您好,欢迎访问三七文档
当前位置:首页 > 建筑/环境 > 工程监理 > ZF17114-网络工程规划与系统集成-实验指导书
安徽科技学院教案1《网络工程规划与系统集成》实验指导书2014——2015学年第2学期编写人:安徽科技学院数理与信息工程学院安徽科技学院教案1《网络工程规划与系统集成》实验指导书课程名称:网络工程规划与系统集成课程类型:专业选修课学时:实验课学时18授课对象:网络工程专业一、教学目标通过本课程的教学,帮助学生掌握综合布线、网络设计以及第二层、第三层网络的逻辑设计。培养学生实际的动手能力和为实际网络的设计、布线、验证测试等能力。,使学生能够运用网络工程规划的思想去解决处理现实问题,启发学生的创新意识,提高学生在网络设计过程中分析问题和解决问题的实际动手能力,使学生的理论知识和实践技能得到共同发展。二、教学内容及学时分配教学内容学时网络的架构及协议分析3rawsocket分析3大学校园网主干线设计6网络综合布线系统实验6总计18三、考核方式本课程不仅具有理论性,更具有较强的实践性,因此课程成绩的评定也应建立起以实践为主体的多元化考核评价体系。课程考核采用平时考核和理论考核相结合方式进行,重点考核学生对相关理论理解程度,运用理论指导实践的能力,实际组建网络和管理网络的技能。全面考核学生的理论学习效果和综合运用能力。随堂考核:由任课教师根据学生平时表现、课堂出勤、实践训练操作过程和回答课堂提问情况等综合衡量,占总成绩的20%。理论考核:全面综合考察学生的理论知识掌握情况。成绩占总成绩的80%。四、学习要求本课程不仅具有理论性,更具有较强的实践性,因此不仅需要学生重点掌握相关理论的理解,还要求能运用理论指导实践的能力,以达到组件网络和管理网络的实际技能。五、教材及主要参考书目[1]王波.网络工程规划与设计[M].北京:机械工业出版社,2014安徽科技学院教案1[2]刘天华,孙阳.网络系统集成与综合布线[M].北京:人民邮电出版社,2008[3]王勇,刘晓辉著.网络系统集成与工程设计[M].科学出版社,2011.[4]孙丽华,张坚林,危建国著.网络综合布线技术与工程实训教程[M].北京:电子工业出版社,2014.安徽科技学院教案1实验一网络的架构及协议分析1.背景知识1.1以太网封装图1以太网封装格式(RFC894)因为虚拟机和本机电脑所在的网络属于以太网,所以wireshark抓取的数据也是按照以太网格式封装的。以太网首部的封装对应于wireshark信息中的EthernetII。如下图:图2wireshark抓取的以太网首部信息从Wireshark抓取信息中可以看出类型为0X0800(IP),说明后面的数据为IP数据报。1.2IP数据报IP数据报格式如图3,普通的IP首部长度为20个字节(不含选项字段)安徽科技学院教案1图3IP数据报格式及首部中的各字段其中目前的协议版本号是4,即IPV4。首部长度指的是首部占32bit字的数目,包括任何选项。由于它是一个4比特字段,因此首部最长为60个字节。服务类型(TOS)字段包括一个3bit的优先权子字段(现在已被忽略),4bit的TOS子字段和1bit未用位但必须置0。4bit的TOS分别代表:最小时延、最大吞吐量、最高可靠性和最小费用。4bit中只能置其中1bit。如果所有4bit均为0,那么就意味着是一般服务。RFC1340[ReynoldsandPostel1992]描述了所有的标准应用如何设置这些服务类型。RFC1349[Almquist1992]对该RFC进行了修正,更为详细地描述了TOS的特性。总长度字段是指整个IP数据报的长度,以字节为单位。标识字段唯一地标识主机发送的每一份数据报。通常每发送一份报文它的值就会加1。RFC791[Postel1981a]认为标识字段应该由让IP发送数据报的上层来选择。但是在大多数从伯克利派生出来的系统中,每发送一个IP数据报,IP层都要把一个内核变量的值加1,不管交给IP的数据来自哪一层。标志字段用其中一个比特来表示“更多的片”。除了最后一片外,其他每个组成数据报的片都要把该比特置1。标志字段中有一个比特称作“不分片”位。如果将这一比特置1,IP将不对数据报进行分片。相反把数据报丢弃并发送一个ICMP差错报文给起始端。片偏移字段指的是该片偏移原始数据报开始处的位置。另外,当数据报被分片后,每个片的总长度值要改为该片的长度值。TTL(time-to-live)生存时间字段设置了数据报可以经过的最多路由器数。它指定了数据报的生存时间。8位协议,这个字段定义了IP数据报的数据部分使用的协议类型。常用的协议及其十进制数值包括ICMP(1)、TCP(6)、UDP(17)首部检验和字段是根据IP首部计算的检验和码。它不对首部后面的数据进行计算。安徽科技学院教案1IP数据报首部对应的wireshark抓取信息如下:图4wireshark抓取的IP数据报首部信息使用的IP版本为4,IP首部长度20bytes,服务类型值为0x00说明为一般服务,IP数据报总长度为60字节,标识为0x141b,标志位0x00,RFC791指出Bit0:reserved,mustbezeroBit1:(DF)0=MayFragment,1=Don'tFragment.Bit2:(MF)0=LastFragment,1=MoreFragments,即保留位必须为0.片偏移为0.TTL为64,8位协议为1,说明使用ICMP协议。1.3ICMP报文ICMP的正式规范在RFC792中定义,ICMP报文首部如下:图5ICMP报文PING程序发送一份ICMP回显请求报文给主机,并等待返回ICMP回显应答,PING回显请求和回显应答格式如下:安徽科技学院教案1图6ICMP回显请求和回显应答报文格式ICMP对应的wireshark抓取信息如下:图7wireshark抓取的ICMP报文信息类型8、代码0:PING请求。类型0、代码0:PING应答。类型11、代码0:PING超时。检验和为0x4ba9,标识符0X0001和0X0100,序号为434和45569.ICMP报文中的标识符和序列号字段由发送端任意选择设定,这些值在应答中将被返回。这样,发送端就可以把应答与请求进行匹配。1.4arp报文格式因为ping程序在确定目标主机的时候会用到arp协议,所以此处也列出arp的报文格式,如图8:图8ARP请求或应答分组格式安徽科技学院教案11.5IPV6IPV6报文格式如下图:图13IPv6报文格式(RFC2640)Version(4-bit):IP版本,该字段值为6TrafficClass(8-bit):流量分类,与IPv4包头的TOS类似FlowLabel(20-bit):流标签,用来标记IPv6数据包的一个流PayloadLength(16-bit):有效载荷的长度,扩展报头也算在Payload长度里NextHeader(8-bit):处理选项字段,分段,安全,移动性,松散源路由,记录路由等的新方式HopLimit:(8-bit):定义IP数据包所能经过的最大跳数,每跳一次将此值减1。SourceAddress(128-bit):IP数据包的源地址DestinationAddress(128-bit):IP数据包的目的地址PossibleExtensionHeader(s):扩展报头扩展报头(RFC2460)ValueTypeofHeader0Hop-by-HopOptionsHeader6TCP(UpperLayer)17UDP(UpperLayer)41EncapsulatedIPv6Header43RoutingHeader44FragmentHeader50EncapsulatingSecurityPayload51AuthenticationHeader58ICMPv6(UpperLayer)59Nonextheader60DestinationOptionsICMPv6的报文格式安徽科技学院教案1ICMPv6的报文格式和ICMP报文格式基本相同,如图6ICMP回显请求和回显应答报文格式。综上所述可以得到wireshark抓取pingubuntu的IPv6地址的信息表:表7IPv6下wireshark的抓取信息表Wireshark抓取的数据如图14,将数据填入表7可以得到表8图14wireshark抓取的ping数据2.实验目的1)熟悉Wirshark的安装和使用2)理解ping程序使用到的协议,并分析使用到的协议3)使用wireshark对ping进行抓包,理解抓取的内容6字节目标MAC地址6字节源MAC地址2字节类型以太网首部4位版本8位流量分类20位流标签IPv6首部16有效载荷长度8位下一首部8位跳数限制128位源IP地址128位目的IP地址8位类型8位代码16位校验和ICMP首部16位标识符16位序列号ICMP数据部分ICMP数据部分安徽科技学院教案13.实验内容1)在理解以太网结构的基础上,使用wireshark对ping协议进行抓包解析,并将其内容正确的填写到表1的对应位置2)使用wireshark对ping协议在IPV6条件下进行抓包解析,并将对应的内容填写到表7中。4.实验步骤1)安装并学会使用wireshark,懂得如何对ping进行抓包2)打开虚拟机ubuntu,并为ubuntu配置与主机在同一局域网的IP地址3)将wireshark置为抓包状态4)在windowsxp下pingubuntu的IP,将wireshark抓取到的信息进行保存5)分析抓取到的信息,并将其填写到对应的格式中6)对IPV6下的抓包,重复上面1-5步骤。具体如下:4.1IPV4下的抓包解析实验步骤如下:○1.使用ifcongfig命令查看ubuntu的ip地址图9vmwareplayer中ubuntu的ip地址可以看出ubuntu的ip地址为:192.168.117.129。○2wireshark开启对VMnet8的监控,然后在windows下的dos命令行中使用命令:ping192.168.117.129,如下图图10ping192.168.117.129安徽科技学院教案1Ping命令后,从wireshark抓取的数据可以看出,会首先进行广播(arp协议)询问“Whohas192.168.117.129?Tell192.168.117.1”,并得到回复“192.168.117.129isat00:0c:29:6c:de:e7”。正常ping通,根据wireshark抓取的数据填写表2得到表3和表4:表3ping程序寻找目标主机时的数据信息表4ping程序得到目标主机回复时的数据信息然后就是ICMP报文,根据wireshark抓取的第一条ICMP报文的信息如图11,填写表1得到表5,图11wireshark抓取的第一条ping请求报文的信息ff:ff:ff:ff:ff:ff(Broadcast)00:50:56:c0:00:080x0806(ARP)以太网首部1(Ethernet)0x0800(IP)641(request)00:50:56:c0:00:08ARP分组格式192.168.117.100:00:00:00:00:00192.168.117.12900:50:56:c0:00:0800:0c:29:6c:de:e70x0806(ARP)以太网首部1(Ethernet)0x0800(IP)642(reply)00:0c:29:6c:de:e7ARP分组格式192.168.117.12900:50:56:c0:00:08192.168.117.1安徽科技学院教案1表5ping请求报文信息表接下来一条信息是ping应答报文信息,wireshark抓取的数据如图12,将wires抓取的信息填入表1中得到表6:图12wireshark抓取的ping应答报文的信息00:0c:29:6c:de:e700:50:56:c0:00:080x0800(IP)以太网首部4200x0060IP首部0x141b0x000641(ICMP)0xfad2192.168.117.1192.168.1
本文标题:ZF17114-网络工程规划与系统集成-实验指导书
链接地址:https://www.777doc.com/doc-165572 .html