廣東工業(yè)大學(xué)2023計算機(jī)網(wǎng)絡(luò)實驗報告_第1頁
廣東工業(yè)大學(xué)2023計算機(jī)網(wǎng)絡(luò)實驗報告_第2頁
廣東工業(yè)大學(xué)2023計算機(jī)網(wǎng)絡(luò)實驗報告_第3頁
廣東工業(yè)大學(xué)2023計算機(jī)網(wǎng)絡(luò)實驗報告_第4頁
廣東工業(yè)大學(xué)2023計算機(jī)網(wǎng)絡(luò)實驗報告_第5頁
已閱讀5頁,還剩4頁未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

《計算機(jī)網(wǎng)絡(luò)》實驗報告學(xué)院計算機(jī)學(xué)院專業(yè)計算機(jī)科學(xué)與技術(shù)年級班別學(xué)號學(xué)生姓名指導(dǎo)教師何翠紅成績廣東工業(yè)大學(xué)姓名協(xié)作者_(dá)__________教師評定_______________實驗題目一.Windows下常用的網(wǎng)絡(luò)命令實驗?zāi)康膶W(xué)習(xí)在Windows系統(tǒng)中進(jìn)行網(wǎng)絡(luò)配置、用pingipconfig/winipcfg命令工具來進(jìn)行網(wǎng)絡(luò)測試、使用tracert路由跟蹤命令、使用netstat、arp、nslookup命令查看網(wǎng)絡(luò)狀態(tài)。本實驗在于使學(xué)生更好地理解計算機(jī)網(wǎng)絡(luò)設(shè)置的基本操作,掌握計算機(jī)網(wǎng)絡(luò)配置的基本監(jiān)測技術(shù)。實驗內(nèi)容和要求1、使用Ping工具測試本機(jī)TCP/IP協(xié)議的工作情況,記錄下相關(guān)信息。2、使用IPconfig工具測試本機(jī)TCP/IP網(wǎng)絡(luò)配置,記錄下相關(guān)信息。3、使用netsh工具測試本機(jī)TCP/IP網(wǎng)絡(luò)配置,記錄下相關(guān)信息。4、使用Tracert工具測試本機(jī)到所經(jīng)過的路由數(shù),記錄下相關(guān)信息。5、使用Netstat工具,記錄下相關(guān)信息。6、使用Arp工具,記錄下相關(guān)信息。7、使用Nslookup工具,記錄下相關(guān)信息。實驗結(jié)果1、使用Ping工具測試本機(jī)TCP/IP協(xié)議的工作情況,記錄下相關(guān)信息。2、使用IPconfig工具測試本機(jī)TCP/IP網(wǎng)絡(luò)配置,記錄下相關(guān)信息。3、使用netsh工具測試本機(jī)TCP/IP網(wǎng)絡(luò)配置,記錄下相關(guān)信息。4、使用Tracert工具測試本機(jī)到所經(jīng)過的路由數(shù),記錄下相關(guān)信息。5、使用Netstat工具,記錄下相關(guān)信息。6、使用Arp工具,記錄下相關(guān)信息。7、使用Nslookup工具,記錄下相關(guān)信息。問題與討論如何測試你的主機(jī)到特定網(wǎng)址的連接是否有故障?如果有故障,如何進(jìn)一步分析故障的原因?答:使用ping命令檢測網(wǎng)絡(luò)的連接情況,查看ip數(shù)據(jù)包經(jīng)過的情況。記錄結(jié)果:Tracert答:你的主機(jī)的48位以太網(wǎng)地址(MAC地址)是多少?答:C0-3F-D5-4E-56-5D嘗試用Ping大包命令進(jìn)行攻擊(例如某臺主機(jī)),記錄攻擊情況。如何實施ARP欺騙?如何防范?ARP欺騙分為二種,一種是對路由器ARP表的欺騙;另一種是對內(nèi)網(wǎng)PC的網(wǎng)關(guān)欺騙。第一種ARP欺騙的原理是——截獲網(wǎng)關(guān)數(shù)據(jù)。它通知路由器一系列錯誤的內(nèi)網(wǎng)MAC地址,并按照一定的頻率不斷進(jìn)行,使真實的地址信息無法通過更新保存在路由器中,結(jié)果路由器的所有數(shù)據(jù)只能發(fā)送給錯誤的MAC地址,造成正常PC無法收到信息。第二種ARP欺騙的原理是——偽造網(wǎng)關(guān)。它的原理是建立假網(wǎng)關(guān),讓被它欺騙的PC向假網(wǎng)關(guān)發(fā)數(shù)據(jù),而不是通過正常的路由器途徑上網(wǎng)。在PC看來,就是上不了網(wǎng)了,“網(wǎng)絡(luò)掉線了”。防范方法可以將MAC與IP地址的映射設(shè)置為靜態(tài)廣東工業(yè)大學(xué)實驗題目二.協(xié)議分析軟件基礎(chǔ)實驗?zāi)康?.掌握如何利用協(xié)議分析工具分析IP數(shù)據(jù)報報文格式,體會數(shù)據(jù)報發(fā)送、轉(zhuǎn)發(fā)的過程。在學(xué)習(xí)的過程中可以直觀地看到數(shù)據(jù)的具體傳輸過程。通過分析截獲TCP報文首部信息,理解首部中的序號、確認(rèn)號等字段是TCP可靠連接的基礎(chǔ)。通過分析Wireshark連接的三次握手建立和釋放過程,理解TCP連接建立和釋放機(jī)制。2.利用Wireshark(Ethereal)抓包。3.對抓取到的包進(jìn)行分析,通過分析鞏固對EthernetII封包、ARP分組及IP、ICMP數(shù)據(jù)包的認(rèn)識。實驗內(nèi)容和要求學(xué)習(xí)協(xié)議分析工具Wireshark的基本使用方法;對抓到的任一個IP包,分析其IP包的起始地址與終止地址,以及對應(yīng)的MAC幀的起始地址與終止地址,TTL的值、協(xié)議字段內(nèi)容,并分析其意義。利用Wireshark監(jiān)聽ICMP包,分析ping程序和tracert程序的主要功能。對抓到的任一個ICMP包,分析其MAC幀、IP包、ICMP包間的相互關(guān)系。利用Wireshark監(jiān)聽arp包,分析arp請求包與應(yīng)答包的內(nèi)容。實驗結(jié)果(1)學(xué)習(xí)協(xié)議分析工具Wireshark的基本使用方法;Ping163:選取網(wǎng)卡:(2)對抓到的任一個IP包,分析其IP包的起始地址與終止地址,以及對應(yīng)的MAC幀的起始地址與終止地址,TTL的值、協(xié)議字段內(nèi)容,并分析其意義源ip:目標(biāo)ip:源Mac幀地址:目標(biāo)MAC幀地址:TTL:協(xié)議字段內(nèi)容:(3)利用Wireshark監(jiān)聽ICMP包,分析ping程序和tracert程序的主要功能。對抓到的任一個ICMP包,分析其MAC幀、IP包、ICMP包間的相互關(guān)系。ICMP包:ping程序主要用于測試網(wǎng)絡(luò)的聯(lián)通性,tracert程序主要用于跟蹤路由,測試與目的地址之間的跳數(shù)。MAC幀中有Type:IP(0x0800)指明了該數(shù)據(jù)幀是遞交給它上層(網(wǎng)絡(luò)層)的IP協(xié)議作進(jìn)一步的處理。IP包中有Protocol:ICMP(1)指明了該包的協(xié)議是ICMP協(xié)議ICMP包中有Type:0(Echo(ping)reply)表明了該包是個應(yīng)答包,占了8個字節(jié)(4)利用Wireshark監(jiān)聽arp包,分析arp請求包與應(yīng)答包的內(nèi)容。Arp請求包:MAC發(fā)送地址:30:10:b3:9e:cf:15MAC目的地址:d4:ee:07:31:2a:32IP發(fā)送地址:37(主機(jī)的ip地址)IP目的地址:(無線路由的ip地址)

Arp應(yīng)答包:MAC發(fā)送地址:d4:ee:07:31:2a:32MAC目的地址:30:10:b3:9e:cf:15IP發(fā)送地址:(無線路由的ip地址)IP目的地址(主機(jī)的ip地址)思考題1.利用Wireshark監(jiān)聽HTTP的訪問過程,找出TCP建立連接的三次握手的相關(guān)IP數(shù)據(jù)報文,并解析TCP建立連接的三次握手的過程,及IP數(shù)據(jù)報文的變化情況。答:TCP建立三次握手的過程:1、客戶端發(fā)送一個帶SYN標(biāo)志的TCP報文到服務(wù)器。2、服務(wù)器端回應(yīng)客戶端的報文,帶ACK標(biāo)志和SYN標(biāo)志,它表示對剛才客戶端SYN報文的回應(yīng),同時標(biāo)志SYN給客戶端,詢問客戶端是否準(zhǔn)備好進(jìn)行數(shù)據(jù)通訊;3、客戶端必須再回應(yīng)服務(wù)器端一個ACK報文。TCP釋放握手的過程:1、TCP客戶端發(fā)送一個FIN標(biāo)志,關(guān)閉客戶端到服務(wù)器端的數(shù)據(jù)傳送;2、服務(wù)器端收到這個FIN標(biāo)志,發(fā)回一個ACK標(biāo)志,確認(rèn)序號為收到的序號加1;3、服務(wù)器端關(guān)閉客戶端的連接,發(fā)送一個FIN標(biāo)志被客戶端;4、客戶端發(fā)回ACK報文確認(rèn),并將確認(rèn)序號設(shè)置為收到序號加1。2.嘗試抓一下目標(biāo)地址是隔壁同學(xué)主機(jī)的TCP數(shù)據(jù)包,能抓到嗎?能抓到哪些類型的包?為什么? 答:不能,因為只能抓本機(jī)的TCP數(shù)據(jù)包,每臺主機(jī)的MAC地址和IP地址已經(jīng)綁定的,數(shù)據(jù)包只能發(fā)送到有請求指令的主機(jī)中。3.登陸到網(wǎng)上的一些系統(tǒng),嘗試獲取用戶名和口令,觀察這些系統(tǒng)的口令是明文還是密文形式的?4.使用Ping大包命令,考察包的分片情況,分析與分片有關(guān)的字段。5.在目前實驗室的網(wǎng)絡(luò)環(huán)境下,如何能抓到所有的包?廣東工業(yè)大學(xué)實驗題目三.交換機(jī)的基本配置一、實驗?zāi)康牧私饨粨Q機(jī)網(wǎng)絡(luò)硬件設(shè)備,初步掌握交換機(jī)的常用配置。二、實驗要求熟悉CiscoIOS命令,理解交換機(jī)的工作原理,通過PacketTracer軟件能對交換機(jī)進(jìn)行仿真配置,完成Vlan??筛鶕?jù)情況進(jìn)一步完成VTP,STP等配置并測試。三、實驗結(jié)果網(wǎng)絡(luò)拓?fù)鋱D:主機(jī)IP設(shè)置:VLAN設(shè)置:用PC0和PC2做子網(wǎng)劃分實驗測試1:由于PC0和PC2在同一網(wǎng)段,因此,盡管將arp表刪除了,但是它們之間依舊能夠通信,并且可以獲得對方的IP地址信息以及MAC地址信息,保存在各自的ARP表中測試2:P0將目標(biāo)設(shè)備的IP地址()和自己的子網(wǎng)掩碼()相"與"得,和自己不在同一網(wǎng)段,則PC0必須將該IP分組首先發(fā)向缺省網(wǎng)關(guān)。測試3:PC2將目標(biāo)設(shè)備的IP地址()和自己的子網(wǎng)掩碼()相"與",發(fā)現(xiàn)目標(biāo)主機(jī)與自己均位于同一網(wǎng)段(),因此,PC2通過ARP協(xié)議獲得PC0的MAC地址,并可以正確地向PC0發(fā)送報文。但由于PC0(與PC2不在同一網(wǎng)段)不能向PC2正確地發(fā)回EchoReply報文,因此PC2上顯示ping的結(jié)果為"Requesttimedout"。設(shè)置VLAN測試1:由于主機(jī)將各自通信目標(biāo)的IP地址與自己的子網(wǎng)掩碼相"與"后,發(fā)現(xiàn)目標(biāo)主機(jī)與自己均位于同一網(wǎng)段(),因此將數(shù)據(jù)包發(fā)往本網(wǎng)絡(luò),由于交換機(jī)只向相同的VLAN接口發(fā)送數(shù)據(jù)包,又因為PC0和PC2的VLAN接口不同,故數(shù)據(jù)包未發(fā)往PC2,相應(yīng)的也未能獲得對方的MAC地址。PC2往PC0發(fā)送包亦如此。測試2:PC0將目標(biāo)設(shè)備的IP地址()相"與"得,和自己在同一網(wǎng)段,則PC0將該IP分組發(fā)向本網(wǎng)段。但由于兩臺交換機(jī)連接接口與PC0處于不同的VLAN,故第二個交換機(jī)收不到任何數(shù)據(jù)包,無法返回應(yīng)答包,所以PC0請求超時。四、實驗思考題1.簡述實驗過程中出現(xiàn)的問題及解決方法。答:一開始的時候PC0和PC1處于同一VLAN并且子網(wǎng)掩碼也一樣,卻一直ping不通,后來發(fā)現(xiàn)原來是VLAN設(shè)置錯了。把VLAN設(shè)置正確后就可以ping同了2.子網(wǎng)掩碼與VLAN都可以進(jìn)行網(wǎng)絡(luò)劃分,二者的區(qū)別是什么?答:子網(wǎng)劃分是通過路由器才能形成的,沒有路由器來分隔子網(wǎng)是沒法進(jìn)行子網(wǎng)劃分的,VLAN是在交換機(jī)上劃分多個VLAN,從而劃分多個廣播域,這有利于阻隔廣播風(fēng)暴的發(fā)生。3.交叉線與直通線的區(qū)別是什么?答:交叉線一般用來直接連兩臺電腦的,也就是網(wǎng)卡--網(wǎng)卡;直通線一般用來連接網(wǎng)絡(luò)設(shè)備(比如路由器,交換機(jī),HUB,ADSL等)與電腦,或者是網(wǎng)絡(luò)設(shè)備與網(wǎng)絡(luò)設(shè)備(除非特殊說明,一般都支持)之間相聯(lián)。4.課后練習(xí),單臺交換機(jī)上配置VLAN,實現(xiàn)交換機(jī)端口隔離。實驗用到的拓?fù)鋱D如圖3.1所示,交換機(jī)的端口分配及IP地址分配如表3.1所示。圖3.1vlan基礎(chǔ)配置拓?fù)鋱D表3.1IP地址分配表設(shè)備名稱接口IP地址子網(wǎng)掩碼默認(rèn)網(wǎng)關(guān)F0/1VLAN3無F0/2VLAN2無F0/3VLAN2無F0/4VLAN3無PC0NIC192.PC1NICPC2NICPC3NIC做到交換機(jī)端口隔離驗證,PC0和PC2、PC1和PC3能互相ping通,其余則不行。答:如下圖所示:廣東工業(yè)大學(xué)實驗題目四.路由器的基本配置一、實驗?zāi)康牧私饴酚善骶W(wǎng)絡(luò)硬件設(shè)備,初步掌握路由器的常用配置。二、實驗工具交換機(jī),路由器,PC,PacketTracer軟件等。三、實驗要求熟悉CiscoIOS命令,理解路由器的工作原理,通過PacketTracer軟件能對路由器進(jìn)行基本配置,也可進(jìn)一步完成RIP配置并測試。四、實驗結(jié)果拓?fù)浣Y(jié)構(gòu)如下圖所示:設(shè)置VLAN:設(shè)置路由器:測試:由圖可知PC0(IP:,SubMask:,GateWay:54VLAN2)ping了PC6(IP:, SubMask:,GateWay:54VLAN3)是可以ping通的。即任意兩臺計算機(jī)之間都是可以ping通的實驗思考題1.路由器的配置可以通過哪幾種方式?答:1.Console口接終端或運(yùn)行終端仿真軟件的微機(jī);2.AUX口接MODEM,通過線與遠(yuǎn)方的終端或運(yùn)行終端仿真軟件的微機(jī)相連;3.通過Ethernet上的TFTP服務(wù)器;4.通過Ethernet上的TELNET程序;5.通過Ethernet上的SNMP網(wǎng)管工作站2.怎樣進(jìn)入特權(quán)模式(PrivilegedExecMode)?答:當(dāng)?shù)谝淮螁映晒?,Cisco路由器配置模式提示符router>。如果你想進(jìn)入特權(quán)模式下,鍵入enable命令(第一次啟動路由器時不需要密碼)。這時,路由器的命令提示符變?yōu)閞outer#。3.怎樣進(jìn)入全局配置模式(GlobalConfigurationMode)?答:在進(jìn)入特權(quán)模式后,可以在特權(quán)命令提示符下輸入configureterminal的命令來進(jìn)行的全局配置模式。4.在什么模式下哪個命令可以配置路由器某個接口(interface)的IP地址?答:點擊你要的路由器。然后點擊CLI(命令行)。在命令行模式下,要想配置IP地址,就要先進(jìn)入接口模式。例如給f0/0配置/24的IPR1>enR1#conftR1(conf)#interf0/0R1(conf-if)#ip

add

R1(conf-if)#no

shut

5.根據(jù)你的理解,簡述R

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論