《网络分析与协议测试》实验指导书
- 格式:doc
- 大小:110.00 KB
- 文档页数:3
《网络协议分析与设计》实验教学大纲一、课程中文名称:网络协议分析与设计(Network Protocol Analysis and Design)二、课程编码:********三、课程目标和基本要求:本课程是网络工程本科专业的专业课。
其研究对象是Internet所使用的TCP/IP协议族中的常用协议。
《网络协议分析与设计》是计算机科学与技术专业的一门专业必修课程。
本课程通过协议分析软件在网络中发送、捕获并分析TCP/IP协议族各种协议的报文来研究TCP/IP协议的工作原理、报文格式及报文交换次序等,从而掌握网络协议的原理、体系结构及常用协议,了解这些协议在不同环境下的操作过程,以及它们的协同工作过程,使学生能深入理解Internet的工作原理。
通过本课程的实验,对实际网络中传送的数据包进行捕获和分析,从而达到如下教学要求:(1)巩固和加深对计算机网络与通信原理的理解;(2)掌握TCP/IP协议的原理及体系结构;(3)了解TCP/IP协议族中常用协议的报文结构及其协同过程;(4)培养学生严谨的科学态度,严肃认真的工作作风。
四、课程总学时: 50 学时(严格按教学计划时数)[理论: 32 学时;实验: 18 学时]五、课程总学分: 2.5 学分(严格按教学计划学分)六、适用专业和年级:网络工程/三年级七、实验项目汇总表:八、大纲内容:实验一ARP地址解析协议分析[实验目的和要求]1、掌握ARP协议的作用和工作过程2、掌握ARP报文的格式及封装3、了解ARP命令的使用[实验内容]1、捕获并分析从网络上捕获的ARP请求和响应报文2、构造并发送ARP请求报文,然后捕获并分析其响应报文[主要实验仪器与器材]1、联网并运行SimpleNPTS软件的PC机。
实验二ICMP协议分析[实验目的和要求]1、掌握IP数据报的格式和封装2、掌握ICMP协议的作用和工作过程3、掌握ICMP报文的格式及封装4、了解PING、NETSTA T、TRACERT等命令的使用[实验内容]1、使用ping命令发送ICMP ECHO请求报文,同时使用协议分析软件捕获并分析从网络上捕获的ICMP请求和响应报文2、构造并发送ICMP ECHO请求报文,然后捕获并分析其响应报文。
网络协议分析实验指导书实验目的:本实验旨在通过对网络协议的分析和实际操作,加深对网络协议的理解,提升学生对网络通信的认识和应用能力。
实验材料:1. 一台计算机;2. 网络协议分析工具软件,例如Wireshark等;3. 网络环境,包括网络设备和互联网连接。
实验步骤:1. 准备工作:a. 确保计算机联网并能够正常访问互联网;b. 下载并安装网络协议分析工具软件。
2. 抓包分析:a. 打开网络协议分析工具软件,选择合适的网络接口进行抓包;b. 连接到目标网站,观察网络协议分析软件中的抓包数据;c. 选择合适的抓包数据进行分析,包括协议类型、源IP地址和目标IP地址等;d. 分析数据包中的协议类型,并对其进行解释和理解。
3. 协议解析:a. 选择其中一个数据包,进行具体协议的解析;b. 从包头开始,分析各个字段的含义和作用;c. 理解各个协议层之间的关系和交互方式;d. 分析数据包中的信息传输过程,包括源地址、目标地址、端口号等。
4. 实际操作:a. 根据实际情况,进行一次网络通信的实际操作;b. 使用网络协议分析工具软件捕捉该通信过程的数据包;c. 分析捕捉到的数据包,理解通信过程中各个协议的作用和流程。
5. 总结和展望:a. 总结本次实验的收获和体会;b. 分析网络协议分析在实际应用中的重要性和作用;c. 展望未来网络协议分析的发展方向和趋势。
实验注意事项:1. 本实验需要在合适的网络环境下进行,确保网络连接正常;2. 在进行网络抓包分析时,需要注意不要过度干扰正常网络通信;3. 在进行协议解析时,需要仔细观察并理解各个字段的含义;4. 在进行实际操作时,需要注意保护个人隐私和网络安全。
通过本次实验的分析和操作,理论与实践相结合,将帮助学生更好地理解和应用网络协议。
网络协议作为互联网通信的基础,对于网络工程师和网络安全专家来说,具有重要的意义和作用。
通过深入理解和掌握网络协议,可以提高网络通信的效率和安全性,并为网络技术的发展做出贡献。
计算机⽹络实验⼋计算机⽹络实验指导书昆明理⼯⼤学信⾃学院实验⼋:计算机⽹络协议分析实验⼀、实验⽬的:了解各种协议的格式与⼯作机制,学习使⽤Wireshaek协议分析⼯具。
通过eNSP抓包⼯具,分析所获取报⽂的内容。
⼆、实验原理:1.TCP协议通讯的双⽅由IP地址和端⼝号标识。
32位序号、32位确认序号、窗⼝⼤⼩。
4位⾸部长度和IP协议头类似,表⽰TCP协议头的长度,以4字节为单位,因此TCP协议头最长可以是4x15=60字节,如果没有选项字段,TCP协议头最短20字节。
URG、ACK、PSH、RST、SYN、FIN是六个控制位。
16位检验和将TCP协议头和数据都计算在内。
2.UDP协议3.IP协议IP数据报的⾸部长度和数据长度都是可变长的,但总是4字节的整数倍。
对于IPv4,4位版本字段是4。
4位⾸部长度的数值是以4字节为单位的,最⼩值为5,也就是说⾸部长度最⼩是4x5=20字节,也就是不带任何选项的IP⾸部,4位能表⽰的最⼤值是15,就是说⾸部长度最⼤是60字节。
8位TOS字段有3个位⽤来指定IP数据报的优先级(⽬前已经废弃不⽤),还有4个位表⽰可选的服务类型(最⼩延迟、最⼤呑吐量、最⼤可靠性、最⼩成本),还有⼀个位总是0。
总长度是整个数据报的字节数。
每传⼀个IP数据报,16位的标识加1,可⽤于分⽚和重新组装数据报。
3位标志和13位⽚偏移⽤于分⽚。
TTL(Time to live)是这样⽤的:源主机为数据包设定⼀个⽣存时间,⽐如64,每过⼀个路由器就把该值减1,如果减到0就表⽰路由已经太长了仍然找不到⽬的主机的⽹络,就丢弃该包,因此这个⽣存时间的单位不是秒,⽽是跳(hop)。
协议字段指⽰上层协议是TCP、UDP、ICMP还是IGMP。
然后是校验和,只校验IP⾸部,数据的校验由更⾼层协议负责。
IPv4的IP地址长度为32位。
4.ICMP报⽂类型ICMP全称Internet Control Message Protocol(⽹际控制信息协议)。
第1篇一、实验背景随着计算机网络技术的飞速发展,网络协议作为计算机网络通信的基础,扮演着至关重要的角色。
为了更好地理解网络协议的工作原理和功能,我们开展了主要协议分析实验。
本实验旨在通过分析常用网络协议的报文格式和工作机制,加深对网络协议的理解。
二、实验目的1. 熟悉常用网络协议的报文格式和工作机制。
2. 掌握网络协议分析工具的使用方法。
3. 培养网络故障排查和问题解决能力。
三、实验环境1. 实验设备:PC机、网线、Wireshark软件。
2. 实验网络:局域网环境,包括路由器、交换机、PC等设备。
四、实验内容本实验主要分析以下协议:1. IP协议2. TCP协议3. UDP协议4. HTTP协议5. FTP协议五、实验步骤1. IP协议分析(1)启动Wireshark软件,选择合适的抓包接口。
(2)观察并分析IP数据报的报文格式,包括版本、头部长度、服务类型、总长度、标识、标志、片偏移、生存时间、协议、头部校验和、源IP地址、目的IP地址等字段。
(3)分析IP分片和重组过程,观察TTL值的变化。
2. TCP协议分析(1)观察TCP数据报的报文格式,包括源端口号、目的端口号、序号、确认号、数据偏移、标志、窗口、校验和、紧急指针等字段。
(2)分析TCP连接建立、数据传输、连接终止的过程。
(3)观察TCP的重传机制和流量控制机制。
3. UDP协议分析(1)观察UDP数据报的报文格式,包括源端口号、目的端口号、长度、校验和等字段。
(2)分析UDP的无连接特性,观察UDP报文的传输过程。
4. HTTP协议分析(1)观察HTTP请求报文和响应报文的格式,包括请求行、头部字段、实体等。
(2)分析HTTP协议的请求方法、状态码、缓存控制等特性。
(3)观察HTTPS协议的加密传输过程。
5. FTP协议分析(1)观察FTP数据报的报文格式,包括命令、响应等。
(2)分析FTP的文件传输过程,包括数据传输模式和端口映射。
第1篇一、实验目的1. 理解网络层协议的基本概念和作用;2. 掌握IP协议、ARP协议和RIP协议的基本原理和配置方法;3. 通过实验验证网络层协议在实际网络中的应用。
二、实验环境1. 实验设备:一台安装有Cisco Packet Tracer软件的PC机;2. 实验软件:Cisco Packet Tracer 7.3.1模拟器;3. 实验拓扑:实验拓扑结构如图1所示,包括三台路由器(R1、R2、R3)和三台主机(H1、H2、H3)。
图1 实验拓扑结构图三、实验内容1. IP协议分析实验(1)实验目的:了解IP协议的基本原理和配置方法。
(2)实验步骤:① 在R1、R2、R3上配置IP地址、子网掩码和默认网关;② 在H1、H2、H3上配置IP地址、子网掩码和默认网关;③ 使用Ping命令测试H1与H2、H3之间的连通性;④ 分析实验结果,验证IP协议在网络层的作用。
(3)实验结果与分析:通过实验,验证了IP协议在网络层中实现数据包的传输和路由功能。
当H1与H2、H3之间进行通信时,数据包会按照IP地址进行路由,最终到达目标主机。
2. ARP协议分析实验(1)实验目的:了解ARP协议的基本原理和配置方法。
(2)实验步骤:① 在R1、R2、R3上配置IP地址、子网掩码和默认网关;② 在H1、H2、H3上配置IP地址、子网掩码和默认网关;③ 在H1上配置MAC地址与IP地址的静态映射;④ 使用Ping命令测试H1与H2、H3之间的连通性;⑤ 分析实验结果,验证ARP协议在网络层的作用。
(3)实验结果与分析:通过实验,验证了ARP协议在网络层中实现IP地址与MAC地址的映射功能。
当H1与H2、H3之间进行通信时,数据包会通过ARP协议获取目标主机的MAC地址,从而实现数据包的传输。
3. RIP协议分析实验(1)实验目的:了解RIP协议的基本原理和配置方法。
(2)实验步骤:① 在R1、R2、R3上配置IP地址、子网掩码和默认网关;② 在R1、R2、R3上配置RIP协议,使其相互通告路由信息;③ 在H1、H2、H3上配置IP地址、子网掩码和默认网关;④ 使用Ping命令测试H1与H2、H3之间的连通性;⑤ 分析实验结果,验证RIP协议在网络层的作用。
《网络协议分析》实验指导书前言《网络协议分析》课程是针对计算机网络工程专业的本科生而设置的一门课程,它具有很强的理论性和实践性。
本实验指导书是专门为《网络协议分析》理论课程配套的、指导学生完成相关实验及操作而编写的。
本实验指导书按照 TCP/IP的层次结构对网络互连中的主要协议进行分析,由下而上的设计了14个实验,涉及协议分析软件的使用、数据链路层协议分析、网络层协议分析、传输层协议分析、应用层协议分析等,共五个部分。
希望学生们通过以上实验进一步加深对网络协议的理解和掌握协议分析的方法。
根据不同的要求,可以在本指导书的范围内选择相应的实验内容,组合成满足不同需求的实验指南。
如16学时的实验可采用:以太网链路层帧格式分析实验、ICMP 协议分析实验、IP 协议分析实验、ARP 协议分析实验、TCP 协议分析实验、UDP 协议分析实验、FTP 协议分析实验、HTTP 协议分析实验等8个实验组合;8学时的实验可采用:以太网链路层帧格式分析实验、IP 协议分析实验、TCP 协议分析实验、FTP 协议分析实验等4个实验组合;其余的实验可以作为任选实验或者课下作业。
特别说明:1、本指导书中给出的实验网络物理模型,不需要学生动手搭建,所有网络物理模型都基于现有的实验室运行环境。
2、本指导书中网络物理模型中所用到的交换机和路由器均为锐捷设备,这里只是为举例方便。
如果改换为CISCO或者华为等的相应设备,不影响本实验的步骤和结果。
3、由于信息学院计算机基础实验室的实验环境有限,本指导书中也有些实验暂时还不完全支持,如:VLAN 802.1Q 帧格式分析实验;有些实验中所需要的软件名称和版本与实际环境中稍有差别,不需更改;若有需要重新安装或者改用其它的软件代替的,应该根据当堂实验课的指导老师的安排来进行。
4、实验中设备的ip地址以实际实验机器的ip地址为准,对应指导书中网络实验模型中的ip地址。
目录1.网络协议分析实验环境要求 (4)2.网络协议分析器Ethereal (5)2.1 Ethereal 主窗口简介 (5)2.2 Ethereal 菜单栏简介 (7)2.3 Ethereal 的工具栏 (7)2.4 Ethereal 的网络数据抓包过程 (8)2.5 由Ethereal协议窗口分析协议的格式 (11)3. 数据链路层协议分析 (15)3.1 以太网链路层帧格式分析实验 (15)3.2 VLAN 802.1Q 帧格式分析实验 (18)4. 网络层协议分析 (24)4.1 ICMP 协议分析实验 (24)4.2 IP 协议分析实验 (30)4.3 IP 数据报分片实验 (33)4.4 ARP 协议分析实验 (35)5.传输层协议分析 (38)5.1 TCP 协议分析实验 (39)5.2 UDP 协议分析实验 (44)6. 应用层协议分析 (47)6.1 DNS 协议分析实验 (47)6.2 FTP 协议分析实验 (52)6.3 HTTP 协议分析实验 (60)6.4 电子邮件相关协议分析实验 (64)6.5 TELNET 协议分析实验 (72)1. 网络协议分析实验环境要求(1)本指导书按照 TCP/IP的层次结构对网络互连中的主要协议进行分析。
网络协议分析实验指导书贾伟陕西理工学院数学与计算机科学学院2015-06网络协议分析实验说明适用网络工程专业2012级。
实验总学时:10学时;实验项目:6个,其中3个验证,3个综合,必须完成1、2、4这三个实验。
通过使用wireshark捕获数据包进行分析和使用C语言编程实现对数据包的构造和分析进行实验,每个实验完成后需要将实验捕获的数据、程序代码等实验数据保存下来并上交。
实验完成后,除上交纸质的实验报告外,还要上交实验有关的电子文件,要求文件命名为:“实验X_学号_姓名_其它说明”,X取值为中文汉字“一”、“二”、……,连接符为英文输入的下划线“_”,学号为完整长度,各项中间均不得添加空格。
0.网络协议分析基础(预备实验)0.A 数据包捕获软件的使用数据包捕获分析软件建议选择Wireshark,因为它目前是全世界最广泛的网络数据包分析软件之一。
参考文献:(ISBN:978-7-115-30236-6)Chris Sanders;诸葛建伟等(译).Wireshark数据包分析实战(第2版).人民邮电出版社.2013,3.0.A.1尝试软件的下载和安装0.A.2设置软件捕获过滤器0.A.3选取网卡,开启捕获0.A.4停止捕获,保存捕获数据,打开捕获的数据文件0.A.5打开捕获的数据文件,查看数据包内容0.A.6设置显示过滤器0.A.8Wireshark高级数据包分析查看网络端点和网络会话;跟踪TCP流,图形展示IO流和数据流。
0.B C语言编程与网络数据包操作分析熟悉内存数据块的数据保存形式和对其使用不同指针的读取形式所获得的不同数据内容。
0.B.1 C的有关知识回顾1)了解ANSI C and ISO C的Keywords2)掌握C的有关基本数据类型及其长度3)字符数组和结构体定义(1)定义字符数组的语法(2)定义结构体的语法(3)数据类型的强制类型转换语法4)指针操作(1)定义指针变量的语法(2)指向字符数组的指针(3)指向结构体的指针5)比特位操作(与、或和移位)0.B.2 C语言编程练习1)输出内存地址的16进制形式2)讨论IPv4地址的定义和操作定义形式i)定义为32bit长度的无符号整数unsigned int ip;ii)定义为4个8bit长度的无符号字符串unsignedchar ip[4];实现1)点分十进制形式的输入输出;2)判断是否是合法的IP地址;3)判断属于的IP地址类别(A、B、C、D类);4)给IP地址和掩码,给出网络前缀;5)给2个IP地址和掩码,判断两个IP是否属于同一个网络。
实验二协议分析软件基础(实验指导)一、实验目的1.掌握如何利用协议分析工具分析IP数据报报文格式,体会数据报发送、转发的过程。
在学习的过程中可以直观地看到数据的具体传输过程。
通过分析截获TCP报文首部信息,理解首部中的序号、确认号等字段是TCP 可靠连接的基础。
通过分析TCP连接的三次握手建立和释放过程,理解TCP 连接建立和释放机制。
.进一步熟悉Wireshark软件的使用方法;2.利用Wireshark(Ethereal)抓包;3.对抓取到的包进行分析,通过分析巩固对Ethernet II 封包、ARP 分组及IP、ICMP 数据包的认识。
二、实验内容和要求1.学习协议分析工具Wireshark(Ethereal)的基本使用方法;2.利用Wireshark(Ethereal)进行IP数据报报文的抓取;3.对抓取到的数据报文进行分析,体会数据报发送、转发的过程。
三、实验主要仪器设备和材料PC机,Windows;Wireshark软件四、实验方法、步骤及结果测试1. ping 命令网络数据包的跟踪1)首先运行Wireshark(Ethereal),在菜单Capture 下点击Interfaces,选取要抓包的网卡,这里选取地址为,如图1.1:图1.1 选择抓取数据包网卡2)之后在主操作系统中命令行界面使用ping ,来ping 163的网站。
如图1.2所示;图1.2 Ping 网易的网站地址3)如图1.3所示,Wireshark抓取了很多的网络数据包,从图1.3可见包括SSDP广播包、ARP、DNS、ICMP等类型的数据包。
图1.3 Wireshark抓取到的网络数据包4)在刚才的Ping命令中主要包含了两种数据包:DNS、ICMP,为了分析刚才的ping 命令,我们需要进一步对数据包进行过滤处理,以确定该命令所产生的具体的网络数据包,并对这些数据包进行进一步的分析。
我们可以在图1.4所示的椭圆标记的输入框中输入合适的过滤条件就可以准确地将特定的网络数据包过滤出来,图1.4所过滤出来的就是,刚才Ping命令所产生的2个DNS数据包和8个ICMP数据包。
实验二网络协议分析一、实验目的1.了解协议分析软件的功能和特点。
2.学会使用Iris进行网络数据包捕获。
3.学会使用ipconfig命令查看主机的IP地址。
4.学会使用Ping命令判断网络的连通性。
5.学会使用过滤有选择的捕获所需要的数据包。
6.学会基本的数据包分析。
7.学会使用ping的重要参数。
8.通过使用协议分析软件掌握ICMP(因特网控制报文协议)的工作过程。
二、实验环境小型局域网,运行Windows XP操作系统的PC机,协议分析软件Iris。
三、实验原理局域网,位于同一个物理网络,如果正确的配置两台主机的IP地址,即可使用ping 命令测试两台主机的连通性。
Ping 使用了IP 协议中的ICMP 协议,用于判断两台主机的连通性。
如果两台主机能互相Ping通则说明这两台主机的在物理层、数据链路层和网络层能正常通信。
网络协议分析软件又称为网络嗅探器,主要的作用是捕获所有流入和流出网卡的数据包,并对捕获的包进行已知协议的解析。
对于网络管理员来说,网络协议分析软件有助于了解网络通信情况,诊断网络通信故障。
对于网络初学者来说,网络协议分析软件有助于加深网络各种协议的理解,使网络协议的学习更直观。
常见的网络协议分析软件有Sniffer pro,Iris和Wireshark等,其中Sniffer pro适用于专业的网络管理员,其特点在于功能强大,专业性强。
Iris和Wireshark的特点是简单易用,适合网络学习者用于学习网络协议。
Wireshark属于开源免费软件,其功能的扩展性更好。
本实验使用Iris作为协议分析工具。
四、实验步骤1.观察实验室拓扑结构,检查相应设备是否连接好。
2.配置主机的IP 地址。
具体的配置方法是:选择开始菜单-设置-控制面板-网络连接。
打开网络连接对话框,如图所示:右键选择需要配置IP地址的网卡,选择属性,进入网卡的属性配置对话框。
如图所示:选择Internet协议(TCP/IP),点击属性按钮,进入IP地址配置对话框,如图所示:(此处已选择了自动获取)在IP地址编辑区输入IP地址和子网掩码,本实验不需要输入网关地址和DNS地址,点击确定,IP 地址配置完成。
第1篇一、实验目的1. 理解网络解析协议的基本概念和工作原理。
2. 掌握DNS、ARP等网络解析协议的报文格式和报文分析。
3. 学会使用抓包工具分析网络解析协议的报文传输过程。
4. 提高网络故障排查能力。
二、实验环境1. 硬件设备:PC机、网线、路由器。
2. 软件环境:Wireshark抓包软件、网络解析协议实验平台。
三、实验内容1. DNS协议分析(1)实验目的:了解DNS协议的工作原理,掌握DNS报文格式。
(2)实验步骤:① 在实验平台上配置好DNS服务器和客户端。
② 使用nslookup命令进行域名解析,并观察DNS服务器返回的结果。
③ 使用Wireshark抓包工具,捕获DNS查询和响应报文。
④ 分析DNS查询和响应报文的格式,包括报文类型、报文长度、域名、IP地址等信息。
2. ARP协议分析(1)实验目的:了解ARP协议的工作原理,掌握ARP报文格式。
(2)实验步骤:① 在实验平台上配置好主机A和主机B。
② 在主机A上使用ping命令ping主机B的IP地址,观察ARP请求和响应报文。
③ 使用Wireshark抓包工具,捕获ARP请求和响应报文。
④分析ARP请求和响应报文的格式,包括硬件类型、协议类型、硬件地址、协议地址等信息。
3. IP协议分析(1)实验目的:了解IP协议的工作原理,掌握IP数据报格式。
(2)实验步骤:① 在实验平台上配置好主机A和主机B。
② 在主机A上使用ping命令ping主机B的IP地址,观察IP数据报传输过程。
③ 使用Wireshark抓包工具,捕获IP数据报。
④ 分析IP数据报的格式,包括版本、头部长度、服务类型、总长度、生存时间、头部校验和、源IP地址、目的IP地址等信息。
四、实验结果与分析1. DNS协议分析结果:通过实验,我们了解到DNS协议在域名解析过程中的作用,以及DNS查询和响应报文的格式。
DNS协议通过查询和响应报文,实现域名到IP地址的转换,从而实现网络设备之间的通信。
课程设计(大作业)报告课程名称:网络协议工程设计题目:网络构建与协议分析院系:信息技术学院班级:09计科2班设计者:XXX学号:XXXXXXXX指导教师:XXX XXX设计时间:2011.12.19—2011.12.23 信息技术学院昆明学院课程设计(大作业)任务书第一部分网络构建及分析一、题目分析1、在S3550与S2126两台设备创建相应的VLAN。
2、S3550与S2126两台设备利用F0/1与F0/2建立TRUNK链路。
3、S3550与S2126两台设备之间提供冗余链路。
4、在RA和RB上配置接口IP地址。
5、配置三层交换机的路由功能。
6、RA和RB配置广域网链路。
7、配置静态路由。
8、为了保证服务器安全,在RA上做安全控制。
二、总体设计某学校网络拓扑模拟图,接入层设备采用S2126交换机,在汇聚层上采用S3550交换机,在接入层上划分了办公网VLAN4和学生网VLAN5。
在S3550上有网管VLAN8,S3550通过VLAN1中的F0/15和RA相连。
RA和RB通过S1/2端口相连,在RB上的以太网口F1/0上连接着WEBServer,为了保证信息安全,禁止学生网访问WEB服务器,允许办公网访问WEB服务器,但是禁止办公网访问WEB 服务器的telnet服务。
三、实验器材1、网络环境根据具体协议构建合适的网络环境2、操作系统WindowsXP,如果需要,安装相应的服务(如FTP,SSH,TELNET,HTTP等)3、协议分析工具Windows环境下常用的工具有:Sniffer Pro、Ethereal、Iris以及Packet Tracer 等。
实验中可具体选择一种协议分析工具,本实验选择Cisco Packet Tracer。
四、制作步骤1、分析实验设计要求,进行初步的规划;2、在电脑上安装思科模拟器一台3、根据老师给的拓扑图题目,将相应的器材拖至工作区,用线连接器材。
(相同设备用交叉相,不同设备用直通线)4 根据网络拓扑图要求,正确配置所有网络设备的名称。
天津理工大学实验报告学院(系)名称:计算机与通信工程学院6.列举出你所抓到数据包的种类(协议名称)。
列表写出客户端、网关、web服务器的IP地址和MAC地址。
HTTP客户端和服务器段的端口号。
答:数据包的种类TCP、UDP、DNS、DHCP、ARP、OSPF、LLDP、SSL、TLS、NBNS、BROWSER=等。
客户端网关Web服务器IP地址101.4.60.122 202.113.78.31 202.113.78.39MAC地址58:6a:b1:5d:be:33 44:37:e6:04:08:9f 44:37:e6:04:09:c5HTTP客户端的端口号:80,服务器端口号:2518。
7.将TCP、IP、ARP、DNS、HTTP和Ethernet的首部字段的名字和值按照协议的格式(参见附录2)分别记录下来。
(任意打开一个消息)答:IP:版本:4 首部长度:20bytes 区分服务:0x00 总长度:40 标识:0x41c6 标志:0x02 片偏移:0生存时间:51 协议:TCP(6)首部校验和:0x4bfb源地址:101.4.60.122目的地址:202.113.78.31可选字段: 填充TCP:源端口:80 目的端口:2518序号:1确认号:716数据偏移保留URG0 ACK1PSHRSISYNFIN窗口:16128检验和0xf2e5 紧急指针: 无效选项:空填充:空ARP:以太网目的地址:HonHaiPr_04:08:9f (44:37:e6:04:08:9f) 以太网源地址:HonHaiPr_04:09:c5(44:37:e6:04:09:c5)帧类型:ARP(0x0806)DNS:标识:0xa632 标志:0x8180问题数:1 资源记录数:3授权资源记录数:0 额外资源记录数:0 查询问题::type A,class IN回答::type CNAME,class IN,cname :type A,class IN, addr 101.4.60.122:type A,class IN, addr 101.4.60.121额外授权:0记录信息:0HTTP:版本:1.1 空格状态码:200 空格原因短语:OK回车符换行符首部:nginx :阈值:0.6.39回车符换行符实体:Date:Sat, 09 May 2015 07:58:02 GMT \r\nEthernet:目的地址:(58:6a:b1:5d:be:33 ) 源地址:(44:37:e6:04:08:9f)类型:IP 数据:769bytes FCS:0x08008.在wireshark界面上,设置抓包后的过滤条件为只显示IP地址包括web服务器地址的包(筛选格式类似“ip.addr eq 202.113.78.39”)。
TCP协议与FTP协议分析一、实验目的掌握TCP协议的报文形式;掌握TCP连接的建立和释放过程;掌握TCP数据传输中编号与确认的过程;理解TCP重传机制。
二、实验原理1、TCP报文格式2、TCP链接的建立TCP是面向连接的协议。
在面向连接的环境中,开始传输数据之前,在两个终端之间必须先建立一个连接。
对于一个要建立的连接,通信双方必须用彼此的初始化序列号seq和来自对方成功传输确认的应答号ack(指明希望收到的下一个八位组的编号)来同步,习惯上将同步信号写为SYN,应答信号写为ACK。
整个同步的过程称为三次握手,下图说明了这个过程:3、TCP链接的释放对于一个已经建立的连接,TCP使用四次握手来结束通话(使用一个带有FIN附加标记的报文段)。
TCP关闭连接的步骤如下图所示:4、TCP重传机制TCP每发送一个报文段,就对这个报文段设置一次计时器。
只要计时器设置的重传时间到期,但还没有收到确认,就要重传这一报文段。
三、实验内容及步骤练习一:查看分析TCP三次握手1、安装锐捷协议分析软件,登录服务器:192.168.25.2542、在A机设置过滤条件(提取TCP协议报文),设置A、B机的防火墙。
3、在A机中安装FTP服务端程序。
开始—控制面板-添加和删除程序-添加/删除windows组件-选中internet信息服务IIS-详细信息-选择文件传输协议FTP(安装过程需要I386程序支撑)4、在A机中开启协议分析软件,进行数据包抓包。
5、在B机中的协议分析软件中利用工具栏中的TCP连接工具对A 发起连接在IP地址一栏中填入A的IP地址,端口填入FTP服务端口21,然后点击连接。
6、分析PC2中捕获到的三次握手报文。
分析TCP三次握手过程中第一个报文:SYN分析TCP三次握手过程中第二个报文:SYN|ACK分析TCP三次握手第三个报文:ACK7、通过分析,根据TCP报文格式和IP数据报格式填写如下表格:MAC帧格式如下:IP数据报格式如下: TCP报文格式如下:填写三次握手报文的相关信息:练习二:查看TCP连接超时重传过程1、查看B中ARP缓存记录,确保有A中ARP记录:APR -a2、将A从网络中断开,确保A不会对B发送的TCP连接请求进行回应。
《TCP/IP协议分析》实验指导书目录《TCP/IP原理及网络编程技术》实验指导书 (1)实验一ARP协议分析 (2)一、实验目的 (2)二、实验学时 (2)三、实验类型 (2)四、实验步骤 (2)实验二IP协议分析 (4)一、实验目的 (4)二、实验学时 (4)三、实验类型 (4)四、实验步骤 (4)实验三TCP协议验证 (7)一、实验目的 (7)二、实验学时 (7)三、实验类型 (7)四、实验步骤 (7)实验四HTTP协议验证 (11)一、实验目的 (11)二、实验学时 (11)三、实验类型 (11)四、实验步骤 (11)实验五TCP网络编程 (14)一、实验目的 (14)二、实验学时 (14)三、实验类型 (14)四、实验要求 (14)实验六HTTP网络编程 (15)一、实验目的 (15)二、实验学时 (15)三、实验类型 (15)四、实验要求 (15)实验一ARP协议分析一、实验目的1. 熟悉ARP的工作过程;2. 熟悉ARP的数据包结构。
二、实验学时2学时三、实验类型验证型实验四、实验步骤实验分组进行,每组6人,采用网络结构二。
其中主机B、主机E运行协议仿真编辑器,主机A、主机C、主机D、主机F 运行协议分析器;主机B启用路由服务做路由器使用。
说明:主机A、C、D的默认网关是172.16.1.1;主机E、F的默认网关是172.16.0.1。
主机B启动静态路由服务(方法:在命令行方式下,输入“staticroute_config”)。
按照拓扑结构图连接网络,使用拓扑验证检查连接的正确性。
练习一:领略真实的ARP(同一子网)1.主机A、B、C、D、E、F在命令行下运行“arp -a”命令,察看ARP高速缓存表。
【问题】●ARP高速缓存表由哪几项组成?2.主机A、B、C、D启动协议分析器,打开捕获窗口进行数据捕获并设置过滤条件(提取ARP、ICMP)。
3.主机A、B、C、D在命令行下运行“arp -d”命令,清空ARP高速缓存。
计算机网络技术实验指导书一、实验目的计算机网络技术实验旨在帮助学生深入理解计算机网络的基本原理、协议和技术,培养学生的实践动手能力、问题解决能力和创新思维。
通过实验,学生将能够掌握网络设备的配置与管理、网络拓扑的构建、网络服务的搭建与测试等方面的技能,为今后从事计算机网络相关工作或进一步的学习研究打下坚实的基础。
二、实验环境1、硬件环境计算机:若干台,配置不低于英特尔酷睿 i5 处理器、8GB 内存、500GB 硬盘。
网络设备:交换机、路由器等。
网线、水晶头等连接材料。
2、软件环境操作系统:Windows 10、Windows Server 等。
网络模拟软件:Packet Tracer、GNS3 等。
网络工具软件:Wireshark、Tracert 等。
三、实验要求1、实验前,学生应认真预习实验内容,熟悉相关的理论知识和实验步骤。
2、实验过程中,学生应严格遵守实验室的规章制度,爱护实验设备,按照实验指导书的要求进行操作。
3、学生应独立完成实验任务,遇到问题应积极思考,尝试自行解决,若无法解决,可向教师请教。
4、实验结束后,学生应整理好实验设备,关闭电源,清理实验台,并认真撰写实验报告。
四、实验内容实验一:网络拓扑结构的构建1、了解常见的网络拓扑结构,如总线型、星型、环型、树型和网状型。
2、使用网络模拟软件(如 Packet Tracer)构建一个简单的星型网络拓扑,包括计算机、交换机等设备。
3、为网络中的设备配置 IP 地址、子网掩码等网络参数,使其能够相互通信。
实验二:交换机的基本配置与管理1、认识交换机的外观、端口类型和指示灯含义。
2、通过控制台端口(Console 口)连接交换机,使用命令行界面(CLI)对交换机进行基本配置,如设置交换机名称、管理 IP 地址、VLAN 等。
3、学习使用 Telnet 或 SSH 方式远程管理交换机。
实验三:路由器的基本配置与管理1、了解路由器的工作原理和功能。
一、实验目的: 通过实验了解系统漏洞, 学会发现系统漏洞。
二、实验内容:搭建一个实验环境, 使用namp工具对可能存在漏洞的开放端口进行扫描, 将结果保存在namp.cap文件里。
三、实验原理:缓冲区溢出攻击者必须非常熟悉服务器端运行的程序的特点。
他们必须知道服务器程序会分配多少空间用于接收到来的请求, 并准确知道将要插人的代码写到人何处。
攻击者可以很容易地获得服务器应用程序的代码拷贝, 并对其进行研究和攻击练习。
他们常常是对最流行的服务器软件包的默认设置进行研究, 因为大部分计算机都是在这些设置下运行的。
通常编写的恶意代码都会向其他有漏洞的主机进行打一散。
例如, 利用缓冲区溢出漏洞进人系统的恶意代码会对其他主机执行同样的攻击。
恶意代码也可能在计算机上搜索电子邮件地址, 并且把它自己的拷贝作为电子邮件的附件发送出去。
在本实验中, 我们将对一个用于探测网络中另一个系统的开放端口或漏洞的网络应用程序的跟踪结果进行观察分析。
我们也将对一个感染了冲击波蠕虫病毒的计算机的跟踪结果进行分析。
我们会看到它是如何通过试图在Windows分布式组件对象模型(DCOM)和远程过程调用(RPC)接口中发掘漏洞来传播自己的。
四、实验器材、环境配置操作及实验数据的产生:本实验的跟踪记录可在两个配置中捕获。
在第一个配置图中, 一个在防火墙后运行DHCP的PC机, 用于扫描防火墙下开放的端口。
在第二个配置图中, 我们在校园网环境中选择了一台感染冲击波蠕虫病毒的PC机进行网络行为跟踪。
配置图一配置图二在第一个实验中, 我们使用nmap工具来对另一台主机192.168.0.1的开放端口或可能的漏洞进行扫描。
我们识别到一个开放端口, HTTP端口, 将跟踪结果保存在nmap.cap文件中。
像nmap这样的端口扫描程序通过向许多常用端口发送SYN分组以检测开放端口(或漏洞)。
在本例中, SYN分组一共发送给了1658个端口。
如果服务器软件在这些端口上监听, 它就会返回一个SYNACK分组作为回应。
辽东学院自编教材《计算机网络》实验指导书姜春霞编(计算机专业用)信息技术学院2012年12月目录实验一非屏蔽双绞线的制作与测试 (3)实验二链路层协议分析 (8)实验三网络层协议分析 (8)实验四静态路由 (10)实验一非屏蔽双绞线的制作与测试实验类型:验证型实验课时: 2 指导教师:时间:201 4 年12 月日课次:第节教学周次:第周实验分室:实验台号:实验员:一、实验目的1.了解双绞线的特性与应用场合。
2.熟悉T568A和T568B标准线序的排列顺序。
3.掌握双绞线的制作方法。
4.让学生掌握线缆测试的简单方法,学会使用简易测线仪,了解连接状态指示灯的含义。
二、实验要求1.熟悉各种网络组成元件,了解设备功能;2.准备实验工具:双绞线,测试仪,水晶头,压线钳;3.掌握各种网线应用场合,能够制作标准网线;4.连通测试;三、实验内容1.直通UTP电缆的制作;2.交叉UTP电缆的制作;3.网线的连通性的测试;4.认识常用联网设备。
四、实验步骤1.认识在制作过程中要用到的材料和工具。
UTP-5双绞线图3-1 非屏蔽双绞线UTP-5(5类非屏蔽双绞线)是目前局域网中使用最为广泛的网线。
它有八根铜质导线两两绞合在一起,形成4对。
绞合的目的是利用铜线中电流产生的电磁场互相作用抵消邻近线路的干扰,并减少来自外界的干扰,提高信号传输质量。
每英寸长度上相互缠绕的次数决定其抗干扰的能力和通信的质量,绞合得越紧密其通信质量越高。
导线的主体颜色分别为:橙、蓝、绿、棕。
与橙色线绞合在一起的白线为橙白,与蓝色线绞合在一起的白线为蓝白,与绿色线绞合在一起的白线为绿白,与棕色线绞合在一起的白线为棕白。
UTP-5的有效传输距离为100米/段,传输速率可达100Mbps。
RJ-45压线钳图3-2 压线钳RJ-45压线钳有三处不同的功能,最前端是剥线口,它用来剥开双绞线外壳。
中间是压制RJ-45头工具槽,这里可将RJ-45头与双绞线合成(将RJ-45接头上的金属片压入线路中,让金属片穿过双绞线的塑料皮,从而和内部铜质导线接触)。
网络协议分析课题名称:网络协议分析指导教师:赵红敏专业班级:2014级计算机科学与技术2班学号: 20144591 姓名:孙晓阳目录实验一点到点协议PPP (4)实验目的 (4)实验环境 (4)实验步骤 (4)实验二地址转换协议ARP (10)实验目的 (10)实验环境 (10)实验步骤 (10)实验三Internet控制报文协议ICMP (16)实验目的 (16)实验环境 (16)实验步骤 (16)实验四实现”洞”的算法 (20)实验目的 (20)实验环境 (20)实验要求 (20)实验一点到点协议PPP实验目的1.理解PPP协议的工作原理及作用。
2.练习PPP,CHAP的配置。
3.验证PPP,CHAP的工作原理。
实验环境1.安装windows操作系统的PC计算机。
2.Boson NetSim模拟仿真软件。
实验步骤1、绘制实验拓扑图利用Boson Network Designer绘制实验网络拓扑图如图1-1。
本实验选择两台4500型号的路由器。
同时,采用Serial串行方式连接两台路由器,并选择点到点类型。
其中DCE端可以任意选择,对于DCE端路由器的接口(Serial 0/0)需要配置时钟信号(这里用R1的Serial 0/0作为DCE端)。
2、配置路由器基本参数绘制完实验拓扑图后,可将其保存并装入Boson NetSim中开始试验配置。
配置时点击Boson NetSim程序工具栏按钮eRouters,选择R1 并按下面的过程进行路由器1的基本参数配置:Router>enableRouter#conf tRouter(config)#host R1R1(config)#enable secret c1R1(config)#line vty 0 4R1(config-line)#password c2R1(config-line)#interface serial 0/0R1(config-if)#ip address 192.168.0.1 255.255.255.0R1(config-if)#clock rate 64000R1(config-if)#no shutdownR1(config-if)#endR1#copy running-config startup-config点击工具栏按钮eRouters,选择R2并按下面过程进行路由器的基本参数配置:Router>enableRouter#conf tRouter(config)#host R2R2(config)#enable secret c1R2(config)#line vty 0 4R2(config-line)#password c2R2(config-line)#interface serial 0/0R2(config-if)#ip address 192.168.0.2 255.255.255.0 R2(config-if)#no shutdownR2(config-if)#endR2#copy running-config startup-config3、配置、测试PPP选择路由器R1并配置PPP,如下所示:R1#conf tR1(config)#interface serial 0/0R1(config-if)#encapsulation pppR1(config-if)#endR1#copy running-config startup-config选择路由器R2并配置PPP,如下所示:R2#conf tR2(config)#interface serial 0/0R2(config-if)#encapsulation pppR2(config-if)#endR2#copy running-config startup-config选择路由器R1,按照下面的步骤测试并观察PPP诊断输出:R1# ping 192.168.0.2R1#debug ppp negotiationR1#conf tR1(config)#interface serial 0/0R1(config-if)# shutdownR1(config-if)#no shutdownR1(config-if)#endR1#undebug all4、配置、测试CHAP选择路由器R1并配置CHAP,如下所示:R1#conf tR1(config)#username R2 password samepwdR1(config)# interface serial 0/0R1(config-if)#ppp authentication chapR1(config-if)#endR1#copy running-config startup-config选择路由器R2并配置CHAP,如下所示:R2#conf tR2(config)#username R1 password samepwdR2(config)# interface serial 0/0R2(config-if)#ppp authentication chapR2(config-if)#endR2#copy running-config startup-config选择路由器R1,按照下面步骤测试并观察CHAP配置:R1#show ip interface briefR1#ping 192.168.0.2思考题1、两台路由器上所使用的串行口分别是什么?Serial 0/02、两台路由器的IP地址及子网掩码分别是多少?R1:192.168.0.1 255.255.255.0R2:192.168.0.2 255.255.255.03、那台路由器上的串行接口为DCE端?使用R1#show contR14、本串行链路所使用的时钟频率是多少?640005、在CHAP验证中,对所设置的用户名和密码是否存在什么特殊要求?如果没有配置默认的CHAP密码,则被验证方根据主演正方的用户名在本端的用户表中查找该用户对应密码,并选用找到的密码。
《网络分析与协议测试》实验指导书
郑啸编写
安徽工业大学计算机学院
2008年9月
引言
本门课程的实验工具为SMV,它是卡内基梅隆大学计算机学院开发的模型检验工具软件。
SMV是国际上广为流行的分析有限状态系统的常用工具。
它具有一套用于描述有限状态并发系统的规范语言,为了使用SMV对系统进行检验,首先要使用该规范语言来对系统进行描述(系统说明),并用CTL表示出系统将被检验的属性或性质,然后提交给SMV系统运行。
SMV系统接收了用户提交的输入后,先从系统规范中提取以有序二叉决策图(OBDD)形式表示的迁移系统,然后用基于OBDD的搜索算法确定系统是否满足用CTL描述的被检验性质,最后给出True或False的结果,并在某性质为False的情况下给出导致该结果的反例。
SMV的工作原理如下图所示。
图SMV 工作原理
通过该实验可以使学生掌握用模型检测工具分析简单协议的基本方法,辅助加强学生对协议开发原理的理解和掌握。
一、实验项目
1.实验一SMV模型检测工具的使用
实验目的:熟悉SMV语言的语法和词法。
实验内容:1. 翻译SMV使用指南《The SMV system for SMV version 2.54》(见附录)
2. SMV 程序的使用。
学时:2学时
2.实验二哲学家问题的建模与分析
问题描述:有五位哲学家围绕着餐桌坐,每一位哲学家要么思考要么等待,要么吃饭。
为了吃饭,哲学家必须拿起两双筷子(分别放于左右两端)不幸的是,筷子的数量和哲学家相等,所以每只筷子必须由两位哲学家共享。
为了防止死锁,要设置一些规则,请描述你的协议,并验证。
实验目的:掌握并发程序的建模和分析方法
实验内容:1. 用自然语言描述哲学家进餐问题的内容
2.用有限状态机建模
3.用SMV语言描述
4.验证有关的属性
学时:4学时
3.实验三AB协议的建模与分析
问题描述:AB(Alternating Bit Protocol)协议具有重发机制,并且在应答时附加了“0”和“1”的序号控制。
在该协议中,发送端S交替向接收端R发送序号为“0”和“1”的报文,R交替地回答认可序号为“0”和“1”的认可报文。
实验目的:掌握网络协议的建模和分析方法
实验内容:1. 用自然语言描述协议的内容
2.用有限状态机建模
3.用SMV语言描述
4.验证有关的属性
学时:4学时
二、实验报告书写要求
实验报告应包括:
1.实验目的
2.实验内容
1)协议的有限状态模型
2)协议的SMV语言描述
3)协议的验证属性描述(即SPEC语句)
3.实验结果
程序运行结果,属性是否满足。