通信与信息工程学院2011 / 2012 学年第一学期实验报告课程名称:IP网络技术基础(英)实验名称:实验一:实验工具软件介绍实验二:以太网实验实验三:TCP/IP协议分析实验实验一:实验工具软件介绍1.通过该实验能掌握常用网络工具的使用,为后面的实验做准备。
2.能够利用这些工具了解网络的运行状态。
二.实验环境:1.采用方案一进行实验,学生每人微机一台和一个虚拟机编号,安装光盘中的/book/tools目录下的虚拟机和软件工具,再次利用VMware运行光盘系统并按照虚拟机编号选择IP地址,另外教师可利用随书光盘系统架设被观测网络(三物理机或三虚拟机,使用备用地址)。
2.实验涉及软件的列表如下:被动式工具:NetXray, Netmonitor, WinPcap/Ethereal, tcpdump主动式工具:ping,route, traceroute,nslookup,iperf,SNMP_utils,trapwatcher。
综合工具:solarwinds,IPSwitch。
其中tcpdump、ping、route、traceroute、nslookup、SNMP_utils几个软件在随书光盘系统中已经安装好了,无需额外安装。
请注意NetXray、Netmonitor、solarwinds和IPSwitch有版权问题。
三.实验原理:通过被动工具,获得并分析数据包;通过主动工具发现网络问题(可以手工制造);通过强大的综合工具对网络进行分析。
四.实验步骤:(包含结果分析)软件安装:1.安装各种工具软件。
2.安装各种供测试的应用软件。
实验环节:1.被动工具:windows:Ethereal;2.主动工具:windows:ping,ipconfig, tracert,iperf,trapwatcher.利用ipconfig工具分析本机TCP/IP网络配置:能够显示主机的IP地址能够显示ping主机的IP地址能够显示ping主机的网上邻居和外网IP五.实验心得:ping命令是我们平时使用比较多的用于测试网络连通性的程序,ping程序基于ICMP,使用ICMP的回送请求和会送应答来工作。
ICMP是基于网络层的一个协议,ICMP包通过IP封装之后传递。
运用ping命令,可测试本机与本机,同网络邻居,外网之间的连通性.通过ETHEREAL抓包软件,能够更好的理解网络模型的构成,理解网卡的功能和数据透过网卡的传递方式,深入理解数据帧的构造,掌握分析数据帧的访法。
实验二:以太网实验1. 通过该实验能加深对以太网的认识,特别是其封装格式。
2 .通过该实验能加深对ARP协议的认识。
二.实验环境:1.准备用作服务器的微机一台(使用随书光盘系统构建,手工配置成原网段的IP),学生每人微机一台,在windows环境下即可完成本实验,无需使用VMware。
2.软件:WinPcap,Ethereal。
三.实验原理:通过抓包软件ethereal获得一些以太网数据包,并对其进行分析,从包的格式来认识以太网协议。
四.实验步骤:(包含结果分析)软件安装安装WinPcap软件。
安装Ethereal软件。
在随书光盘系统构建的服务器上打开服务(由老师完成)。
实验环节2.1 抓MAC包2.1.1 启动Ethereal软件。
2.1.2 点击Capture菜单。
2.1.3 选Start菜单。
(注:本弹出窗口里有Filter即过滤器输入框,在后面的试验里需要填写过滤器。
)2.1.3 在弹出窗口里点击OK开始抓包(后面将2.1.1至2.1.4合称为开始抓包)。
2.1.4 在弹出窗口里看到total数据发生变化则点击Stop,结束抓包。
2.1.6 分析所抓的数据包。
2.1.7分析内容:1.数据报里的Destination,Source等字段。
2.不同的MAC包字段不一样,有Type,Length,Trailer等字段。
3 .在第三个窗口可以看到对应字段的16进制数字以及在整个包中的位置。
链路层:以太网的链路层由14个字节的内容组成前6个字节的内容表示报文的目标地址Destination接下来的6个字节的内容表示报文的源硬件地址Source最后两个字节的内容表示网络层所使用协议的类型2.2 抓ARP包2.2.1 点击开始菜单里的运行。
2.2.2 输入cmd命令(如果是windwos98则输入command命令)并运行。
2.2.3 输入arp -d *命令并运行。
(在后面将2.2.1至2.2.3合称为在命令窗运行××命令。
)2.2.4 填写过滤器 arp and ((dst 本机IP and src 目的IP) or (src 本机IP and dst 目的IP) 开始抓包(本报告中目的IP均指服务器的IP,由老师给出)。
2.2.5 运行ping 目的IP,完成后点击STOP停止抓包。
2.2.6 分析所抓的数据包。
2.2.7 分析内容:1能看到本机IP发出的ARP请求和目的IP发出的ARP应答。
2 注意帧首部,ARP是直接封装在MAC包中的。
3 注意ARP报文的各个字段内容及意义。
图11.2 数据帧、数据报的封装格式图11.3 ARP/RARP的数据封装五.实验结果:六.实验心得:通过本实验,体会到了网络的层次—物理层、链路层、网络层、传输层、应用层几个部分,也认识到了以太网上的数据以报文的形式进行传递,每个报文由数据内容部分和各个层次的报文头部组成。
典型的HTTP报文由物理层、链路层、网络层、传输层、应用层五个部分组成。
ARP协议是地址解析协议,通过目标设备的地址,查询目标设备的MAC地址,以保证通信的顺利进行。
以太网的常见链路层协议:面向字符的链路层协议;面向比特的链路层协议。
实验三:TCP/IP协议分析实验一.实验目的和要求:1通过该实验能加深对TCP/IP协议的认识,特别是其封装格式。
2通过该实验能加深对ICMP协议的认识。
3通过该实验能加深对TCP协议的认识。
4.通过该实验能加深对UDP协议的认识。
5通过该实验能加深对应用层协议Http、Ftp、Telnet等的认识。
二.实验环境:1 用作服务器的微机一台(使用随书光盘系统构建,手工配置成原网络的IP),学生每人微机一台,在windows环境下即可完成本实验,无需使用VMware。
2 软件:WinPcap,Ethereal,QQ。
通过抓包软件ethereal获得一些数据包,并对其进行分析,从包的格式来认识TCP/IP协议。
本实验抓取的数据包包括对应于Http、Telnet、Ftp、TCP、UDP、IP、ARP协议的数据包以及MAC包。
三.实验原理:通过抓包软件ethereal获得一些数据包,并对其进行分析,从包的格式来认识TCP/IP 协议。
本实验抓取的数据包包括对应于Http、Telnet、Ftp、TCP、UDP、IP、ARP协议的数据包以及MAC包。
四.实验步骤:(包含结果分析)1 软件安装1.1 安装WinPcap软件。
1.2 安装Ethereal软件。
1.3 在随书光盘系统构建的服务器上打开Http、Telnet、Ftp等服务,安装并使用QQ。
2 实验环节2.1 抓IP包2.1.1 填写过滤器IP;开始抓包。
2.1.2 运行ping 目的IP命令,完成后点STOP停止抓包。
2.1.3 分析所抓的数据包。
2.1.4 分析内容:IP包中的各个字段。
16位标识用来标识惟一的IP包,每发一个,该值加1。
当把一个IP包分片时,就可以用3位标志和13位片偏移重组。
各个片的16位标识是一样的。
2.2 抓ICMP包2.2.1 填写过滤器ICMP and ((dst 本机IP and src 目的IP) or (src 本机IP and dst 目的IP)),开始抓包。
2.2.2 运行tracert目的IP2 命令,完成后停止抓包。
2.2.3 分析所抓的数据包。
2.2.4 分析内容:1 ICMP报文是封装在IP报文内的。
2 第一个抓包能得到TTL过期(类型11)的报文。
3 第二个抓包能得到ICMP请求(类型8)和ICMP应答(类型0)的报文。
代码端均为0。
4 注意以下报文的对应字段。
图11.3 IP数据报的数据格式图11.4 ICMP报文的数据格式5 请求和应答紧跟的是16位标识符、16位序号、可选数据部分。
6 TTL过期报文的类型是11,代码字段为0 ,紧跟的是32为全0、IP首部+IP数据部分。
2.3 抓TCP包2.3.1 填写过滤器tcp and ((dst 本机IP and src 目的IP) or (src 本机IP and dst 目的IP)),开始抓包。
2.3.2 运行telnet 目的IP命令,登陆telnet后退出,完成后点STOP停止抓包。
2.3.3 分析所抓的数据包。
2.3.4 分析内容:1 TCP报文是封装在IP报文内部。
2 TCP报文的各个字段。
3 TCP建立一个连接采用3次握手机制,注意这3个TCP包的发送序列号和接收序列号字段。
4 TCP关闭一个连接采用4次握手机制,注意这4个TCP包的发送序列号和接收序列号字段。
图11.5 TCP分组的封装格式五.实验结果:IP包:ICMP包:TCP包:通过本次实验,我学会了使用Ethereal,加强了对ARP协议的理解。
了解了传输控制协议(TCP)是因特网上最常用的第四层协议,TCP可以保证数据传输的可靠性。
用户数据报协议(UDP)是网络上另外一种很常用的第四层协议。
UDP由很多上层协议使用,加清楚地掌握网络分层的思想。