北邮 计算机网络实验 网络层数据分组捕获
- 格式:doc
- 大小:1.49 MB
- 文档页数:17
实验三 网络数据包的捕获与分析一、实验目的和要求通过本次实验,了解sniffer 的基本作用,并能通过sniffer 对指定的网络行为所产生的数据包进行抓取,并分析所抓取的数据包。
二、实验内容A :1、首先打开sniffer 软件,对所要监听的网卡进行选择2、选择网卡按确定后,进入sniffer 工作主界面,对主界面上的操作按钮加以熟悉。
B :设置捕获条件进行抓包基本的捕获条件有两种:1、链路层捕获,按源MAC 和目的MAC 地址进行捕获,输入方式为十六进制连续输入,如:00E0FC123456。
2、IP 层捕获,按源IP 和目的IP 进行捕获。
输入方式为点间隔方式,如:10.107.1.1。
如果选择IP 层捕获条件则ARP 等报文将被过滤掉。
链任意捕获条件编辑协议捕获编辑缓冲区编辑基本捕获条件路层捕获IP 层捕获数据流方向链路层捕获地址条件高级捕获条件在“Advance ”页面下,你可以编辑你的协议捕获条件,如图:选择要捕获的协议捕获帧长度条件错误帧是否捕获保存过滤规则条件高级捕获条件编辑图在协议选择树中你可以选择你需要捕获的协议条件,如果什么都不选,则表示忽略该条件,捕获所有协议。
在捕获帧长度条件下,你可以捕获,等于、小于、大于某个值的报文。
在错误帧是否捕获栏,你可以选择当网络上有如下错误时是否捕获。
在保存过滤规则条件按钮“Profiles”,你可以将你当前设置的过滤规则,进行保存,在捕获主面板中,你可以选择你保存的捕获条件。
C:捕获报文的察看:Sniffer软件提供了强大的分析能力和解码功能。
如下图所示,对于捕获的报文提供了一个Expert专家分析系统进行分析,还有解码选项及图形和表格的统计信息。
专家分析系统专家分析系统捕获报文的图形分析捕获报文的其他统计信息专家分析专家分分析系统提供了一个只能的分析平台,对网络上的流量进行了一些分析对于分析出的诊断结果可以查看在线帮助获得。
在下图中显示出在网络中WINS查询失败的次数及TCP重传的次数统计等内容,可以方便了解网络中高层协议出现故障的可能点。
任务三计算机网络实验IP数据报捕获与分析一、实验目的本实验的目的是通过使用网络抓包工具捕获IP数据报,了解IP协议的工作过程,分析数据报的结构和内容。
二、实验设备和工具1.计算机2.网络抓包工具:Wireshark三、实验原理IP(Internet Protocol)是网络层的核心协议,在互联网中承担着数据包的传输任务。
IP协议负责将数据包从源主机传输到目标主机,保证数据在不同主机之间的正确传输。
IP数据报是IP协议传输的基本单位,由IP头和数据部分组成。
IP头部包含以下重要字段:1.版本(4位):表示IP协议的版本号,IPv4为4,IPv6为62.首部长度(4位):表示IP头部的长度,以32位的字节为单位。
3.区分服务(8位):用于标识优先级和服务质量等信息。
4.总长度(16位):指明整个IP数据报的长度。
5.标识(16位):用于标识同一个数据报的分片。
6.标志位(3位):标记是否进行数据报的分片。
7.片偏移(13位):表示数据报组装时的偏移量。
8.生存时间(8位):表示数据报在网络中的存活时间。
9.协议(8位):指明IP数据报中携带的数据部分所使用的协议,如TCP、UDP等。
10.头部校验和(16位):用于对IP头部的校验。
11.源IP地址(32位):指明数据报的发送者的IP地址。
12.目的IP地址(32位):指明数据报的目标IP地址。
四、实验步骤1.安装Wireshark软件。
2.打开Wireshark软件,选择需要进行抓包的网络接口。
3.点击“开始”按钮,开始抓包。
4.进行相关网络操作,产生数据包。
5.停止抓包。
6.选中其中一个数据包,进行分析。
五、数据包分析Wireshark软件可以对捕获到的数据包进行详细的分析,提供了丰富的信息和统计数据。
以下是对数据包的一些常规分析内容:1.源IP地址和目的IP地址:根据协议规定,每个IP数据报必须携带源IP地址和目的IP地址,通过分析这两个字段可以确定数据包的发送方和接收方。
实验二:网络层数据分组的捕获和解析◆实验内容和实验环境实验内容:1)捕获在连接Internet过程中产生的网络层分组:DHCP分组,ARP分组,IP数据分组,ICMP分组。
2)分析各种分组的格式,说明各种分组在建立网络连接过程中的作用。
3)分析IP数据分组分片的结构。
通过本次实验了解计算机上网的工作过程,学习各种网络层分组的格式及其作用,理解长度大于1500字节IP数据组分片传输的结构。
实验环境:1台装有Windows XP 操作系统的pc机,能够连接到Internets使用Wireshark软件。
◆分析网络层分组结构1)捕获DHCP分组Encode分析如下:IP头部目的域地址为:ff ff ff ff 说明该数据包为广播包源地址为10.211.9.36Boot Requset 域为1.这应该是连接网络的首先要做的。
计算机以广播方式发送一个DHCP Requset 报文。
2)捕获IP数据分组:IP分组格式为:分析IP数据分组:字段报文内容包头长度45 包头长20字节服务类型22 正常时延正常吞吐量正常可靠性总长度01a3 419标识448c 标识为17548标志40 DF=1 MF=0不允许分片片偏移00 偏移量为0生存周期30 每跳生存周期为48秒协议06 携带数据来自TCP协议头部校验和78ea 头部校验和为78ea源地址6fca 07fc 源地址为111.202.7.252 目的地址0ad3 0924 目的地址为10.211.9.363)分析整个上网的工作过程,需要收发什么分组?每个分组的内容是什么?a.向默认网关发送一个DHCP REQUEST报文以申请获得IP地址。
b.网关收到报文后回送一个DHCP ACKc.利用ARP数据报本机广播自己的地址映射关系,使其他主机知道当前主机的地址。
DHCP REQUESTDHCP ACKARP4)捕获ICMP分组:ICMP分组格式:字段报文(16进制)内容类型08 询问一台机器是否处于活动状态代码00校验和4d51 校验和为4d51分析ICMP分组:该ICMP用来判断指定目标是否可达或是否活着。
计算机网络技术实践实验报告实验名称 RIP和OSPF路由协议的配置及协议流程姓名__ 17____ 实验日期: 2014年4月11日学号___ _____实验报告日期: 2014年4月12日报告退发: ( 订正、重做 )一.环境(详细说明运行的操作系统,网络平台,网络拓扑图)(1)操作系统:Windows7(2)网络平台:Dynamips环境下的虚拟网络(3)网络拓扑图:6个路由器,3个PC机,11个网段。
(PS:我的学号是511,所以第三个IP为1)二.实验目的✧在上一次实验的基础上实现RIP和OSPF路由协议✧自己设计网络物理拓扑和逻辑网段,并在其上实现RIP和OSPF协议;✧通过debug信息来分析RIP协议的工作过程,并观察配置水平分割和没有配置水平分割两种情况下RIP协议工作过程的变化。
三.实验内容及步骤(包括主要配置流程,重要部分需要截图)(1)改写的.net文件(2)实现RIP和OSPF协议前配置1.运行各个路由器和主机2.完成各个路由器和主机端口配置R1端口:PC1端口:测试连通性:(3)实现RIP协议未配置RIP协议的情况:R1端口配置RIP:测试RIP后路由之间的联通:测试RIP后主机之间的联通:配置RIP协议的情况:Debug信息:R1路由:R2路由:同一自治系统中的路由器每过一段时间会与相邻的路由器交换子讯息,以动态的建立路由表。
RIP 允许最大的跳数为15 多于15跳不可达。
RIP协议根据距离矢量路由算法来完成。
每个路由器都有一个路由表,通过相互传递路由表来更新最新的与其他路由之间的信息。
从上图中R1路由是接收R2传来的信息来更新路由表,而R2是从R5接收信息来更新路由表。
关闭R2水平分割:通过对比关闭之前和之后的R2的debug信息,我们可以发现,在关闭之前,路由器会标记已经收到的信息,不会重复的接收和发出,而关闭之后路由器就在两个路由之间不停的循环发送和接收,照成了不必要操作。
计算机网络课程设计实验二:网络层数据分组的捕获和解析1、实验类别协议分析型2、实验内容和实验目的本次实验内容:1)捕获在连接Internet过程中产生的网络层分组:DHCP分组,ARP分组,IP数据分组,ICMP分组。
2)分析各种分组的格式,说明各种分组在建立网络连接过程中的作用。
3)分析IP数据分组分片的结构实验目的:通过本次实验了解计算机上网的工作过程,学习各种网络层分组的格式及其作用,理解长度大于1500字节IP数据组分片传输的结构。
4)分析TCP建立连接,拆除连接和数据通信的流程。
3、实验学时4学时4、实验组人数1人5、实验设备环境1台装有Windows XP操作系统的pc机,能够连接到Internet,并安装WireShark 软件。
6、学习难点重点分析网络层分组的格式,掌握各种分组在网络通信中的应用,了解整个上网的工作过程。
发送ICMP分组,并分析其结构和功能。
制作长度大于1500字节的IP数据分组,发送并分析其分片传输的过程。
7、实验步骤1、启动计算机,连接网络确保能够上网,安装WireShark软件。
2、第一步:开启WirkShark监控,设置捕获过滤器,仅捕获UDP报文Capture ==>Interfrace==>选中所用网卡==>点击Start第二步:设置WirkShark显示过滤器,在工作画面Filter设置udp.port==68,这样在捕获的报文中,仅显示UDP端口号68的报文(DHCP报文)第三步:在DOS窗口执行命令ipconfig/release先释放已经申请的IP地址,再执行ipconfig/renew,就可以在WireShark上看到DHCP的四次握手获得IP地址,缺省路由DNS等参数的过程。
第四步:重新设置WireShark的捕获选项和显示选项(这些选项的设置方法可以参照软件自带手册)。
执行一个ping命令,观察ARP和PING命令的执行过程。
任务三网络编程一、实验目的捕获本机网卡的IP包,对捕获的IP包进行解析。
要求必须输出以下字段:版本号、总长度、标志位、片偏移、协议、源地址和目的地址。
二、实验环境平台:Windows编程环境:VC 6.0语言:C++三、实验原理3.1 数据报格式以太帧由一个包含三个字段的帧头开始,前两个字段包含了物理地址,各六个字节,头部的第三个字段包含了 16 位的以太帧类型,帧头后面是数据区。
根据帧类型可以判断是哪种数据包,一般常用的有 0X0080(IP 数据包)、0X0806(ARP 请求/应答)和 0X8035(RARP 请求/应答)三种类型。
TCP/IP 协议簇中位于网络层的协议,也是最为核心的协议。
所有的 TCP, UDP, ICMP及 IGMP 数据都以 IP 数据报格式传输。
IP 协议提供了无连接的、不可靠的数据传输服务。
同时IP 协议的一个重要功能是为网络上的包传递提供路由支持。
TCP/IP 协议使用 IP 数据报这个名字来指代一个互联网数据包。
IP 数据报由两部分组成,前面的头部和后面的数据区,头部含有描述该数据报的信息,包括源 IP 地址和目的 IP 地址等。
在 IP 数据报的报头中的众多信息可根据协议类型字段区分出该数据包的类型,常用的有TCP 包、 UDP 包、 ICMP 包等,各格式分别如下所示:IP数据报格式TCP数据报格式ICMP数据报格式数据报格式UDP.3.2 捕获数据包方法目前常用的捕获数据包的方法有原始套接字、LibPcap、WinPcap和JPcap等方法。
本次实验选用套接字方法。
套接字是网络应用编程接口。
应用程序可以使用它进行网络通信而不需要知道底层发生的细节。
有时需要自己生成一些定制的数据包或者功能并希望绕开Socket提供的功能,原始套接字(RawSocket)满足了这样的要求。
原始套接字能够生成自己的数据报文,包括报头和数据报本身的内容。
通过原始套接字,可以更加自如地控制Windows下的多种协议,而且能够对网络底层的传输机制进行控制。
实验五网络层分片实验【实验目的】1、通过IP 协议分析掌握因特网网际协议工作原理;2、理解IP 分片过程及其数据报头的变化;【实验内容】1、捕获IP 报文, 分析IP 数据包报文头格式,。
2、捕获分片的IP 报文,查看其字段的变化规律,掌握IP 数据包分片过程。
【实验原理】每一个数据链路层都会有自己的帧格式,在这个格式中有一个字段是“数据字段最大长度”,当数据包封装成帧时,要求数据包的总长度必须小于这个数据字段的最大长度,这个数据字段最大长度也称为MTU,不同的数据链路层协议均有其不同的MTU值,以太网的MTU值为1500,这意味着,当我们的网络是基于以太网时,IP报文的总长度不可以超过1500字节。
但是IP数据包定义的最大长度为65535,这和数据链路层的MTU值是一个矛盾,当IP数据包封装总长度超过数据链路层MTU值时,就需要对IP包进行分片。
分片后的数据包之所以在到达目的端后能够进行重组,主要得益于IP报头中的3个与分片重组有关的三个字段。
标志:标志字段长度为16比特,这16比特标志位用于标识从源主机发出的数据包,在源主机有一个计数器,当IP协议发送数据包时,将计数器中的数字复制到标识字段中,并把这个计数器的值加1,如此循环往复,从而能够保证每个IP包都具有唯一的标识数,当一个IP包需要进行分片时,就将此标识字段的值复制到所有的分片中,所以,从一个IP包得到的所有分片都具有相同的标志字段。
而目的端则知道具有相同标识字段的IP包需要进行重组。
标识:长度为3比特,第一个比特保留待以后使用,第二位为不分片位,当此值为1时,表示此数据包不可被分片,如果不分片无法经物理网络进行转发,就丢弃数据包,并向源主机发送ICMP差错报文,当此值为0时,侧在需要时将此数据包进71计算机网络协议原理实验教程行分片,第三位是分片末位标识,如果此值为1,表示此分片后还有分片,若此值为0,则表示这已是最后一个分片。
分片偏移:长度为13比特,此字段表示分片在整个IP报中的相对位置,以8字节为度量单位,因为分片偏移字段只有13比特长度,能表示的最大数值为8191。
实验报告实验二:IP和TCP数据分组的捕获和解析ytinrete1.实验类别协议分析型2.实验内容和实验目的本次实验内容:1)捕获在连接Internet过程中产生的网络层分组:DHCP分组,ARP分组,IP数据分组,ICMP分组。
2)分析各种分组的格式,说明各种分组在建立网络连接过程中的作用。
3)分析IP数据分组分片的结构。
通过本次实验了解计算机上网的工作过程,学习各种网络层分组的格式及其作用,理解长度大于1500字节IP数据组分片传输的结构。
4)分析TCP建立连接,拆除连接和数据通信的流程。
3.实验组人数单人组4.实验环境windows7WireShark5.实验步骤和实验结果5.1 捕获DHCP报文并分析打开软件,并设置过滤器为udp.port= =68则可捕获DHCP报文分析DHCP分组格式:OP:若是client 送给server 的封包,设为1 ,反向为2。
HTYPE:硬件类别,Ethernet 为1。
HLEN:硬件地址长度,Ethernet 为6。
HOPS:若封包需经过router 传送,每站加1 ,若在同一网内,为0。
TRANSACTION ID:DHCP REQUEST 时产生的数值,以作DHCPREPL Y 时的依据。
SECONDS:Client 端启动时间(秒)。
FLAGS:从0 到15 共16 bits ,最左一bit 为1 时表示server 将以广播方式传送封包给client ,其余尚未使用。
Ciaddr:要是client 端想继续使用之前取得之IP 地址,则列于这里。
Yiaddr:从server 送回client 之DHCP OFFER 与DHCPACK封包中,此栏填写分配给client 的IP 地址。
Siaddr:若client 需要透过网络开机,从server 送出之DHCP OFFER、DHCPACK、DHCPNACK封包中,此栏填写开机程序代码所在server 之地址。
LAB-1:IEEE802标准和以太网数据链路层协议分析一.实验目的1.掌握以太网的报文格式2.掌握MAC地址、MAC广播地址的作用3.理解数据链路层协议的工作机制,掌握数据链路层帧(Ethernet II)的报文格式4.掌握网络协议编辑器软件(科来数据包生成器)的使用方法5.熟练掌握网络协议分析软件(WIRESHARK)的使用方法二.实验内容与步骤1.捕获真实的MAC帧●主机A、B作为一组,主机B启动协议分析软件,并设置只提取ICMP协议数据包的捕获过滤条件,主机A PING主机B,检查主机B捕获的数据包,并分析记录MAC帧格式●记录实验结果2.理解MAC地址的作用●主机A、B、C、D作为一组,主机A PING 主机C,主机B、D启动协议分析软件,并设置只提取源MAC地址为主机A的数据包捕获过滤条件,检查主机A所发送的ICMP数据帧,并分析该帧的内容。
●记录实验结果3.编辑并发送MAC广播帧●主机A、B、C、D作为一组,主机D启动协议编辑器,并编辑一个MAC帧(目标MAC: FFFFFFFFFFFF,源MAC: 主机D的MAC地址,协议类型或数据长度:大于0X600,数据字段:编辑长度在46-1500字节之间的数据),主机A、B、C启动协议分析软件,并设置只提取源MAC地址为主机D的数据包捕获过滤条件,主机D发送已编辑好的MAC帧,主机A、B、C捕获和检查是否有主机D所发送的MAC数据帧,并分析该帧的内容。
●记录实验结果三.实验结果分析与思考1. 在实验步骤2中,为什么有的主机会收到ICMP数据包而有的主机收不到?2. 在实验步骤3中,简述FFFFFFFFFFFF作为目标MAC地址的作用,主机A、B、C是否均可以收到主机D的广播帧?3. 结合实验结果,说明MAC广播帧的作用范围?四.实验报告1.按上述实验步骤与内容撰写实验报告(抄袭他人实验结果,双方均不计成绩)2.要求说明实验时间、地点及同级成员名单。
实验4_北航研究生计算机网络实验第一部分:实验目的本实验旨在帮助研究生理解和掌握计算机网络的基本概念和原理,通过实际操作加深对计算机网络的理解。
通过完成实验,研究生将能够熟练地使用各种网络工具和协议进行网络配置和故障排除,提高其网络管理和维护的能力。
第二部分:实验原理本实验有三个主要的实验内容。
首先,研究生将使用Wireshark软件捕获并分析TCP/IP协议的传输过程,以加深对协议的了解。
然后,研究生将配置并测试一个简单的局域网,了解网络拓扑和设备间的通信方式。
最后,研究生将使用路由器和交换机的配置命令进行网络配置和故障排除。
第三部分:实验步骤2. 在捕获窗口中,选择“Start”按钮开始捕获数据包。
3. 打开一个浏览器窗口,输入一个网址并访问。
在Wireshark软件中可以看到捕获到的数据包。
4. 在Wireshark软件中的数据包列表中,选择一条数据包并点击右键,然后选择“Follow TCP Stream”选项,可以查看这个TCP流的内容。
5.配置一个简单的局域网,使用至少两台计算机和一个交换机。
连接计算机和交换机,并使用交换机上的端口连接计算机。
6. 配置计算机的IP地址和子网掩码,确保两台计算机在同一子网中。
测试两台计算机是否能够互相ping通,以验证配置的正确性。
7. 配置一个路由器,将两个子网连接起来。
配置路由器的IP地址、子网掩码和默认网关。
测试两个子网的计算机是否能够互相ping通,以验证配置的正确性。
8. 配置一个交换机,将多个子网连接起来。
使用交换机的端口连接路由器和各个子网的计算机。
测试各个子网的计算机是否能够互相ping 通,以验证配置的正确性。
第四部分:实验总结通过完成本实验,研究生将对计算机网络的基本原理和概念有更深入的了解。
研究生能够熟练地使用Wireshark软件进行数据包捕获与分析,了解TCP/IP协议的传输过程。
研究生还能够独立配置和维护一个简单的局域网,使用路由器和交换机的命令进行网络配置和故障排除。
实验报告由于资源比较大,我只是等小的那个资源下载后就直接暂停了下载。
小资源的下载基本信息如右上图所示。
可见这个资源基本都是P2P下载的。
2.通过wireshark分析P2P工作过程2.1.过滤出DNS数据包,分析P2P的启动阶段从上图可以看出,在下载开始的时候,下载主机频繁与多个以为后缀的服务器进行DNS解析。
其实就是,输入即迅雷看看的官方网站。
下面是再次输入时,搜狗浏览器根据刚才的记录自动提示即迅雷看看官网。
这里其实涉及到迅雷的历史。
“迅雷”立足于为全球互联网提供最好的多媒体下载服务,由邹胜龙及程浩先生于2002年底在美国硅谷创立。
2003年1月底,他们回国正式成立深圳市三代科技开发有限公司“三代”,2005年5月正式更名为深圳市迅雷网络技术有限公司(简称“迅雷”)暨“迅雷”在大中华区的研发中心和运营中心。
因此兼有和两个域名。
分析:这其实就是利用迅雷下载的第一步。
发出下载请求时,首先访问迅雷的索引服务器(服务器可能不止一台),询问拥有此资源的可供用户下载资源的点。
索引服务器搜索用户所要下载的资源的拥有者的信息列表,并将信息返回给用户。
网上说一般会返回5个。
这5个资源点或者是近期比较活跃的,或者是离请求主机比较近的,或者是速度比较快的。
用户收到列表后,会尝试去连接其中的资源,如果5个都请求失败则会再次像迅雷的索引服务器发出请求。
当请求成功时,则开始下载。
2.2.过滤出固定的两个IP的包,分析P2P的传输阶段当资源开始下载时,我们发现其中与本机交互最频繁的是来自天津的IP地址:202.113.47.30。
下图是我们过滤出该IP地址与本机的交互包。
分析:从上图可以看出,数据的交互都是本机192.168.1.110的8949端口与202.113.47.30的12792端口。
不过,有一个奇怪的地方,如上图所示虽然只是设置了地址的限制并没有设置协议类型,但是却只有UDP 包。
通过上网查询,据说这是迅雷下载的提速机制之一,由于UDP是无连接的,所以传输速度比较快。
淮海工学院计算机工程学院实验报告书课程名:《计算机网络》题目:实验三网络数据包的捕获与分析班级:学号:姓名:实验三网络数据包的捕获与分析一、实验目的和要求通过本次实验,了解协议编辑器及协议分析器的作用,并能通过对网络层协议数据包的编辑、发送、捕获、分析,掌握数据封装的格式和方法,能对捕获的数据包分析其数据链路层和网络层的首部。
二、实验内容1、利用协议编辑器编辑ARP协议数据包,并使用协议分析器捕获并分析之;2、利用协议编辑器编辑ICMP协议数据包,并使用协议分析器捕获并分析之;三、主要实验仪器及材料装有Windows 2003系统的计算机,局域网,协议编辑器软件和协议分析器软件。
四、实验步骤(需要抓图说明实验过程)(一)ARP协议数据包的编辑与捕获1、打开协议编辑器,编辑ARP协议数据包(先扫描主机,然后按需要设置协议类型(数据链路层首部)、源MAC地址、源IP地址、目的IP地址,并校验数据是否正确)2、打开协议分析器。
设置过滤条件,开启捕获报文。
3、返回协议编辑器发送一定数量的数据包;4、在协议分析其中停止捕获报文,并查看所捕获的报文。
(二)ICMP协议数据包的编辑与捕获1、打开协议编辑器,编辑ICMP协议数据包(先扫描主机,然后按需要设置协议类型(数据链路层首部和网络层首部分别设置)、源MAC地址、源IP地址、目的IP 地址、目的MAC地址,ICMP首部校验和、总长度,IP首部校验和,并校验数据是否正确)2、打开协议分析器。
设置过滤条件,开启捕获报文。
3、返回协议编辑器发送一定数量的数据包;4、在协议分析其中停止捕获报文,并查看所捕获的报文。
五、实验结果分析分别对ARP协议和ICMP协议所编辑的数据包和所捕获的数据包进行分析。
要求:对捕获的报文分析其数据链路层首部和网络层首部内容,并与所编辑的报文做比较。
六、实验小结。
实验报告利用前面实验使用的抓包工具(如 wireshark 或 Ethereal), 安装一个典型的 P2P 软件(学生可以自己选择,如迅雷、快车、PPLive 等),要求使用抓包软件截获 TCP/UDP 端口的分组,利用逆向工程的研究方法,分析分组来学习该 P2P 软件的工作过程并进行描述(至少需要画出该系统主要实体之间消息交互图),进而了解 P2P 模式的应用的基本工作原理。
1、使用ipconfig命令查看主机IP地址为:10.8.182.1262、启动迅雷,并启动 Windows 任务管理器,查看迅雷的PID为114203、通过 netstat -ano|findstr 11420命令和刚才得到的端口号查看迅雷所占用的端口可看出迅雷占用两个TCP端口其中10.8.182.126:50323用来建立连接127.0.0.1:45267用来监听。
4、开启 Wireshark,观察迅雷下载软件过程中发送和接收的数据包(1)启动迅雷但未建立下载任务dns筛选器迅雷DNS报文:其中10.3.9.4为DNS服务器的IP地址。
tcp.port == 45267筛选器查看45267端口,无分组:tcp.port == 50323筛选器查看50323端口,能看到用于建立连接的分组:(2)建立下载任务tcp.port == 45267筛选器查看45267端口:可以发现SYN,ACK等过程,这是下载资源时通过TCP端口和资源提供者进行三次握手协议的过程。
其中SEQ号不同,资源提供者也不同(3)下载完成后可以看到RST,ACK和FIN,ACK等过程。
FIN,ACK为资源提供者释放连接的握手过程。
5、P2P下载软件(如迅雷)的工作原理过程由图可知,一次基本的 P2P 访问所进行的基本步骤为:a.开启P2P软件时,本主机将自己的 IP 地址和端口号发给P2P服务器请求连接,P2P服务器响应连接。
b.此时本主机可以作为资源提供者为连接P2P服务器并请求资源的其他下载者传送资源。
实验报告图1-1type of service字段表示服务器类型,优先权为普通优先级,延迟要求、通信量要求和可靠性要求均为普通值,如图1-2所示:图1-3Identification字段用来表示16位标识,即序列号,序列号为图1-4字段表示标志,如图1-5所示:图1-6Time to live字段用来表示生存时间,值为56senconds/hops图1-7字段用来识别IP数据包中的上层协议类型,值为6,即图1-9address标识该数据包的源发送者,IP地址为222.187.223.42图1-10Destination address标识数据包的最终目的IP地址,为172.18.58.116所示:图2-1.1Protocol type标识使用的高层协议,值为0800,即IP协议,如图图2-1.2图2-1.3Length of protocol address指定高层协议地址的长度,值为所示:图2-1.4Opcode 1字段表示这个是ARP请求报文,如图2-1.5所示:图2-1.6Sender’s protocol address标识发送该ARP包的主机的172.18.58.116,如图2-1.7所示:图2-1.7图2-1.8Target protocol address标识ARP报文的目的端的IP图2-1.9应答包分析图2-2.2Target protocol address标识ARP报文的目的端的IP 172.18.58.116,如图2-2.3所示:图2-2.3图3-1.1字段标识代码,值为0,如图3-1.2所示:图3-1.2字段标识整个数据包的校验和,值为0E5C,如图图3-1.4Sequence number字段用于判断回应应答数据包,值为15616图3-1.6应答分析字段标识类型,值为0,如图3-2.1所示:图3-2.1。
北航计算机网络实验报告一、实验目的本次计算机网络实验旨在深入了解计算机网络的基本原理和技术,通过实际操作和观察,掌握网络协议的工作机制、网络拓扑结构的搭建、网络性能的评估以及网络安全的相关知识。
二、实验环境本次实验在北航的计算机网络实验室进行,使用的设备包括计算机、交换机、路由器、网线等。
实验操作系统为 Windows 10,使用的网络模拟软件为 Packet Tracer。
三、实验内容1、网络拓扑结构的搭建使用 Packet Tracer 软件搭建了一个简单的星型网络拓扑结构,包括一台服务器、若干台客户端计算机以及一台交换机。
通过配置IP 地址、子网掩码和网关等参数,实现了客户端计算机与服务器之间的通信。
2、网络协议的分析通过 Wireshark 抓包工具,捕获了客户端计算机与服务器之间的通信数据包,并对数据包进行了详细的分析。
重点分析了 TCP 协议和 IP协议的头部字段,了解了协议的工作流程和数据封装格式。
3、网络性能的评估使用 Ping 命令和 Tracert 命令,对搭建的网络进行了性能评估。
通过测量网络的延迟、丢包率等指标,分析了网络的性能状况,并针对发现的问题进行了优化。
4、网络安全的实验设置了简单的网络防火墙,对网络中的访问进行了控制。
通过配置访问规则,实现了允许特定 IP 地址访问服务器的功能,同时禁止了其他非法访问。
四、实验步骤1、网络拓扑结构搭建(1)打开 Packet Tracer 软件,从设备库中选择服务器、客户端计算机和交换机等设备。
(2)按照星型拓扑结构的要求,将设备进行连接,并使用网线将设备连接到交换机上。
(3)为客户端计算机和服务器配置 IP 地址、子网掩码和网关等参数,确保网络的连通性。
2、网络协议分析(1)在客户端计算机上打开 Wireshark 抓包工具,并开始捕获数据包。
(2)在客户端计算机上访问服务器上的资源,如网页、文件等。
(3)停止捕获数据包,并对捕获到的数据包进行分析,查看 TCP 协议和 IP 协议的头部字段,了解数据的封装和传输过程。
【关键字】实验信息与通信工程学院网络管理实验报告专业:班级:姓名:学号:实验一基于Windows 平台的基本网络测试工具实验一、实验目的本实验的主要目的是熟练掌握操作系统自带的基本网络测试工具,包括状态监视、流量监视和路由监视。
熟练掌握Windows操作系统自带的基本网络测试工具,包括IP地址查询、MAC地址解析、网络状态测试、网络安全测试等工具。
二、实验内容1、Windows NT(2000)环境下网络状态监视工具的使用,包括Ipconfig、ping;2、Windows NT(2000)环境下网络流量监视工具的使用,包括ping;3、Windows NT(2000)环境下网络路由监视工具的使用,包括netstat、arp、traceroute/tracert。
三、实验环境Microsoft Windows XP操作系统四、实验步骤1.测试并总结ipconfig、arp、ping、tracert、netstat的作用。
ipconfig显示所有当前的TCP/IP网络配置值、动态主机配置协议(DHCP)和域名系统(DNS)设置。
使用不带参数的ipconfig,将只显示简单的IP配置信息,包括IP 地址、子网掩码、默认网关。
ARP协议即地址解析协议,是TCP/IP协议族中的一个重要协议,用来确定对应IP地址的物理地址,即MAC地址。
用arp命令可以查看本地计算机或另一台计算机的ARP高速缓存中的当前内容,以及用来将IP地址和网卡MAC地址进行绑定等。
ping命令是网络中广泛应用的命令,在网络不通或传输不稳定时,管理员都会使用ping 命令测试网络的连通性。
Ping命令内置于Windows系统的TCP/P协议中,它使ICMP会送请求与会送应答报文。
通过ping可以获得每个数据包的发送和接收的往返时间,并报告无响应数据包的百分比,对确定网络是否正确连接、网络连接的状况非常有用。
(1)tracert 命令用来显示数据包到达目标主机所经过的路径,当网络出现故障时,可以用来确定出现故障的具体位置,找出在经过哪个路由时出现了问题,从而使网络管理人员缩小排查范围。
计算机网络课程设计实验二:网络层数据分组的捕获和解析1、实验类别协议分析型2、实验内容和实验目的本次实验内容:1)捕获在连接Internet过程中产生的网络层分组:DHCP分组,ARP分组,IP数据分组,ICMP分组。
2)分析各种分组的格式,说明各种分组在建立网络连接过程中的作用。
3)分析IP数据分组分片的结构实验目的:通过本次实验了解计算机上网的工作过程,学习各种网络层分组的格式及其作用,理解长度大于1500字节IP数据组分片传输的结构。
4)分析TCP建立连接,拆除连接和数据通信的流程。
3、实验学时4学时4、实验组人数1人5、实验设备环境1台装有Windows XP操作系统的pc机,能够连接到Internet,并安装WireShark 软件。
6、学习难点重点分析网络层分组的格式,掌握各种分组在网络通信中的应用,了解整个上网的工作过程。
发送ICMP分组,并分析其结构和功能。
制作长度大于1500字节的IP数据分组,发送并分析其分片传输的过程。
7、实验步骤1、启动计算机,连接网络确保能够上网,安装WireShark软件。
2、第一步:开启WirkShark监控,设置捕获过滤器,仅捕获UDP报文Capture ==>Interfrace==>选中所用网卡==>点击Start第二步:设置WirkShark显示过滤器,在工作画面Filter设置udp.port==68,这样在捕获的报文中,仅显示UDP端口号68的报文(DHCP报文)第三步:在DOS窗口执行命令ipconfig/release先释放已经申请的IP地址,再执行ipconfig/renew,就可以在WireShark上看到DHCP的四次握手获得IP地址,缺省路由DNS等参数的过程。
第四步:重新设置WireShark的捕获选项和显示选项(这些选项的设置方法可以参照软件自带手册)。
执行一个ping命令,观察ARP和PING命令的执行过程。
关于捕获过滤器的手册:Help==>Contents,找到4.9节:Filtering while capturing 关于显示过滤器的手册:Help==>Contents,找到6.3节:Filtering packets whileviewing3、分析数据分组的分片传输过程制作大于8000字节的IP数据分组并发送,捕获后分析其分片传输的分组结构。
使用Windows中ping命令的-l选项,例如:ping -l 8000 192.168.0.14、分析TCP通信过程WireShark的Filter项填为tcp.port==21 (仅观察FTP的TCP通信,FTP端口号为21)。
捕获所有下面通信过程的TCP报文进行分析。
1) 观察TCP建立连接的三次握手和粗暴方式拆除连接的流程。
执行命令ftp 连接建立后直接按下Ctrl-C中止程序运行。
2) 观察TCP建立连接的三次握手,数据通信和优雅方式拆除连接的流程。
执行命令ftp 用户名输入anonymous口令输入a@b执行成功后输入命令bye3) (选作)执行下面的操作,观察TCP连接断开的流程与2)有何区别。
执行命令ftp 用户名输入anonymous口令输入a@b执行成功后输入命令bye8、实验分析捕获ICMP 协议数据1. 运行ping 命令(例如:c> ping 192.168.0.1),远程主机地址可以是本机地址、网关路由器地址,也可以是域名(如)。
将捕获到的数据保存为文件。
2. 使用Windows 中ping 命令的-l 选项(例如:c>ping -l 8000 192.168.0.1),制作大于8000 字节的IP 包并发送,捕获后分析其分段传输的包结构。
捕获 DHCP 协议数据1. 使用ipconfig 命令释放计算机的IP 地址(c>ipconfig -release);2. 使用ipconfig 命令重新申请IP 地址(c>ipconfig -renew)。
此时wireshark 窗口中可以捕获到完整的DHCP 地址分配的流程,将捕获到的数据保存为文件。
捕获 ARP 协议数据采用与捕获 DHCP 协议数据相同的方法释放IP 地址并重新申请,在wireshark 窗口中可以捕获到ARP 请求和响应消息,保存为文件。
捕获 TCP 协议数据打开浏览器,输入一个页面内容较简单网页URL,如;网页全部显示后关闭浏览器。
9、实验结果1)捕获DHCP分组Encode分析如下:由捕获的数据包可见,其IP头部的目的域地址为ff ff ff ff,即表明该包围一个广播包,同时可以看到其源地址为00 00 00 00。
根据DHCP的数据包部分的译码输出,我们可以得到Boot Record type域为1(表明是申请IP地址),以及硬件地址类型和硬件地址长度等等信息,并且最终申请的IP地址为59.64.192.184。
之后可以看到网关会发来一个DHCP ACK数据包,用来确认IP地址的分配(由于版面所限,未添加相应截图)2)捕获IP数据分组:IP分组格式为:分析IP数据分组:字段报文(16进制)内容报头长度45 报头长20字节服务类型00 正常时延,正常吞吐量,正常可靠性总长度00 30 分组长度48字节标识8a 83 标识为35459标志40 DF=1,MF=0,不允许分片偏移值00 偏移量为0生存周期6e 每跳生存周期为110s协议06 携带的数据来自TCP协议头部校验和89 11 头部校验和为8911源地址7d 26 80 9c 源地址为125.38.128.156目的地址3b 40 c0 30 目的地址为59.64.192.483)分析整个上网的工作过程,需要收发什么分组?每个分组的内容是什么?首先通过广播的方式向默认的网关(我这里是59.64.192.1)发送一个DHCP REQUEST报文,以申请获得动态的IP地址,里面包括的内容如实验结果1示网关受到报文后,会回送一个DHCP ACK报文,以告诉申请方已经将IP地址分配过去,本次实验分配的地址是59.64.192.48之后本机还要广播自己的地址映射关系,用ARP数据报。
其形式是这样的:本机发送ARP请求查找它自己的IP地址,这样就会使每台主机在ARP缓存中加入一个映射表象,即让其他主机知道了当前本机的地址,相应的数据报如下图示DHCP REQUEST 数据报DHCP ACK数据报ARP数据报4)捕获ICMP分组:分组一相应ICMP译码输出分析ICMP分组:字段报文(16进制)内容类型03 终点不可达代码03 端口不可达校验和bf 73 头部校验和为bf 73此ICMP报文是差错报文,报告差错为终点不可达中的端口不可达。
通过ping命令产生ICMP报文二相应的ICMP译码输出分析ICMP分组:字段报文(16进制)内容类型08 问一台机器是否仍处于活动状态代码00校验和19 5c 头部校验和为195c5)制作一个8000字节的IP数据分组,发送后捕获分析。
由于分组长度大于1500字节,因此需要分片传输。
按照2)中的方法分析所有分片的结构。
IP分组一其相应的分析如下表字段报文(16进制)内容报头长度45 报头长20字节服务类型00 正常时延,正常吞吐量,正常可靠性总长度05 dc 分组长度1500字节标识0b 6e 标识为2926标志20 DF=0,MF=1,允许分片,当前片不是最后片偏移值00 偏移量为0生存周期80 每跳生存周期为128s协议01 携带的数据来自ICMP协议头部校验和A9 F7 头部校验和为A9 F7源地址3b 40 c0 b8 源地址为59.64.192.184目的地址d3 5e 90 64 目的地址为211.94.144.100IP分组二其相应的分析如下表字段报文(16进制)内容报头长度45 报头长20字节服务类型00 正常时延,正常吞吐量,正常可靠性总长度05 dc 分组长度1500字节标识0b 6e 标识为2926标志20 DF=0,MF=1,允许分片,当前片不是最后片偏移值20 B9 偏移量为1480生存周期80 每跳生存周期为128s协议01 携带的数据来自ICMP协议头部校验和A9 3E 头部校验和为A9 3E源地址3b 40 c0 b8 源地址为59.64.192.184目的地址d3 5e 90 64 目的地址为211.94.144.100IP分组三其相应的分析如下表字段报文(16进制)内容报头长度45 报头长20字节服务类型00 正常时延,正常吞吐量,正常可靠性总长度05 dc 分组长度1500字节标识0b 6e 标识为2926标志2X DF=0,MF=1,允许分片,当前片不是最后片偏移值21 72 偏移量为2960生存周期80 每跳生存周期为128s协议01 携带的数据来自ICMP协议头部校验和A8 85 头部校验和为A8 85源地址3b 40 c0 b8 源地址为59.64.192.184目的地址d3 5e 90 64 目的地址为211.94.144.100IP分组四其相应的分析如下表字段报文(16进制)内容报头长度45 报头长20字节服务类型00 正常时延,正常吞吐量,正常可靠性总长度05 dc 分组长度1500字节标识0b 6e 标识为2926标志2X DF=0,MF=1,允许分片,当前片不是最后片偏移值22 2b 偏移量为4440生存周期80 每跳生存周期为128s协议01 携带的数据来自ICMP协议头部校验和A7 CC 头部校验和为A7 CC源地址3b 40 c0 b8 源地址为59.64.192.184目的地址d3 5e 90 64 目的地址为211.94.144.100IP分组五其相应的分析如下表字段报文(16进制)内容报头长度45 报头长20字节服务类型00 正常时延,正常吞吐量,正常可靠性总长度05 dc 分组长度1500字节标识0b 6e 标识为2926标志2X DF=0,MF=1,允许分片,当前片不是最后片偏移值22 e4 偏移量为5920生存周期80 每跳生存周期为128s协议01 携带的数据来自ICMP协议头部校验和A7 13 头部校验和为A7 13源地址3b 40 c0 b8 源地址为59.64.192.184目的地址d3 5e 90 64 目的地址为211.94.144.100IP分组六字段报文(16进制)内容报头长度45 报头长20字节服务类型00 正常时延,正常吞吐量,正常可靠性总长度02 74 分组长度628字节标识0b 6e 标识为2926标志03 DF=0,MF=0,允许分片,当前片是最后片偏移值03 9d 偏移量为7400生存周期80 每跳生存周期为128s协议01 携带的数据来自ICMP协议头部校验和C9 C2 头部校验和为C9 C2源地址3b 40 c0 b8 源地址为59.64.192.184目的地址d3 5e 90 64 目的地址为211.94.144.100上述便是将一个8000字节的分组划分为六个分片的情形,我们不妨加以计算5个长度为1500字节的IP分组,每个分组的净荷域=1500-20=1480,第一个分组为表明是ICMP分组,又加了8个字节的长度,故前五个分组组装起来为1480*5-8=7392。