您好,欢迎访问三七文档
1.计算机网络实验报告专业:网络工程班级:网络151姓名:王海超学号:201508030108指导老师:潘磊实验一Windows系统网络命令的使用一、实验目的1.了解Windows操作系统提供的各种网络命令的功能。2.熟悉Windows操作系统提供的各种网络命令的使用方法和输出格式。3、掌握常用的网络命令,能用ping、ipconfig等命令工具来进行网络测试、使用tracert路由跟踪命令、使用route、netstat、arp等命令查看网络状态。二、实验内容1、常用网络测试命令PING的使用2、网络配置查看命令IPCONFIG的使用3、网络连接统计命令NETSTAT的使用4、路由跟踪tracert命令的使用三、实验步骤一:命令PING.1、常用的网络测试工具-PING.EXE1、工作原理Ping的主要作用是验证与远程计算机的连接。该命令只有在安装了TCP/IP协议后才可以使用。向远程计算机通过ICMP协议发送特定的数据包,然后等待回应并接收返回的数据包,对每个接收的数据包均根据传输的消息进行验证。默认情况下,传输四个包含32字节数据(由字母组成的一个循环大写字母序列)的回显数据包。过程如下:(1)通过将ICMP回显数据包发送到计算机,并侦听回显回复数据包来验证与一台或多台远程计算机的连接。(2)每个发送的数据包最多等待一秒。(3)打印数据包2.实验过程(1)通过将ICMP回显数据包发送到计算机,并侦听回显回复数据包来验证与一台或多台远程计算机的连接。(2)每个发送的数据包最多等待一秒。(3)打印已传输和接收的数据包数。1.注:ICMP协议是一种面向无连接的协议,是TCP/IP协议族的子协议,用于传输出错报告控制信息。3、用法输入ping–help,DOS会输出关于ping命令的所有用法3、示例(1)判断本地的TCP/IP协议栈是否已安装注:TTL(TimeToLive)该字段指定IP包被路由器丢弃之前允许通过的最大网段数量。收到来自127.0.0.1的四条信息,说明本机TCP/IP协议已装。(2)判断能否到达指定IP地址的远程计算机显示192.168.0.1有四条回复信息,说明信息可以达到。显示202.102.245.25请求超时,说明信息未达到。(3)根据域名获得其对应的IP地址显示二:命令IPCONFIG1、工作原理该工具主要用于发现和解决TCP/IP网络问题,可以用该工具获得主机配置信息,包括IP地址、子网掩码和默认网关等等。2、用法1.三:网络连接统计命令Netstat1.工作原理Netstat是在内核中访问网络及相关信息的程序,它能提供TCP连接,TCP和UDP监听,进程内存管理的相关报告。Netstat是控制台命令,是一个监控TCP/IP网络的非常有用的工具,它可以显示路由表、实际的网络连接以及每一个网络接口设备的状态信息。Netstat用于显示与IP、TCP、UDP和ICMP协议相关的统计数据,一般用于检验本机各端口的网络连接情况。2、实验过程Netstat是在内核中访问网络及相关信息的程序,它能提供TCP连接,TCP和UDP监听,进程内存管理的相关报告。Netstat是控制台命令,是一个监控TCP/IP网络的非常有用的工具,它可以显示路由表、实际的网络连接以及每一个网络接口设备的状态信息。Netstat用于显示与IP、TCP、UDP和ICMP协议相关的统计数据,一般用于检验本机各端口的网络连接情况。该工具显示计算机上的TCP连接表、UDP监听者表以及IP协议统计。通常可以通过这些信息得知计算机上正在打开的端口和服务。可以看到机器正在和那些IP地址以TCP、UDP或其他协议进行连接的状态。通过该命令可判断计算机是否有非法连接等,如果有非正常端口在监听中,就需要注意。3、用法4、示例列出所有端口(包括监听和未监听的)列出所有端口netstat–a1.四:路由ROUTE1、实验过程该工具用于显示和控制您的机器IP的路由表,主要显示的信息有:目标地址、网络掩码、网关和本地IP地址等。2、示例(1)要显示IP路由表的完整内容,执行以下命令:routeprint(2)要显示IP路由表中以10.开始的路由,执行以下命令:routeprint10.*1.实验五:Arp1、工作原理ARP是地址解析协议,将一个IP地址解析成MAC地址。该工具用于查看和处理ARP缓存。ARP原理:某机器A要向主机B发送报文,会查询本地的ARP缓存表,找到B的IP地址对应的MAC地址后就会进行数据传输。如果未找到,则广播A一个ARP请求报文(携带主机A的IP地址Ia——物理地址Pa),请求IP地址为Ib的主机B回答物理地址Pb。网上所有主机包括B都收到ARP请求,但只有主机B识别自己的IP地址,于是向A主机发回一个ARP响应报文。其中就包含有B的MAC地址,A接收到B的应答后,就会更新本地的ARP缓存。接着使用这个MAC地址发送数据(由网卡附加MAC地址)。因此,本地高速缓存的这个ARP表是本地网络流通的基础,而且这个缓存是动态的。ARP表:为了回忆通信的速度,最近常用的MAC地址与IP的转换不用依靠交换机来进行,而是在本机上建立一个用来记录常用主机IP-MAC映射表,即ARP表。2、实验过程ARP是地址解析协议,将一个IP地址解析成MAC地址。该工具用于查看和处理ARP缓存。ARP原理:某机器A要向主机B发送报文,会查询本地的ARP缓存表,找到B的IP地址对应的MAC地址后就会进行数据传输。如果未找到,则广播A一个ARP请求报文(携带主机A的IP地址Ia——物理地址Pa),请求IP地址为Ib的主机B回答物理地址Pb。网上所有主机包括B都收到ARP请求,但只有主机B识别自己的IP地址,于是向A主机发回一个ARP响应报文。其中就包含有B的MAC地址,A接收到B的应答后,就会更新本地的ARP缓存。接着使用这个MAC地址发送数据(由网卡附加MAC地址)。因此,本地高速缓存的这个ARP表是本地网络流通的基础,而且这个缓存是动态的。ARP表:为了回忆通信的速度,最近常用的MAC地址与IP的转换不用依靠交换机来进行,而是在本机上建立一个用来记录常用主机IP-MAC映射表,即ARP表。3、用法4、示例(1)显示当前ARP项1.六:路由跟踪Tracret1、实验原理Tracert(跟踪路由)是路由跟踪实用程序,用于确定IP数据报访问目标所采取的路径。Tracert命令用IP生存时间(TTL)字段和ICMP错误消息来确定从一个主机到网络上其他主机的路由。该诊断实用程序将包含不同生存时间(TTL)值的Internet控制消息协议(ICMP)回显数据包发送到目标,以决定到达目标采用的路由。要在转发数据包上的TTL之前至少递减1,必需路径上的每个路由器,所以TTL是有效的跃点计数。数据包上的TTL到达0时,路由器应该将“ICMP已超时”的消息发送回源系统。Tracert先发送TTL为1的回显数据包,并在随后的每次发送过程将TTL递增1,直到目标响应或TTL达到最大值,从而确定路由。路由通过检查中级路由器发送回的“ICMP已超时”的消息来确定路由。2、实验过程Tracert(跟踪路由)是路由跟踪实用程序,用于确定IP数据报访问目标所采取的路径。Tracert命令用IP生存时间(TTL)字段和ICMP错误消息来确定从一个主机到网络上其他主机的路由。该诊断实用程序将包含不同生存时间(TTL)值的Internet控制消息协议(ICMP)回显数据包发送到目标,以决定到达目标采用的路由。要在转发数据包上的TTL之前至少递减1,必需路径上的每个路由器,所以TTL是有效的跃点计数。数据包上的TTL到达0时,路由器应该将“ICMP已超时”的消息发送回源系统。Tracert先发送TTL为1的回显数据包,并在随后的每次发送过程将TTL递增1,直到目标响应或TTL达到最大值,从而确定路由。路由通过检查中级路由器发送回的“ICMP已超时”的消息来确定路由。3、用法4、示例1)在下例中,数据包必须通过两个路由器(10.0.0.1和192.168.0.1)才能到达主机172.16.0.99。主机的默认网关是10.0.0.1,192.168.0.0网络上的路由器的IP地址是192.168.0.1。四、实验心得通过本次试验,我掌握了一些基本的网络命令,如ping、Netstat、ipconfig等命令的功能及一般方法,能应用上述命令进行网络连通、网络状态、网络配置等。这些在以后的电脑工作学习中都十分有用,指令都要熟记巩固。1.实验二IP报文的捕获与分析一、实验目的1、了解并会初步使用Wireshark,能在所用电脑上进行抓包2、了解IP数据包格式,能应用该软件分析数据包格式3、查看一个抓到的包的内容,并分析对应的IP数据包格式二、实验内容1、安装Wireshark,简单描述安装步骤。2、打开wireshark,选择接口选项列表。或单击“Capture”,配置“option”选项。3、设置完成后,点击“start”开始抓包,显示结果。4、选择某一行抓包结果,双击查看此数据包具体结构。5、捕捉IP数据报。①写出IP数据报的格式。②捕捉IP数据报的格式图例。③针对每一个域所代表的含义进行解释。三、实验步骤1、打开wireshark,捕获选项。2打开WireShark,选择,过滤器。3、选择某一行抓包结果,双击查看此数据包具体结构。4、捕捉到的IP具体内容如下1.由图可知,这个IP帧的一下信息:版本号:IPV4首部长度:20bytes总长度:684Bytes标识:0x3349(13129)标志:0x00片偏移:0,表示本片是原分组中的第一片。生存时间:1,说明这个数据报还可以在路由器之间转发1次。协议:UDP(17)头部检验和:0x7cf1(接受错误)Source:10.25.12.244Destination:239.255.255.250四、实验总结通过本次wareshark抓包实验和网上查到的资料,wareshark这个软件有了初步的理解。Wireshark是一款基于winpcap的抓包软件,它的界面是友好的,功能是强大的,上手是容易的,掌握是困难的。通过短暂的学习研究,我发现Wireshark之于我么学生的主要功能便是帮助我们更好地学习和理解协议。实验三TCP报文的捕获与分析一、实验目的(1)掌握TCP建立连接的工作机制。(2)掌握借助Wireshark捕捉TCP三次握手机制。(3)掌握SYN、ACK标志的使用。二、实验内容用Wireshark软件捕捉TCP三次握手机制。三、实验原理图1TCP报文段格式图2三次握手机制工作示意图1.四、实验环境交换式网络、windows操作系统、Wireshark软件注意:在做这个实验的过程中,例如从打开某一网页获得TCP包从而分析TCP的三次握手机制过程中,容易犯先打开网页再开始抓包的错误,正确的做法是先在Whireshark软件中设置TCP抓包,然后再打开一个网页。五、实验内容与步骤(1)开启Wireshark软件,然后点击“捕获”中的”选项”进行包过滤。(2)在“捕获过滤器”里选TCPonly,从而只捕捉到TCP包,进而获得TCP三次握手的建立机制,然后点击“开始”。(3)在开始抓包后,在浏览器中打开一个网页,看到前三个包为TCP三次握手包。第一行对应的是第一次握手,其中[SYN]出现表明为三次握手的开始的标志。源端口62399向目的端口49152发送一个标志为SYN=1且含有初始化序列值seq=0的数据包,开始建立会话,在初始化会话过程中,通信双方还在窗口大小Win、最大报文段长度MSS等方面进行协商。源端口是62399,目的端口49152。第二行对应的[SYN,ACK]表明为二次握手,是对建立的确认。49152向62399发送包含确认值的数据段。其值等于所收到的序列值加一,即ACK=1,其自身的序列号为0。源端口号SrcPort为80,目的端口号DstPort为2870
本文标题:计算机网络实验报告
链接地址:https://www.777doc.com/doc-3799483 .html