廣東工業(yè)大學(xué)2016計(jì)算機(jī)網(wǎng)絡(luò)實(shí)驗(yàn)報(bào)告.doc
《廣東工業(yè)大學(xué)2016計(jì)算機(jī)網(wǎng)絡(luò)實(shí)驗(yàn)報(bào)告.doc》由會(huì)員分享,可在線閱讀,更多相關(guān)《廣東工業(yè)大學(xué)2016計(jì)算機(jī)網(wǎng)絡(luò)實(shí)驗(yàn)報(bào)告.doc(26頁(yè)珍藏版)》請(qǐng)?jiān)谘b配圖網(wǎng)上搜索。
《計(jì)算機(jī)網(wǎng)絡(luò)》實(shí)驗(yàn)報(bào)告 學(xué) 院 計(jì)算機(jī)學(xué)院 專 業(yè) 計(jì)算機(jī)科學(xué)與技術(shù) 年級(jí)班別 學(xué) 號(hào) 學(xué)生姓名 指導(dǎo)教師 何翠紅 成 績(jī) 廣東工業(yè)大學(xué) 姓名 協(xié)作者_(dá)__________ 教師評(píng)定_______________ 實(shí)驗(yàn)題目 一. Windows下常用的網(wǎng)絡(luò)命令 一、 實(shí)驗(yàn)?zāi)康? 學(xué)習(xí)在Windows系統(tǒng)中進(jìn)行網(wǎng)絡(luò)配置、用ping ipconfig/winipcfg命令工具來(lái)進(jìn)行網(wǎng)絡(luò)測(cè)試、使用tracert路由跟蹤命令、使用netstat、arp、nslookup命令查看網(wǎng)絡(luò)狀態(tài)。 本實(shí)驗(yàn)在于使學(xué)生更好地理解計(jì)算機(jī)網(wǎng)絡(luò)設(shè)置的基本操作,掌握計(jì)算機(jī)網(wǎng)絡(luò)配置的基本監(jiān)測(cè)技術(shù)。 二、 實(shí)驗(yàn)內(nèi)容和要求 1、使用Ping工具測(cè)試本機(jī)TCP/IP協(xié)議的工作情況,記錄下相關(guān)信息。 2、使用IPconfig工具測(cè)試本機(jī)TCP/IP網(wǎng)絡(luò)配置,記錄下相關(guān)信息。 3、使用netsh工具測(cè)試本機(jī)TCP/IP網(wǎng)絡(luò)配置,記錄下相關(guān)信息。 4、使用Tracert工具測(cè)試本機(jī)到www.sohu.com 所經(jīng)過(guò)的路由數(shù),記錄下相關(guān)信息。 5、使用Netstat工具,記錄下相關(guān)信息。 6、使用Arp工具,記錄下相關(guān)信息。 7、使用Nslookup工具,記錄下相關(guān)信息。 三、 實(shí)驗(yàn)結(jié)果 1、使用Ping工具測(cè)試本機(jī)TCP/IP協(xié)議的工作情況,記錄下相關(guān)信息。 2、使用IPconfig工具測(cè)試本機(jī)TCP/IP網(wǎng)絡(luò)配置,記錄下相關(guān)信息。 3、使用netsh工具測(cè)試本機(jī)TCP/IP網(wǎng)絡(luò)配置,記錄下相關(guān)信息。 4、使用Tracert工具測(cè)試本機(jī)到www.sohu.com 所經(jīng)過(guò)的路由數(shù),記錄下相關(guān)信息。 5、使用Netstat工具,記錄下相關(guān)信息。 6、使用Arp工具,記錄下相關(guān)信息。 7、使用Nslookup工具,記錄下相關(guān)信息。 四、 問(wèn)題與討論 1. 如何測(cè)試你的主機(jī)到特定網(wǎng)址的連接是否有故障?如果有故障,如何進(jìn)一步分析故障的原因? 答: 使用ping命令檢測(cè)網(wǎng)絡(luò)的連接情況,查看ip數(shù)據(jù)包經(jīng)過(guò)的情況。 2. 記錄結(jié)果:Tracert www.163.com 答: 3. 你的主機(jī)的48位以太網(wǎng)地址(MAC地址)是多少? 答:C0-3F-D5-4E-56-5D 4. 嘗試用Ping大包命令進(jìn)行攻擊(例如某臺(tái)主機(jī)),記錄攻擊情況。 5. 如何實(shí)施ARP欺騙?如何防范? ARP欺騙分為二種,一種是對(duì)路由器ARP表的欺騙;另一種是對(duì)內(nèi)網(wǎng)PC的網(wǎng)關(guān)欺騙。第一種ARP欺騙的原理是——截獲網(wǎng)關(guān)數(shù)據(jù)。它通知路由器一系列錯(cuò)誤的內(nèi)網(wǎng)MAC地址,并按照一定的頻率不斷進(jìn)行,使真實(shí)的地址信息無(wú)法通過(guò)更新保存在路由器中,結(jié)果路由器的所有數(shù)據(jù)只能發(fā)送給錯(cuò)誤的MAC地址,造成正常PC無(wú)法收到信息。第二種ARP欺騙的原理是——偽造網(wǎng)關(guān)。它的原理是建立假網(wǎng)關(guān),讓被它欺騙的PC向假網(wǎng)關(guān)發(fā)數(shù)據(jù),而不是通過(guò)正常的路由器途徑上網(wǎng)。在PC看來(lái),就是上不了網(wǎng)了,“網(wǎng)絡(luò)掉線了”。 防范方法可以將MAC與IP地址的映射設(shè)置為靜態(tài) 廣東工業(yè)大學(xué) 實(shí)驗(yàn)題目 二. 協(xié)議分析軟件基礎(chǔ) 一、 實(shí)驗(yàn)?zāi)康? 1.掌握如何利用協(xié)議分析工具分析IP數(shù)據(jù)報(bào)報(bào)文格式,體會(huì)數(shù)據(jù)報(bào)發(fā)送、轉(zhuǎn)發(fā)的過(guò)程。在學(xué)習(xí)的過(guò)程中可以直觀地看到數(shù)據(jù)的具體傳輸過(guò)程。 通過(guò)分析截獲TCP報(bào)文首部信息,理解首部中的序號(hào)、確認(rèn)號(hào)等字段是TCP可靠連接的基礎(chǔ)。通過(guò)分析Wireshark連接的三次握手建立和釋放過(guò)程,理解TCP連接建立和釋放機(jī)制。 2.利用Wireshark(Ethereal)抓包。 3.對(duì)抓取到的包進(jìn)行分析,通過(guò)分析鞏固對(duì)Ethernet II 封包、ARP 分組及IP、ICMP 數(shù)據(jù)包的認(rèn)識(shí)。 二、 實(shí)驗(yàn)內(nèi)容和要求 1) 學(xué)習(xí)協(xié)議分析工具Wireshark的基本使用方法; 2) 對(duì)抓到的任一個(gè)IP包,分析其IP包的起始地址與終止地址,以及對(duì)應(yīng)的MAC幀的起始地址與終止地址,TTL的值、協(xié)議字段內(nèi)容,并分析其意義。 3) 利用Wireshark監(jiān)聽(tīng)I(yíng)CMP包,分析ping程序和tracert程序的主要功能。 對(duì)抓到的任一個(gè)ICMP包,分析其MAC幀、IP包、ICMP包間的相互關(guān)系。 4) 利用Wireshark監(jiān)聽(tīng)arp包,分析arp請(qǐng)求包與應(yīng)答包的內(nèi)容。 三、 實(shí)驗(yàn)結(jié)果 (1)學(xué)習(xí)協(xié)議分析工具Wireshark的基本使用方法; Ping www.163.com: 選取網(wǎng)卡: (2)對(duì)抓到的任一個(gè)IP包,分析其IP包的起始地址與終止地址,以及對(duì)應(yīng)的MAC幀的起始地址與終止地址,TTL的值、協(xié)議字段內(nèi)容,并分析其意義 源ip: 目標(biāo)ip: 源Mac幀地址: 目標(biāo)MAC幀地址: TTL: 協(xié)議字段內(nèi)容: (3)利用Wireshark監(jiān)聽(tīng)I(yíng)CMP包,分析ping程序和tracert程序的主要功能。對(duì)抓到的任一個(gè)ICMP包,分析其MAC幀、IP包、ICMP包間的相互關(guān)系。 ICMP包: ping程序主要用于測(cè)試網(wǎng)絡(luò)的聯(lián)通性,tracert程序主要用于跟蹤路由,測(cè)試與目的地址之間的跳數(shù)。 MAC幀中有Type: IP (0x0800)指明了該數(shù)據(jù)幀是遞交給它上層(網(wǎng)絡(luò)層)的IP協(xié)議作進(jìn)一步的處理。 IP包中有Protocol: ICMP (1)指明了該包的協(xié)議是ICMP協(xié)議 ICMP包中有Type: 0 (Echo (ping)reply)表明了該包是個(gè)應(yīng)答包,占了8個(gè)字節(jié) (4)利用Wireshark監(jiān)聽(tīng)arp包,分析arp請(qǐng)求包與應(yīng)答包的內(nèi)容。 Arp請(qǐng)求包: MAC發(fā)送地址:30:10:b3:9e:cf:15 MAC目的地址:d4:ee:07:31:2a:32 IP發(fā)送地址:192.168.199.137(主機(jī)的ip地址) IP目的地址:192.168.199.1(無(wú)線路由的ip地址) Arp應(yīng)答包: MAC發(fā)送地址:d4:ee:07:31:2a:32 MAC目的地址:30:10:b3:9e:cf:15 IP發(fā)送地址:192.168.199.1(無(wú)線路由的ip地址) IP目的地址:192.168.199.137 (主機(jī)的ip地址) 四、 思考題 1.利用Wireshark監(jiān)聽(tīng)HTTP的訪問(wèn)過(guò)程,找出TCP建立連接的三次握手的相關(guān)IP數(shù)據(jù)報(bào)文,并解析TCP建立連接的三次握手的過(guò)程,及IP數(shù)據(jù)報(bào)文的變化情況。 答: TCP建立三次握手的過(guò)程: 1、客戶端發(fā)送一個(gè)帶SYN標(biāo)志的TCP報(bào)文到服務(wù)器。 2、服務(wù)器端回應(yīng)客戶端的報(bào)文,帶ACK標(biāo)志和SYN標(biāo)志,它表示對(duì)剛才客戶端SYN報(bào)文的回應(yīng),同時(shí)標(biāo)志SYN給客戶端,詢問(wèn)客戶端是否準(zhǔn)備好進(jìn)行數(shù)據(jù)通訊;3、客戶端必須再回應(yīng)服務(wù)器端一個(gè)ACK報(bào)文。 TCP釋放握手的過(guò)程: 1、TCP客戶端發(fā)送一個(gè)FIN標(biāo)志,關(guān)閉客戶端到服務(wù)器端的數(shù)據(jù)傳送; 2、服務(wù)器端收到這個(gè)FIN標(biāo)志,發(fā)回一個(gè)ACK標(biāo)志,確認(rèn)序號(hào)為收到的序號(hào)加1;3、服務(wù)器端關(guān)閉客戶端的連接,發(fā)送一個(gè)FIN標(biāo)志被客戶端;4、客戶端發(fā)回ACK報(bào)文確認(rèn),并將確認(rèn)序號(hào)設(shè)置為收到序號(hào)加1。 2.嘗試抓一下目標(biāo)地址是隔壁同學(xué)主機(jī)的TCP數(shù)據(jù)包,能抓到嗎?能抓到哪些類型的包?為什么? 答: 不能,因?yàn)橹荒茏ケ緳C(jī)的TCP數(shù)據(jù)包,每臺(tái)主機(jī)的MAC地址和IP地址已經(jīng)綁定的,數(shù)據(jù)包只能發(fā)送到有請(qǐng)求指令的主機(jī)中。 3.登陸到網(wǎng)上的一些系統(tǒng),嘗試獲取用戶名和口令,觀察這些系統(tǒng)的口令是明文還是密文形式的? 4.使用Ping大包命令,考察包的分片情況,分析與分片有關(guān)的字段。 5.在目前實(shí)驗(yàn)室的網(wǎng)絡(luò)環(huán)境下,如何能抓到所有的包? 廣東工業(yè)大學(xué) 實(shí)驗(yàn)題目 三. 交換機(jī)的基本配置 一、實(shí)驗(yàn)?zāi)康? 了解交換機(jī)網(wǎng)絡(luò)硬件設(shè)備,初步掌握交換機(jī)的常用配置。 二、實(shí)驗(yàn)要求 熟悉Cisco IOS命令,理解交換機(jī)的工作原理,通過(guò)Packet Tracer軟件能對(duì)交換機(jī)進(jìn)行仿真配置,完成Vlan??筛鶕?jù)情況進(jìn)一步完成VTP,STP等配置并測(cè)試。 三 、實(shí)驗(yàn)結(jié)果 網(wǎng)絡(luò)拓?fù)鋱D: 主機(jī)IP設(shè)置: VLAN設(shè)置: 用PC0和PC2做子網(wǎng)劃分實(shí)驗(yàn) 測(cè)試1: 由于PC0和PC2在同一網(wǎng)段,因此,盡管將arp表刪除了,但是它們之間依舊能夠通信,并且可以獲得對(duì)方的IP地址信息以及MAC地址信息,保存在各自的ARP表中 測(cè)試2: P0將目標(biāo)設(shè)備的IP地址(192.168.3.1)和自己的子網(wǎng)掩碼(255.255.255.0)相"與"得192.168.3.0,和自己不在同一網(wǎng)段,則PC0必須將該IP分組首先發(fā)向缺省網(wǎng)關(guān)。 測(cè)試3: PC2將目標(biāo)設(shè)備的IP地址(192.168.2.1)和自己的子網(wǎng)掩碼(255.255.254.0)相"與",發(fā)現(xiàn)目標(biāo)主機(jī)與自己均位于同一網(wǎng)段(192.168.2.0),因此,PC2通過(guò)ARP協(xié)議獲得PC0的MAC地址,并可以正確地向PC0發(fā)送報(bào)文。但由于PC0(與PC2不在同一網(wǎng)段)不能向PC2正確地發(fā)回EchoReply報(bào)文,因此PC2上顯示ping的結(jié)果為"Request timed out"。 設(shè)置VLAN 測(cè)試1: 由于主機(jī)將各自通信目標(biāo)的IP地址與自己的子網(wǎng)掩碼相"與"后,發(fā)現(xiàn)目標(biāo)主機(jī)與自己均位于同一網(wǎng)段(192.168.2.0),因此將數(shù)據(jù)包發(fā)往本網(wǎng)絡(luò),由于交換機(jī)只向相同的VLAN接口發(fā)送數(shù)據(jù)包,又因?yàn)镻C0和PC2的VLAN接口不同,故數(shù)據(jù)包未發(fā)往PC2,相應(yīng)的也未能獲得對(duì)方的MAC地址。PC2往PC0發(fā)送包亦如此。 測(cè)試2: PC0將目標(biāo)設(shè)備的IP地址(192.168.2.3)和自己的子網(wǎng)掩碼(255.255.254.0)相"與"得192.168.2.0,和自己在同一網(wǎng)段,則PC0將該IP分組發(fā)向本網(wǎng)段。但由于兩臺(tái)交換機(jī)連接接口與PC0處于不同的VLAN,故第二個(gè)交換機(jī)收不到任何數(shù)據(jù)包,無(wú)法返回應(yīng)答包,所以PC0請(qǐng)求超時(shí)。 四、實(shí)驗(yàn)思考題 1.簡(jiǎn)述實(shí)驗(yàn)過(guò)程中出現(xiàn)的問(wèn)題及解決方法。 答:一開(kāi)始的時(shí)候PC0和PC1處于同一VLAN并且子網(wǎng)掩碼也一樣,卻一直ping不通,后來(lái)發(fā)現(xiàn)原來(lái)是VLAN設(shè)置錯(cuò)了。把VLAN設(shè)置正確后就可以ping同了 2.子網(wǎng)掩碼與VLAN都可以進(jìn)行網(wǎng)絡(luò)劃分,二者的區(qū)別是什么? 答:子網(wǎng)劃分是通過(guò)路由器才能形成的,沒(méi)有路由器來(lái)分隔子網(wǎng)是沒(méi)法進(jìn)行子網(wǎng)劃分的,VLAN是在交換機(jī)上劃分多個(gè)VLAN,從而劃分多個(gè)廣播域,這有利于阻隔廣播風(fēng)暴的發(fā)生。 3. 交叉線與直通線的區(qū)別是什么? 答:交叉線一般用來(lái)直接連兩臺(tái)電腦的,也就是網(wǎng)卡--網(wǎng)卡;直通線一般用來(lái)連接網(wǎng)絡(luò)設(shè)備(比如路由器,交換機(jī),HUB,ADSL等)與電腦,或者是網(wǎng)絡(luò)設(shè)備與網(wǎng)絡(luò)設(shè)備(除非特殊說(shuō)明,一般都支持)之間相聯(lián)。 4.課后練習(xí),單臺(tái)交換機(jī)上配置VLAN,實(shí)現(xiàn)交換機(jī)端口隔離。實(shí)驗(yàn)用到的拓?fù)鋱D如圖3.1所示,交換機(jī)的端口分配及IP地址分配如表3.1所示。 圖3.1 vlan基礎(chǔ)配置拓?fù)鋱D 表3.1 IP地址分配表 設(shè)備名稱 接口 IP 地址 子網(wǎng)掩碼 默認(rèn)網(wǎng)關(guān) F0/1 VLAN 3 無(wú) F0/2 VLAN 2 無(wú) F0/3 VLAN 2 無(wú) F0/4 VLAN 3 無(wú) PC0 NIC 192.168.3.3 PC1 NIC 192.168.2.2 PC2 NIC 192.168.3.2 PC3 NIC 192.168.2.3 做到交換機(jī)端口隔離驗(yàn)證,PC0和PC2、PC1和PC3能互相ping通,其余則不行。 答:如下圖所示: 廣東工業(yè)大學(xué) 實(shí)驗(yàn)題目 四. 路由器的基本配置 一、實(shí)驗(yàn)?zāi)康? 了解路由器網(wǎng)絡(luò)硬件設(shè)備,初步掌握路由器的常用配置。 二、實(shí)驗(yàn)工具 交換機(jī),路由器,PC,Packet Tracer軟件等。 三、實(shí)驗(yàn)要求 熟悉Cisco IOS命令,理解路由器的工作原理,通過(guò)Packet Tracer軟件能對(duì)路由器進(jìn)行基本配置,也可進(jìn)一步完成RIP配置并測(cè)試。 四、實(shí)驗(yàn)結(jié)果 拓?fù)浣Y(jié)構(gòu)如下圖所示: 設(shè)置VLAN: 設(shè)置路由器: 測(cè)試: 由圖可知PC0(IP:192.168.2.1, SubMask:255.255.255.0, GateWay:192.168.2.254 VLAN2)ping了PC6(IP:192.168.3.3, SubMask:255.255.255.0, GateWay:192.168.3.254 VLAN3)是可以ping通的。即任意兩臺(tái)計(jì)算機(jī)之間都是可以ping通的 五、 實(shí)驗(yàn)思考題 1.路由器的配置可以通過(guò)哪幾種方式? 答: 1.Console口接終端或運(yùn)行終端仿真軟件的微機(jī); 2.AUX口接MODEM,通過(guò)電話線與遠(yuǎn)方的終端或運(yùn)行終端仿真軟件的微機(jī)相連; 3.通過(guò)Ethernet上的TFTP服務(wù)器; 4.通過(guò)Ethernet上的TELNET程序; 5.通過(guò)Ethernet上的SNMP網(wǎng)管工作站 2.怎樣進(jìn)入特權(quán)模式(Privileged Exec Mode)? 答:當(dāng)?shù)谝淮螁?dòng)成功后,Cisco路由器配置模式提示符router>。如果你想進(jìn)入特權(quán)模式下,鍵入enable命令(第一次啟動(dòng)路由器時(shí)不需要密碼)。這時(shí),路由器的命令提示符變?yōu)閞outer#。 3.怎樣進(jìn)入全局配置模式(Global Configuration Mode)? 答:在進(jìn)入特權(quán)模式后,可以在特權(quán)命令提示符下輸入configureterminal的命令來(lái)進(jìn)行的全局配置模式。 4.在什么模式下哪個(gè)命令可以配置路由器某個(gè)接口(interface)的IP地址? 答:點(diǎn)擊你要的路由器。然后點(diǎn)擊CLI(命令行)。在命令行模式下,要想配置IP地址,就要先進(jìn)入接口模式。例如給f0/0配置192.168.1.1/24的IPR1>enR1#conftR1(conf)#interf0/0R1(conf-if)#ipadd192.168.1.1255.255.255.0R1(conf-if)#noshut 5.根據(jù)你的理解,簡(jiǎn)述RIP與OSPF的比較。 答:RIP的拓?fù)浜?jiǎn)單,適用于中小型網(wǎng)絡(luò)。沒(méi)有系統(tǒng)內(nèi)外、系統(tǒng)分區(qū)、邊界等概念,用的不是分類的路由。每一個(gè)節(jié)點(diǎn)只能處理以自己為頭的至多16個(gè)節(jié)點(diǎn)的鏈,路由是依靠下一跳的個(gè)數(shù)來(lái)描述的,無(wú)法體現(xiàn)帶寬與網(wǎng)絡(luò)延遲。 OSPF適用于較大規(guī)模網(wǎng)絡(luò)。它把AS(自治系統(tǒng))分成若干個(gè)區(qū)域,通過(guò)系統(tǒng)內(nèi)外路由的不同處理,區(qū)域內(nèi)和區(qū)域間路由的不同處理方法,引入摘要的概念,減少網(wǎng)絡(luò)數(shù)據(jù)量的傳輸。OSPF對(duì)應(yīng)RIP的"距離",引入了"權(quán)"(metric)的概念。OSPF還把其他協(xié)議路由或者靜態(tài)或核心路由作為AS外部路由引入,處理能力相當(dāng)大。- 1.請(qǐng)仔細(xì)閱讀文檔,確保文檔完整性,對(duì)于不預(yù)覽、不比對(duì)內(nèi)容而直接下載帶來(lái)的問(wèn)題本站不予受理。
- 2.下載的文檔,不會(huì)出現(xiàn)我們的網(wǎng)址水印。
- 3、該文檔所得收入(下載+內(nèi)容+預(yù)覽)歸上傳者、原創(chuàng)作者;如果您是本文檔原作者,請(qǐng)點(diǎn)此認(rèn)領(lǐng)!既往收益都?xì)w您。
下載文檔到電腦,查找使用更方便
9.9 積分
下載 |
- 配套講稿:
如PPT文件的首頁(yè)顯示word圖標(biāo),表示該P(yáng)PT已包含配套word講稿。雙擊word圖標(biāo)可打開(kāi)word文檔。
- 特殊限制:
部分文檔作品中含有的國(guó)旗、國(guó)徽等圖片,僅作為作品整體效果示例展示,禁止商用。設(shè)計(jì)者僅對(duì)作品中獨(dú)創(chuàng)性部分享有著作權(quán)。
- 關(guān) 鍵 詞:
- 廣東工業(yè)大學(xué) 2016 計(jì)算機(jī)網(wǎng)絡(luò) 實(shí)驗(yàn) 報(bào)告
鏈接地址:http://m.kudomayuko.com/p-6491942.html