Windows网络操作命令的使用(实验报告) 4_第1页
Windows网络操作命令的使用(实验报告) 4_第2页
Windows网络操作命令的使用(实验报告) 4_第3页
Windows网络操作命令的使用(实验报告) 4_第4页
Windows网络操作命令的使用(实验报告) 4_第5页
已阅读5页,还剩24页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、实验一 Windows网络操作命令的使用一、实验题目 Windows网络操作命令的使用  二、实验目的: 1. 了解Windows操作系统提供的各种网络命令的功能。 2. 熟悉Windows操作系统提供的各种网络命令的使用方法和输出格式。 3、掌握常用的网络命令,能用ping 、ipconfig等命令工具来进行网络测试、使用tracert 路由跟踪命令、使用route、netstat、arp等命令查看网络状态。三、实验内容和要求 一、常用网络测试命令PING的使用1. “Ping”命令是在判断网络故障常用的命令,利用的原理是这样的:网络上的机器都有唯一确定的IP地址,我们给目标IP地

2、址发送一个数据包,对方就要返回一个同样大小的数据包,根据返回的数据包我们可以确定目标主机的存在,可以初步判断目标主机的操作系统等。ping命令也可以输入ping/?来打开帮助。 2.ping+IP地址 -t:表示将不间断向目标IP发送数据包,直到我们强迫其停止(ctrl+c)。 3.ping+IP地址 -l +大小:定义发送数据包的大小,默认为32字节,可以与-t一起使用。 4.ping+IP地址 -n+次数:定义向目标IP发送数据包的次数,默认为三次,也可与-t一起使用。5.ping+本机IP、网关、路由器、主页服务器等:向这些目标发送数据包,检测连通性。6.其他用法可在ping/?中查看。

3、 二、网络配置查看命令IPCONFIG的使用 1.打开运行并输入CMD后进入到命令提示符输入界面。2.输入Ipconfig/?可以查看ipconfig命令帮助,如下图:3.输入ipconfig,点击回车,会显示每个已经配置了的接口显示IP地址、子网掩码(子网掩码不能单独存在,它必须结合IP地址一起使用。子网掩码只有一个作用,就是将某个IP地址划分成网络地址和主机地址两部分。)和缺省网关值(当一个IP子网中的一台主机发送IP数据包给同一IP子网的另一台主机时,它将直接把IP数据包送到网络上,对方就能收到。)。如果安装了虚拟器和无线网卡,也会出现其信息。4.ipconfig/all:会显示比ipc

4、onfig更加完善的信息,如主机信息,DNS信息,物理地址信息,DHCP服务器(主要有两个用途:给内部网络或网络服务供应商自动分配IP地址,给用户或者内部网络管理员作为对所有计算机作中央管理的手段。)等信息。5.以上为常用功能,其他功能可以在ipconfig/?中查看。四、实验心得: 在本次的实验中,ping局域网的机器时,出现了网络错误,原因是没有启用TCP/IP上的NETBIOS,首先打开网上邻居右键属性-右键本地连接-属性-选择Internet协议(TCP/IP)单击属性-再单击右下角的高级-选择选项卡WINS-把下面的NETBIOS设置选择为“启用TCP/IP上的NETBIOS”最后按

5、确定。再把网络防火墙关掉,输入net use ipc$ "" /user:"" 建立一个空连接,这里的ip是实际的ip地址,user一般是Administrator。在运行,就能连接了。 二、网络连接统计命令NETSTAT的使用一、实验题目 Windows网络操作命令的使用  二、实验目的: 1. 了解Windows操作系统提供的各种网络命令的功能。 2. 熟悉Windows操作系统提供的各种网络命令的使用方法和输出格式。 3、使用tracert路由跟踪命令、使用route、netstat、arp等命令查看网络状态。三、实

6、验内容和要求 Netstaat命令是运行关于Windows的 DOS提示符下的工具,是一个监控TCP/IP网络的非常有用的工具。它可以显示路由表,实际的网络连接以及每个网络接口的设备的状态信息,Netstat命令用于显示与ip,TCP,UDP和ICMP 协议相关的统计数据,一般用于检验本机各个端口的网络情况。 计算机有时候会因接收到的数据报而导致数据出错或故障,对这不必感奇怪,TCP/IP,可以容纳这些这次额类型的错误。并能自动的重新发送数据报。 Netstat命令可用来获得当前系统网络连接的信息,收到和发送的数据,被连接的远程系统端口等。 一、关于Netsat的使用。 选择开始运行命令,在打

7、开的运行对话框中指直接执行Netstat命令、如图:可以使用Netstat/?命令的帮助,如图 二、网络路由表操作命令ROUTE的使用 使用route print命令显示本机路由表。C:>route print三、地址解析命令ARP的使用1、ARP命令 1)arp命令的功能:查看、添加和删除高速缓存区中的ARP表项 2)Windows 2000 ARP高速缓冲区 动态表项(dynamic):随时间推移自动添加和删除 静态表项(static):一直存在,直到人为删除或重新启动 3)arp命令操作: 显示高速cache中的ARP表:  命令 arp  -a 四Tracer

8、t命令及其参数的使用 1.Tracert(跟踪路由)是路由跟踪实用程序,用于确定 IP数据包访问目标所采 取的路径。命令功能同Ping类似,但它所获得的信息要比Ping命令详细得多,它把数据包所走的全部路径、节点的IP以及花费的时间都显示出来。该命令比较适用于大型网络。输入tracert/?打开帮助: 2.tracert+IP地址/网页等 -d:不解析目标主机的名字。 3.tracert+IP地址/网页等 -h maximum_hops: 指定搜索到目标地址的最大 跳跃数; 4.tracert+IP地址/网页等 -w timeout :指定超时时间间隔,程序默认的时间单位是毫秒。4、 实验心得

9、 通过这次实验我更加深刻地理解了tracert路由跟踪命令的原理、以及 使用route、netstat、arp等命令查看网络状态。在实验过程中我发现,通过向目标发送不同IP生存时间 (TTL) 值的“Internet控制消息协议 (ICMP)”回应数据包,Tracert诊断程序确定到目标所采取的路由。要求路径上的每个路由器在转发数据包之前至少将数据包上的 TTL 递减 1。数据包上的 TTL 减为 0 时,路由器应该将“ICMP 已超时”的消息发回源系统。更加清晰地了解网络原理对显示中网络的具体作用。实验三 IP报文的捕获与分析一、 实验目的:1.掌握IP数据报格式。2.理解IP协议的工作原理

10、及工作过程。3.掌握使用wireshark捕获IP等数据报并分析。二、 实验环境:以太网。三、 实验内容:1. 熟悉WinPcap的体系构架和提供的函数。2. 学习IP数据报校验和计算方法。3. 掌握使用wireshark捕获IP等数据报。4. 对捕获的IP数据报进行分析。四、 实验步骤:1. 在PING之前先运行wireshark熟悉页面并进行一些设置a. 单击Capture Filter过滤器:可以设置捕捉一些特殊规则的数据报。b. 在选中Capture packets in promiscuous mode:可以设置为混合全处理模式。c. 可以点击Start开始捕捉。过一段时间后,点击S

11、top停止,观察捕捉到的数据报,并进行分析。2. 使用wireshark捕获和分析IP数据包。a. 打开wireshar并开始捕获数据包。b. 然后在系统的“开始”“运行”输入“CMD”命令,进入DOS命令窗口,并输入“ping”命令测试网络的情况.c. 如“ping ”。 Ping 命令的使用d. 再回到wireshar点击停止后查看捕获到的数据,双击打开“ping”后的数据包,分析数据包的内容。分片的数据包(以下图片全部通过wireshark捕获数据包,然后用QQ中的截图功能截取)IP协议节点IP协议节点上面节点说明如下:树节点名称说明VersionIP版本,IPv4

12、Header Length20个字节的IP头,没有其他选项Total Length该IP包携带的64字节Flags 不分片标志被设置没有被设置,该IP在通过各种类型的网络时可以分片传输;如果该网络的最大数据包小于该IP包的长度,该数据包将被分片传输;Time to liveTTL值为64,最多数据传输64个节点就被抛弃。Protocol该数据包是TCP协议的Header checksum头的校验和,通过该字段可以知道数据是否有错误。Source,Destionation该数据包的网络层源和目标地址。3.进制数据包窗口16进制数据包窗口将数据包的所有内容以16进制的形式显示出来,如下所示:16进

13、制数据包窗口该窗口包括3部分,分别是:1. 16进制的序号,单位为字节;最左边部分。2. 16进制的数据内容:16个字节一行;中间部分。3. ASCII码数据内容,最右边部分。五、实验小结:通过以上学习,基本掌握了wireshark软件的运用。如何捕获数据包、怎样分析数据包以及如何过虑数据包。我也理解了在现实生活中,捕获数据报的用途。例如在一家企业中,网管可以通过查看每台主机流过数据报的一些情况,可以判断员工上网行为是否合理。但学习wireshark的使用不是最终目的,wireshark只是辅助工具,真正需要掌握的是IP TCP等包的格式,以及各个字段的含义及作用。通过分析,更加加深了本人对T

14、CP/IP协议簇的理解。实验四 TCP报文的捕获与分析一、实验目的(1)掌握TCP建立连接的工作机制。(2)掌握借助Wireshark捕捉TCP三次握手机制。(3)掌握SYN、ACK标志的使用。二、实验内容用Wireshark软件捕捉TCP三次握手机制。三、实验原理TCP报文段格式如图1所示。图1 TCP报文段格式三次握手机制实验原理如图2所示。图2 三次握手机制工作示意图四、实验环境交换式网络、windows操作系统、Wireshark软件注意:在做这个实验的过程中,例如从打开某一网页获得TCP包从而分析TCP的三次握手机制过程中,容易犯先打开网页再开始抓包的错误,正确的做法是先在Whire

15、shark软件中设置TCP抓包,然后再打开一个网页。五、实验内容与步骤(1)开启Wireshark软件在捕捉接口对话框中选中网卡接口,然后点击“Optinos”进行包过滤。(2)过滤TCP数据包在随后出现的的下列对话框中,在“Capture Filter”处填写TCP,从而捕捉到TCP包,进而获得TCP三次握手的建立机制,然后点击“Start”。 (3)TCP三次握手机制生成与分析访问某一网站,则Whireshark捕捉到的TCP三次握手的信息,如图4所示,以前三行为例解析一下。第一行对应的是第一次握手,其中SYN出现表明为三次握手的开始的标志。ecwcfg向http发送一个标志为SYN=1且

16、含有初始化序列值seq=0的数据包,开始建立会话,在初始化会话过程中,通信双方还在窗口大小Win、最大报文段长度MSS等方面进行协商。同时Source port为2263,Destination port为80,打开编号为1所示的下拉菜单,会出现对应项的更加详细的解析,如图所示。n 第二行对应的SYN,ACK表明为二次握手,是对建立的确认。http向ecwcfg发送包含确认值的数据段,如图总Transmission Control Protocol(TCP)所示,其值等于所收到的序列值加一,即ACK=1,其自身的序列号为0;并对MSS更改为1452。源端口号Src Port为80,目的端口号Dst Port为2263。n 第三行对应的是第三次握手ecwcfg向http发送确认值Seq=1、Ack=1(ecwcfg接收到的序列值加1),这便完成了三次握手的建立。如图所示对应答的应答为第三次握手。6、 实验心得 通过这次实验,让我更加清晰TCP三次握手机制。当路由器在某一个入接口上接收到数 据帧后,先检测目的地是否是

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论