【关键字】网络
计算机网络实验报告
专 业:网络工程 班 级:网络151 姓 名:王海超 学 号:0108 指导老师 :潘磊
实验一 Windows系统网络命令的使用
一、 实验目的
1. 了解Windows操作系统提供的各种网络命令的功能。
2. 熟悉Windows操作系统提供的各种网络命令的使用方法和输出格式。
3、掌握常用的网络命令,能用ping 、ipconfig等命令工具来进行网络测试、使用tracert路由追踪命令、使用route、netstat、arp等命令查看网络状态。
二、 实验内容
1、常用网络测试命令PING的使用 2、网络配置查看命令IPCONFIG的使用 3、网络连接统计命令NETSTAT的使用 4、路由追踪tracert命令的使用
三、 实验步骤
一: 命令PING.
1、 常用的网络测试工具-PING.EXE1、工作原理
Ping的主要作用是验证与远程计算机的连接。该命令只有在安装了 TCP/IP 协议后才可以使用。向远程计算机通过ICMP协议发送特定的数据包,然后等待回应并接收返回的数据包,对每个接收的数据包均根据传输的消息进行验证。默认情况下,传输四个包含 32 字节数据(由字母组成的一个循环大写字母序列)的回显数据包。 过程如下:
(1)通过将 ICMP 回显数据包发送到计算机,并侦听回显回复数据包来验证与一台或多台远程计算机的连接。
(2)每个发送的数据包最多等待一秒。 (3)打印数据包 2.实验过程
(1)通过将 ICMP 回显数据包发送到计算机,并侦听回显回复数据包来验证与一台或多台远程计算机的连接。
(2)每个发送的数据包最多等待一秒。 (3)打印已传输和接收的数据包数。
注:ICMP协议是一种面向无连接的协议,是TCP/IP协议族的子协议,用于传输出错报告控制信息。 3、用法
1文档来源为:从网络收集整理.word版本可编辑.
文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.
输入ping –help,DOS会输出关于ping命令的所有用法 3、示例
(1)判断本地的TCP/IP协议栈是否已安装
注:TTL(Time To Live)该字段指定IP包被路由器丢弃之前允许通过的最大网段数量。 收到来自,说明本机TCP/IP协议已装。
(2)判断能否到达指定IP地址的远程计算机 显示,说明信息可以达到。 显示,说明信息未达到。
(3)根据域名获得其对应的IP地址 显示
二:命令 IPCONFIG 1、 工作原理
该工具主要用于发现和解决TCP/IP 网络问题,可以用该工具获得主机配置信息,包括IP 地址、子网掩码和默认网关等等。 2、用法
三: 网络连接统计命令Netstat
1.工作原理
Netstat是在内核中访问网络及相关信息的程序,它能提供TCP连接,TCP和UDP监听,进程内存管理的相关报告。Netstat是控制台命令,是一个监控TCP/IP网络的非常有用的工具,它可以显示路由表、实际的网络连接以及每一个网络接口设备的状态信息。Netstat用于显示与IP、TCP、UDP和ICMP协议相关的统计数据,一般用于检验本机各端口的网络连接情况。
2、实验过程
Netstat是在中访问及相关信息的程序,它能提供TCP连接,TCP和UDP监听,进程的相关报告。Netstat是命令,是一个监控TCP/IP的非常有用的工具,它可以显示、实际的连接以及每一个网络接口设备的状态信息。Netstat用于显示与、、和协议相关的统计数据,一般用于检验本机各的连接情况。
该工具显示计算机上的TCP连接表、UDP监听者表以及IP协议统计。通常可以通过这些信息得知计算机上正在打开的端口和服务。可以看到机器正在和那些IP地址以TCP、UDP或其他协议进行连接的状态。通过该命令可判断计算机是否有非法连接等,如果有非正常端口在监听中,就需要注意。 3、用法 4、示例
列出所有端口 (包括监听和未监听的) 列出所有端口 netstat –a
四:路由ROUTE 1、实验过程
该工具用于显示和控制您的机器IP的路由表,主要显示的信息有:目标地址、网络掩码、网关和本地IP地址等。 2、示例
(1)要显示IP路由表的完整内容,执行以下命令:
2文档来源为:从网络收集整理.word版本可编辑.
文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.
route print
(2)要显示IP路由表中以10.开始的路由,执行以下命令: route print 10.*
实验五:Arp
1、 工作原理
ARP是地址解析协议,将一个IP地址解析成MAC地址。该工具用于查看和处理ARP缓存。
ARP原理:某机器A要向主机B发送报文,会查询本地的ARP缓存表,找到B的IP地址对应的MAC地址后就会进行数据传输。如果未找到,则广播A一个ARP请求报文(携带主机A的IP地址Ia——物理地址Pa),请求IP地址为Ib的主机B回答物理地址Pb。网上所有主机包括B都收到ARP请求,但只有主机B识别自己的IP地址,于是向A主机发回一个ARP响应报文。其中就包含有B的MAC地址,A接收到B的应答后,就会更新本地的ARP缓存。接着使用这个MAC地址发送数据(由网卡附加MAC地址)。因此,本地高速缓存的这个ARP表是本地网络流通的基础,而且这个缓存是动态的。
ARP表:为了回忆通信的速度,最近常用的MAC地址与IP的转换不用依靠交换机来进行,而是在本机上建立一个用来记录常用主机IP-MAC映射表,即ARP表。 2、实验过程
ARP是地址解析协议,将一个IP地址解析成MAC地址。该工具用于查看和处理ARP缓存。
ARP原理:某机器A要向主机B发送报文,会查询本地的ARP缓存表,找到B的IP地址对应的MAC地址后就会进行数据传输。如果未找到,则广播A一个ARP请求报文(携带主机A的IP地址Ia——物理地址Pa),请求IP地址为Ib的主机B回答物理地址Pb。网上所有主机包括B都收到ARP请求,但只有主机B识别自己的IP地址,于是向A主机发回一个ARP响应报文。其中就包含有B的MAC地址,A接收到B的应答后,就会更新本地的ARP缓存。接着使用这个MAC地址发送数据(由网卡附加MAC地址)。因此,本地高速缓存的这个ARP表是本地网络流通的基础,而且这个缓存是动态的。
ARP表:为了回忆通信的速度,最近常用的MAC地址与IP的转换不用依靠交换机来进行,而是在本机上建立一个用来记录常用主机IP-MAC映射表,即ARP表。 3、用法 4、示例
(1)显示当前 ARP 项
六:路由跟踪Tracret
1、 实验原理
Tracert(跟踪路由)是路由跟踪实用程序,用于确定 IP数据报访问目标所采取的路径。Tracert 命令用 IP 生存时间 (TTL) 字段和 ICMP 错误消息来确定从一个主机到网络上其他主机的路由。
该诊断实用程序将包含不同生存时间 (TTL) 值的 Internet 控制消息协议 (ICMP)回显数据包发送到目标,以决定到达目标采用的路由。要在转发数据包上的 TTL 之前至少递减 1,必需路径上的每个路由器,所以 TTL 是有效的跃点计数。数据包上的 TTL 到达 0 时,路由器应该将“ICMP 已超时”的消息发送回源系统。Tracert 先发送 TTL 为 1 的回显数据包,并在随后的每次发送过程将 TTL 递增 1,直到目标响应或 TTL 达到最大值,从而确定路由。路由通过检查中级路由器发送回的“ICMP 已超时”的消息来确定路由。 2、实验过程
Tracert(跟踪路由)是路由跟踪实用程序,用于确定 IP数据报访问目标所采取的路径。
3文档来源为:从网络收集整理.word版本可编辑.
文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.
Tracert 命令用 IP 生存时间 (TTL) 字段和 ICMP 错误消息来确定从一个主机到网络上其他主机的路由。
该诊断实用程序将包含不同生存时间 (TTL) 值的 Internet 控制消息协议 (ICMP)回显数据包发送到目标,以决定到达目标采用的路由。要在转发数据包上的 TTL 之前至少递减 1,必需路径上的每个路由器,所以 TTL 是有效的跃点计数。数据包上的 TTL 到达 0 时,路由器应该将“ICMP 已超时”的消息发送回源系统。Tracert 先发送 TTL 为 1 的回显数据包,并在随后的每次发送过程将 TTL 递增 1,直到目标响应或 TTL 达到最大值,从而确定路由。路由通过检查中级路由器发送回的“ICMP 已超时”的消息来确定路由。 3、用法 4、示例
1)在下例中,数据包必须通过两个路由器( 和 , 网络上的路由器的 IP 地址是
四、实验心得
通过本次试验,我掌握了一些基本的网络命令,如ping、Netstat、ipconfig等命令的功能及一般方法,能应用上述命令进行网络连通、网络状态、网络配置等。这些在以后的电脑工作学习中都十分有用,指令都要熟记巩固。
实验二 IP报文的捕获与分析
一、 实验目的
1、 了解并会初步使用Wireshark,能在所用电脑上进行抓包 2、 了解IP数据包格式,能应用该软件分析数据包格式
3、 查看一个抓到的包的内容,并分析对应的IP数据包格式
二、 实验内容
1、 安装Wireshark,简单描述安装步骤。
2、 打开wireshark,选择接口选项列表。或单击“Capture”,配置“option” 选项。 3、 设置完成后,点击“start”开始抓包,显示结果。 4、 选择某一行抓包结果,双击查看此数据包具体结构。
5、 捕捉IP数据报。 ①写出IP数据报的格式。 ②捕捉IP数据报的格式图例。 ③针对每一个域所代表的含义进行解释。
三、实验步骤
1、 打开wireshark,捕获选项。 2打开WireShark,选择,过滤器。
3、选择某一行抓包结果,双击查看此数据包具体结构。 4、捕捉到的IP具体内容如下
由图可知,这个IP帧的一下信息: 版本号:IPV4
首部长度:20 bytes 总长度:684 Bytes
标识:0x3349(13129) 标志:0x00 片偏移:0,表示本片是原分组中的第一片。
生存时间:1,说明这个数据报还可以在路由器之间转发1次。
4文档来源为:从网络收集整理.word版本可编辑.
文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.
协议:UDP(17)
头部检验和:0x7cf1 (接受错误) Source: Destination:
四、实验总结
通过本次wareshark抓包实验和网上查到的资料,wareshark这个软件有了初步的理解。Wireshark是一款基于winpcap的抓包软件,它的界面是友好的,功能是强大的,上手是容易的,掌握是困难的。通过短暂的学习研究,我发现Wireshark之于我么学生的主要功能便是帮助我们更好地学习和理解协议。
实验三 TCP报文的捕获与分析
一、实验目的
(1)掌握TCP建立连接的工作机制。
(2)掌握借助Wireshark捕捉TCP三次握手机制。 (3)掌握SYN、ACK标志的使用。
二、实验内容
用Wireshark软件捕捉TCP三次握手机制。
三、实验原理
图1 TCP报文段格式
图2 三次握手机制工作示意图
四、实验环境
交换式网络、windows操作系统、Wireshark软件
注意:在做这个实验的过程中,例如从打开某一网页获得TCP包从而分析TCP的三次握手机制过程中,容易犯先打开网页再开始抓包的错误,正确的做法是先在Whireshark软件中设置TCP抓包,然后再打开一个网页。
五、实验内容与步骤
(1) 开启Wireshark软件,然后点击“捕获”中的”选项”进行包过滤。 (2) 在“捕获过滤器”里选TCP only,从而只捕捉到TCP包,进而获得TCP三次握手的建立
机制,然后点击“开始”。
(3) 在开始抓包后,在浏览器中打开一个网页,看到前三个包为TCP三次握手包。
第一行对应的是第一次握手,其中[SYN]出现表明为三次握手的开始的标志。
源端口62399向目的端口49152发送一个标志为SYN=1且含有初始化序列值seq=0的数据包,开始建立会话,在初始化会话过程中,通信双方还在窗口大小Win、最大报文段长度MSS等方面进行协商。源端口是62399,目的端口49152。
第二行对应的[SYN,ACK]表明为二次握手,是对建立的确认。
49152向62399发送包含确认值的数据段。其值等于所收到的序列值加一,即ACK=1,其自身的序列号为0。源端口号Src Port为80,目的端口号Dst Port为2870
第三行对应的是第三次握手
5文档来源为:从网络收集整理.word版本可编辑.
文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.
62399向49152发送确认值Seq=1、Ack=1(2870接收到的序列值加1),这便完成了三次握手的建立。对应答的应答为第三次握手
六、实验总结
通过这次抓包分析和网上的资料查找,我基本懂得了TCP协议的基本工作原理。TCP是稳定的,UDP是不稳定的,TCP也是很多上层协议的底层等。总之在之后的学习过程中,我会对TCP协议进行更深层次的理解。
此文档是由网络收集并进行重新排版整理.word可编辑版本!
6文档来源为:从网络收集整理.word版本可编辑.
因篇幅问题不能全部显示,请点此查看更多更全内容