南邮2015IP实验学案.doc

  1. 1、本文档共28页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
通信与信息工程学院 2015 / 2016 学年第 一 学期 实 验 报 告 课程名称: IP网络技术基础(英) 实验名称: 实验一:实验工具软件介绍 实验二:以太网实验 实验三:TCP/IP协议分析实验 班 级 学 号 学 生 姓 名 陈超 指 导 教 师 刘启发 实验一:实验工具软件介绍 实验目的和要求: 1、 通过该实验能掌握常用网络工具的使用,为后面的实验做准备。 2、 能够利用这些工具了解网络的运行状态。 实验环境: 1、采用方案一进行试验,学生每人微机一台和一个虚拟机编号,安装光盘中的/book/tools目录下的虚拟机和软件工具,再次利用VMware运行光盘系统并按照虚拟机编号选择IP地址,另外教师可利用随书光盘系统架设被观测网络(三物理机或三虚拟机,使用备用地址)。 2、实验设计软件的列表如下: 被动式工具:NetXray,Netmonitor,WinPcap/Ethereal,tcpdump 主动式工具:ping,route, traceroute,nslookup, iperf,SNMP_utils,trapwatcher。 综合工具:solarwinds, IPSwitch。 其中tcpdump、ping、route、traceroute、nslookup、SNMP_utils几个软件在随书光盘系统中已经安装好了,无需额外安装。请注意NetXray、Netmonitor、solarwinds和IPSwitch有版权问题。 实验原理: 通过被动工具,获得并分析数据包;通过主动工具发现网络问题(可以手工制造);通过强大的综合工具对网络进行分析。 实验步骤:(包含结果分析) 软件安装: 安装各种工具软件 安装各种供测试的应用软件。 实验环节: 被动工具——windows:Ethereal; 主动工具——windows:ping,ipconfig, tracert,iperf,trapwatcher. 实验心得: 此次实验主要是对主动及被动工具的熟悉与使用,包括工具软件Ethereal及windows运行的各种主动工具,利用这些常用的网络工具进行数据包的抓取与分析,从而了解网络的运行状态。通过此次实验,直观且深刻地了解到数据包的抓取方法与流程,更重要的是熟悉了一系列常用网络工具,不仅仅为后续实验打下基础,更是为我们对互联网的学习提供了很有利的帮助,实验的内容亦结合课本所学理论,获益匪浅。 实验二:以太网实验 实验目的和要求: 1、通过该实验能加深对以太网的认识,特别是其封装格式。 2、通过该实验能加深对ARP协议的认识。 实验环境: 1、准备用作服务器的微机一台(使用随书光盘系统构建,手工配置成原网段的IP),学生每人微机一台,在windows环境下即可完成本实验,无需使用VMware。 2、软件:WinPcap,Ethereal。 三、 实验原理: 通过抓包软件ethereal获得一些以太网数据包,并对其进行分析,从包的格式来认识以太网协议。 四、 实验步骤:(包含结果分析) 1.1软件安装 1.1.1安装WinPcap软件。 1.1.2安装Ethereal软件。 1.1.3在随书光盘系统构建的服务器上打开服务(由老师完成)。 2.1 抓MAC包 2.1.1 启动Ethereal软件。 2.1.2 点击Capture菜单。 2.1.3 选Start菜单。(注:本弹出窗口里有Filter即过滤器输入框,在后面的试验里需要填写过滤器。) 2.1.4 在弹出窗口里点击OK开始抓包(后面将2.1.1至2.1.4合称为开始抓包)。 2.1.5 在弹出窗口里看到total数据发生变化则点击Stop,结束抓包。 2.1.6 分析所抓的数据包。 所抓数据包截图如下: 2.1.7分析内容: 1、 数据报里的Destination,Source等字段。 2、 不同的MAC包字段不一样,有Type,Length,Trailer等字段。 3 、在第三个窗口可以看到对应字段的16进制数字以及在整个包中的位置。 图11.2 数据帧、数据报的封装格式 如下图所示,我们选取2号帧作为代表分别分析相应的数据: (1)由上图总览,可知数据帧的相关信息: 此帧的编号为2; 获取时间为0.383444; 源地址为40; 目的地址为0; 高层协议为TCP; 包内信息概况为:源端口为6950,目标端口为1212。 (2)物理层的数据帧概况:(将部分数据放大如下图所示) 从上图中可以看出: 2号帧,线路上有60字节,实际

文档评论(0)

1112111 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档