- 1、本文档共28页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
通信与信息工程学院
2015 / 2016 学年第 一 学期
实 验 报 告
课程名称: IP网络技术基础(英)
实验名称: 实验一:实验工具软件介绍
实验二:以太网实验
实验三:TCP/IP协议分析实验
班 级 学 号
学 生 姓 名 陈超
指 导 教 师 刘启发
实验一:实验工具软件介绍
实验目的和要求:
1、 通过该实验能掌握常用网络工具的使用,为后面的实验做准备。
2、 能够利用这些工具了解网络的运行状态。
实验环境:
1、采用方案一进行试验,学生每人微机一台和一个虚拟机编号,安装光盘中的/book/tools目录下的虚拟机和软件工具,再次利用VMware运行光盘系统并按照虚拟机编号选择IP地址,另外教师可利用随书光盘系统架设被观测网络(三物理机或三虚拟机,使用备用地址)。
2、实验设计软件的列表如下:
被动式工具:NetXray,Netmonitor,WinPcap/Ethereal,tcpdump
主动式工具:ping,route, traceroute,nslookup, iperf,SNMP_utils,trapwatcher。
综合工具:solarwinds, IPSwitch。
其中tcpdump、ping、route、traceroute、nslookup、SNMP_utils几个软件在随书光盘系统中已经安装好了,无需额外安装。请注意NetXray、Netmonitor、solarwinds和IPSwitch有版权问题。
实验原理:
通过被动工具,获得并分析数据包;通过主动工具发现网络问题(可以手工制造);通过强大的综合工具对网络进行分析。
实验步骤:(包含结果分析)
软件安装:
安装各种工具软件
安装各种供测试的应用软件。
实验环节:
被动工具——windows:Ethereal;
主动工具——windows:ping,ipconfig, tracert,iperf,trapwatcher.
实验心得:
此次实验主要是对主动及被动工具的熟悉与使用,包括工具软件Ethereal及windows运行的各种主动工具,利用这些常用的网络工具进行数据包的抓取与分析,从而了解网络的运行状态。通过此次实验,直观且深刻地了解到数据包的抓取方法与流程,更重要的是熟悉了一系列常用网络工具,不仅仅为后续实验打下基础,更是为我们对互联网的学习提供了很有利的帮助,实验的内容亦结合课本所学理论,获益匪浅。
实验二:以太网实验
实验目的和要求:
1、通过该实验能加深对以太网的认识,特别是其封装格式。
2、通过该实验能加深对ARP协议的认识。
实验环境:
1、准备用作服务器的微机一台(使用随书光盘系统构建,手工配置成原网段的IP),学生每人微机一台,在windows环境下即可完成本实验,无需使用VMware。
2、软件:WinPcap,Ethereal。
三、 实验原理:
通过抓包软件ethereal获得一些以太网数据包,并对其进行分析,从包的格式来认识以太网协议。
四、 实验步骤:(包含结果分析)
1.1软件安装
1.1.1安装WinPcap软件。
1.1.2安装Ethereal软件。
1.1.3在随书光盘系统构建的服务器上打开服务(由老师完成)。
2.1 抓MAC包
2.1.1 启动Ethereal软件。
2.1.2 点击Capture菜单。
2.1.3 选Start菜单。(注:本弹出窗口里有Filter即过滤器输入框,在后面的试验里需要填写过滤器。)
2.1.4 在弹出窗口里点击OK开始抓包(后面将2.1.1至2.1.4合称为开始抓包)。
2.1.5 在弹出窗口里看到total数据发生变化则点击Stop,结束抓包。
2.1.6 分析所抓的数据包。
所抓数据包截图如下:
2.1.7分析内容:
1、 数据报里的Destination,Source等字段。
2、 不同的MAC包字段不一样,有Type,Length,Trailer等字段。
3 、在第三个窗口可以看到对应字段的16进制数字以及在整个包中的位置。
图11.2 数据帧、数据报的封装格式
如下图所示,我们选取2号帧作为代表分别分析相应的数据:
(1)由上图总览,可知数据帧的相关信息:此帧的编号为2;获取时间为0.383444;源地址为40;目的地址为0;高层协议为TCP;包内信息概况为:源端口为6950,目标端口为1212。
(2)物理层的数据帧概况:(将部分数据放大如下图所示)
从上图中可以看出:
2号帧,线路上有60字节,实际
您可能关注的文档
最近下载
- 作业设计研讨活动记录.doc
- 2025国家电投校园招聘笔试备考题库及答案解析.docx
- 2021-2022学年五年级上学期综合实践活动(劳动教育)第6课巧做糖画教案.docx
- 创业意识与创业技巧:了解企业登记注册流程.pptx
- 山东省淄博市2023年高一上学期《英语》期中试卷与参考答案.pdf
- 大学生职业规划大赛成长赛道 (修订).pptx
- 2018重庆市建设工程混凝土与砂浆配合比表.pdf
- WhyNothingWorks.doc VIP
- 住院医师规范化培训基地标准(2022年版)--皮肤科专业基地细则.docx
- JB∕T 2436.2-2020 导线用铜压接端头 第2部分:10mm2~300mm2导线用铜压接端头.pdf
文档评论(0)