广东工业大学2016计算机网络实验报告

广东工业大学2016计算机网络实验报告

2023年7月31日发(作者:)

《计算机网络》实验报告

学 院计算机学院

专 业计算机科学与技术

年级班别

学 号

学生##

指导教师何翠红

成绩

广东工业大学

##协作者___________教师评定_______________

实验题目一.Windows下常用的网络命令

一、 实验目的

学习在Windows系统中进行网络配置、用ping ipconfig/winipcfg命令工具来进行网络测试、使用tracert路由跟踪命令、使用netstat、arp、nslookup命令查看网络状态.

本实验在于使学生更好地理解计算机网络设置的基本操作,掌握计算机网络配置的基本监测技术.

二、 实验内容和要求

1、使用Ping工具测试本机TCP/IP协议的工作情况,记录下相关信息.

2、使用IPconfig工具测试本机TCP/IP网络配置,记录下相关信息.

3、使用netsh工具测试本机TCP/IP网络配置,记录下相关信息.

4、使用Tracert工具测试本机到 所经过的路由数,记录下相关信息.

5、使用Netstat工具,记录下相关信息.

6、使用Arp工具,记录下相关信息.

7、使用Nslookup工具,记录下相关信息.

三、 实验结果

1、使用Ping工具测试本机TCP/IP协议的工作情况,记录下相关信息.

1 / 8 2、使用IPconfig工具测试本机TCP/IP网络配置,记录下相关信息.

3、使用netsh工具测试本机TCP/IP网络配置,记录下相关信息.

4、使用Tracert工具测试本机到 所经过的路由数,记录下相关信息.

5、使用Netstat工具,记录下相关信息.

6、使用Arp工具,记录下相关信息.

7、使用Nslookup工具,记录下相关信息.

四、 问题与讨论

1. 如何测试你的主机到特定网址的连接是否有故障?如果有故障,如何进一步分析故障的原因?

答:使用ping命令检测网络的连接情况,查看ip数据包经过的情况.

2.

记录结果:Tracert

答:

3.

4.

5.

你的主机的48位以太网地址是多少?

答:C0-3F-D5-4E-56-5D

尝试用Ping大包命令进行攻击〔例如某台主机〕,记录攻击情况.

如何实施ARP欺骗?如何防范?

ARP欺骗分为二种,一种是对路由器ARP表的欺骗;另一种是对内网PC的网关欺骗.第一种ARP欺骗的原理是——截获网关数据.它通知路由器一系列错误的内网MAC地址,并按照一定的频率不断进行,使真实的地址信息无法通过更新保存在路由器中,结果路由器的所有数据只能发送给错误的MAC地址,造成正常PC无法收到信息.第二种ARP欺骗的原理是——伪造网关.它的原2 / 8 理是建立假网关,让被它欺骗的PC向假网关发数据,而不是通过正常的路由器途径上网.在PC看来,就是上不了网了,"网络掉线了".

防范方法可以将MAC与IP地址的映射设置为静态

广东工业大学

实验题目二.协议分析软件基础

一、 实验目的

1.掌握如何利用协议分析工具分析IP数据报报文格式,体会数据报发送、转发的过程.在学习的过程中可以直观地看到数据的具体传输过程.

通过分析截获TCP报文首部信息,理解首部中的序号、确认号等字段是TCP可靠连接的基础.通过分析Wireshark连接的三次握手建立和释放过程,理解TCP连接建立和释放机制.

2.利用Wireshark〔Ethereal〕抓包.

3.对抓取到的包进行分析,通过分析巩固对Ethernet II 封包、ARP 分组与IP、ICMP 数据包的认识.

二、 实验内容和要求

1) 学习协议分析工具Wireshark的基本使用方法;

2) 对抓到的任一个IP包,分析其IP包的起始地址与终止地址,以与对应的MAC帧的起始地址与终止地址,TTL的值、协议字段内容,并分析其意义.

3) 利用Wireshark监听ICMP包,分析ping程序和tracert程序的主要功能.

对抓到的任一个ICMP包,分析其MAC帧、IP包、ICMP包间的相互关系.

4) 利用Wireshark监听arp包,分析arp请求包与应答包的内容.

三、 实验结果

〔1〕学习协议分析工具Wireshark的基本使用方法;

Ping 163 :

选取网卡:

〔2〕对抓到的任一个IP包,分析其IP包的起始地址与终止地址,以与对应的MAC帧的起始地址与终止地址,TTL的值、协议字段内容,并分析其意义

源ip:

目标ip:

源Mac帧地址:

目标MAC帧地址:

TTL:

协议字段内容:

〔3〕利用Wireshark监听ICMP包,分析ping程序和tracert程序的主要功能.对抓3 / 8 到的任一个ICMP包,分析其MAC帧、IP包、ICMP包间的相互关系.

ICMP包:

ping程序主要用于测试网络的联通性,tracert程序主要用于跟踪路由,测试与目的地址之间的跳数.

MAC帧中有Type: IP <0x0800>指明了该数据帧是递交给它上层〔网络层〕的IP协议作进一步的处理.

IP包中有Protocol: ICMP <1>指明了该包的协议是ICMP协议

ICMP包中有Type: 0 reply>表明了该包是个应答包,占了8个字节

〔4〕利用Wireshark监听arp包,分析arp请求包与应答包的内容.

Arp请求包:

MAC发送地址:30:10:b3:9e:cf:15

MAC目的地址:d4:ee:07:31:2a:32

IP发送地址:192.168.199.137〔主机的ip地址〕

IP目的地址:192.168.199.1〔无线路由的ip地址〕

Arp应答包:

MAC发送地址:d4:ee:07:31:2a:32

MAC目的地址:30:10:b3:9e:cf:15

IP发送地址:192.168.199.1〔无线路由的ip地址〕

IP目的地址〔主机的ip地址〕

四、 思考题

1.利用Wireshark监听HTTP的访问过程,找出TCP建立连接的三次握手的相关IP数据报文,并解析TCP建立连接的三次握手的过程,与IP数据报文的变化情况.

答:

TCP建立三次握手的过程:

1、客户端发送一个带SYN标志的TCP报文到服务器.

2、服务器端回应客户端的报文,带ACK标志和SYN标志,它表示对刚才客户端SYN报文的回应,同时标志SYN给客户端,询问客户端是否准备好进行数据通讯;3、客户端必须再回应服务器端一个ACK报文.

TCP释放握手的过程:

1、TCP客户端发送一个FIN标志,关闭客户端到服务器端的数据传送;

2、服务器端收到这个FIN标志,发回一个ACK标志,确认序号为收到的序号加1;3、服务器端关闭客户端的连接,发送一个FIN标志被客户端;4、客户端发回ACK报文确认,并将确认序号设置为收到序号加1.

2.尝试抓一下目标地址是隔壁同学主机的TCP数据包,能抓到吗?能抓到哪些类型的包?为什么?

答:

不能,因为只能抓本机的TCP数据包,每台主机的MAC地址和IP地址已经绑定的,数据包只能发送到有请求指令的主机中.

3.登陆到网上的一些系统,尝试获取用户名和口令,观察这些系统的口令是明文还4 / 8 是密文形式的?

4.使用Ping大包命令,考察包的分片情况,分析与分片有关的字段.

5.在目前实验室的网络环境下,如何能抓到所有的包?

广东工业大学

实验题目三.

交换机的基本配置

一、实验目的

了解交换机网络硬件设备,初步掌握交换机的常用配置.

二、实验要求

熟悉Cisco IOS命令,理解交换机的工作原理,通过Packet Tracer软件能对交换机进行仿真配置,完成Vlan.可根据情况进一步完成VTP,STP等配置并测试.

三 、实验结果

网络拓扑图:

主机IP设置:

VLAN设置:

用PC0和PC2做子网划分实验

测试1:

由于PC0和PC2在同一网段,因此,尽管将arp表删除了,但是它们之间依旧能够通信,并且可以获得对方的IP地址信息以与MAC地址信息,保存在各自的ARP表5 / 8 中

测试2:

P0将目标设备的IP地址〔192.168.3.1〕和自己的子网掩码〔255.255.255.0〕相"与"得192.168.3.0,和自己不在同一网段,则PC0必须将该IP分组首先发向缺省网关.

测试3:

PC2将目标设备的IP地址〔192.168.2.1〕和自己的子网掩码〔255.255.254.0〕相"与",发现目标主机与自己均位于同一网段〔192.168.2.0〕,因此,PC2通过ARP协议获得PC0的MAC地址,并可以正确地向PC0发送报文.但由于PC0<与PC2不在同一网段>不能向PC2正确地发回EchoReply报文,因此PC2上显示ping的结果为"Request timed out".

设置VLAN

测试1:

由于主机将各自通信目标的IP地址与自己的子网掩码相"与"后,发现目标主机与自己均位于同一网段〔192.168.2.0〕,因此将数据包发往本网络,由于交换机只向相同的VLAN接口发送数据包,又因为PC0和PC2的VLAN接口不同,故数据包未发往PC2,相应的也未能获得对方的MAC地址.PC2往PC0发送包亦如此.

测试2:

PC0将目标设备的IP地址〔192.168.24.0〕相"与"得192.168.2.0,和自己在同一网段,则PC0将该IP分组发向本网段.但由于两台交换机连接接口与PC0处于不同的VLAN,故第二个交换机收不到任何数据包,无法返回应答包,所以PC0请求超时.

四、实验思考题

1.简述实验过程中出现的问题与解决方法.

答:一开始的时候PC0和PC1处于同一VLAN并且子网掩码也一样,却一直ping不通,后来发现原来是VLAN设置错了.把VLAN设置正确后就可以ping同了

2.子网掩码与VLAN都可以进行网络划分,二者的区别是什么?

答:子网划分是通过路由器才能形成的,没有路由器来分隔子网是没法进行子网划分的,VLAN是在交换机上划分多个VLAN,从而划分多个广播域,这有利于阻隔广播风暴的发生.

3. 交叉线与直通线的区别是什么?

答:交叉线一般用来直接连两台电脑的,也就是网卡--网卡;直通线一般用来连接网络设备〔比如路由器,交换机,HUB,ADSL等〕与电脑,或者是网络设备与网络设备〔除非特殊说明,一般都支持〕之间相联.

4.课后练习,单台交换机上配置VLAN,实现交换机端口隔离.实验用到的拓扑图如图3.1所示,交换机的端口分配与IP地址分配如表3.1所示.

图3.1 vlan基础配置拓扑图

表3.1 IP地址分配表

接口 IP 地址 子网掩码

VLAN 3

VLAN 2

6 / 8

设备名称

F0/1

F0/2

默认网关

无 F0/3

F0/4

PC0

PC1

PC2

PC3

VLAN 2

VLAN 3

NIC

NIC

NIC

NIC

192.

192.168.2.2

192.168.3.2

192.168.2.3

做到交换机端口隔离验证,PC0和PC2、PC1和PC3能互相ping通,其余则不行.

答:如下图所示:

广东工业大学

实验题目四. 路由器的基本配置

一、实验目的

了解路由器网络硬件设备,初步掌握路由器的常用配置.

二、实验工具

交换机,路由器,PC,Packet Tracer软件等.

三、实验要求

熟悉Cisco IOS命令,理解路由器的工作原理,通过Packet Tracer软件能对路由器进行基本配置,也可进一步完成RIP配置并测试.

四、实验结果

拓扑结构如下图所示:

设置VLAN:

设置路由器:

测试:

由图可知PC0

VLAN2>ping了PC6

GateWay:192.168.3.254 VLAN3>是可以ping通的.即任意两台计算机之间都是可以ping通的

五、 实验思考题

1.路由器的配置可以通过哪几种方式?

答:

1.Console口接终端或运行终端仿真软件的微机;

2.AUX口接MODEM,通过 线与远方的终端或运行终端仿真软件的微机相连;

3.通过Ethernet上的TFTP服务器;

4.通过Ethernet上的TELNET程序;

5.通过Ethernet上的SNMP网管工作站

2.怎样进入特权模式

答:当第一次启动成功后,Cisco路由器配置模式提示符router>.如果你想进入特权模式下,键入enable命令<第一次启动路由器时不需要密码>.这时,路由器7 / 8 的命令提示符变为router#.

3.怎样进入全局配置模式

答:在进入特权模式后,可以在特权命令提示符下输入configureterminal的命令来进行的全局配置模式.

4.在什么模式下哪个命令可以配置路由器某个接口的IP地址?

答:点击你要的路由器.然后点击CLI〔命令行〕.在命令行模式下,要想配置IP地址,就要先进入接口模式.例如给f0/0配置192.168.1.1/24的IPR1>enR1#conftR1#interf0/0R1#ip add 192.168.1.1 255.255.255.0R1#no shut

5.根据你的理解,简述RIP与OSPF的比较.

答:RIP的拓扑简单,适用于中小型网络.没有系统内外、系统分区、边界等概念,用的不是分类的路由.每一个节点只能处理以自己为头的至多16个节点的链,路由是依靠下一跳的个数来描述的,无法体现带宽与网络延迟.

OSPF适用于较大规模网络.它把AS〔自治系统〕分成若干个区域,通过系统内外路由的不同处理,区域内和区域间路由的不同处理方法,引入摘要的概念,减少网络数据量的传输.OSPF对应RIP的"距离",引入了"权"〔metric〕的概念.OSPF还把其他协议路由或者静态或核心路由作为AS外部路由引入,处理能力相当大.

8 / 8

发布者:admin,转转请注明出处:http://www.yc00.com/news/1690780214a424227.html

相关推荐

发表回复

评论列表(0条)

  • 暂无评论

联系我们

400-800-8888

在线咨询: QQ交谈

邮件:admin@example.com

工作时间:周一至周五,9:30-18:30,节假日休息

关注微信