《网络协议分析》实验指导书
- 格式:doc
- 大小:1.81 MB
- 文档页数:23
网络协议分析实验报告学院:班级:姓名:学号:1 实验1 基于ICMP 的MTU 测量方法实验目的1) 掌握ICMP 协议协议 2) 掌握PING 程序基本原理程序基本原理 3) 掌握socket 编程技术编程技术 4) 掌握MTU 测量算法测量算法实验任务编写一个基于ICMP 协议测量网络MTU 的程序,程序需要完成的功能:的程序,程序需要完成的功能: 1)使用目标IP 地址或域名作为参数,测量本机到目标主机经过网络的MTU ; 2)输出到目标主机经过网络的MTU 。
实验环境1)Linux 系统;系统;2)gcc 编译工具,gdb 调试工具。
调试工具。
实验步骤1. 首先仔细研读ping.c 例程,熟悉linux 下socket 原始套接字编程模式,为实验做好准备;原始套接字编程模式,为实验做好准备;2. 生成最大数据量的IP 数据报(64K ),数据部分为ICMP 格式,ICMP 报文为回送请求报文,IP 首部DF 位置为1;由发送线程发送;;由发送线程发送; 3. 如果收到报文为目标不可达报文,减少数据长度,再次发送,直到收到回送应答报文。
至此,MTU 测量完毕。
测量完毕。
实验原理ICMP:ICMP 是(Internet Control Message Protocol )Internet 控制报文协议。
它是TCP/IP 协议族的一个子协议,用于在IP 主机、路由器之间传递控制消息。
控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。
这些控制消息虽然并不传输用户数据,但是对于用户数据的传递起着重要的作用。
是对于用户数据的传递起着重要的作用。
PING 程序基本原理:向网络上的另一个主机系统发送ICMP 报文,报文,如果指定系统得到了如果指定系统得到了报文,它将把报文一模一样地传回给发送者。
报文,它将把报文一模一样地传回给发送者。
MTU :是网络最大传输单元(包长度),IP 路由器必须对超过MTU 的IP 报进行分片目的主机再完成重组处理,的主机再完成重组处理,所以确定源到目的路径所以确定源到目的路径MTU 对提高传输效率是非常必要的。
计算机网络实验指导书-TCP协议分析及应用层命令实验指导教师:韩家伟孙玉钰实验4TCP报文段分析及应用层命令实验1.实验目的1.掌握使用IRIS工具对TCP与UDP协议进行抓包分析的方法。
2.掌握TCP协议的报文格式及其优缺点。
3.熟悉应用层命令。
2.实验设备与环境1.Iris网络分析软件2.网络数据包捕获3.捕获TCP报文段并分析(一)实验内容1.启动网络嗅探工具,设置好过滤条件,捕获UDP用户数据报和TCP报文段。
2.分析UDP与TCP协议。
(二)TCP协议实验指导传输控制协议(Transmission Control Protocol,TCP)是一种可靠的面向连接的传送协议。
它在传送数据时是分段进行的,主机之间交换数据必须建立一个会话。
它用比特流通信,即数据被作为无结构的字节流。
通过每个TCP传输的字段指定顺序号,以获得可靠性。
它是在OSI参考模型的第4层,TCP是使用IP的网际间互联功能而提供可靠的数据传输,IP不停地把报文放到网络上,而TCP负责确信报文到达。
在协同IP的操作中TCP负责握手过程、报文管理、流量控制、错误检测和处理(控制),并根据一定的编号顺序对非正常顺序的报文给予重新排列顺序。
TCP是面向连接的协议。
在面向连接的环境中,开始传输数据之前,在两个终端之间必须先建立一个连接。
对于一个要建立的连接,通信双方必须用彼此的初始化序列号seq和来自对方成功传输确认的应答号ack(指明希望收到的下一个八位组的编号)来同步,习惯上将同步信号写为SYN,应答信号写为ACK。
整个同步的过程称为三次握手,如图4-1所示。
图4-1 TCP连接的建立对于一个已经建立的连接,TCP使用四次握手来结束通话(使用一个带有FIN附加标记的报文段)。
如图4-2所示。
图4-2 TCP连接的释放TCP每发送一个报文段,就对这个报文段设置一次计时器。
只要计时器设置的重传时间到期,但还没有收到确认,就要重传这一报文段。
网络协议分析实验指导书实验目的:本实验旨在通过对网络协议的分析和实际操作,加深对网络协议的理解,提升学生对网络通信的认识和应用能力。
实验材料:1. 一台计算机;2. 网络协议分析工具软件,例如Wireshark等;3. 网络环境,包括网络设备和互联网连接。
实验步骤:1. 准备工作:a. 确保计算机联网并能够正常访问互联网;b. 下载并安装网络协议分析工具软件。
2. 抓包分析:a. 打开网络协议分析工具软件,选择合适的网络接口进行抓包;b. 连接到目标网站,观察网络协议分析软件中的抓包数据;c. 选择合适的抓包数据进行分析,包括协议类型、源IP地址和目标IP地址等;d. 分析数据包中的协议类型,并对其进行解释和理解。
3. 协议解析:a. 选择其中一个数据包,进行具体协议的解析;b. 从包头开始,分析各个字段的含义和作用;c. 理解各个协议层之间的关系和交互方式;d. 分析数据包中的信息传输过程,包括源地址、目标地址、端口号等。
4. 实际操作:a. 根据实际情况,进行一次网络通信的实际操作;b. 使用网络协议分析工具软件捕捉该通信过程的数据包;c. 分析捕捉到的数据包,理解通信过程中各个协议的作用和流程。
5. 总结和展望:a. 总结本次实验的收获和体会;b. 分析网络协议分析在实际应用中的重要性和作用;c. 展望未来网络协议分析的发展方向和趋势。
实验注意事项:1. 本实验需要在合适的网络环境下进行,确保网络连接正常;2. 在进行网络抓包分析时,需要注意不要过度干扰正常网络通信;3. 在进行协议解析时,需要仔细观察并理解各个字段的含义;4. 在进行实际操作时,需要注意保护个人隐私和网络安全。
通过本次实验的分析和操作,理论与实践相结合,将帮助学生更好地理解和应用网络协议。
网络协议作为互联网通信的基础,对于网络工程师和网络安全专家来说,具有重要的意义和作用。
通过深入理解和掌握网络协议,可以提高网络通信的效率和安全性,并为网络技术的发展做出贡献。
第1篇一、实验背景随着计算机网络技术的飞速发展,网络协议作为计算机网络通信的基础,扮演着至关重要的角色。
为了更好地理解网络协议的工作原理和功能,我们开展了主要协议分析实验。
本实验旨在通过分析常用网络协议的报文格式和工作机制,加深对网络协议的理解。
二、实验目的1. 熟悉常用网络协议的报文格式和工作机制。
2. 掌握网络协议分析工具的使用方法。
3. 培养网络故障排查和问题解决能力。
三、实验环境1. 实验设备:PC机、网线、Wireshark软件。
2. 实验网络:局域网环境,包括路由器、交换机、PC等设备。
四、实验内容本实验主要分析以下协议:1. IP协议2. TCP协议3. UDP协议4. HTTP协议5. FTP协议五、实验步骤1. IP协议分析(1)启动Wireshark软件,选择合适的抓包接口。
(2)观察并分析IP数据报的报文格式,包括版本、头部长度、服务类型、总长度、标识、标志、片偏移、生存时间、协议、头部校验和、源IP地址、目的IP地址等字段。
(3)分析IP分片和重组过程,观察TTL值的变化。
2. TCP协议分析(1)观察TCP数据报的报文格式,包括源端口号、目的端口号、序号、确认号、数据偏移、标志、窗口、校验和、紧急指针等字段。
(2)分析TCP连接建立、数据传输、连接终止的过程。
(3)观察TCP的重传机制和流量控制机制。
3. UDP协议分析(1)观察UDP数据报的报文格式,包括源端口号、目的端口号、长度、校验和等字段。
(2)分析UDP的无连接特性,观察UDP报文的传输过程。
4. HTTP协议分析(1)观察HTTP请求报文和响应报文的格式,包括请求行、头部字段、实体等。
(2)分析HTTP协议的请求方法、状态码、缓存控制等特性。
(3)观察HTTPS协议的加密传输过程。
5. FTP协议分析(1)观察FTP数据报的报文格式,包括命令、响应等。
(2)分析FTP的文件传输过程,包括数据传输模式和端口映射。
第1篇一、实验目的1. 理解网络层协议的基本概念和作用;2. 掌握IP协议、ARP协议和RIP协议的基本原理和配置方法;3. 通过实验验证网络层协议在实际网络中的应用。
二、实验环境1. 实验设备:一台安装有Cisco Packet Tracer软件的PC机;2. 实验软件:Cisco Packet Tracer 7.3.1模拟器;3. 实验拓扑:实验拓扑结构如图1所示,包括三台路由器(R1、R2、R3)和三台主机(H1、H2、H3)。
图1 实验拓扑结构图三、实验内容1. IP协议分析实验(1)实验目的:了解IP协议的基本原理和配置方法。
(2)实验步骤:① 在R1、R2、R3上配置IP地址、子网掩码和默认网关;② 在H1、H2、H3上配置IP地址、子网掩码和默认网关;③ 使用Ping命令测试H1与H2、H3之间的连通性;④ 分析实验结果,验证IP协议在网络层的作用。
(3)实验结果与分析:通过实验,验证了IP协议在网络层中实现数据包的传输和路由功能。
当H1与H2、H3之间进行通信时,数据包会按照IP地址进行路由,最终到达目标主机。
2. ARP协议分析实验(1)实验目的:了解ARP协议的基本原理和配置方法。
(2)实验步骤:① 在R1、R2、R3上配置IP地址、子网掩码和默认网关;② 在H1、H2、H3上配置IP地址、子网掩码和默认网关;③ 在H1上配置MAC地址与IP地址的静态映射;④ 使用Ping命令测试H1与H2、H3之间的连通性;⑤ 分析实验结果,验证ARP协议在网络层的作用。
(3)实验结果与分析:通过实验,验证了ARP协议在网络层中实现IP地址与MAC地址的映射功能。
当H1与H2、H3之间进行通信时,数据包会通过ARP协议获取目标主机的MAC地址,从而实现数据包的传输。
3. RIP协议分析实验(1)实验目的:了解RIP协议的基本原理和配置方法。
(2)实验步骤:① 在R1、R2、R3上配置IP地址、子网掩码和默认网关;② 在R1、R2、R3上配置RIP协议,使其相互通告路由信息;③ 在H1、H2、H3上配置IP地址、子网掩码和默认网关;④ 使用Ping命令测试H1与H2、H3之间的连通性;⑤ 分析实验结果,验证RIP协议在网络层的作用。
网络协议分析实验指导书贾伟陕西理工学院数学与计算机科学学院2015-06网络协议分析实验说明适用网络工程专业2012级。
实验总学时:10学时;实验项目:6个,其中3个验证,3个综合,必须完成1、2、4这三个实验。
通过使用wireshark捕获数据包进行分析和使用C语言编程实现对数据包的构造和分析进行实验,每个实验完成后需要将实验捕获的数据、程序代码等实验数据保存下来并上交。
实验完成后,除上交纸质的实验报告外,还要上交实验有关的电子文件,要求文件命名为:“实验X_学号_姓名_其它说明”,X取值为中文汉字“一”、“二”、……,连接符为英文输入的下划线“_”,学号为完整长度,各项中间均不得添加空格。
0.网络协议分析基础(预备实验)0.A 数据包捕获软件的使用数据包捕获分析软件建议选择Wireshark,因为它目前是全世界最广泛的网络数据包分析软件之一。
参考文献:(ISBN:978-7-115-30236-6)Chris Sanders;诸葛建伟等(译).Wireshark数据包分析实战(第2版).人民邮电出版社.2013,3.0.A.1尝试软件的下载和安装0.A.2设置软件捕获过滤器0.A.3选取网卡,开启捕获0.A.4停止捕获,保存捕获数据,打开捕获的数据文件0.A.5打开捕获的数据文件,查看数据包内容0.A.6设置显示过滤器0.A.8Wireshark高级数据包分析查看网络端点和网络会话;跟踪TCP流,图形展示IO流和数据流。
0.B C语言编程与网络数据包操作分析熟悉内存数据块的数据保存形式和对其使用不同指针的读取形式所获得的不同数据内容。
0.B.1 C的有关知识回顾1)了解ANSI C and ISO C的Keywords2)掌握C的有关基本数据类型及其长度3)字符数组和结构体定义(1)定义字符数组的语法(2)定义结构体的语法(3)数据类型的强制类型转换语法4)指针操作(1)定义指针变量的语法(2)指向字符数组的指针(3)指向结构体的指针5)比特位操作(与、或和移位)0.B.2 C语言编程练习1)输出内存地址的16进制形式2)讨论IPv4地址的定义和操作定义形式i)定义为32bit长度的无符号整数unsigned int ip;ii)定义为4个8bit长度的无符号字符串unsignedchar ip[4];实现1)点分十进制形式的输入输出;2)判断是否是合法的IP地址;3)判断属于的IP地址类别(A、B、C、D类);4)给IP地址和掩码,给出网络前缀;5)给2个IP地址和掩码,判断两个IP是否属于同一个网络。
网络协议分析实验指导书贾伟陕西理工学院数学与计算机科学学院2015-06网络协议分析实验说明适用网络工程专业2012级。
实验总学时:10学时;实验项目:6个,其中3个验证,3个综合,必须完成1、2、4这三个实验。
通过使用wireshark捕获数据包进行分析和使用C语言编程实现对数据包的构造和分析进行实验,每个实验完成后需要将实验捕获的数据、程序代码等实验数据保存下来并上交。
实验完成后,除上交纸质的实验报告外,还要上交实验有关的电子文件,要求文件命名为:“实验X_学号_姓名_其它说明”,X取值为中文汉字“一”、“二”、……,连接符为英文输入的下划线“_”,学号为完整长度,各项中间均不得添加空格。
0.网络协议分析基础(预备实验)0.A 数据包捕获软件的使用数据包捕获分析软件建议选择Wireshark,因为它目前是全世界最广泛的网络数据包分析软件之一。
参考文献:(ISBN:978-7-115-30236-6)Chris Sanders;诸葛建伟等(译).Wireshark数据包分析实战(第2版).人民邮电出版社.2013,3.0.A.1尝试软件的下载和安装0.A.2设置软件捕获过滤器0.A.3选取网卡,开启捕获0.A.4停止捕获,保存捕获数据,打开捕获的数据文件0.A.5打开捕获的数据文件,查看数据包内容0.A.6设置显示过滤器0.A.8Wireshark高级数据包分析查看网络端点和网络会话;跟踪TCP流,图形展示IO流和数据流。
0.B C语言编程与网络数据包操作分析熟悉内存数据块的数据保存形式和对其使用不同指针的读取形式所获得的不同数据内容。
0.B.1 C的有关知识回顾1)了解ANSI C and ISO C的Keywords2)掌握C的有关基本数据类型及其长度3)字符数组和结构体定义(1)定义字符数组的语法(2)定义结构体的语法(3)数据类型的强制类型转换语法4)指针操作(1)定义指针变量的语法(2)指向字符数组的指针(3)指向结构体的指针5)比特位操作(与、或和移位)0.B.2 C语言编程练习1)输出内存地址的16进制形式2)讨论IPv4地址的定义和操作定义形式i)定义为32bit长度的无符号整数unsigned int ip;ii)定义为4个8bit长度的无符号字符串unsignedchar ip[4];实现1)点分十进制形式的输入输出;2)判断是否是合法的IP地址;3)判断属于的IP地址类别(A、B、C、D类);4)给IP地址和掩码,给出网络前缀;5)给2个IP地址和掩码,判断两个IP是否属于同一个网络。
《网络协议编程》实验指导书九江学院信息科学与技术学院网络技术教研室二0一二年一月目录实验一、C#编程环境应用 ································································································································4实验二、C#编程基础(一) ····························································································································5实验三、C#编程基础(二) ····························································································································8实验四、C#面向对象编程基础 ····················································································································12实验五、常用数据类的应用 ························································································································15实验六、Windows程序设计实例 ················································································································24实验七、网络编程基础实例 ························································································································25实验八、多线程程序设计 ····························································································································29实验九、TCP编程实例·································································································································34实验十、UDP编程实例·································································································································38实验十一、FTP客户端设计 ·························································································································41实验十二、FTP服务器端设计 ·····················································································································46实验十三、基于Socket类的服务器编程 ···································································································50实验十四、基于TcpListener类的服务器编程··························································································52实验十五、基于HTTP的编程实例···············································································································59实验十六、综合实例····································································································································61实验项目名称和学时分配实验一、C#编程环境应用实验目的:1、了解C#应用程序的本结构。
双实验平台的路由实验设计双实验平台的路由实验设计实验一路由器基本配置实验实验二路由器的密码恢复实验实验三路由器的IOS恢复实验实验四路由器通信基础实验实验五静态路由的配置实验实验六RIP路由协议实验实验七OSPF路由协议实验实验八PPP协议实验实验九ACL配置实验实验十NAT配置实验实验十一DHCP配置实验实验十二Packet Tracer综合实验实验一路由器基本配置实验1.1实验目标:通过本实验,我们应该掌握:●通过Console口配置路由器●通过telnet配置设备●基本配置命令1.2 设备要求●路由器一台●PC机一台●网线一根●Console线一根1.3实验环境搭建图1-1实验基本拓扑1.4命令参考1.5 检测PC与路由器的连通性使用ping命令检测,能否ping通路由器;并在PC上运行telnet应用程序登录路由器。
如果没有成功,请检查配置文档实验二路由器的密码恢复实验2.1实验目标:通过本实验,我们应该掌握:●路由器的密码恢复●路由器重置2.2 设备要求●路由器一台●PC机一台●Console线一根2.3实验环境搭建图2-1 实验基本拓扑2.4命令参考真机平台第一步:当我们用console线连接MSR路由器控制时同样需要密码,而这个密码也被遗忘了。
第二步:这时我们可以将MSR路由器的电源关闭,然后在CONSOLE线连接正常的情况下重新启动MSR路由器。
第三步:注意观察终端连接中显示的信息,当出现“press CTRL+B to enter extended boot menu”时我们迅速按下CTRL和B键,这样将进入扩展启动选项。
第四步:在扩展启动选项中有九个选项提供给我们选择,依次是启动CF卡中的系统,进入串口子菜单,进入以太口子菜单,文件控制,修改bootrom的密码,忽略加载系统config文件启动,清空super超级密码,设备操作以及重新启动。
要注意的是清空super超级密码并不是我们要选择的,他只适用于基于密码的验证而不是基于用户名和密码两者验证的方式。
实验二网络协议分析一、实验目的1.了解协议分析软件的功能和特点。
2.学会使用Iris进行网络数据包捕获。
3.学会使用ipconfig命令查看主机的IP地址。
4.学会使用Ping命令判断网络的连通性。
5.学会使用过滤有选择的捕获所需要的数据包。
6.学会基本的数据包分析。
7.学会使用ping的重要参数。
8.通过使用协议分析软件掌握ICMP(因特网控制报文协议)的工作过程。
二、实验环境小型局域网,运行Windows XP操作系统的PC机,协议分析软件Iris。
三、实验原理局域网,位于同一个物理网络,如果正确的配置两台主机的IP地址,即可使用ping 命令测试两台主机的连通性。
Ping 使用了IP 协议中的ICMP 协议,用于判断两台主机的连通性。
如果两台主机能互相Ping通则说明这两台主机的在物理层、数据链路层和网络层能正常通信。
网络协议分析软件又称为网络嗅探器,主要的作用是捕获所有流入和流出网卡的数据包,并对捕获的包进行已知协议的解析。
对于网络管理员来说,网络协议分析软件有助于了解网络通信情况,诊断网络通信故障。
对于网络初学者来说,网络协议分析软件有助于加深网络各种协议的理解,使网络协议的学习更直观。
常见的网络协议分析软件有Sniffer pro,Iris和Wireshark等,其中Sniffer pro适用于专业的网络管理员,其特点在于功能强大,专业性强。
Iris和Wireshark的特点是简单易用,适合网络学习者用于学习网络协议。
Wireshark属于开源免费软件,其功能的扩展性更好。
本实验使用Iris作为协议分析工具。
四、实验步骤1.观察实验室拓扑结构,检查相应设备是否连接好。
2.配置主机的IP 地址。
具体的配置方法是:选择开始菜单-设置-控制面板-网络连接。
打开网络连接对话框,如图所示:右键选择需要配置IP地址的网卡,选择属性,进入网卡的属性配置对话框。
如图所示:选择Internet协议(TCP/IP),点击属性按钮,进入IP地址配置对话框,如图所示:(此处已选择了自动获取)在IP地址编辑区输入IP地址和子网掩码,本实验不需要输入网关地址和DNS地址,点击确定,IP 地址配置完成。
第1篇一、实验目的1. 理解网络解析协议的基本概念和工作原理。
2. 掌握DNS、ARP等网络解析协议的报文格式和报文分析。
3. 学会使用抓包工具分析网络解析协议的报文传输过程。
4. 提高网络故障排查能力。
二、实验环境1. 硬件设备:PC机、网线、路由器。
2. 软件环境:Wireshark抓包软件、网络解析协议实验平台。
三、实验内容1. DNS协议分析(1)实验目的:了解DNS协议的工作原理,掌握DNS报文格式。
(2)实验步骤:① 在实验平台上配置好DNS服务器和客户端。
② 使用nslookup命令进行域名解析,并观察DNS服务器返回的结果。
③ 使用Wireshark抓包工具,捕获DNS查询和响应报文。
④ 分析DNS查询和响应报文的格式,包括报文类型、报文长度、域名、IP地址等信息。
2. ARP协议分析(1)实验目的:了解ARP协议的工作原理,掌握ARP报文格式。
(2)实验步骤:① 在实验平台上配置好主机A和主机B。
② 在主机A上使用ping命令ping主机B的IP地址,观察ARP请求和响应报文。
③ 使用Wireshark抓包工具,捕获ARP请求和响应报文。
④分析ARP请求和响应报文的格式,包括硬件类型、协议类型、硬件地址、协议地址等信息。
3. IP协议分析(1)实验目的:了解IP协议的工作原理,掌握IP数据报格式。
(2)实验步骤:① 在实验平台上配置好主机A和主机B。
② 在主机A上使用ping命令ping主机B的IP地址,观察IP数据报传输过程。
③ 使用Wireshark抓包工具,捕获IP数据报。
④ 分析IP数据报的格式,包括版本、头部长度、服务类型、总长度、生存时间、头部校验和、源IP地址、目的IP地址等信息。
四、实验结果与分析1. DNS协议分析结果:通过实验,我们了解到DNS协议在域名解析过程中的作用,以及DNS查询和响应报文的格式。
DNS协议通过查询和响应报文,实现域名到IP地址的转换,从而实现网络设备之间的通信。
计算机网络实验指导华北电力大学2019年7月目录第一章实验概述 (1)第二章仿真编辑器使用说明 (2)第三章协议分析器使用说明 (10)第四章计算机网络实验—基本实验 (14)实验 1 数据链路层:以太网帧的构成 (14)实验 2 网络层:地址转换协议ARP (17)实验 3 网络层:网际协议IP (21)实验 4 网络层:Internet控制报文协议ICMP (27)实验 5 传输层:用户数据报协议UDP (33)实验 6 传输层:传输控制协议TCP (37)实验7 网络地址转换NAT (42)实验8 静态路由与路由信息协议RIP (45)实验9 网络综合实验 (51)附录三种网络结构图 (52)第一章实验概述【实验环境】每个实验均要求以下实验环境:1.服务器一台:装有HTTP、FTP、TELNET、MAIL、DHCP、DNS等服务。
2.中心设备一台。
3.组控设备若干。
4.实验机:运行网络协议仿真教学系统通用版程序。
5.Visual Studio 2003(C++,C#)。
【实验内容】《计算机网络实验指导》根据教学内容将实验划分为九个基本实验。
希望学生能够通过一系列的实验对TCP/IP协议有一个更深刻的理解。
实验1 数据链路层:以太网帧的构成:该实验类型为验证性实验,要求学生在了解网络协议仿真教学系统平台的基础上,学会使用仿真编辑器编辑以太网帧,学会两种不同MAC帧格式,认真观察和分析以太网帧的MAC首部。
实验教学效果达到理解MAC地址、MAC广播地址的作用。
实验2 网络层:地址转换协议 ARP:该实验类型为验证性实验,要求学生在理解IP地址与MAC地址对应关系的基础上,掌握ARP协议的报文格式、作用与工作原理。
实验教学效果达到利用ARP协议的工作原理,设计类似ARP协议程序,学会在局域网中查找MAC地址。
实验3 网络层:网际协议IP:该实验类型为验证性实验,要求学生学会分类IP地址,掌握IP数据报的格式、长度以及各字段的功能,掌握路由转发的原理。
《TCP/IP协议分析》实验指导书目录《TCP/IP原理及网络编程技术》实验指导书 (1)实验一ARP协议分析 (2)一、实验目的 (2)二、实验学时 (2)三、实验类型 (2)四、实验步骤 (2)实验二IP协议分析 (4)一、实验目的 (4)二、实验学时 (4)三、实验类型 (4)四、实验步骤 (4)实验三TCP协议验证 (7)一、实验目的 (7)二、实验学时 (7)三、实验类型 (7)四、实验步骤 (7)实验四HTTP协议验证 (11)一、实验目的 (11)二、实验学时 (11)三、实验类型 (11)四、实验步骤 (11)实验五TCP网络编程 (14)一、实验目的 (14)二、实验学时 (14)三、实验类型 (14)四、实验要求 (14)实验六HTTP网络编程 (15)一、实验目的 (15)二、实验学时 (15)三、实验类型 (15)四、实验要求 (15)实验一ARP协议分析一、实验目的1. 熟悉ARP的工作过程;2. 熟悉ARP的数据包结构。
二、实验学时2学时三、实验类型验证型实验四、实验步骤实验分组进行,每组6人,采用网络结构二。
其中主机B、主机E运行协议仿真编辑器,主机A、主机C、主机D、主机F 运行协议分析器;主机B启用路由服务做路由器使用。
说明:主机A、C、D的默认网关是172.16.1.1;主机E、F的默认网关是172.16.0.1。
主机B启动静态路由服务(方法:在命令行方式下,输入“staticroute_config”)。
按照拓扑结构图连接网络,使用拓扑验证检查连接的正确性。
练习一:领略真实的ARP(同一子网)1.主机A、B、C、D、E、F在命令行下运行“arp -a”命令,察看ARP高速缓存表。
【问题】●ARP高速缓存表由哪几项组成?2.主机A、B、C、D启动协议分析器,打开捕获窗口进行数据捕获并设置过滤条件(提取ARP、ICMP)。
3.主机A、B、C、D在命令行下运行“arp -d”命令,清空ARP高速缓存。
《网络协议分析》实验指导书张鼎兴计算机信息工程系2016年3月前言《网络协议分析》课程是针对计算机及网络工程专业的本科生而设置的一门课程,它具有很强的理论性和实践性。
本实验指导书是专门为《网络协议分析》理论课程配套的、指导学生完成相关实验及操作而编写的。
本实验指导书按照 TCP/IP的层次结构对网络互连中的主要协议进行分析,由下而上的设计了9个实验,涉及ARP协议分析、IP协议分析、ICMP协议分析、UDP协议分析、TCP协议分析、DHCP协议分析、DNS协议分析、HTTP协议分析、SMTP协议与POP3协议分析。
在实验内容之前对实验采用的Wireshark软件进行了介绍。
希望学生们通过以上实验进一步加深对网络协议的理解和掌握协议分析的方法。
特别说明:1、本指导书中给出的实验网络物理模型,不需要学生动手搭建,所有网络物理模型都基于现有的实验室运行环境。
2、本指导书中实验内容的开展与实验室使用的交换机和路由器的品牌无关,实验指导书中指出实验品牌等,只是为了举例方便。
3、实验中设备的ip地址以实际实验机器的ip地址为准,不同学生的IP地址应该不同。
目录1.网络协议分析实验环境要求 (4)2.网络协议分析器Wireshark (5)2.1 Wireshark 主窗口简介 (5)2.2 Wireshark 菜单栏简介 (6)2.3 Wireshark 的工具栏 (7)2.4 Wireshark 的网络数据抓包过程 (8)2.5 由Wireshark协议窗口分析协议的格式 (10)3.网络层协议分析 (11)实验一 ARP协议分析 (12)实验二 IP 协议分析 (15)实验三 ICMP 协议分析 (19)4.传输层协议分析 (27)实验四 UDP协议分析 (28)实验五 TCP 协议分析 (31)5. 应用层协议分析 (33)实验六 DHCP协议分析 (34)实验七 DNS 协议分析 (37)实验八 HTTP 协议分析 (38)实验九 SMTP及POP3协议分析 (42)(1)本指导书按照 TCP/IP的层次结构对网络互连中的主要协议进行分析。
计算机网络技术实验指导书一、实验目的计算机网络技术实验旨在帮助学生深入理解计算机网络的基本原理、协议和技术,培养学生的实践动手能力、问题解决能力和创新思维。
通过实验,学生将能够掌握网络设备的配置与管理、网络拓扑的构建、网络服务的搭建与测试等方面的技能,为今后从事计算机网络相关工作或进一步的学习研究打下坚实的基础。
二、实验环境1、硬件环境计算机:若干台,配置不低于英特尔酷睿 i5 处理器、8GB 内存、500GB 硬盘。
网络设备:交换机、路由器等。
网线、水晶头等连接材料。
2、软件环境操作系统:Windows 10、Windows Server 等。
网络模拟软件:Packet Tracer、GNS3 等。
网络工具软件:Wireshark、Tracert 等。
三、实验要求1、实验前,学生应认真预习实验内容,熟悉相关的理论知识和实验步骤。
2、实验过程中,学生应严格遵守实验室的规章制度,爱护实验设备,按照实验指导书的要求进行操作。
3、学生应独立完成实验任务,遇到问题应积极思考,尝试自行解决,若无法解决,可向教师请教。
4、实验结束后,学生应整理好实验设备,关闭电源,清理实验台,并认真撰写实验报告。
四、实验内容实验一:网络拓扑结构的构建1、了解常见的网络拓扑结构,如总线型、星型、环型、树型和网状型。
2、使用网络模拟软件(如 Packet Tracer)构建一个简单的星型网络拓扑,包括计算机、交换机等设备。
3、为网络中的设备配置 IP 地址、子网掩码等网络参数,使其能够相互通信。
实验二:交换机的基本配置与管理1、认识交换机的外观、端口类型和指示灯含义。
2、通过控制台端口(Console 口)连接交换机,使用命令行界面(CLI)对交换机进行基本配置,如设置交换机名称、管理 IP 地址、VLAN 等。
3、学习使用 Telnet 或 SSH 方式远程管理交换机。
实验三:路由器的基本配置与管理1、了解路由器的工作原理和功能。
一、实验目的: 通过实验了解系统漏洞, 学会发现系统漏洞。
二、实验内容:搭建一个实验环境, 使用namp工具对可能存在漏洞的开放端口进行扫描, 将结果保存在namp.cap文件里。
三、实验原理:缓冲区溢出攻击者必须非常熟悉服务器端运行的程序的特点。
他们必须知道服务器程序会分配多少空间用于接收到来的请求, 并准确知道将要插人的代码写到人何处。
攻击者可以很容易地获得服务器应用程序的代码拷贝, 并对其进行研究和攻击练习。
他们常常是对最流行的服务器软件包的默认设置进行研究, 因为大部分计算机都是在这些设置下运行的。
通常编写的恶意代码都会向其他有漏洞的主机进行打一散。
例如, 利用缓冲区溢出漏洞进人系统的恶意代码会对其他主机执行同样的攻击。
恶意代码也可能在计算机上搜索电子邮件地址, 并且把它自己的拷贝作为电子邮件的附件发送出去。
在本实验中, 我们将对一个用于探测网络中另一个系统的开放端口或漏洞的网络应用程序的跟踪结果进行观察分析。
我们也将对一个感染了冲击波蠕虫病毒的计算机的跟踪结果进行分析。
我们会看到它是如何通过试图在Windows分布式组件对象模型(DCOM)和远程过程调用(RPC)接口中发掘漏洞来传播自己的。
四、实验器材、环境配置操作及实验数据的产生:本实验的跟踪记录可在两个配置中捕获。
在第一个配置图中, 一个在防火墙后运行DHCP的PC机, 用于扫描防火墙下开放的端口。
在第二个配置图中, 我们在校园网环境中选择了一台感染冲击波蠕虫病毒的PC机进行网络行为跟踪。
配置图一配置图二在第一个实验中, 我们使用nmap工具来对另一台主机192.168.0.1的开放端口或可能的漏洞进行扫描。
我们识别到一个开放端口, HTTP端口, 将跟踪结果保存在nmap.cap文件中。
像nmap这样的端口扫描程序通过向许多常用端口发送SYN分组以检测开放端口(或漏洞)。
在本例中, SYN分组一共发送给了1658个端口。
如果服务器软件在这些端口上监听, 它就会返回一个SYNACK分组作为回应。
网络协议分析课题名称:网络协议分析指导教师:***专业班级:2014级计算机科学与技术2班学号: ******** *名:***目录实验一点到点协议PPP (4)实验目的 (4)实验环境 (4)实验步骤 (4)实验二地址转换协议ARP (10)实验目的 (10)实验环境 (10)实验步骤 (10)实验三Internet控制报文协议ICMP (16)实验目的 (16)实验环境 (16)实验步骤 (16)实验四实现”洞”的算法 (20)实验目的 (20)实验环境 (20)实验要求 (20)实验一点到点协议PPP实验目的1.理解PPP协议的工作原理及作用。
2.练习PPP,CHAP的配置。
3.验证PPP,CHAP的工作原理。
实验环境1.安装windows操作系统的PC计算机。
2.Boson NetSim模拟仿真软件。
实验步骤1、绘制实验拓扑图利用Boson Network Designer绘制实验网络拓扑图如图1-1。
本实验选择两台4500型号的路由器。
同时,采用Serial串行方式连接两台路由器,并选择点到点类型。
其中DCE端可以任意选择,对于DCE端路由器的接口(Serial 0/0)需要配置时钟信号(这里用R1的Serial 0/0作为DCE端)。
2、配置路由器基本参数绘制完实验拓扑图后,可将其保存并装入Boson NetSim中开始试验配置。
配置时点击Boson NetSim程序工具栏按钮eRouters,选择R1 并按下面的过程进行路由器1的基本参数配置:Router>enableRouter#conf tRouter(config)#host R1R1(config)#enable secret c1R1(config)#line vty 0 4R1(config-line)#password c2R1(config-line)#interface serial 0/0R1(config-if)#ip address 192.168.0.1 255.255.255.0R1(config-if)#clock rate 64000R1(config-if)#no shutdownR1(config-if)#endR1#copy running-config startup-config点击工具栏按钮eRouters,选择R2并按下面过程进行路由器的基本参数配置:Router>enableRouter#conf tRouter(config)#host R2R2(config)#enable secret c1R2(config)#line vty 0 4R2(config-line)#password c2R2(config-line)#interface serial 0/0R2(config-if)#ip address 192.168.0.2 255.255.255.0 R2(config-if)#no shutdownR2(config-if)#endR2#copy running-config startup-config3、配置、测试PPP选择路由器R1并配置PPP,如下所示:R1#conf tR1(config)#interface serial 0/0R1(config-if)#encapsulation pppR1(config-if)#endR1#copy running-config startup-config选择路由器R2并配置PPP,如下所示:R2#conf tR2(config)#interface serial 0/0R2(config-if)#encapsulation pppR2(config-if)#endR2#copy running-config startup-config选择路由器R1,按照下面的步骤测试并观察PPP诊断输出:R1# ping 192.168.0.2R1#debug ppp negotiationR1#conf tR1(config)#interface serial 0/0R1(config-if)# shutdownR1(config-if)#no shutdownR1(config-if)#endR1#undebug all4、配置、测试CHAP选择路由器R1并配置CHAP,如下所示:R1#conf tR1(config)#username R2 password samepwdR1(config)# interface serial 0/0R1(config-if)#ppp authentication chapR1(config-if)#endR1#copy running-config startup-config选择路由器R2并配置CHAP,如下所示:R2#conf tR2(config)#username R1 password samepwdR2(config)# interface serial 0/0R2(config-if)#ppp authentication chapR2(config-if)#endR2#copy running-config startup-config选择路由器R1,按照下面步骤测试并观察CHAP配置:R1#show ip interface briefR1#ping 192.168.0.2思考题1、两台路由器上所使用的串行口分别是什么?Serial 0/02、两台路由器的IP地址及子网掩码分别是多少?R1:192.168.0.1 255.255.255.0R2:192.168.0.2 255.255.255.03、那台路由器上的串行接口为DCE端?使用R1#show contR14、本串行链路所使用的时钟频率是多少?640005、在CHAP验证中,对所设置的用户名和密码是否存在什么特殊要求?如果没有配置默认的CHAP密码,则被验证方根据主演正方的用户名在本端的用户表中查找该用户对应密码,并选用找到的密码。
密码必须相同,用户名是对方的实验二地址转换协议ARP实验目的1.能够使用ARP命令对ARP选路表进行简单操作。
2.学会使用Ethereal捕获ARP数据包并分析其格式。
3.深入理解ARP工作原理和重要作用。
实验环境1、安装windows操作系统的PC计算机一台。
2、每台PC具有一块网卡,通过双绞线与局域网相连。
3、每台PC运行网络协议分析软件Ethereal。
实验步骤1、使用ARP命令打开“命令提示符界面”,键入“arp -a”查看本机ARP表的内容。
如图:Type栏下dynamic字段表明该表项处于动态更新中。
如果20分钟内没有其他访问网络的操作,ARP表会自动清空。
如果不想等待20分钟,可使用“arp -d”命令主动清空ARP表的内容。
此时再执行“arp -a”命令,会发现ARP表已经清空。
还可使用“arp -s”命令手工设置ARP表项。
如:Arp –s 192.168.12.253 00-cd-0d-33-00-342、分析ARP协议工作过程具体操作步骤:(1)相邻两名同学为一组,清除ARP表中的所有项。
(2)运行Ethereal程序,执行分组捕获操作。
(3)向另一台机器发送ping包,稍后停止发ping包。
(4)查看Ethereal捕获到的ARP包,分析ARP协议执行的全过程。
3、用ARP命令查找IP地址冲突主机原理:主机A在连接网络或者更改IP地址的时候,就会向网络发送ARP来广播自己的IP地址。
如果网络中存在相同IP地址的主机B,那么B就会通过ARP来reply 该地址,当A接收到这个reply后,A就会跳出IP地址冲突的警告,B也会有警告。
如果能同时观察到这些主机,那么通过修改其中一台主机的IP地址即可。
如果仅能观察到其中一台PC提示“IP地址与网络上其他地址冲突”,那么应如何确定是哪两台主机设置了相同的IP地址呢?(1)将该报警主机的IP地址修改为一个未用的地址。
如:192.168.12.251(2)在该机命令提示符界面接入“ping 192.168.12.251”.(3)执行“arp -a”命令。
思考题1、结合实验画出地址解析的流程图。
2、根据ARP协议工作机制考虑是否存在地址欺骗的安全隐患?并找出可能的解决途径。
<1>存在地址欺骗的安全隐患,因为在以太局域网内数据包传输依靠的是MAC地址, IP地址与MAC对应的关系依靠ARP表,每台主机(包括网关)都有一个ARP 缓存表。
查;阅资料可知:在正常情况下,这个缓存表能够有效的保证数据传输的一对一性,也就是说主机A与主机C之间的通讯只通过网关1和网关2,像主机B 之类的是无法截获A与C之间的通讯信息的。
但是在ARP缓存表的实现机制中存在一个不完善的地方,当主机收到一个ARP 的应答包后,它并不会去验证自己是否发送过这个ARP请求,而是直接将应答包里的MAC地址与IP对应的关系替换掉原有的ARP缓存表里的相应信息。
这就导致主机B截取主机A与主机C之间的数据通信成为可能。
由于局域网的网络流通不是根据IP地址进行,而是按照MAC地址进行传输。
ARP协议并不只在发送了ARP请求才接收ARP应答。
当计算机接收到ARP应答数据包的时候,就会对本地的ARP缓存进行更新,将应答中的IP和MAC地址存储在ARP缓存中。
所以在网络中,有人发送一个自己伪造的ARP应答,那个伪造出来的MAC地址在A上被改变成一个不存在的MAC地址,这样就会造成网络不通,导致A不能Ping通C!举一个例子加以说明,假设一个网络环境中,网内有三台主机,分别为主机A、B、C。
主机详细信息如下描述:A的地址为:IP:192.168.10.1 MAC: AA-AA-AA-AA-AA-AA B的地址为:IP:192.168.10.2 MAC: BB-BB-BB-BB-BB-BB C的地址为:IP:192.168.10.3 MAC: CC-CC-CC-CC-CC-CC正常情况下A和C之间进行通讯,但是此时B向A发送一个自己伪造的ARP应答,而这个应答中的数据为发送方IP地址是192.168.10.3(C的IP地址),MAC地址是BB-BB-BB-BB-BB-BB(C的MAC地址本来应该是CC-CC-CC-CC-CC-CC,这里被伪造了)。
当A接收到B伪造的ARP应答,就会更新本地的ARP缓存(A被欺骗了),这时B就伪装成C了。
同时,B同样向C发送一个ARP应答,应答包中发送方IP地址四192.168.10.1(A的IP地址),MAC地址是BB-BB-BB-BB-BB-BB(A的MAC地址本来应该是AA-AA-AA-AA-AA-AA),当C收到B伪造的ARP应答,也会更新本地ARP缓存(C也被欺骗了),这时B就伪装成了A。