大工20秋《计算机网络实验》实验报告_第1页
大工20秋《计算机网络实验》实验报告_第2页
大工20秋《计算机网络实验》实验报告_第3页
大工20秋《计算机网络实验》实验报告_第4页
大工20秋《计算机网络实验》实验报告_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

大工20秋《计算机网络实验》实验报告一、实验名称计算机网络基础协议分析与实践二、实验目的三、实验环境1.硬件环境:个人计算机(PC)若干台,局域网环境(含交换机)。2.软件环境:*操作系统:Windows10操作系统*网络协议分析工具:Wireshark*命令行工具:Windows命令提示符(CMD),包含`ipconfig`、`ping`、`tracert`、`arp`等网络诊断命令。*浏览器:GoogleChrome或MozillaFirefox四、实验原理2.IP地址与子网掩码:IP地址是网络中主机的唯一标识,子网掩码用于区分IP地址中的网络部分和主机部分,二者结合可确定主机所在的子网。3.ICMP协议:Internet控制消息协议,主要用于在IP主机、路由器之间传递控制消息,如回声请求与应答(`ping`命令基于此)、目的不可达等。4.TCP协议:传输控制协议,提供面向连接的、可靠的字节流服务。其核心机制包括三次握手建立连接、四次挥手释放连接、滑动窗口流量控制和拥塞控制。6.Wireshark工作原理:通过捕获网络接口上的原始数据包,并对其进行解析和展示,帮助用户分析网络流量和协议交互过程。五、实验内容与步骤5.1IP配置与网络连通性测试1.查看本机IP配置信息:打开命令提示符,输入`ipconfig/all`命令,记录本机的IP地址、子网掩码、默认网关、DNS服务器等信息。观察并理解各参数的含义。2.测试网络连通性:*使用`ping`命令测试与本机网关的连通性:`ping[网关IP地址]`。*使用`ping`命令测试与外部公共服务器的连通性:`ping[公共DNS服务器IP或域名]`。*观察命令输出结果,包括响应时间、丢包率等,并理解其意义。若出现请求超时,思考可能的原因。5.2使用Wireshark捕获与分析ICMP报文1.启动Wireshark并开始捕获:打开Wireshark,选择本机正在使用的网络接口(如以太网或Wi-Fi),点击“开始捕获”按钮。2.生成ICMP流量:在命令提示符中,再次执行`ping[目标IP地址]-n4`(发送4个回声请求)。3.停止捕获并分析报文:在Wireshark中停止捕获。使用过滤器`icmp`筛选出ICMP报文。*识别ICMP回声请求(Echo(ping)request)和回声应答(Echo(ping)reply)报文。*分析ICMP报文的结构,包括类型(Type)、代码(Code)、校验和(Checksum)、标识符(Identifier)、序列号(Sequencenumber)等字段。*对比请求报文和应答报文的异同,特别是标识符和序列号的对应关系。5.3使用Wireshark捕获与分析TCP连接建立与释放过程1.清除浏览器缓存并准备捕获:关闭所有浏览器窗口,清除浏览器缓存。在Wireshark中开始新的捕获,使用过滤器`tcp`。2.触发TCP连接:3.停止捕获并分析TCP报文:*在Wireshark中找到与目标网站IP地址相关的TCP流。*识别TCP三次握手过程:找到SYN报文、SYN-ACK报文和ACK报文。记录各报文的源端口、目的端口、序列号(SequenceNumber)、确认号(AcknowledgmentNumber)以及标志位(SYN,ACK,FIN等)。*识别TCP四次挥手过程:找到FIN-ACK报文、ACK报文、FIN-ACK报文和ACK报文。同样记录相关字段。*尝试解释序列号和确认号在连接建立和释放过程中的变化规律。*尝试理解常见状态码(如200,404)的含义。5.5路由追踪实验1.执行路由追踪命令:在命令提示符中输入`tracert[目标域名或IP地址]`(例如,一个国外网站的域名)。2.分析路由路径:观察命令输出的每一跳路由的IP地址、主机名(若可解析)及响应时间。理解TTL(生存时间)字段在路由追踪中的作用。记录经过的路由器数量及大致路径。六、实验结果与分析6.1IP配置与网络连通性测试结果*本机IP配置信息:通过`ipconfig/all`命令,成功获取了本机的IP地址(例如,`192.168.x.x`)、子网掩码(例如,`255.255.255.0`)、默认网关(例如,`192.168.x.1`)和DNS服务器地址。这些信息表明本机已正确接入局域网。*Ping测试结果:*对网关的`ping`测试显示数据包均成功接收,平均响应时间较短(例如,几毫秒级别),表明本地网络连接正常。*对外部公共服务器的`ping`测试也成功,响应时间略长于网关,无丢包现象,表明网络出口及互联网连接通畅。若出现丢包或超时,可能是网络拥堵、目标主机防火墙设置或路由问题。6.2ICMP报文分析结果*Wireshark成功捕获到了由`ping`命令产生的ICMP回声请求和应答报文。*回声请求报文:Type字段为8,Code字段为0。*回声应答报文:Type字段为0,Code字段为0。*请求与应答报文中的Identifier和SequenceNumber一一对应,确保了请求与响应的匹配。校验和字段用于验证数据在传输过程中的完整性。通过分析,可以直观理解`ping`命令的工作原理是基于ICMP协议的请求-应答机制。6.3TCP连接建立与释放过程分析结果*Wireshark捕获到了完整的TCP三次握手和四次挥手过程。*三次握手:1.客户端发送SYN报文(标志位SYN=1),初始序列号为随机值(seq=x)。2.服务器响应SYN-ACK报文(标志位SYN=1,ACK=1),确认号为x+1,同时发送自己的初始序列号(seq=y)。3.客户端发送ACK报文(标志位ACK=1),确认号为y+1。此时连接建立。*四次挥手:1.主动关闭方(通常是客户端)发送FIN-ACK报文(标志位FIN=1,ACK=1),序列号为u。2.被动关闭方(通常是服务器)发送ACK报文,确认号为u+1。3.被动关闭方发送FIN-ACK报文,序列号为v。4.主动关闭方发送ACK报文,确认号为v+1。此时连接释放。*分析发现,序列号用于标识字节流的位置,确认号则表示期望收到的下一字节的序列号,这是TCP可靠传输的基础。*方法为GET,表明客户端请求获取指定资源。*RequestURI指示了请求的具体资源路径。*请求头包含了客户端信息(User-Agent)、可接受的内容类型(Accept)、主机域名(Host)等。*状态码200OK表示请求成功。6.5路由追踪结果*`tracert`命令成功显示了从本机到目标主机所经过的路由节点。每一跳对应一个路由器的IP地址。*TTL值从1开始,每经过一个路由器递增1,直到到达目标主机或TTL耗尽。通过观察TTL值的变化和返回的ICMP超时消息,可以确定路径中的路由器。*部分路由节点可能无法解析出主机名,或显示为星号(*),表示该节点不响应ICMP超时消息或响应超时。这反映了互联网路由的复杂性和部分网络设备的配置策略。七、实验总结与体会在Wireshark的使用过程中,从最初的眼花缭乱到后来能够熟练运用过滤器筛选特定报文,并解读各字段含义,这个过程让我体会到协议分析工具的强大功能。特别是对TCP三次握手和四次挥手过程的抓包分析,让我不再仅仅是记住“三次握手,四次挥手”这个结论,而是真正理解了其背后的原理和目的——为了建立可靠的连接和确保数据的完整传输。实验过程中也遇到了一些问题,例如有时Wireshark捕获不到预期的报文,需要检查过滤器设置或重新触发网络行为;有时`ping`或`tracert`命令会返回超时,这需要结合网络拓扑和协议知识进行排查。这些“小麻烦”反而锻炼了我的问题排查能力。总而言之,本次实验不仅巩固了课堂所学,更重要的是培养了我的实践能力和分析问题的思维方式。深刻体会到计算机网络是一门实践性极强

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论