《网络协议分析》实验报告

合集下载

网络协议分析实验报告

网络协议分析实验报告

网络协议分析实验报告学院:班级:姓名:学号:1 实验1 基于ICMP 的MTU 测量方法实验目的1) 掌握ICMP 协议协议 2) 掌握PING 程序基本原理程序基本原理 3) 掌握socket 编程技术编程技术 4) 掌握MTU 测量算法测量算法实验任务编写一个基于ICMP 协议测量网络MTU 的程序,程序需要完成的功能:的程序,程序需要完成的功能: 1)使用目标IP 地址或域名作为参数,测量本机到目标主机经过网络的MTU ; 2)输出到目标主机经过网络的MTU 。

实验环境1)Linux 系统;系统;2)gcc 编译工具,gdb 调试工具。

调试工具。

实验步骤1. 首先仔细研读ping.c 例程,熟悉linux 下socket 原始套接字编程模式,为实验做好准备;原始套接字编程模式,为实验做好准备;2. 生成最大数据量的IP 数据报(64K ),数据部分为ICMP 格式,ICMP 报文为回送请求报文,IP 首部DF 位置为1;由发送线程发送;;由发送线程发送; 3. 如果收到报文为目标不可达报文,减少数据长度,再次发送,直到收到回送应答报文。

至此,MTU 测量完毕。

测量完毕。

实验原理ICMP:ICMP 是(Internet Control Message Protocol )Internet 控制报文协议。

它是TCP/IP 协议族的一个子协议,用于在IP 主机、路由器之间传递控制消息。

控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。

这些控制消息虽然并不传输用户数据,但是对于用户数据的传递起着重要的作用。

是对于用户数据的传递起着重要的作用。

PING 程序基本原理:向网络上的另一个主机系统发送ICMP 报文,报文,如果指定系统得到了如果指定系统得到了报文,它将把报文一模一样地传回给发送者。

报文,它将把报文一模一样地传回给发送者。

MTU :是网络最大传输单元(包长度),IP 路由器必须对超过MTU 的IP 报进行分片目的主机再完成重组处理,的主机再完成重组处理,所以确定源到目的路径所以确定源到目的路径MTU 对提高传输效率是非常必要的。

网络协议分析实验报告

网络协议分析实验报告

实 验 报 告课程名称 计算机网络 实验名称 网络协议分析 系别 专业班级 指导教师 学号 姓名 实验日期 实验成绩一、实验目的掌握常用的抓包软件,了解ARP 、ICMP 、IP 、TCP 、UDP 协议的结构。

二、实验环境1.虚拟机(VMWare 或Microsoft Virtual PC )、Windows 2003 Server 。

2.实验室局域网,WindowsXP三、实验学时2学时,必做实验。

四、实验内容注意:若是实验环境1,则配置客户机A 的IP 地址:192.168.11.X/24,X 为学生座号;另一台客户机B 的IP 地址:192.168.11.(X+100)。

在客户机A 上安装EtherPeek (或者sniffer pro )协议分析软件。

若是实验环境2则根据当前主机A 的地址,找一台当前在线主机B 完成。

1、从客户机A ping 客户机B ,利用EtherPeek (或者sniffer pro )协议分析软件抓包,分析ARP 协议;2、从客户机A ping 客户机B ,利用EtherPeek (或者sniffer pro )协议分析软件抓包,分析icmp 协议和ip 协议;3、客户机A 上访问 ,利用EtherPeek (或者sniffer pro )协议分析软件抓包,分析TCP 和UDP 协议;五、实验步骤和截图(并填表)客户机B客户机AARP Request请求数据包中的“ARP-Address Resolution Protocol”的具体信息:硬件类型:1 Ethernet (10Mb)协议类型:0x0800 IP硬件地址长度:6协议地址长度:4操作类型:1 ARP Request发送方硬件地址:00:16:D3:B4:5F:06接收方协议地址:10.3.179.99发送方协议地址:10.3.179.98目标硬件地址:00:00:00:00:00:00 ARP Response请求数据包中的“ARP-Address Resolution Protocol”的具体信息:硬件类型:1 Ethernet (10Mb)协议类型:0x0800 IP硬件地址长度:6协议地址长度:4操作类型:2 ARP Response发送方硬件地址: 18:A9:05:8D:A0:3F接收方协议地址:10.3.179.99发送方协议地址:10.3.179.98目标硬件地址:00:16:D3:B4:5F:062、分析icmp协议和ip协议,分别填写下表PING Req 请求数据包中“ICMP-Internet Control Messages Protocol”的具体信息类型:8代码:0校验和:0x415C 标识:0x0200序列号:0x000A数据:32bytesPING Reply 应答数据包中“ICMP-Internet Control Messages Protocol”的具体信息类型:0代码:0校验和:0x495C 标识:0x0200序列号:0x000A数据:32bytesPING Req 请求数据包中“IP-Intern Protocol Datagram”的具体信息服务类型:%00000000总长:60版本:4首部长度:5 (20bytes)标识:9876标志:%000片偏移:0生存时间:64协议:1首部校验和:0xD961源IP地址:10.3.179.99目的IP地址:10.3.179.98PING Reply 应答数据包中“IP-Intern Protocol Datagram”的具体信息版本:4首部长度: 5(20bytes)服务类型:%00000000总长:60标识:108标志:%000片偏移:0生存时间:64协议:1首部校验和:0xFF89源IP地址:10.3.179.98目的IP地址:10.3.179.993、分析TCP和UDP 协议,分别填写下表字段第一次第二次第三次说明Source port1252801252源端口号Destination port80125280目标端口号Sequence number755798349347656912975579835表示发送数据包的排序序号Acknowledgment Number07557983503476569130表示希望接受数据包的排序序号Data offset8 (20bytes)8 (20bytes)5 (20bytes)用来说明数据包的大小Reserved Bit%000000%000000%000000保留空间URG0.....0.....0.....紧急指针ACK.0.....1.....1....确认指针PUSH..0.....0.....0...不用等待缓冲区装满而RST...0.....0.....0..复位指针SYN....1.....1.....0.同步信号FIN.....0.....00完成或释放指针Windows65535438065535发送方希望被接受的数据大小Checksum0x4AC10x2E7B0x8019校验和Urgent pointer000紧急指针,告知紧急资料所在的位置表二: UDP 协议字段值含义Source port14593发送进程的端口号10099接收进程的端口号Destinationportlength48UDP数据报的总长度Checksum0x6AD4校验和(注:可编辑下载,若有不当之处,请指正,谢谢!)。

《网络协议分析》实验报告(精华优质版)

《网络协议分析》实验报告(精华优质版)

10 0.5.100/24- E3/0:10 1 1.1Z24* 10.1 ] 10/24^ 題:10.1.1.1*' "区域 * E 討0:10 1 3.1/24^ SO/lt 10 1 1工]加+ / SQ/1.10.2.26.2^0* 区域 春 SQ/D : 10.1.13.2/30,' 円 10 2.6.30^ 10.2.6.1^ ^0rl0 2 26.1fl0t> so/] 172.1624.1/3 a 10 1.3.10^4-- 0S : 10 1 3.2 PC3< Gw: 10.3.2 1* D E3/0:1Q.2.Z.l^- S0/0:172.16. 24 2/3 172.16.4 3 3724r 予 Gw 172.16.4.1- .1- 、/■E3/0:172 16.4.1/24*在如上图所示的拓朴中,先为各路由器配置接口 IP ,然后在各路由器上配置 RIPv2路由协议,《网络协议分析》实验报告 姓 名 系 另U 计算机系 实验地点 E1A406 学 号 年级、班 实验时间 2011年 11月 30日 实验项目 实验十 -OSPF 路由重分布及路由汇总分析实验 实验目的: 掌握OSPF 的OSPF 与RIP 间的路由重分布的配置方法及 RIP 路由信息在 OSPF 区域中的LSA 的类型与泛洪特点;掌握区域间路由汇总及外部路由汇总后 LSA 分发的特点。

二、实验环境 dynamips ,windows 平台, PC 机 三、实验内容及步骤: 配置OSPF 和RIP ,使其能全网通信,并跟踪路由重分布的重新分发过程与特点。

50 1Q/23 10.0.50.1^ PC7^ E3/1.10.0.5 0.1/24, 十一一 0/11Q 0 56.1^0^ \ 区域 g S0/0<l 0.0.5 6.2/50*' PCI-1 10.2 2.100/24^使得PC1、PC2相互之间可以连通。

主要协议分析实验报告(3篇)

主要协议分析实验报告(3篇)

第1篇一、实验背景随着计算机网络技术的飞速发展,网络协议作为计算机网络通信的基础,扮演着至关重要的角色。

为了更好地理解网络协议的工作原理和功能,我们开展了主要协议分析实验。

本实验旨在通过分析常用网络协议的报文格式和工作机制,加深对网络协议的理解。

二、实验目的1. 熟悉常用网络协议的报文格式和工作机制。

2. 掌握网络协议分析工具的使用方法。

3. 培养网络故障排查和问题解决能力。

三、实验环境1. 实验设备:PC机、网线、Wireshark软件。

2. 实验网络:局域网环境,包括路由器、交换机、PC等设备。

四、实验内容本实验主要分析以下协议:1. IP协议2. TCP协议3. UDP协议4. HTTP协议5. FTP协议五、实验步骤1. IP协议分析(1)启动Wireshark软件,选择合适的抓包接口。

(2)观察并分析IP数据报的报文格式,包括版本、头部长度、服务类型、总长度、标识、标志、片偏移、生存时间、协议、头部校验和、源IP地址、目的IP地址等字段。

(3)分析IP分片和重组过程,观察TTL值的变化。

2. TCP协议分析(1)观察TCP数据报的报文格式,包括源端口号、目的端口号、序号、确认号、数据偏移、标志、窗口、校验和、紧急指针等字段。

(2)分析TCP连接建立、数据传输、连接终止的过程。

(3)观察TCP的重传机制和流量控制机制。

3. UDP协议分析(1)观察UDP数据报的报文格式,包括源端口号、目的端口号、长度、校验和等字段。

(2)分析UDP的无连接特性,观察UDP报文的传输过程。

4. HTTP协议分析(1)观察HTTP请求报文和响应报文的格式,包括请求行、头部字段、实体等。

(2)分析HTTP协议的请求方法、状态码、缓存控制等特性。

(3)观察HTTPS协议的加密传输过程。

5. FTP协议分析(1)观察FTP数据报的报文格式,包括命令、响应等。

(2)分析FTP的文件传输过程,包括数据传输模式和端口映射。

网络协议分析实验报告

网络协议分析实验报告
e、PPP: 点对点协议,为在点对点连接上传输多协议数据包提供了一个标准方法。
f、HTTP: 超文本传输协议(HTTP,HyperText Transfer Protocol)是互联网上应用最为广泛的一种网络协议。所有的WWW文件都必须遵守这个标准。设计HTTP最初的目的是为了提供一种发布和接收HTML页面的方法。
图1
2、分析数据链路层协议
(1)、在:PC1的“运行”对话框中输入命令“91.1,单击“Enter”按钮;
如下图2所示:
图2
(2)、在本机上运行wireshark截获报文,为了只截获和实验内容有关的报文,将Ethereal的Captrue Filter设置为“No Broadcast and no Multicast”;如下图3所示:
(1)在PC1 两台计算机上执行如下命令,清除ARP 缓存:
ARP –d
(2)在PC1 两台计算机上执行如下命令,查看高速缓存中的ARP 地址映射表
的内容:
ARP –a
(3)在PC1 上运行 Ethereal 截获报文,为了截获和实验内容有关的报文, Ethereal 的Captrue Filter 设置为默认方式;
答:这个帧由6 字节的目的 MAC 地址、6 字节的源 MAC 地址、2 字节的类型、 46~1500 字节的数据字段组成。缺少了7 字节的前导符、1 字节的帧首定界和4 字节的帧尾校验字段。因为7字节的前导符,其作用是用来使接收端的适配器在接受MAC帧时能迅速调整其时钟频率,使它和发送端实现位同步。1字节的帧首定界前六位的作用和前同步码一样,后两个1表示数据就要来了。还有4字节的FCS用来快速检验帧有没出现比特差错。这三部分用过后都会在适配器上被丢弃,不会提交给上一层。因此我们抓的包中没有这些信息。

网络协议实验

网络协议实验

网络协议实验随着互联网的迅猛发展,网络协议成为了互联网通信的基础。

网络协议是一种规范,它定义了在计算机网络中交换的数据的格式、顺序以及错误检测和纠正的方法。

网络协议实验是通过搭建实验环境,使用不同的网络协议进行通信,以探索网络通信的过程和原理。

本文将介绍网络协议实验的背景、目的、实验内容以及实验中可能遇到的问题和解决方法。

一、背景网络协议实验旨在帮助学生理解和掌握网络协议的工作原理和应用。

随着互联网的广泛应用,对网络通信的要求也越来越高。

网络协议实验可以帮助学生了解网络协议的基本概念、功能和实现方式,为以后的网络应用和网络安全提供基础知识和实践经验。

二、目的网络协议实验的目的是培养学生的实践能力和创新精神,使他们能够理解和应用网络协议。

通过实验,学生可以了解网络协议的工作原理、设计思想和应用场景。

同时,实验还可以帮助学生培养团队合作和问题解决能力,提高他们的动手能力和实际操作的经验。

三、实验内容网络协议实验的内容包括以下几个方面:1. 实验环境搭建:首先需要搭建一个适合进行网络协议实验的环境,包括硬件设备和软件工具。

可以使用模拟器、虚拟机或者物理设备搭建网络实验平台。

2. 协议分析和验证:选择一个具体的网络协议进行分析和验证。

可以选择TCP/IP协议、HTTP协议、DNS协议等进行实验。

通过分析协议的数据格式和通信过程,验证协议的正确性和性能。

3. 协议设计和实现:在分析和验证协议的基础上,可以尝试设计和实现一个自己的网络协议。

可以选择一个具体的应用场景,设计协议的数据格式和通信过程,并实现相应的软件工具。

4. 实验结果分析和总结:在完成实验后,需要对实验结果进行分析和总结。

可以比较不同协议的性能和效果,并思考如何改进和优化协议的设计和实现。

四、问题与解决在进行网络协议实验的过程中,可能会遇到一些问题,下面是可能遇到的问题以及相应的解决方法:1. 实验环境搭建问题:如果无法搭建合适的实验环境,可以尝试使用模拟器或者虚拟机进行实验。

网络层协议实验报告(3篇)

网络层协议实验报告(3篇)

第1篇一、实验目的1. 理解网络层协议的基本概念和作用;2. 掌握IP协议、ARP协议和RIP协议的基本原理和配置方法;3. 通过实验验证网络层协议在实际网络中的应用。

二、实验环境1. 实验设备:一台安装有Cisco Packet Tracer软件的PC机;2. 实验软件:Cisco Packet Tracer 7.3.1模拟器;3. 实验拓扑:实验拓扑结构如图1所示,包括三台路由器(R1、R2、R3)和三台主机(H1、H2、H3)。

图1 实验拓扑结构图三、实验内容1. IP协议分析实验(1)实验目的:了解IP协议的基本原理和配置方法。

(2)实验步骤:① 在R1、R2、R3上配置IP地址、子网掩码和默认网关;② 在H1、H2、H3上配置IP地址、子网掩码和默认网关;③ 使用Ping命令测试H1与H2、H3之间的连通性;④ 分析实验结果,验证IP协议在网络层的作用。

(3)实验结果与分析:通过实验,验证了IP协议在网络层中实现数据包的传输和路由功能。

当H1与H2、H3之间进行通信时,数据包会按照IP地址进行路由,最终到达目标主机。

2. ARP协议分析实验(1)实验目的:了解ARP协议的基本原理和配置方法。

(2)实验步骤:① 在R1、R2、R3上配置IP地址、子网掩码和默认网关;② 在H1、H2、H3上配置IP地址、子网掩码和默认网关;③ 在H1上配置MAC地址与IP地址的静态映射;④ 使用Ping命令测试H1与H2、H3之间的连通性;⑤ 分析实验结果,验证ARP协议在网络层的作用。

(3)实验结果与分析:通过实验,验证了ARP协议在网络层中实现IP地址与MAC地址的映射功能。

当H1与H2、H3之间进行通信时,数据包会通过ARP协议获取目标主机的MAC地址,从而实现数据包的传输。

3. RIP协议分析实验(1)实验目的:了解RIP协议的基本原理和配置方法。

(2)实验步骤:① 在R1、R2、R3上配置IP地址、子网掩码和默认网关;② 在R1、R2、R3上配置RIP协议,使其相互通告路由信息;③ 在H1、H2、H3上配置IP地址、子网掩码和默认网关;④ 使用Ping命令测试H1与H2、H3之间的连通性;⑤ 分析实验结果,验证RIP协议在网络层的作用。

网络协议分析实验报告

网络协议分析实验报告

实验报告网络协议分析一实验目的意义:掌握路由器的工作原理以及路由表的使用,理解互联网的工作机理二实验内容:1.阅读路由器差评的技术资料,观察路由器的外观结构,认识路由器的产品外形、产品名称、产品型号、接口布局、接口类型、接口名称、接口标准、内存大小等;2、路由器配置模式及其转换3、一些常用的配置命令和状态查询命令4、配置路由器接口的IP地址5、配置路由器静态路由三实验要求用华为模拟器。

四实验原理路由器是工作在IP协议网络层实现子网之间转发数据的设备。

路由器内部可以划分为控制平面和数据通道。

在控制平面上路由协议可以有不同的类型。

路由器通过路由协议交换网络的拓扑结构信息依照拓扑结构动态生成路由表。

在数据通道上转发引擎从输入线路接收I包后分析与修改包头使用转发表查找输出端口把数据交换到输出线路上. 路由表,指的是路由器或者其他互联网网络设备上存储的表,该表中存有到达特定网络终端的路径,在某些情况下,还有一些与这些路径相关的度量.五实验步骤(1)配置路由器1、配置路由器名字RouterA>enablen!; 进入特权模式RouterA # configure t; 进入配置模式Enter configuration commands, one per line.End with CNTL/Z. RouterA (config) #hostname Router1!; 配置路由器名称为“Router1”Router1(config)#^Z; 返回特权模式% SYS-5-CONFIG_I: Configured from console by consoleRouter1#2、设置、更改与清除路由器密码RouterA>enablen!; 进入特权模式RouterA # configure t; 进入配置模式Enter configuration commands, one per line.End with CNTL/Z. Router1(config)#enable secret abcd; 将Router1的密码设成abcdRouter1(config)#^Z; 返回特权模式% SYS-5-CONFIG_I: Configured from console by consoleRouter1#copy run start; 将配置信息保存到NVRAM Building configurtio...[OK]Router1#|3、配置以太口(config)#interface e0router(config-if)#ip address 192.16.5.105 255.255.255.0 router(config-if)# no shut 启动s0口router(config-if)# exit 回到配置模式router(config)-#4、配置同步口router(config-#interface s0在router的路由器上配置同步串行口0router(config-if)#ip address 192.16.5.105 255.255.255.0 将s0口的IP地址配置为192.16.5.105,子网掩码为255.255.255.0 router(config-if)#encapsu lation ppp 给串行口封装协议的命令为ppprouter(config-if)#encapsulation x.25router# show controllers serial0; 查看串口0是DTE或ECE router(config-if)# clock rate 56000 将s0口的时钟频率指定为56000Hzrouter(config-if)# bandwidth 56 带宽为56kHzrouter(config-if)# no shut 启动串行口router(config-if)#exitrouter(config)#5、配置静态路由表router(config)# ip route 192.16.6.105 255.255.255.0router(config)# ip route 192.16.7.105 255.255.255.0 router(config)# Ctrl+Zrouter# copy run start6、测试路由器工作正确性的PING命令7、将配置数据保存到NVRAM中8、删除路由器NVRAM中全部配置数据的命令(2)路由表的使用CMD命令:route子命令1:route print 查看路由表子命令2:route add 添加静态路由子命令3:route delete 删除静态路由查看使用子命令1结果如下图可以看出路由表由以下几部分组成:网络地址、网络掩码、网关地址、跃点数,这里我们主要关心网络地址和网关地址,是指本机访问的目标IP时使用的网关(也就是网卡),因此我们需要配置XXX地址使用XXX网关即可达到我们的目的。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络协议分析
——计算机+自动化0902班易珊珊学号:200926100427
1 实验目的
•掌握如何利用协议分析工具分析IP数据报报文格式,体会数据报发送,转发的过程。

•通过分析截获TCP报文首部信息,理解首部中的序号,确认号等字段是TCP可靠连接的基础.通过分析TCP连接的三次握手建立和释放过程,理解TCP连接建立和释放机制。

2 实验内容
•(1)IP协议分析
•IP协议分析
(图一)IP数据报的格式
(图二)捕获的IP数据报
version:4,版本,占四位。

Header length:20 bytes,IP数据报首部为20字节,等于固定部分长度,说明没有可选字段。

Differentiated services field:ox00,所有服务类型都为0,说明这是一种缺省情况,IP数据报的发送者没有规定IP数据报的服务类型。

Total length:52,IP数据报总长度为52字节。

Identification:oxa47b,标识,占16位。

Flags: 标志,占3位。

DF=1,MF=0, Fragment offset:0,说明该数据报没有分片。

Time to live:128,生存时间是128,每过一个路由器它就减1。

Protocol:TCP(ox06)此IP 数据报携带的数据使用TCP协议,协议字段
值为6。

Header checksum:oxdf8a,首部校验和,占16位。

Source:192.168.2.10 源地址,占32位。

Destination:202.102.233.164 目的地址,占32位。

•(2)TCP协议分析:
(图三)TCP报文段的首部格式
(图四)捕获的TCP数据报
Source port:2112,源端口。

Destination port:http(80),目的端口。

Sequence number:0 ,是当前数据的序列号。

Header length:32bytes,TCP首部长度32字节,说明20字节的固定首部之后,有12个字节的选项部分。

Flags:ox0002(SYN),SYN=1, ACK=0,说明这是一个连接请求报文。

Windows size:262140,窗口值说明接收方目前允许对方发送的数据量为262140个字节。

Checksum:ox5d15,整个TCP数据报的校验信息,包括首部和数据这两部分的校验。

Options:12bytes,选项,有12字节,最长可达40字节。

•重点分析:三次握手建立TCP连接。

(图五)三次握手建立TCP连接

(图六)三次握手
如图五所示:NO:54,61,62这三行就是三次握手建立TCP连接过程。

第一次,NO.54行,由原端口【192.168.2.10】向目的端口【202.102.233.164】发送连接请求报文段,【SYN=1】,seq=0。

第二次,NO.61行,【202.102.233.164】收到连接请求报文段后,同意连接,向【192.168.2.10】发送确认,
【SYN=1,ACK=1】,seq=0,ack=1。

第三次,NO.62行,【192.168.2.10】收到确认后,还要向【202.102.233.164】给出确认。

【ACK=1】,seq=1,ack=1。

此时,TCP连接已经建立。

•Ping程序:
如下图:例如Ping 这个网址,并捕获ping 程序过程中相关的数据包。

(图七)用ping测试主机的连通性
由图三可以知道:主机一连向发出四个ICMP回送回答报文。

【】的IP地址为:172.16.7.16。

往返时间都小于1ms,生存时间为123。

主机一共发送了四个测试分组,四个都收到了。

没有丢失的。

(图八)捕获的ping 程序过程中相关的数据报
可以看到,有四个从IP源地址为:172.16.7.16(即)向IP目的地址为:192.168.2.10(即主机)发送的ICMP报文。

这四个报文就是ping程序过程中的相关数据报。

相关文档
最新文档