学 号: 姓 名: 实验名称实验一、HTTP和TCP协议分析专 业软件工程姓 名 学 号班 级一、实验目的:1.掌握ethereal的使用2.分析HTTP协议3.分析TCP协议二、实验内容:利用协议分析器Ethereal完成HTTP协议和TCP协议的分析三、实验设备及软件环境:与因特网连接的计算机网络系统;主机操作系统为windows;Ethereal、IE等软件四、实验原理:HTTP协议原型,TCP协议原型五、实验过程及结果:1、 HTTP GET/response交互首先通过下载一个非常简单的HTML文件(该文件非常短,并且不嵌入任何对象)。(1) 启动Web browser。(2) 启动Ethereal分组嗅探器。在窗口的显示过滤说明处输入“http”,分组列表子窗口中将只显示所俘获到的HTTP报文。(3) 一分钟以后,开始Ethereal分组俘获。(4) 在打开的Web browser窗口中输入一下地址(浏览器中将显示一个只有一行文字的非常简单的HTML文件):/ethereal-labs/HTTP-ethereal-file1.html/wireshark-labs/HTTP-wireshark-file1.html(5) 停止分组俘获。窗口如图1所示。根据俘获窗口内容,回答1-6题。图1分组俘获窗口2、 HTTP 条件GET/response交互(1) 启动浏览器,清空浏览器的缓存(在浏览器中,选择“工具”菜单中的“Internet选项”命令,在出现的对话框中,选择“删除文件”)。(2) 启动Ethereal分组俘获器。开始Ethereal分组俘获。(3) 在浏览器的地址栏中输入以下URL: /ethereal-labs/HTTP-ethereal-file2.html(/wireshark-labs/HTTP-wireshark-file2.html,使用wireshark访问这个地址),你的浏览器中将显示一个具有五行的非常简单的HTML文件。(4) 在你的浏览器中重新输入相同的URL或单击浏览器中的“刷新”按钮。(5) 停止Ethereal分组俘获,在显示过滤筛选说明处输入“http”,分组列表子窗口中将只显示所俘获到的HTTP报文。根据操作回答7-10题。3、 获取长文件(1) 启动浏览器,将浏览器的缓存清空。(2) 启动Ethereal分组俘获器。开始Ethereal分组俘获。(3) 在浏览器的地址栏中输入以下URL: /ethereal-labs/HTTP-ethereal-file3.html((/wireshark-labs/HTTP-wireshark-file3.html,使用wireshark访问这个地址),浏览器将显示一个相当大的美国权力法案。(4) 停止Ethereal分组俘获,在显示过滤筛选说明处输入“http”,分组列表子窗口中将只显示所俘获到的HTTP报文。根据操作回答11-13题。4、 嵌有对象的HTML文档(1) 启动浏览器,将浏览器的缓存清空。(2) 启动Ethereal分组俘获器。开始Ethereal分组俘获。(3) 在浏览器的地址栏中输入以下URL: /ethereal-labs/HTTP-ethereal-file4.html(/wireshark-labs/HTTP-wireshark-file4.html,使用wireshark访问这个地址,浏览器将显示一个具有两个图片的短HTTP文件(4) 停止Ethereal分组俘获,在显示过滤筛选说明处输入“http”,分组列表子窗口中将只显示所俘获到的HTTP报文。操作回答14-15题。5、 HTTP认证(1)启动浏览器,将浏览器的缓存清空。(2)启动Ethereal分组俘获器。开始Ethereal分组俘获。(3)在浏览器的地址栏中输入以下URL: /ethereal-labs/protected_pages/HTTP-ethereal-file5.html,浏览器将显示一个HTTP文件,输入所需要的用户名和密码(用户名:eth-students,密码:network)。(/wireshark-labs/protected_pages/HTTP-wireshark-file5.html,使用wireshark访问这个地址,用户名wireshark-students,密码 network)(4)停止Ethereal分组俘获,在显示过滤筛选说明处输入“http”,分组列表子窗口中将只显示所俘获到的HTTP报文。根据操作回答“四、实验报告内容”中的16-17题。6、 俘获大量的由本地主机到远程服务器的TCP传输(1) 启动浏览器,打开/ethereal-labs/alice.txt网页,得到ALICES ADVENTURES IN WONDERLAND文本,将该文件保存到你的主机上。(2) 打开/ethereal-labs/TCP-ethereal-file1.html(3) 窗口如下所示。在Browse按钮旁的文本框中输入保存在你的主机上的文件ALICES ADVENTURES IN WONDERLAND的全名(含路径),此时不要按“Upload alice.txt file”按钮(4) 启动Ethereal,开始分组俘获。(5) 在浏览器中,单击“Upload alice.txt file”按钮,将文件上传到服务器,一旦文件上传完毕,一个简短的贺词信息将显示在你的浏览器窗口中。(6) 停止俘获。6、 浏览追踪信息(1) 在显示筛选规则中输入“tcp”,你可以看到在你的主机和服务器之间传输的一系列的tcp和http报文,你应该能看到包含SYN报文的三次握手。也可以看到有你的主机向服务器发送的一个HTTP POST报文和一系列的“http continuation”报文。(2) 根据操作回答18-21题。六、实验结果分析:在实验的基础上,回答以下问题:(1)你的浏览器运行的是HTTP1.0,还是HTTP1.1?你所访问的服务器所运行的HTTP版本号是多少?(截图) (2)你的浏览器向服务器指出它能接收何种语言版本的对象?(截图)(3)你的计算机的IP地址是多少?服务器的IP地址是多少?(截图)(4)从服务器向你的浏览器返回的状态代码是多少?(截图)(5)你从服务器上所获取的HTML文件的最后修改时间是多少?(截图)(6)返回到你的浏览器的内容一共有多少字节?(截图)(7)分析你的浏览器向服务器发出的第一个HTTP GET请求的内容,在该请求报文中,是否有一行是:IF-MODIFIED-SINCE?(文字描述+截图)没有IF-MODIFIED-SINCE(8)分析服务器响应报文的内容,服务器是否明确返回了文件的内容?如何获知?(文字描述+截图)状态码:200(9)分析你的浏览器向服务器发出的第二个“HTTP GET”请求,在该请求报文中是否有一行是:IF-MODIFIED-SINCE?如果有,在该首部行后面跟着的信息是什么?跟着的是时间(10)服务器对第二个HTTP GET请求的响应中的HTTP状态代码是多少?服务器是否明确返回了文件的内容?请解释。(文字说明)状态码为304,没有返回文件内容,标记文档与第二次请求文档相同,所以服务器没有返回文件内容。(11)你的浏览器一共发出了多少个HTTP GET请求?(文字说明)4个(12)承载这一个HTTP响应报文一共需要多少个data-containing TCP报文段?(文字说明+截图)3个(13)与这个HTTP GET请求相对应的响应报文的状态代码和状态短语是什么?(文字说明)状态代码:200状态短语:OK(14)你的浏览器一共发出了多少个HTTP GET请求?这些请求被发送到的目的地的IP地址是多少?(文字说明+截图)3个 (15) 浏览器在下载这两个图片时,是串行下载还是并行下载?请解释。(文字说明)并行因为两张图片是连续请求的。 (16) 对于浏览器发出的最初的HTTP GET请求,服务器的响应是什么(状态代码和状态短语)? (文字说明+截图)状态代码:401状态短语:Unauthorized (17 ) 当浏览器发出第二个HTTP GET请求时,在HTTP GET报文中包含了哪些新的字段?(文字说明+截图)Authorization: Basic ZXRoLXN0dWRlbnRzOm5ldHdvcmtzCredentials:eth-students:networks(18) G服务器的IP地址是多少?对这一连接,它用来发送和接收TCP报文段的端口号是多少?(文字说明+截图)服务器IP地址:50 端口号:443 (19)客户服务器之间用于初始化TCP连接的TCP SYN报文段的序号(sequence number)是多少?在该报文段中,是用什么来标示该报文段是SYN报文段的?(文字说明+截图)TCP SYN报文段序号:0 用Flags标示,其内的SYN被置为1,其余为零。 (20)服务器向客户端发送的SYNACK报文段序号是多少?该报文段中,ACKnowledgement字段的值是多少?G服务器是如何决定此值的?在该报文段中,是用什么来标示该报文段是SYNACK报文段的?(文字说明+截图)1.SYNACK报文段序号是: 0 2.ACKnowledgement字段的值是 : 13.根据列表看出ACK的值是由SYN消息中Sequencenumber加1所得,4.用Flags标示,其内的SYN,ACKnowledgement被置为1,其余为零。 (21)包含HTTP POST命令的TCP报文段的序号是多少?包含HTTP POST命令的TCP报文段的序号是 : 1实验成绩: 指导教师: 年 月 日实验名称实验2路由器配置专 业软件工程姓 名 学 号班 级软件一、实验目的: 通过仿真软件,学习路由器基本配置方法及基本原理。二、 实验内容:利用路由仿真软件实现网络拓扑的搭建。三、实验用设备仪器及材料:与因特网连接的计算机网络系统;主机操作系统为windows;winpcap,路由仿真软件等软件。四、实验原理:五、实验过程及结果: 按照指导书要求,完成路由仿真。简要给出静态路由的主机配置过程,以及网络的全联通结果图。1.登陆到路由器后,先按照实验拓扑将虚拟PC的IP配好。打开输出目录VPCS下的vpcs.exe2.配置路由器hostname,配置路由器密码,路由器配置名称改为学号:3.配置接口(1)路由器1配置f0/0接口信息,启动关闭接口:(2)路由器1配置f1/0接口信息,启动关闭接口:(3)路由器1配置f2/0接口信息,启动关闭接口:(4)路由器2配置f0/0接口信息,启动关闭接口:(5)路由器2配置f1/0接口信息,启动关闭接口:(6)路由器2配置f2/0接口信息,启动关闭接口:4.PC互连(1)PC1连接PC2,PC3,PC4(2)PC2连接PC1,PC3,PC4(3)PC3连接PC1,PC2,PC4(4)PC4连接PC1,PC2,PC3实验成绩: 指导教师: 年 月 日实验名称实验3 802.3协议的操作和以太网帧格式专 业软件工程姓 名 学 号班 级软件一、实验目的:1、分析802.3协议2、熟悉以太网帧的格式二、实验内容:利用协议分析器Ethereal完成802.3协议的操作和以太网帧格式协议的分析。三、实验设备及软件环境:与因特网连接的计算机网络系统;主机操作系统为windows;ethereal、IE等软件。四、实验原理:802.3协议的操作和以太网帧格式原型五、实验过程及结果:1、 俘获并分析以太网帧(1) 清空浏览器缓存(在IE窗口中,选择“工具/Internet选项/删除文件”命令)。(2) 启动Ethereal,开始分组俘获。(3) 在浏览器的地址栏中输入:/ethereal-labs/HTTP-ethereal-file3.html (/wireshark-labs/HTTP-wireshark-file3.html使用wireshark访问这个网址),浏览器将显示冗长的美国权力法案。(4) 停止分组俘获。首先,找到你的主机向服务器发送的HTTP GET报文的分组序号,以及服务器发送到你主机上的HTTP 响应报文的序号。(5) 选择包含HTTP GET报文的以太网帧,在分组详细信息窗口中,展开Ethernet II信息部分。(6) 选择包含HTTP 响应报文第一个字节的以太网帧,根据操作,回答1-4题2、 ARP(1) 利用MS-DOS命令:arp -a查看主机上ARP缓存的内容。根据操作,回答“四、实验报告内容”中的5题。(2) 利用MS-DOS命令:arp -d * 清除主机上ARP缓存的内容。(3) 清除浏览器缓存。(4) 启动Ethereal,开始分组俘获。(5) 利用MS-DOS命令:arp -d * 清除主机上ARP缓存的内容。(6) 利用MS-DOS命令:arp a 生成A

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论