当前位置:文档之家› 计算机网络实验

计算机网络实验

试验一利用wireshark抓包工具抓包一、实验名称使用网络协议分析仪 Wireshark二、实验目的1. 掌握安装和配置网络协议分析仪Wireshark的方法;2. 熟悉使用Wireshark工具分析网络协议的基本方法,加深对协议格式、协议层次和协议交互过程的理解。

三、实验内容和要求1. 安装和配置Wireshark的网络协议分析仪,下载地址。

2. 使用并熟悉Wireshark分析协议的部分功能。

四、实验环境1.Windows7 操作系统PC机器。

2.PC机器具有以太网卡一块,通过双绞线与局域网连接。

3.Wireshark软件(Wireshark-win64-2.0.2)。

五、操作方法与实验步骤1:安装网络协议分析仪,从官网下载exe软件双击安装Wireshark-win64-2.0.2。

2:启用Wireshark进行试验。

2.1:启动初始如下显示:2.2:分组捕获数据,并将捕获的数据保存为文件抓包实验数据.pcapng,当再次需要捕获时,可以打开文件在进行实验抓包。

2.3:对数据进行协议分析。

在上部“俘获分组的列表”窗口中,有编号(No)、时间(Time)、源地址(Source)、目的地址(Destination)、协议(Protocol)、长度(Length)和信息(Info)等列(栏目),各列下方依次排列着俘获的分组。

中部“所选分组首部的细节信息”窗口给出选中帧的首部详细内容。

下部“分组内容”窗口中是对应所选分组以十六进制数和ASCII 形式的内容。

2.4无线网连接抓包实验数据如下图12.5本地连接网页抓包实验数据如下图2图1图2 六、实验数据记录和结果分析1:网络抓包实验获取的数据如下图3图32:使用过滤器过滤数据比如以下图4中的Time=4 2.373108作为过滤条件,可以将图2过滤为图三,如果你需要符合某些条件的数据,这种方案可以分组,减少数据量,因此可以提高效率。

图43:使用过滤器过滤数据比如以下图5中的Source=192.168.1.163与Destination=220.168.132.45作为过滤条件,可以将图4过滤为图5,如果你需要符合某些条件的数据,这种方案可以分组,减少数据量,因此可以提高效率。

七、实验体会、质疑和建议1:通过使用抓包实验工具基本上掌握了有关网络的一些协议,然后接下来的实验依次对实验的数据进行分析,对协议进行分析,然后分析网络中的五层结构进行探究。

2:Wireshark怎么能够获取信息?它的工作原理不是很清楚。

网络接口,网络地址,网络协议与抓包工具的关系。

3:捕获的列表中编号,时间反应分组的什么信息?4:分组分析器需要理解以太网格式,才能识别以太网的IP数据报,通过IP数据包才能提取TCP报文段,理解TCP段结构,才能从TCP 段中提取FTP报文,最终理解LIST等命令的含义。

5:老师应当稍微指导一下,才能使我们对整个网络协议有更深层次的理解。

实验二使用网络模拟器PacketTracer二、实验名称使用网络模拟器Packet Tracer软件。

三、实验目的1:正确安装和配置网络模拟器软件 PacketTracer。

2:掌握使用 PacketTracer 模拟网络场景的基本方法,加深对网络环境、网络设备和网络协议交互过程等方面的理解。

3:观察与 IP 网络接口的各种网络硬件及其适用场合。

四、实验内容和要求1:安装和配置网络模拟器。

2:熟悉PacketTracer模拟器。

3:观察与IP网络接口的各种网络硬件。

4:进行ping和traceroute实验。

四、实验环境1:运行网络模拟器软件的Windows 7 操作系统PC机。

2:去CISCO官网下载PacketTracer模拟器软件。

五、操作方法与实验步骤概念第一:网络模拟器背景知识介绍。

PacketTracer 是著名网络设备厂商 CISCO 公司开发的一种集成模拟、可视化、交互式学习和评价环境,供网络初学者学习计算机网络的设计、配置和排除故障之用。

注意当物理连接时,只有设备端口连接的线缆的点变为绿色,表示正确连接,否则应当检查线类型或者接口卡处于开的状态。

第二:安装网络模拟器PacketTracer。

打开Cisco Packet Tracer 6.2 for Windows Student版本。

双击PacketTracer安装图标,进入安装过程。

默认安装C盘,我安装在D 盘,安装过程就不再阐述。

第三:使用PacketTracer模拟器1:启动系统。

如下图1。

图12:有关工具的介绍在这不详细介绍。

只介绍一点基础知识。

2.1如图1中,菜单栏操作工具模式转换按钮设备列表设备类型从左到右从上到下一次。

2.2比较添加简单的PDU与添加复杂的PDU异同。

第一:增加简单的PDU 和增加复杂的PDU 两个工具用于构造测试网络的报文时使用,前者仅能测试链路或主机之间是否路由可达,后者则具有更多的功能。

如图二:第二:绘制网络拓扑图。

绘制网络拓扑图主要有以下几个步骤:增加网络设备,增加设备硬件模块,连接设备和配置设备等。

线缆有控制口(Console) 、直连铜线(Copper Straight-Through)、交叉铜线(Copper Cross-Over)和光纤(Fiber)等,你需要选取适当的线缆类型才能保证设备能够正确连通。

如图3:我建立了一个简单的ping实验图3图4分析图3得知:我通过拖入一台交换机,两台PC来确认计算机能否连接。

我配置了pc1计算机的信息,如图4。

同理配置pc0计算机,然后双击pc1,进入desktop/command ptompt界面然后进行ping包实验,具体操作详见实验资料。

Pi ng的实验结果如图3所示。

第三:观察与IP网络接口的各种硬件接口HWIC-2T:如图5图5第四:ping和traceroute实验1:启动系统。

如图6图62:创建链路。

在设备库中选择链路,选择自动添加链路类型,然后分别点击需要添加链路的设备。

一台交换机和两台PC机器。

如图7。

图73:配置网络设备。

将PC0的 IP 设置为 192.168.1.2,子网掩码 255.255.255.0,默认网关 192.168.1.1。

用同样的方法设置 PC1 的 IP 为 192.168.2.2,子网掩码 255.255.255.0,默认网关 192.168.2.1。

如图8.图8配置路由器端口。

设置 Router0,在路由器配置界面中选择“config”标签,选择“FastEthernet0/0”,将 IP 设置成 192.168.1.1 ,子网掩码 255.255.255.0 ,同样设置“FastEthernet0/1”,将 IP 设置成 192.168.2.1,子网掩码 255.255.255.0,如图9.图9Tracert实验。

它的过程与上面ping类似。

只是将ping改为tracert命令。

结果如图10。

图10六、实验数据记录和结果分析1:双击PC0 的图标,选择“Desktop”标签,选择“Command Prompt”,输入“ping 192.168.2.2”,如图11.图112:点击“Auto capture/play”按钮,运行模拟过程,观察事件列表“Event List”中的报文,如图12。

图12这是模拟器的运行结果。

3:下面我在windows7 中同样进行ping实验。

Ping 网址。

如图13.因为ping 新浪网超时,我ping了腾讯网。

如图13的显示结果。

4:tracert命令。

我对腾讯网的地址进行了跟踪,如图14。

图14七、实验体会、质疑和建议PacketTracer是一个模拟网络的不错的软件,此次试验我们学会了怎么如何查看各个设备的接口和配置简单的网络。

单击窗口可以查看设备属性。

合适的设备的终端可以通过交换机或者路由器相互通信。

通过ping命令可以检查网络的连通性。

通过tracert命令可以检测网络结构。

通过此次实验对网络试验环境,网络设备以及网络协议交换过程有了深层次的理解。

后面的实验进一步理解相关知识。

对网络的过程有了非常深的理解,将理论实践,进一步地理解理论。

实验三分析EthernetII帧一、实验目的1:深入理解Ethernet II帧结构。

2:基本掌握使用Wireshark分析捕获的跟踪文件的基本技能。

二、实验内容和要求1:深入理解Ethernet II帧结构。

2:基本掌握使用Wireshark分析捕获的跟踪文件的基本技能。

3:PC 具有以太网卡一块,通过双绞线与网络相连;或者具有适合的踪迹文件。

三、实验环境1:运行网络模拟器软件的Windows 7 操作系统PC机。

2:去CISCO官网下载Wireshark软件以及使用它进行抓包然后对抓包结果进行分析。

3:PC 具有以太网卡一块,通过双绞线与网络相连;或者具有适合的踪迹文件。

四、操作方法与实验步骤概念以太帧的相关知识。

IEEE 802.3以太帧结构。

Ethernet II帧结构。

第一:捕获并分析以太帧。

1.1删除浏览器中的历史记录。

1.2启动Wireshark进行抓包,开始分组捕获。

1.3在浏览器中输入/1.4停止抓包,对抓取的数据进行分析。

我截取如下图1,选取138号帧进行分析,我们可以看到该帧的到达时间,帧编号,帧长度,帧的长度等等。

第二:分析以太帧结构将计算机连网路,然后抓包。

最后回答下面的问题:1:我的笔记本的48比特以太网MAC地址是什么?2:以太帧中目的MAC 地址是什么?它是你选定的远地Web 服务器的MAC 地址吗?(提示:不是)那么,该地址是什么设备的MAC 地址呢?(3) 给出2 字节以太类型字段的十六进制的值。

它表示该以太帧包含了什么样的协议?五、实验数据记录和结果分析为了进一步分析以太帧结构,点击以太帧的信息,然后显示如图1的部分。

其中看到源MAC 地址为00:c2:c6:42:dd:21,目的MAC 地址为fc:d7:33:63:6c:c4;以太类型字段中值为0x0800,表示该帧封装了IP 数据报;以及MAC 地址分配的相关信息。

图11:地址是:00:c2:c6:42:dd:212:目的MAC 地址为fc:d7:33:63:6c:c4 不是是路由器网关的MAC地址fc:d7:33:63:6c:c4的地址。

3:值:0800 包含TCP协议例如,以太类型值为0x0800 指示了该帧包含了IPv4 数据报,0x0806 表明指示了该帧包含了ARP 帧,0x8100 指示了该帧包含了IEEE 802.1Q 帧。

Ipv6的值:86DD具体信息参考图2:六、实验体会、质疑和建议通过此次试验,进一步分析了解了Ethernet II帧的结构,以及自己所抓取的包分组的信息,以及重点是知道了MAC地址实际上是路由器网关的NAC地址。

相关主题