南邮2015IP实验报告.doc
- 文档编号:4893715
- 上传时间:2023-05-07
- 格式:DOC
- 页数:28
- 大小:2.22MB
南邮2015IP实验报告.doc
《南邮2015IP实验报告.doc》由会员分享,可在线阅读,更多相关《南邮2015IP实验报告.doc(28页珍藏版)》请在冰点文库上搜索。
通信与信息工程学院
2015/2016学年第一学期
实验报告
课程名称:
IP网络技术基础(英)
实验名称:
实验一:
实验工具软件介绍
实验二:
以太网实验
实验三:
TCP/IP协议分析实验
班级学号B13011413
学生姓名陈超
指导教师刘启发
实验一:
实验工具软件介绍
一、实验目的和要求:
1、通过该实验能掌握常用网络工具的使用,为后面的实验做准备。
2、能够利用这些工具了解网络的运行状态。
二、实验环境:
1、采用方案一进行试验,学生每人微机一台和一个虚拟机编号,安装光盘中的/book/tools目录下的虚拟机和软件工具,再次利用VMware运行光盘系统并按照虚拟机编号选择IP地址,另外教师可利用随书光盘系统架设被观测网络(三物理机或三虚拟机,使用备用地址)。
2、实验设计软件的列表如下:
被动式工具:
NetXray,Netmonitor,WinPcap/Ethereal,tcpdump
主动式工具:
ping,route,traceroute,nslookup,iperf,SNMP_utils,trapwatcher。
综合工具:
solarwinds,IPSwitch。
其中tcpdump、ping、route、traceroute、nslookup、SNMP_utils几个软件在随书光盘系统中已经安装好了,无需额外安装。
请注意NetXray、Netmonitor、solarwinds和IPSwitch有版权问题。
三、实验原理:
通过被动工具,获得并分析数据包;通过主动工具发现网络问题(可以手工制造);通过强大的综合工具对网络进行分析。
四、实验步骤:
(包含结果分析)
1、软件安装:
安装各种工具软件
安装各种供测试的应用软件。
2、实验环节:
被动工具——windows:
Ethereal;
主动工具——windows:
ping,ipconfig,tracert,iperf,trapwatcher.
五、实验心得:
此次实验主要是对主动及被动工具的熟悉与使用,包括工具软件Ethereal及windows运行的各种主动工具,利用这些常用的网络工具进行数据包的抓取与分析,从而了解网络的运行状态。
通过此次实验,直观且深刻地了解到数据包的抓取方法与流程,更重要的是熟悉了一系列常用网络工具,不仅仅为后续实验打下基础,更是为我们对互联网的学习提供了很有利的帮助,实验的内容亦结合课本所学理论,获益匪浅。
实验二:
以太网实验
一、实验目的和要求:
1、通过该实验能加深对以太网的认识,特别是其封装格式。
2、通过该实验能加深对ARP协议的认识。
二、实验环境:
1、准备用作服务器的微机一台(使用随书光盘系统构建,手工配置成原网段的IP),学生每人微机一台,在windows环境下即可完成本实验,无需使用VMware。
2、软件:
WinPcap,Ethereal。
三、实验原理:
通过抓包软件ethereal获得一些以太网数据包,并对其进行分析,从包的格式来认识以太网协议。
四、实验步骤:
(包含结果分析)
1.1软件安装
1.1.1安装WinPcap软件。
1.1.2安装Ethereal软件。
1.1.3在随书光盘系统构建的服务器上打开服务(由老师完成)。
2.1抓MAC包
2.1.1启动Ethereal软件。
2.1.2点击Capture菜单。
2.1.3选Start菜单。
(注:
本弹出窗口里有Filter即过滤器输入框,在后面的试验里需要填写过滤器。
)
2.1.4在弹出窗口里点击OK开始抓包(后面将2.1.1至2.1.4合称为开始抓包)。
2.1.5在弹出窗口里看到total数据发生变化则点击Stop,结束抓包。
2.1.6分析所抓的数据包。
所抓数据包截图如下:
2.1.7分析内容:
1、数据报里的Destination,Source等字段。
2、不同的MAC包字段不一样,有Type,Length,Trailer等字段。
3、在第三个窗口可以看到对应字段的16进制数字以及在整个包中的位置。
图11.2数据帧、数据报的封装格式
如下图所示,我们选取2号帧作为代表分别分析相应的数据:
(1)由上图总览,可知数据帧的相关信息:
此帧的编号为2;
获取时间为0.383444;
源地址为10.108.111.240;
目的地址为10.108.111.40;
高层协议为TCP;
包内信息概况为:
源端口为6950,目标端口为1212。
(2)物理层的数据帧概况:
(将部分数据放大如下图所示)
从上图中可以看出:
2号帧,线路上有60字节,实际捕获60字节;捕获时间为2015年12月1日15:
49:
22,此包与前一捕获数据包的时间间隔为0.383444000秒,与第一帧的时间间隔为0.383444000秒;帧号为2,帧长为60字节,捕获长度为60字节,此帧没有被标记且没有被忽略,帧内封装的协议结构为TCP数据协议。
(3)数据链路层以太网帧头部信息(将部分数据放大如下图所示)
从上图可以看出,此包为以太网协议版本2,源地址为10.108.111.240,其网卡地址为00:
22:
19:
a5:
d3:
d4;目标地址为10.108.111.40,网卡地址为c0:
3f:
d5:
b3:
89:
c9。
帧内封装的上层协议类型为IP,十六进制代码为0800。
Trailer为0000000000。
(4)互联网层IP包头部信息(将部分数据放大如下图所示)
从上图可以看出,互联网协议IPv4,源地址为10.108.111.240,目标地址为10.108.111.40,IP包头部长度为20字节;差分服务字段为0x00(DSCP0x00:
Default;ECN:
0x00),表示一个特定的上层协议所分配的重要级别,默认的DSCP值是0,相当于尽力传送,ECN字段被分为ECN-CapableTransport(ECT)bit和CEbit,ECTbit设置为“0”表明该传输协议将忽略ignoreCEbit,CEbit将由路由器设置,设置为0说明对末端节点不挤塞;IP包的总长度为41字节,标志字段为32964,标记字段为0x86c4,没有分片(Don’tFragment),分片的偏移量为0,生存期为128,当减少为0时,该数据包将被丢弃以保证数据包不会无限制的循环,上层协议为TCP,报头的检验和显示为正确correct。
(5)TCP协议信息(将部分数据放大如下图所示)
从上图可以看出,用户数据包协议的源端口为6950,目标端口为1212,序号为0,ACK序号为0,首部长度为20字节,标志字段0x0010,窗口大小65535,报头的检验和显示为正确correct。
(6)对应十六进制代码(将部分数据放大如下图所示)
2.2抓ARP包
2.2.1点击开始菜单里的运行。
2.2.2输入cmd命令(如果是windwos98则输入command命令)并运行。
2.2.3输入arp-d*命令并运行。
(在后面将2.2.1至2.2.3合称为在命令窗运行××命令。
)
运行此命令截图如下:
2.2.4填写过滤器arpand((dst本机IPandsrc目的IP)or(src本机IPanddst目的IP)开始抓包(本报告中目的IP均指服务器的IP,由老师给出)。
2.2.5运行ping目的IP,完成后点击STOP停止抓包。
。
首先我们需要知道本机的IP地址,在命令提示符下输入ipconfig命令,运行此命令结果如下:
本机的IP地址为10.108.111.40,子网掩码为255.255.255.0,默认网关为10.108.111.254。
在命令提示符下输入ping10.108.111.254,显示能够ping通,如下图:
回到Ethereal界面,按下stop键,抓包如下:
2.2.6分析所抓的数据包。
1.能看到本机IP发出的ARP请求和目的IP发出的ARP应答。
2.注意帧首部,ARP是直接封装在MAC包中的。
3.注意ARP报文的各个字段内容及意义。
如下图所示,我们选取44号帧作为代表分别分析相应的数据:
(1)由上图总览,可知数据帧的相关信息:
此帧的编号为44;
获取时间为0.484173000;
源地址10.108.111.72;
目的地址为Broadcast;
高层协议为ARP;
包内信息概况为:
谁有IP地址为10.108.111.254主机的mac地址的话,请告诉IP地址为10.108.111.72的主机
(2)物理层的数据帧概况:
(将部分数据放大如下图所示)
从上图可知,该物理帧为44号帧,线路上有60字节,实际捕获60字节,捕获时间为2015年12月1日16:
54:
09,此包与前一捕获帧的时间间隔为0.484173000秒,与第一帧的时间间隔为4.148297000秒,帧号为44,帧长为60字节,捕获长度为60字节,此帧没有被标记且没有被忽略,帧内封装的协议结构为ARP数据协议,用不同颜色染色标记的协议名为ARP,染色显示规则字符串为arp。
(3)数据链路层以太网帧头部信息(将部分数据放大如下图所示)
从上图可知,此包为以太网协议版本2,源地址为10.108.111.72,其网卡地址为00:
10:
5c:
cc:
58:
a0;目标地址为广播地址,其网卡地址为ff:
ff:
ff:
ff:
ff:
ff。
帧内封装的上层协议类型为ARP,十六进制代码为0806。
(4)ARP请求报文信息(将部分数据放大如下图所示)
由上图可知,ARP硬件类型是以太网(0x0001),硬件地址长度是6个字节;协议类型是IP协议,协议地址长度是4个字节;操作类型是0x0001(ARP请求);发送方的硬件地址是10.108.111.72(c0:
3f:
d5:
b3:
98:
20),发送方的协议地址是10.108.111.72(10.108.111.72),目的硬件地址是00:
00:
00_00:
00:
00(00:
00:
00:
00:
00:
00),目的协议地址是10.108.111.254(10.108.111.254)。
(5)对应十六进制代码(将部分数据放大如下图所示)
三、实验心得:
此次实验的内容主要是运用实验一中所熟练使用的常用网络工具进行数据包的抓取与分析,与计算机网络理论课息息相关,通过Ethereal软件对数据包的捕获与我们通过数据包对其格式的分析与研究,更加直观且清晰地了解到网络传输协议的分层与格式要求,是对所学知识的极大巩固与深化。
实验三:
TCP/IP协议分析实验
一、实验目的和要求:
1.通过该实验能加深对TCP/IP协议的认识,特别是其封装格式。
2.通过该实验能加深对ICMP协议的认识。
4.通过该实验能加深对TCP协议的认识。
5.通过该实验能加深对UDP协议的认识。
6.通过该实验能加深对应用层协议Http、Ftp、Telnet等的认识。
二、实验环境:
1.用作服务器的微机一台(使用随书光盘系统构建,手工配置成原网络的IP),学生每人微机一台,在windows环境下即可完成本实验,无需使用VMware。
2.软件:
WinPcap,Ethereal,QQ。
三、实验原理:
通过抓包软件ethereal获得一些数据包,并对其进行分析,从包的格式来认识TCP/IP协议。
本实验抓取的数据包包括对应于Http、Telnet、Ftp、TCP、UDP、IP、ARP协议的数据包以及MAC包。
四、实验步骤:
(包含结果分析)
1、软件安装
1.1安装WinPcap软件。
1.2安装Ethereal软件。
1.3在随书光盘系统构建的服务器上打开Http、Telnet、Ftp等服务,安装并使用QQ。
2、实验环节
2.1抓IP包
2.1.1填写过滤器IP;开始抓包。
2.1.2运行ping目的IP命令,完成后点STOP停止抓包。
命令:
ping10.108.111.240,显示能够ping通。
2.1.3分析所抓的数据包。
2.1.4分析内容:
IP包中的各个字段。
图11.3IP数据报的数据格式
16位标识用来标识惟一的IP包,每发一个,该值加1。
当把一个IP包分片时,就可以用3位标志和13位片偏移重组。
各个片的16位标识是一样的。
如下图所示,我们选取1号帧作为代表分别分析相应的数据:
(1)由上图总览,可知数据帧的相关信息:
此帧的编号为1;
获取时间为0.000000000;
源地址10.108.111.44;
目的地址为10.108.111.240;
高层协议为IP;
(2)物理层的数据帧概况(将部分数据放大如下图所示)
从图中可以看出:
1号帧,线路上有55字节,实际捕获55字节,捕获时间为2015年12月8日15:
56:
23,此包与前一捕获帧的时间间隔为0.000000000秒,与第一帧的时间间隔为0.000000000秒,此帧没有被标记且没有被忽略,帧内封装的协议结构为IP数据协议,用不同颜色染色标记的协议名为IP,染色显示规则字符串为ip。
(3)数据链路层以太网帧头部信息(将部分数据放大如下图所示)
从上图可知,此包为以太网协议版本2,源地址为c0:
3f:
d5:
b3:
96:
c5,目标地址为00:
22:
19:
a5:
d3:
d4,帧内封装的上层协议类型为IP,十六进制代码为0800。
(4)互联网层IP包头部信息(将部分数据放大如下图所示)
由上图,互联网协议IPv4,源地址为10.108.111.44,目标地址为10.108.111.240,IP包头部长度为20字节,差分服务字段为0x00(DSCP0x00:
Default;ECN:
0x00),表示一个特定的上层协议所分配的重要级别,默认的DSCP值是0,相当于尽力传送,ECN字段被分为ECN-CapableTransport(ECT)bit和CEbit,ECTbit设置为“0”表明该传输协议将忽略ignoreCEbit,CEbit将由路由器设置,设置为0说明对末端节点不挤塞,IP包的总长度为41字节,标志字段为11302,标记字段为0x2c26,没有分片,分片的偏移量为0,生存期为64,当减少为0时,该数据包将被丢弃以保证数据包不会无限制的循环,上层协议为IP,报头的检验和显示为正确correct。
(5)对应十六进制代码(将部分数据放大如下图所示)
2.2抓ICMP包
2.2.1填写过滤器ICMPand((dst本机IPandsrc目的IP)or(src本机IPanddst目的IP)),开始抓包。
2.2.2运行tracert目的IP2命令,完成后停止抓包。
运行命令截取如下:
所抓数据包截取如下:
2.2.3分析所抓的数据包。
2.2.4分析内容:
1.ICMP报文是封装在IP报文内的。
2.第一个抓包能得到TTL过期(类型11)的报文。
3.第二个抓包能得到ICMP请求(类型8)和ICMP应答(类型0)的报文。
代码端均为0。
4.注意以上报文的对应字段。
5.请求和应答紧跟的是16位标识符、16位序号、可选数据部分。
6.TTL过期报文的类型是11,代码字段为0,紧跟的是32为全0、IP首部+IP数据部分。
图11.4ICMP报文的数据格式
如下图所示,我们选取435号帧作为代表分别分析相应的数据:
(1)由上图总览,可知数据帧的相关信息:
此帧的编号为435;
获取时间为14.148271;
源地址10.108.111.44;
目的地址为10.108.111.84;
高层协议为ICMP;
(2)物理层的数据帧概况:
1号帧,线路上有106字节,实际捕获106字节,捕获时间为2015年12月8日14:
13:
23,此包与前一捕获帧的时间间隔为14.148271000秒,与第一帧的时间间隔为14.148271000秒,此帧没有被标记且没有被忽略,帧内封装的协议结构为ICMP数据协议,用不同颜色染色标记的协议名为ICMP,染色显示规则字符串为icmp。
(3)数据链路层以太网帧头部信息:
此包为以太网协议版本2,源地址为00:
10:
5c:
cc:
3c:
12,目标地址为00:
10:
5c:
cc:
52:
07,帧内封装的上层协议类型为ICMP,十六进制代码为0800。
(4)互联网层IP包头部信息(将部分数据放大如下图所示)
由上图,互联网协议IPv4,源地址为10.108.111.44,目标地址为10.108.111.84,IP包头部长度为20字节,差分服务字段为0x00(DSCP0x00:
Default;ECN:
0x00),表示一个特定的上层协议所分配的重要级别,默认的DSCP值是0,相当于尽力传送,ECN字段被分为ECN-CapableTransport(ECT)bit和CEbit,ECTbit设置为“0”表明该传输协议将忽略ignoreCEbit,CEbit将由路由器设置,设置为0说明对末端节点不挤塞,IP包的总长度为92字节,标志字段为19445,标记字段为0x4bf5,没有分片,分片的偏移量为0,生存期为1,当减少为0时,该数据包将被丢弃以保证数据包不会无限制的循环,上层协议为ICMP,报头的检验和显示为正确correct。
(5)对应十六进制代码(将部分数据放大如下图所示)
(6)第二个抓包能得到ICMP请求(类型8)和ICMP应答(类型0)的报文。
ICMP报文字段信息分析(将部分数据放大如下图所示)
所抓类型8截取如下:
从上图可知,数据包类型为8,表示ICMP回应请求报文,代码段为0,检验和显示为正确correct,数据部分共64字节。
所抓类型0截取如下:
从上图可知,数据包类型为0,表示ICMP回应应答报文,代码段为0,检验和显示为正确correct,数据部分共64字节。
2.3抓TCP包
2.3.1填写过滤器tcpand((dst本机IPandsrc目的IP)or(src本机IPanddst目的IP)),开始抓包。
2.3.2运行telnet目的IP命令,登陆telnet后退出,完成后点STOP停止抓包。
2.3.3分析所抓的数据包。
所抓数据包截取如下:
2.3.4分析内容:
1.TCP报文是封装在IP报文内部。
2.TCP报文的各个字段。
图11.5TCP分组的封装格式
3.TCP建立一个连接采用3次握手机制,注意这3个TCP包的发送序列号和接收序列号字段。
4.TCP关闭一个连接采用4次握手机制,注意这4个TCP包的发送序列号和接收序列号字段。
图10.6TCP的握手过程
如下图所示,我们选取147号帧作为代表分别分析相应的数据:
(1)由上图总览,可知数据帧的相关信息:
此帧的编号为147;
源地址为10.108.111.44;
目的地址为111.206.81.218;
高层协议为TCP;
(2)物理层的数据帧概况:
该帧147号帧,线路上有66字节,实际捕获66字节,此帧没有被标记且没有被忽略,帧内封装的协议结构为TCP数据协议,用不同颜色染色标记的协议名为TCP,染色显示规则字符串为tcp。
(3)数据链路层以太网帧头部信息:
此包为以太网协议版本2,源地址为c0:
3f:
d5:
b3:
96:
c5,目标地址为00:
00:
5e:
00:
01:
01,帧内封装的上层协议类型为TCP,十六进制代码为0800。
(4)互联网层IP包头部信息:
互联网协议IPv4,源地址为10.108.111.44,目标地址为111.206.81.218,IP包头部长度为20字节;差分服务字段为0x00(DSCP0x00:
Default;ECN:
0x00),表示一个特定的上层协议所分配的重要级别,默认的DSCP值是0,相当于尽力传送,ECN字段被分为ECN-CapableTransport(ECT)bit和CEbit,ECTbit设置为“0”表明该传输协议将忽略ignoreCEbit,CEbit将由路由器设置,设置为0说明对末端节点不挤塞;IP包的总长度为41字节,标志字段为32964,标记字段为0x86c4,没有分片(Don’tFragment),分片的偏移量为0,生存期为128,当减少为0时,该数据包将被丢弃以保证数据包不会无限制的循环,上层协议为TCP,报头的检验和显示为正确correct。
(5)传输协议信息报文(将部分数据放大如下图所示)
此帧源端口4844,目的端口80,序号为0,首部长度32字节,窗口大小65535,校验和为正确correct,12字节选项字段。
(6)对应十六进制代码(将部分数据放大如下图所示)
(7)TCP建立一个连接采用3次握手机制,注意这3个TCP包的发送序列号和接收序列号字段。
(相应过程截取如下)
第一步,10.111.108.44向10.108.111.240发起连接请求,发送一个SYN段,源端口为6950,目的端口为1394,通告自己的初始序号(ISN,由协议栈随机产生的一个32位数),设置确认序号为0(因为还没有收到过对端的数据),通告自己的滑动窗口大小为65535,窗口扩大因子为2(在首部选项中),通告最大报文段长度为1460(本地局域网);
第二步,10.108.111.240收到请求包,检查标志位,发现SYN=1,认为这是一个初始化连接的请求,回应这个SYN,同时也发送自己的SYN段(即ACK,SYN同时置位)。
因为SYN本身要占用一个序号(还有标志FIN也要占用一个序号)。
所以,确认序号设置为172.16.48.2的ISN加1(即172.16.48.1期望收到来自172.16.48.2的下一个包的第一个序号为0x8c6c。
同时也要通告自己的初始序号,滑动窗口大小,窗口扩大因子,最大报文段长度等
第三步,10.108.111.44对来自10.108.111.240的SYN段进行确认,至此,TCP三次握手协议完成,连接建立,在10.108.111.64收到SYN段时,将自
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 南邮 2015 IP 实验 报告