当前位置:文档之家› 洪泛路由协议实验报告

洪泛路由协议实验报告

实验报告

_________系级专业班成绩

姓名同组人姓名第组日期

[实验项目] 洪泛路由协议的移植

[实验目的] 熟悉对洪泛路由协议的移植

[实验仪器设备] 虚拟机和装有NS的linux系统,五个代码文件

(mflood.h ,https://www.doczj.com/doc/fd5312141.html, ,mflood_packet.h ,mflood-seqtable.h ,mflood-seqtable.c c , )

[实验原理] 洪泛(mflood)路由算法是一个简单有效的路由算法,其基本思想是每个节点都是用广播转发收到的分组,若收到重复分组则进行丢弃处理,但是我们需要将此算法移植到NS中,移植的过程就是本实验的重点。

[实验内容] 步骤一:在ns-allinone-2.35/ns-2.35的目录下新建一个目录叫mflood,把这五个文件

(mflood.h ,https://www.doczj.com/doc/fd5312141.html, ,mflood_packet.h ,mflood-seqtable.h ,mflood-seqtable.c c ,)置于mflood文件夹内,如图:

如图,已经将五个文件置于新建的文件夹下面了,

步骤二:

修改NS中与mflood协议相关的文件。移植mflood协议时需要修改NS原文件较多的地方,下面对需要修改的文件逐一修改,

(1)ns-2.35/common/packet.h 文件的修改,如图:

用gedit packet.h打开此文件,在如图所示位置添加自定义的类型(阴影为添加的自定义类型,有两处):

一)

二)

(2)ns-2.35/tcl/lib/ns-packet.tcl 文件的修改,如图:

用命令打开文件,修改如图(阴影部分为添加):

(3)ns-2.35/tcl/lib/ns-lib.tcl文件修改;如图打开文件:

修改如图(阴影部分为所添加):

由上图可知,从create-mflood-agent 这个函数的定义中,创建了Agent/MFlood 的一个对象,这个对象最后将和某一移动节点绑定在一起。

步骤三修改makefile 文件,如图所示打开文件:

修改如图(阴影部分为所修改):

保存Makefile,然后回到ns-2.35 目录下,执行make命令重新编译NS

操作命令如图:

出现错误如图:

原因是,mflood 的文件放错地方了,应该把文件放入ns-2.35里面

修改文件夹的路径后在进行编译,如图出现错误:

原因见第一个错误mflood-packet.h 文件未找到,因为存储那五个文件的时候文件名存为mflood_packet.h 了,只要把文件名改成中间用减号(-)连接的就行了,如图,编译完成:

至此,所有移植过程完毕,接下来验证移植结果,把例子4.2的路由协议aodv改成mflood

运行4.2例子

查看仿真后生成trace文件;

实验7 OSPF路由协议配置 实验报告

浙江万里学院实验报告 课程名称:数据通信与计算机网络及实践 实验名称:OSPF路由协议配置 专业班级:姓名:小组学号:2012014048实验日期:6.6

再测试。要求写出两台路由器上的ospf路由配置命令。

[RTC-rip-1]import ospf [RTC-rip-1]quit [RTC]ospf [RTC-ospf-1]import rip [RTC-ospf-1]quit

结合第五步得到的路由表分析出现表中结果的原因: RouteB 通过RIP学习到C和D 的路由情况,通过OSPF学习到A 的路由信息 实验个人总结 班级通信123班本人学号后三位__048__ 本人姓名_ 徐波_ 日期2014.6.06 本次实验是我们的最后一次实验,再次之前我们已经做了很多的有关于华为的实验,从一开始的一头雾水到现在的有一些思路,不管碰到什么问题,都能够利用自己所学的知识去解决或者有一些办法。这些华为实验都让我受益匪浅。 实验个人总结 班级通信123班本人学号后三位__046__ 本人姓名_ 金振宁_ 日期2014.6.06 这两次实验都可以利用软件在寝室或者去其他的地方去做,并不拘泥于实验室,好好的利用华为的模拟机软件对我们来说都是非常有用的。 实验个人总结 班级通信123班本人学号后三位__044_ 本人姓名_ 陈哲日期2014.6.06

理解OSPF路由协议,OSPF协议具有如下特点: 适应范围:OSPF 支持各种规模的网络,最多可支持几百台路由器。 快速收敛:如果网络的拓扑结构发生变化,OSPF 立即发送更新报文,使这一变化在自治系统中同步。 无自环:由于OSPF 通过收集到的链路状态用最短路径树算法计算路由,故从算法本身保证了不会生成自环路由。 实验个人总结 班级通信123班本人学号后三位__050 本人姓名_ 赵权日期2014.6.06 通过本次实验学会了基本的在路由器上配置OSPF路由协议,组建一个简单的路由网络。想必以后的生活中有可能会用到。

实验四:ARP分析及路由协议分析

??计算机网络实验与学习指导基于Cisco Packet Tracer模拟器 计算机科学与技术学院计算机网络实验报告 年级2013 学号2013434151 姓名汪凡成绩 专业计算机科学与技术实验地点C1-422 指导教师常卓 实验项目实验3.3:ARP分析实验3.5:路由协议分析实验日期2016/5/6 实验3.3:ARP分析 一、实验目的 1.掌握基本的ARP命令。 2.熟悉ARP报文格式和数据封装方式。 3.理解ARP的工作原理。 二、实验原理 (1)ARP简介 1.什么是ARP ARP,即地址解析协议。TCP/IP网络使用ARP实现IP地址到MAC地址的动态解析。网络层使用逻辑地址(IP地址)作为互联网的编址方案,但实际的物理网络(以太网)采用硬件地址(MAC地址)来唯一识别设备。因此在实际网络的链路上传送数据帧时,最终还是必须使用硬件地址(MAC地址)。 ①ARP工作原理 每个主机和路由器的内存中都设有一个ARP高速缓存,用于存放其他设备的IP地址到物理地址的映射表。当主机欲向本局域网上其他主机发送IP包时,先在本地ARP缓存中查看是否有对方的MAC地址信息。如果没有,则ARP会在网络中广播一个ARP请求,拥有该目标IP地址的设备将自动发回一个ARP回应,对应的MAC地址将记录到主机的ARP缓存中。考虑到一个网络可能经常有设备动态加入或者撤出,并且更换设备的网卡或IP地址也都会引起主机地址映射发生变化,因此,ARP缓存定时器将会删除在指定时间段内未使用的ARP条目,具体时间因设备而异。例如,有些Windows操作系统存储ARP缓存条目的时间为2mim但如果该条目在这段时间内被再次使用,其ARP定时器将延长至lOmin。ARP缓存可以提高工作效率。如果没有缓存,每当有数据帧进入网络时,ARP都必须不断请求地址转换,这样会延长通信

ARP攻击实验报告

网络入侵实验报告 学号:0867010077 姓名:*** 一.实验目的: 1、了解基本的网络攻击原理和攻击的主要步骤; 2、掌握网络攻击的一般思路; 3、了解arp攻击的主要原理和过程; 二.实验原理: arp攻击就是通过伪造ip地址和mac地址实现arp欺骗,能够在网络中产生大量的arp 通信量使网络阻塞,攻击者只要持续不断的发出伪造的arp响应包就能更改目标主机arp缓 存中的ip-mac条目,造成网络中断或中间人攻击。 arp攻击主要是存在于局域网网络中,局域网中若有一台计算机感染arp木马,则感染 该arp木马的系统将会试图通过“arp欺骗”手段截获所在网络内其它计算机的通信信息, 并因此造成网内其它计算机的通信故障。 某机器a要向主机b发送报文,会查询本地的arp缓存表,找到b的ip地址对应的mac 地址后,就会进行数据传输。如果未找到,则a广播一个arp请求报文(携带主机a的ip 地址ia——物理地址pa),请求ip地址为ib的主机b回答物理地址pb。网上所有主机包括 b都收到arp请求,但只有主机b识别自己的ip地址,于是向a主机发回一个arp响应报文。 其中就包含有b的mac地址,a接收到b的应答后,就会更新本地的arp缓存。接着使用这 个mac地址发送数据(由网卡附加mac地址)。因此,本地高速缓存的这个arp表是本地网络 流通的基础,而且这个缓存是动态的。 本实验的主要目的是在局域网内,实施arp攻击,使局域网的网关失去作用,导致局域 网内部主机无法与外网通信。 三.实验环境:windows xp操作系统,iris抓包软件 四.实验步骤: 1,安装iris,第一次运行iris后会出现一个要你对适配器的选择的 界面,点击适配器类型,点击确定就可以了: 如图1-1; 图1-1 2对编辑过滤器进行设置(edit filter settings),设置成包含arp 如图1-2; 图1-2 3.点击iris的运行按钮(那个绿色的按钮),或捕获(capture)按钮。 如图1-2: 图1-3 开始捕获数据包 4.捕获到的数据如图所示,选择一个你要攻击的主机,我们这里选择的是ip为10.3.3.19 的主机,选择的协议一定要是arp的数据包。 如图1-4: 图1-4篇二:arp攻击实验报告 如下图,打开路由web控制页面中的信息检测-arp攻击检测,如下图 设置完后,如果有arp攻击,就会显示出来,如图,内网ip地址为192.168.101.249 有arp攻击 如果以后内网还有掉线现象,检查一下这里就可以了。

基于NS2的泛洪路由协议的实现与仿真

目录 摘要 (3) 第1章绪论 (4) 1.1 论文背景 (4) 1.2 论文研究内容 (4) 1.3 论文组织结构 (4) 第2章 Ad Hoc网络的介绍及应用 (5) 2.1 Ad Hoc网络的概念及特点 (5) 2.2 Ad Hoc网络的结构 (6) 2.3 Ad Hoc网络的应用领域 (7) 第3章 NS2体系结构和功能模块 (8) 3.1 NS2网络仿真概述 (8) 3.2 NS2的使用和安装 (8) 3.3 NS2的相关工具介绍 (9) 3.4 NS2现有的仿真元素 (10) 3.5 NS2仿真的一般步骤 (10) 第 4 章泛洪路由协议的设计实现 (12) 4.1 MFlood议类 (12) 4.2 添加协议类 (12) 4.3 添加包头类型 (14) 4.4 编译代码 (15) 第5章泛洪路由协议的仿真测试 (16) 5.1 初步测试 (16) 5.2 场景测试 (19)

5.3 trace分析 (21) 第6章心得体会 (26) 参考文献...... . (27)

基于NS2的泛洪路由协议的实现与仿真 摘要: 网络操作要求的不断变化刺激了新协议和新算法的产生和发展。网络模拟仿真是研究新协议、分析新算法的一种重要方法。络仿真平台NS2正是这样一种针对网络技术的源代码公开的、免费的软件模拟平台,其协议代码与真实网络应用代码很相似,仿真结果具有较高的可靠性。 NS2(Network Simulator,version 2)是一种面向对象的网络仿真器,本质上是一个离散事件模拟器。由UC Berkeley开发而成。它本身有一个虚拟时钟,所有的仿真都由离散事件驱动的。 本文详细讨论了基于NS2仿真工具对无线通信协议MFlood泛洪路由协议进行仿真的过程。通过在NS2中添加泛洪路由协议,进行了NS2的扩展性研究与实现,最后通过使用相关工具对输出结果进行处理,为日后进行网络研究奠定基础。 关键词:NS2 泛洪路由协议、分组头、扩展

ospf协议,实验报告

ospf协议,实验报告 篇一:实验7 OSPF路由协议配置实验报告 浙江万里学院实验报告 课程名称:数据通信与计算机网络及实践 实验名称: OSPF路由协议配置专业班级:姓名:小组学号:XX014048 实验日期: 再测试。要求写出两台路由器上的ospf路由配置命令。 第页共页 [RTC-rip-1]import ospf [RTC-rip-1]quit [RTC]ospf [RTC-ospf-1]import rip [RTC-ospf-1]quit 结合第五步得到的路由表分析出现表中结果的原因: RouteB 通过RIP学习到C和D 的路由情况,通过OSPF 学习到A 的路由信息 实验个人总结 班级通信123班本人学号后三位__048__ 本人姓名_徐波_ 日期 本次实验是我们的最后一次实验,再次之前我们已经做了很多的有关于华为的实验,从一开始的一头雾水到现在的有一些思路,不管碰到什么问题,都能够利用自己所学的知识去解决或者有一些办法。这些华为实验都让我受益匪浅。

实验个人总结 班级通信123班本人学号后三位__046__ 本人姓名_金振宁_ 日期 这两次实验都可以利用软件在寝室或者去其他的地方去做,并不拘泥于实验室,好好的利用华为的模拟机软件对我们来说都是非常有用的。 实验个人总结 班级通信123班本人学号后三位本人姓名_陈哲日期 第页共页 篇二:单区域的OSPF协议配置实验报告 学生实验报告 *********学院 篇三:OSPF实验报告 计算机学院 实验报告 ( XX 年春季学期) 课程名称:局域网设计与管理 主讲教师:李辉 指导教师:学生姓名: 学 年郑思楠号: XX012019 级: XX级

网络攻防实验报告

HUNAN UNIVERSITY 课程实习报告 题目:网络攻防 学生姓名李佳 学生学号201308060228 专业班级保密1301班 指导老师钱鹏飞老师 完成日期2016/1/3 完成实验总数:13 具体实验:1.综合扫描 2.使用 Microsoft 基线安全分析器

3.DNS 溢出实验 4. 堆溢出实验 5.配置Windows系统安全评估 6.Windows 系统帐户安全评估 7.弱口令破解 8.邮件明文窃听 9.网络APR攻击 10.Windows_Server_IP安全配置 11.Tomcat管理用户弱口令攻击 12.木马灰鸽子防护 13.ping扫描 1.综合扫描 X-scan 采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种操作方式,扫描内容包括:远程操作系统类型及版本,标准端口状态及端口BANNER信息,SNMP信息,CGI漏洞,IIS漏洞,RPC漏洞,SSL漏洞,SQL-SERVER、FTP-SERVER、SMTP-SERVER、POP3-SERVER、NT-SERVER弱口令用户,NT服务器NETBIOS信息、

注册表信息等。 2.使用 Microsoft 基线安全分析器 MBSA:安全基线是一个信息系统的最小安全保证, 即该信息系统最基本需要满足的安全要求。信息系统安全往往需要在安全付出成本与所能够承受的安全风险之间进行平衡, 而安全基线正是这个平衡的合理的分界线。不满足系统最基本的安全需求, 也就无法承受由此带来的安全风险, 而非基本安全需求的满足同样会带来超额安全成本的付出, 所以构造信息系统安全基线己经成为系统安全工程的首要步骤, 同时也是进行安全评估、解决信息系统安全性问题的先决条件。微软基线安全分析器可对系统扫描后将生成一份检测报告,该报告将列举系统中存在的所有漏洞和弱点。 3.DNS 溢出实验 DNS溢出DNS 的设计被发现可攻击的漏洞,攻击者可透过伪装 DNS 主要服务器的方式,引导使用者进入恶意网页,以钓鱼方式取得信息,或者植入恶意程序。 MS06‐041:DNS 解析中的漏洞可能允许远程代码执行。 Microsoft Windows 是微软发布的非常流行的操作系统。 Microsoft Windows DNS 服务器的 RPC 接口在处理畸形请求时存在栈溢出漏洞,远程攻击者可能利用此漏洞获取服务器的管理权限。

1_RIP路由协议实验资料

1. 实验报告如有雷同,雷同各方当次实验成绩均以0分计。 2. 当次小组成员成绩只计学号、姓名登录在下表中的。 3. 在规定时间内未上交实验报告的,不得以其他方式补交,当次成绩按0 分计。 4. 实验报告文件以PDF 格式提交。 【实验题目】RIP 路由协议实验 【实验目的】 1. 掌握在路由器上配置RIPv2和RIPv1路由协议。 2. 了解有类路由和无类路由的区别,是否支持VLSM (可变长子网掩码) 3. 了解路由器广播和组播形式的区别 【实验内容】 1. 在实验设备上完成P145实验4-2并测试实验网连通性。 2. 通过实验观察RIP V1 和 V2的区别(重点在VLSM 上)给出分析过程与结果(实验IP 采用 10.10.x.0网段) 3. 学会使用Debug ip packet 和Debug ip rip 命令,并对debug 信息做分析。 4. 观察试验拓扑中链路状态发生改变时路由表的前后信息对比及debug 信息的变化。 【实验要求】 重要信息信息需给出截图,注意实验步骤的前后对比。 【实验记录】(如有实验拓扑请自行画出) 实验拓扑图: 实验一:RIPv2路由协议 (使用10.10.x.0的IP 地址,变长子网掩码,两个路由器之间的网段是10.10.2.0/30,路由器和PC 之间的网段分别是10.10.3.0/24和10.10.1.0/24。) 步骤0: (1) 配置PC1和PC2的IP 、掩码、网关,测试连通性。 警示

分析:因为PC1和PC2之间还没有配置路由,所以ping不通。(2)在Router1上执行show ip route,记录路由表信息。 分析:PC1和PC2之间还没有配置路由。 (3)在PC上的命令窗口执行命令route print,记录路由表信息。

SPF路由协议综述

OSPF路由协议综述 OSPF是链路状态路由协议(link-state routing protocol),属于内部网关路由协议。 链路状态路由协议具有以下基本特征: 1.对网络发生的变化能够快速响应(快速响应网络变化)。 2.当网络发生变化的时候发送触发式更新(triggered update)(被动更新链路状态)。 3.发送周期性更新(链路状态刷新),间隔时间为30分钟(定时主动更新链路状态)。 OSPF工作原理介绍 链路状态路由协议只在网络拓扑发生变化以后产生路由更新.当链路状态发生变化时候,检测到变化的设备创建LSA(link state advertisement),通过使用组播地址传送给所有的邻居设备,然后每个设备拷贝一份LSA,更新它自己的链路状态数据库(link state database,LSDB),接着再转发LSA给其他的邻居设备。这种LSA的洪泛(flooding)保证了所有的路由设备在更新自己的路由表之前更新它自己的LSDB。最总利用SPF算法根据LSDB得到路由表。 工作原理总结: 链路变化--→检测到变化的设备创建LSA(link state advertisement)----→组播传送给所有邻居设备---→邻居收到LSA拷贝一份用来更新自己本地的链路状态数据库LSDB(link state database),然后转发LSA给其他邻居设备-→整个网络LSDB的同步更新LSDB ---→ SPF算法(shortest path firth)---→到达目的网络的最佳路径---→ SPF Tree ----→选出最佳路径----→加入路由表 OSPF协议引入“分层路由”的概念,将网络分割成一个“主干”连接的一组相互独立的部分,这些相互独立的部分被称为“区域” (Area),“主干”的部分称为“主干区域”。每个区域就如同一个独立的网络,该区域的OSPF路由器只保存该区域的链路状态。每个路由器的链路状态数据库都可以保持合理的大小,路由计算的时间、报文数量都不会过大。 OSPF的网络设计要求是双层层次化(2-layer hierarchy),包括如下2层: 1. transit area(backbone或area 0) 2. regular areas(non-backbone areas) transit area负责的主要功能是IP包快速和有效的传输。transit area互联OSPF其他区域类型,一般这个区域里不会出现端用户(end user)。 regular areas负责的主要功能就是连接用户和资源。这种区域一般是根据功能和地理位置来划分,一般一个regular area不允许其他区域的流量通过它到达另外一个区域。regular area 之间的数据必须穿越transit area。

路由协议的配置实验报告

河南工业大学信息学院网络课程组实验指导 实验二:路由协议的配置 一、实验目的: 1. 了解和掌握网络中IP地址、子网掩码、默认网关的配置方法和原则; 2. 了解网络互连时根据设备的不同选用不同的连接线路; 3. 在路由器上配置动态路由协议; 4. 理解路由表的变化及含义。 二、实验环境: 1. 运行Windows 2000 / 2003 Server / XP操作系统的PC一台; 2. 每台PC具有Packet Tracer模拟软件。 三、实验内容与要求: 1. 使用交换机组建简单局域网。 (1)打开Packet Tracer模拟软件,完成如图2-1所示的拓扑结构图。具体过程参考《附件一:使用交换机组建简单局域网》。 (2)将Packet Tracer中的文件,保存文件名为“专业班级+学号+姓名-1”,如“电信1001班201046830508范浩然-1”。 (3)提示:为便于教师检查,请同学们把每个主机和路由器的接口及IP地址在图上标 注出来,如下图所示。 (4)要求:在实验报告中添加两个截屏结果:拓扑结构,和主机间Ping通的结果。

图2-1 交换机组建简单局域网 ] 页1第[ 制2014.10. 河南工业大学信息学院网络课程组实验指导 2.使用路由器组建简单网络。 (1)打开Packet Tracer模拟软件,完成如图2-2所示的拓扑结构图。具体过程参考《附件二:使用路由器组建简单网络》。 (2)将Packet Tracer中的文件,保存文件名为“专业班级+学号+姓名-2”,如“电信1001班201046830508范浩然-2”。 (3)注意:为规范网络的IP地址规划格式,要求IP地址的分配需要满足以下要求: IP地址中的第二个字节以班级命名;第三个字节选取学号后两位;若网络中有多个网络段,其他网络的第三字节依次累加。 举例如下:可以看出下面网络中总共有3个网络,对于电信1106班学号后两位为31的谢川娣同学,每个网络的网络号分别是:192.6.31.0、192.6.32.0、192.6.33.0。 (4)提示:为便于教师检查,请同学们把每个主机和路由器的接口及IP地址在图上标 注出来,如下图所示。

SQL注入攻击实验报告

实验报告 (实验名称:SQL注入攻击)

一、实验目的 通过SQL注入攻击,掌握网站的工作机制,认识到SQL注入攻击的防范措施,加强对Web攻击的防范。 二、实验环境 描述实验开展所基于的网络环境,给出网络拓扑、IP地址、web服务器、客户机等信息。 宿主机(客户机):操作系统为Windows 10,IP为192.168.18.11,在主机上安装虚拟化软件Vmware Player,在此基础上创建虚拟机并安装操作系统,进行网络配置,采用环回适配器,桥接模式,实现宿主机与虚拟机之间的网络通信,虚拟机(Web服务器):操作系统为Windows XP,IP为192.168.18.9, 本实验利用windows 的iis 服务搭建了一个有SQL 注入漏洞的网站“ASP 新闻发布系统”,以该网站为目标,对其实施SQL 注入攻击。 本实验所需工具如下: IIS 是Internet Information Server 的缩写,是微软提供的Internet 服务器软件,包括Web、等服务器,也是目前常用的服务器软件。版本不限。 “啊D”注入工具:对“MSSQL 显错模式”、“MSSQL 不显错模式”、“Access”等数据库都有很好的注入检测能力,内集“跨库查询”、“注入点扫描”、“管理入口检测”、“目录查看”等等于一身的注入工具包。 “ASP 新闻发布系统”Ok3w v4.6 源码。 三、实验内容 (一)配置实验环境, 首先选择网络适配器,安装环回适配器,在主机上安装Vmware Player,成功启动虚拟机。接着配置宿主机和虚拟机的IP,如图 要注意的是,配置主机上的IP时,应该选择VMnet8,并且注意勾取Bridge

链路状态路由协议

链路状态路由协议 百科名片 链路状态路由选择协议又称为最短路径优先协议,它基于Edsger Dijkstra的最短路径优先(SPF)算法。它比距离矢量路由协议复杂得多,但基本功能和配置却很简单,甚至算法也容易理解。路由器的链路状态的信息称为链路状态,包括:接口的IP地址和子网掩码、网络类型(如以太网链路或串行点对点链路)、该链路的开销、该链路上的所有的相邻路由器。 链路状态路由协议 链路状态路由协议是层次式的,网络中的路由器并不向邻居传递“路由项”,而是通告给邻居一些链路状态。与距离矢量路由协议相比,链路状态协议对路由的计算方法有本质的差别。距离矢量协议是平面式的,所有的路由学习完全依靠邻居,交换的是路由项。链路状态协议只是通告给邻居一些链路状态。运行该路由协议的路由器不是简单地从相邻的路由器学习路由,而是把路由器分成区域,收集区域的所有的路由器的链路状态信息,根据状态信息生成网络拓扑结构,每一个路由器再根据拓扑结构计算出路由。 编辑本段链路状态的工作过程 1、了解直连网络 每台路由器了解其自身的链路(即与其直连的网络)。这通过检测哪些接口处于工作状态(包括第3层地址)来完成。对于链路状态路由协议来说,直连链路就是路由器上的一个接口,与距离矢量协议和静态路由一样,链路状态路由协议也需要下列条件才能了解直连链路:正确配置了接口IP地址和子网掩码并激活接口,并将接口包括在一条network 语句中。 2、向邻居发送Hello数据包 每台路由器负责“问候”直连网络中的相邻路由器。与EIGRP路由器相似,链路状态路由器通过直连网络中的其他链路状态路由器互换Hello数据包来达到此目的。路由器使用Hello协议来发现其链路上的所有邻居,形成一种邻接关系,这里的邻居是指启用了相同的链路状态路由协议的其他任何路由器。这些小型Hello数据包持续在两个邻接的邻居之间互换,以此实现“保持激活”功能来监控邻居的状态。如果路由器不再收到某邻居的Hello 数据包,则认为该邻居已无法到达,该邻接关系破裂。 3、建立链路状态数据包 每台路由器创建一个链路状态数据包(LSP),其中包含与该路由器直连的每条链路的状态。这通过记录每个邻居的所有相关信息,包括邻居ID、链路类型和带宽来完成。一旦建立了邻接关系,即可创建LSP,并仅向建立邻接关系的路由器发送LSP。LSP中包含与该链路相关的链路状态信息、序列号、过期信息。 4、将链路状态数据包泛洪给邻居 每台路由器将LSP泛洪到所有邻居,然后邻居将收到的所有LSP存储到数据库中。接着,各个邻居将LSP泛洪给自己的邻居,直到区域中的所有路由器均收到那些LSP为止。每台路由器会在本地数据库中存储邻居发来的LSP的副本。路由器将其链路状态信息泛洪到路由区域内的其他所有链路状态路由器,它一旦收到来自邻居的LSP,不经过中间计算,立即将这个LSP从除接收该LSP的接口以外的所有接口发出,此过程在整个路由区域内的所有路由器上形成LSP的泛洪效应。距离矢量路由协议则不同,它必须首先运行贝尔曼-福特算法来处理路由更新,然后才将它们发送给其他路由器;而链路状态路由协议则在泛洪完成后再计算SPF算法,因此达到收敛状态的速度比距离矢量路由协议快得多。LSP在路由器初始启动期间、或路由协议过程启动期间、或在每次拓扑发生更改(包括链路接通或断开)时、或是邻接关系建立、破裂时发送,并不需要定期发送。

计算机网络选择重传协议实验报告

《计算机网络》选择重传协议 实验报告

1.实验内容和实验环境描述 实验内容: 利用所学数据链路层原理,设计一个滑动窗口协议,在仿真环境下编程实现有噪音信道环境下两站点之间无差错双工通信。信道模型为8000bps 全双工卫星信道,信道传播时延270毫秒,信道误码率为10-5,信道提供字节流传输服务,网络层分组长度固定为256字节。 实验环境: Windows7—64位操作系统PC机VC 6.0 2.协议设计 数据结构: 数据帧 +=========+========+========+===============+========+ | KIND(1)| SEQ(1) | ACK(1) | DATA(240~256) | CRC(4) | +=========+========+========+===============+========+ 确认帧 +=========+========+========+ | KIND(1) | ACK(1) | CRC(4) | +=========+========+========+ 否定确认帧 +=========+========+========+ | KIND(1) | ACK(1) | CRC(4) | +=========+========+========+ KIND:表示帧的类别 ACK:ACK序列号 SEQ:帧序列号 CRC:校验和

模块结构: staticinc(Uchar* a) 作用:使一个字节在0~MAX_SEQ的范围内循环自增。 参数:a,字节类型。 static between(Uchara,Ucharb,Uchar c) 作用:判断当前帧是否落在发送/接收窗口内。 参数:a,b,c,均为字节类型,其中两个分别为窗口的上、下界,一个为帧的编号。其中,发送窗口的上界和下界分别为next_to_send和ack_expected,接收窗口的上界和下界分别为too_far和frame_expected,均定义在main函数中。 static void put_frame(unsigned char *frame, intlen) 作用:为一个帧做CRC校验,填充至帧的尾部并将其递交给网络层发送。 参数:frame,字节数组,由除padding域之外的帧内容转换而来;len,整型,为帧的当前长度。 staticsend_frame_(Ucharfk,Ucharnext_frame,Ucharframe_expected,Packetout_buf[]) 作用:构造一个帧,并将其发送。 参数:fk,字节类型,为帧的内容;next_frame,字节类型,为帧的编号;frame_expected,字节类型,为希望收到的帧的编号;out_buf,二维字节数组,为缓冲区。 int main(intargc,char *argv[]) 作用:主程式,包含选择重传协议的算法流程。 参数:argc,整型,表示命令行参数的个数;argv,二维字符数组,表示参数内容。 算法流程:

路由器及路由协议的配置实验报告

武汉工程大学计算机科学与工程学院 《计算机网络》实验报告

实验内容 实验目的 1、进一步理解路由器的主要组成部分及其功能,初步掌握IOS的一些基本命令,学习对路由器进行安全设置和基本的日常维护。 2、理解利用路由器IP包进行路由的基本原理及方法,初步掌握相关的一些IOS命令,学习对路由器的路由表进行查看。 实验要求 1、按照上述实验步骤进行正确的配置后,可以观察到运用TFTP服务器进行IOS备份的过程,可以在一台路由器的控制台上对远程登录的路由器进行配置的查看和修改,另外,还可以对各种口令设置的有效性进行考证。 2、按照上述实验步骤进行正确的配置后,可以用“ping”命令进行网络的连通测试,可以看到:无论是采用静态路由方式,还是采用动态路由方式,都可以达到连通网络的目的。 实验内容 1、学习检查路由器的主要参数和进行一些基本的设置; 2、学会对路由器进行各种口令的设置; 3、掌握路由器一些关键文件的备份。 4、静态路由的配置; 5、RIP协议的配置; 6、IGRP协议的配置 实验设备 三台Cisco 25XX路由器和一台PC。 实验原理图 图 1-1 实验原理图1

图 1-1 实验原理图2 实验步骤 一、路由器的基本配置 1、将路由器与终端相连,加电启动路由器,进入命令行配置方式; 2、在“用户模式”下输入“Enable”进入“特权模式”,在“特权模式”下输入“conf t”进入“全局配置”模式; 3、用“hostname”命令为路由器命名; 4、用“int e0”、“int s0”、“int to0”命令进入路由器的某个端口的配置状态,这时可为路由器的该端口指定进行一些参数(如:IP地址、速率等)的设置; 5、按“ctrl+z”回到“特权模式”下,用“sh ver”、“sh running”、“sh start”和“show int”命令分别查看路由器的IOS版本、配置和端口状态; 6、练习“ctrl+A”、“ctrl+E”、“ctrl+B”、“ctrl+P”等组合键的使用; 7、学习如何进行“端口配置模式”、“全局配置”、“特权模式”和“用户模式”之间的转换,学习不同状态下帮助的获得; 8、练习进行各种命令的配置,包括:“console password”、“telnet password”、“auxiliary passwod”、“enable password”、“secret password”等; 1、router(config)#enable password cisco 命令解释:开启特权密码保护。 2、router(config)#enable secret class 命令解释:开启特权密匙保护。 这两个密码是用来限制非授权用户进入特权模式。因为特权密码是未加密

缓冲区溢出攻击实验报告

缓冲区溢出攻击实验报告 班级:10网工三班学生姓名:谢昊天学号:46 实验目的和要求: 1、掌握缓冲区溢出的原理; 2、了解缓冲区溢出常见的攻击方法和攻击工具; 实验内容与分析设计: 1、利用RPC漏洞建立超级用户利用工具文件检测RPC漏洞,利用工具软件对进行攻击。攻击的结果将在对方计算机上建立一个具有管理员权限的用户,并终止了对方的RPC服务。 2、利用IIS溢出进行攻击利用软件Snake IIS溢出工具可以让对方的IIS溢出,还可以捆绑执行的命令和在对方计算机上开辟端口。 3、利用WebDav远程溢出使用工具软件和远程溢出。 实验步骤与调试过程: 1.RPC漏洞出。首先调用RPC(Remote Procedure Call)。当系统启动的时候,自动加载RPC服务。可以在服务列表中看到系统的RPC服务。利用RPC漏洞建立超级用户。首先,把文件拷贝到C盘跟目录下,检查地址段到。点击开始>运行>在运行中输入cmd>确定。进入DOs模式、在C盘根目录下输入 -,回车。检查漏洞。 2.检查缓冲区溢出漏洞。利用工具软件对进行攻击。在进入DOC模式、在C盘根目录下输入 ,回车。 3,利用软件Snake IIS溢出工具可以让对方的IIS溢出。进入IIS溢出工具软件的主界面. PORT:80 监听端口为813 单击IDQ溢出。出现攻击成功地提示对话框。 4.利用工具软件连接到该端口。进入DOs模式,在C盘根目录下输入 -vv 813 回车。5.监听本地端口(1)先利用命令监听本地的813端口。进入DOs模式,在C盘根目录下输入nc -l -p 813回车。(2)这个窗口就这样一直保留,启动工具软件snake,本地的IP 地址是,要攻击的计算机的IP地址是,选择溢出选项中的第一项,设置IP为本地IP地址,端口是813.点击按钮“IDQ溢出”。(3)查看nc命令的DOS框,在该界面下,已经执行了设置的DOS命令。将对方计算机的C盘根目录列出来,进入DOC模式,在C盘根目录下输入nc -l -p 813回车。 6.利用WebDav远程溢出使用工具软件和远程溢出。(1)在DOS命令行下执行,进入DOC 模式,在C盘根目录下输入回车。(2)程序入侵对方的计算机进入DOC模式,在C盘根目录下输入nc -vv 7788 回车。 实验结果: 1.成功加载RPC服务。可以在服务列表中看到系统的RPC服务,见结果图。 2.成功利用工具软件对进行攻击。 3.成功利用IIS溢出进行攻击利用软件Snake IIS溢出工具让对方的IIS溢出,从而捆绑

OSPF路由重分布及路由汇总分析实验《协议分析》实验报告模板

《网络协议分析》实验报告

在如上图所示的拓朴中,先为各路由器配置接口 IP ,然后在各路由器上配置 RIPv2路由协议, 使得PC1、PC2相互之间可以连通。并在 R3与R4之间的串口配置 RIPv2认证。同时验证认证 配置起了 作用。 在对R1进行配置之前,在 R3的S0/0端口和R4的S0/0端口上抓包: Dyn age n=>capture R3 S0/0 ripl.pcap hdlc Dyn age n=>capture R4 S0/0 rip2.pcap hdlc 1、 对于各串行链路,女口 R3,配置接口如下: R3#conf t R3(co nfig)#i nt s0/0 R3(config-if)#ip add R3(co nfig-if)#clock rate 252000 R3(co nfig-if)# no sh R3(co nfig-if)#e nd 对于各快速以太网接口,如 R1,配置接口 IP 地址如下: R1#conft R1(co nfig)#i nt f1/0 R1(c on fig-if)# no switchport R1(config-if)#ip add R1(co nfig-if)# no sh R1(co nfig-if)#e nd 2、 配置RIP 路由协议: 在R1上配置RIP 路由协议如下: ■i ) E3/1LOQ5 D.l 也驻 SOrti: 10.0 152^30* HC 6.2^0- ^0;t0.2.2S.b3O- M22:E/24 RT T 帧 172 1f :305 Qf : 皿 ■F^O 177 ti? 4 1/24 SO/1 172.16 24 IB 如 102^.^04- pw 102.^ t PG& 1 Jw 10 O 刃 I PE 5】匚QV l ? PCH* E3/D:iaO5.1XM-^/ EVO 1C £61^4 利 W I iJ/l 10 2.2.1^ ^4 :J2 16 4 = / SO^t ? 2.2■&胡 EMM 城 g 30/0: li ] :3 23O , SO/O it 045 W E3/0 10.1 1 1/24.' PC1 + 10.1 ;却曲 G UJ : D.l l.lp ■ '超就L E3/0 1 口 1 J.1/24-J 区域弘E (y Cw 173.16.^ L.' a

配置路由协议RIP实验报告

电子信息工程学系实验报告 课程名称:网络工程设计与系统集成 成绩: 实验项目名称:配置动态路由RIP 实验时间:2011年12月7日 指导教师(签名):班级:计教081 姓名:学号: 实验目的: 1、了解动态路由协议采用的自适应路由算法 2、了解路由协议算法的层次划分 3、学会配置动态路由RIP 实验环境: Windows操作系统 C isco Systems 实验内容及过程: 动态路由协议采用自适应路由算法,能够根据网络拓扑的变化而重新计算机最佳路由。由于路由的复杂性,路由算法也是分层次的,通常把路由协议(算法)划分为自治系统(AS)内的(IGP,Interior Gateway Protocol)与自治系统之间(EGP,External Gateway Protocol)的路由协议。 RIP的全称是Routing Information Protocol,是IGP,采用Bellman-Ford算法。RFC1058是RIP version 1标准文件,RFC2453是RIP Version 2的标准文档。

一、实验环境构建,配置如下实例 实验中各个网段与路由器接口IP地址分配如上图所示。 二、RIP协议基本配置命令 Router(config)#ip classless 让路由器支持无类编址,RIPv1是不支持无类IP编址的。 RIP基本配置命令: Router(config)#router rip Router(config-router)#network w.x.y.z 可选的配置命令: Router(config)#no router rip 在路由器上关闭RIP协议 Router(config-router)#no network w.x.y.z 从RIP协议中移除w.x.y.z网络 Router(config-router)#version 2 RIP协议为第2版 Router(config-if)#ip rip send version 2 该接口仅发送RIP ver 2报文 Router(config-if)#ip rip send version 1 该接口仅发送RIP ver 1报文 Router(conifg-if)#ip rip send version 1 2 该接口发送RIP ver 1报文和RIP ver 2报文 Router(config-if)#ip rip receive version 2 该接口仅接收RIP ver 2报文 Router(config-router)#no auto-summary 关闭路由协议的自动聚合功能 Router(config-router)#ip split-horizon 配置水平分割 三、RIP配置 首选根据实验需要配置好PC机及路由器各个接口的IP地址等参数。 1、三个路由器的基本配置

网络攻击与防范实验报告

网络攻击与防御技术实验报告 姓名:____刘冰__ ___ 学号:__ 所在班级: 实验名称:网络数据包的捕获与分析实验日期:_2007_年_10 _月_15 _日指导老师:实验评分: 验收评语: 参与人员: 实验目的: 本实验通过研究Winpcap中常用的库函数的使用方式来实现了一个小型的网络数据包抓包器,并通过对原始包文的分析来展示当前网络的运行状况。 实验内容: 1.实现对网络基本数据包的捕获 2.分析捕获到的数据包的详细信息 实验环境: 1.WpdPack_4_0_1支持库 2.VC++6.0开发环境 3.Windows操作系统 实验设计: 系统在设计过程中按照MVC的设计模式,整体分为三层。第一层为Control层即控制层,这里为简化设计,将Control层分为两个部分,一部分为网络报文输入,另一部分为用户输入;第二层是Model层即模型层;第三层为View层即显示层。 系统的整体运行过程为:从Control层得到数据,交到Model层进行处理,将处理完的结果交View层进行显示。Control层主要用于网络数据包的捕获以及获得用户的输入;Model层主要用于分析数据包,处理用户的输入;View层主要用于对处理后的结果进行显示。

详细过程: 程序在执行过程中有两个核心的工作,一是调用Winpcap函数库实现下层抓包。二是对抓到的包文进行分析。下面分别列出两个核心过程的基本算法与相关的实现代码。 抓包算法: 第一:初始化Winpcap开发库 第二:获得当前的网卡列表,同时要求用户指定要操作的网卡 第三:获得当前的过滤规则,可为空 第四:调用库函数,pcap_loop(),同时并指定其回调函数,其中其回调函数为数据包分析过程。 对应的相应核心代码为: I f((pCap=pcap_open_live(getDevice()->name,65536,1,1000,strErrorBuf))==NULL) { return -1; } If(pcap_compile(pCap, &fcode, filter, 1, NetMask) < 0) { return -1; } if(pcap_setfilter(pCap, &fcode)<0) { return -1; } do{ pcap_loop(pCap,1,pcap_handle,NULL); }while(nFlag); 分析算法: 第一:得到数据包,先将其转存到内存里,以备以后再用。 第二:分析当前的数据包,分析过程如下: 1.数据包的前14个字节(Byte)代表数据链路层的报文头,其报文格式是前6Byte 为目的MAC地址,随后的6个Byte为源Mac地址,最后的2Byte代表上层 协议类型这个数据很重要,是我们分析上层协议的依据。 2.根据1所分析到的协议类型进行类似1的迭代分析。这样就可以得到各层中 的报文头信息和数据信息。 第三:结束本次分析。 分析算法部分实现代码: m_pktHeaders.Add(pHeader); m_pktDatas.Add(pData); CFramePacket *pFramePacket = new CFramePacket(pData,14); if(pFramePacket->GetType() == 0x0800) { CIPPacket ipPacket(pData+14,pHeader->len-14); if(ipPacket.GetProtocol() == "UDP") { CUDPPacket*pUDPPacket = new CUDPPacket(ipPacket.GetTData(),ipPacket.GetDataLength()); } else if(ipPacket.GetProtocol() == "TCP") { CTCPPacket *pTCPPacket = new

北京邮电大学网络实践实验报告-RIP和OSPF路由协议的配置及协议流程

计算机网络技术实践 实验报告 实验名称:RIP和OSPF路由协议的配置及协议流程姓名: 学号: 实验日期:2014年4月11日 实验报告日期:2014年4月12日 报告退发:(订正、重做)

一、环境(详细说明运行的操作系统,网络平台,网络拓扑图) ●操作系统:windows8.1 ●网络平台:Dynamips 仿真平台 ●网络拓扑: 二、实验目的 三、实验内容及步骤(包括主要配置流程,重要部分需要截图) RIP: 1.设计网拓扑 2.配置ip地址 以配置R1的s1/1 的ip地址为例: 配置完后,输入命令no shutdown打开端口。 类似的配置完一共12个端口的ip地址。 3.配置rip路由协议: 以配置R1的路由协议为例:

4.配置PC的默认路由,以PC1为例: 5.配置完成后,测试从PC1到网络中各个节点的连通情况: a)到5.1.30.2: b)到1.1.30.2: c)到2.1.30.2: d)到3.1.30.2:

e)到4.1.30.2: f)到6.1.30.1: 6.打开调试模式: 以R1为例: 不久之后接收到R4发来的路由信息: 同时,R1也在向周围路由器发送路由信息: 从上图中我们路由器R4从端口S1/0发送路由信息告诉R1,R4到网络2.0.0.0需要两跳,到网络3.0.0.0需要一跳,到网络6.0.0.0需要两跳。 R1通过计算从各个端口接收到的路由信息,需要到各个网络的最优路径之后,也会向外发出路由信息。如上图所示,R1把路由信息从S1/0端口发出。他告诉这个端口另一端所连的设备,R1到网络 1.0.0.0需要一跳,到网络 2.0.0.0需要两跳,到网路5.0.0.0需要一跳。 收到这个路由信息的设备也会根据这个路由信息来计算自己到各个网络的最优路径。 通过获得的路由信息不难看出rip协议的工作过程: 每个路由器都维护这一张路由表,这张路由表中写明了网络号、到该网络的最短路径(实验中的路径长短由跳数来衡量)以及转发的出口。路由器会周期性得向周围路由器发送自己的路由表,同时也会接受周围路由器发来的路由表,以此来刷新自己的路由器,适

相关主题
文本预览
相关文档 最新文档