计算机网络 (实验三:数据包结构分析)
计算机网络课程实验报告

计算机网络课程实验报告计算机网络课程实验报告引言:计算机网络课程实验是培养学生对计算机网络原理和技术的理解和应用能力的重要环节。
通过实验,我们可以巩固课堂所学的理论知识,掌握网络设备的配置和管理技巧,提高网络故障排查和解决问题的能力。
本文将结合实际实验过程,总结并分析我们在计算机网络课程实验中的收获和体会。
实验一:网络拓扑搭建与配置在实验一中,我们需要搭建一个简单的局域网,通过交换机连接多台计算机,并进行网络设备的基本配置。
通过实验,我们学会了如何正确连接和配置交换机、路由器和计算机,了解了网络拓扑的概念和组网原理。
同时,在实验过程中,我们也遇到了一些问题,如网络设备的IP地址冲突、网络延迟等,通过分析和解决这些问题,我们加深了对网络故障排查和解决问题的理解。
实验二:网络通信与数据传输实验二主要是通过Wireshark等工具来抓包分析网络数据传输过程。
我们学会了如何使用Wireshark捕获网络数据包,并分析数据包的结构和内容。
通过实验,我们了解了网络通信的基本原理,如TCP/IP协议栈、数据包的封装和解封装过程等。
同时,我们也发现了一些网络通信中的问题,如丢包、重传等,通过对数据包的分析和解读,我们可以更好地理解和解决这些问题。
实验三:网络安全与防护实验三主要是学习和实践网络安全相关的知识和技术。
我们了解了网络攻击的常见手段和防御方法,如防火墙、入侵检测系统等。
通过实验,我们学会了如何配置和管理防火墙,设置访问控制列表,提高网络的安全性。
同时,我们也体验了一些网络攻击的模拟实验,如DDoS攻击、ARP欺骗等,通过对攻击过程的模拟和分析,我们更深入地了解了网络安全的重要性和挑战。
实验四:网络性能测试与优化实验四主要是通过网络性能测试工具来评估和优化网络的性能。
我们学会了如何使用Ping、Traceroute等工具来测试网络的连通性和延迟,通过分析测试结果,我们可以找出网络中的瓶颈和问题,并采取相应的优化措施。
计算机网络 (实验三:数据包结构分析)

《计算机网络》课程实验报告实验三:数据包结构分析本次实验的体会(结论)(10分)得分:本次实验总体来说不是很难,参照实验样例一步一步做下来一般都能成功。
通过这次实验,更加形象直观地了解了数据包在网络中传输的格式、方式等。
学会了怎样使用捕获数据包来分析每一层协议,并巩固了课堂上学习的各种数据包的格式,例如TCP、IP等,对各个层次的作用和相应的协议有了一定的了解。
对数据包的封装也有了更深的体会。
思考题:(10分)思考题1:(4分)得分:写出捕获的数据包格式。
1.打开软件。
选择网络配适器。
(如此处选择无线网络连接ip:10.99.45.90)2.设置捕捉过滤器,并新建一个自定义规则filter 1。
3.点击右下角开始按钮,开始抓包,一段时间后停止。
4.停止抓包后协议统计信息思考题2:(6分)得分:写出实验过程并分析实验结果。
实验中选择http协议进行分析,涵盖了TCP,IP,数据链路层MAC帧等。
1.选择一个数据包2.双击打开查看该数据包3.以太网MAC帧1)格式2)数据包分析结果3)说明:协议类型:08000 网际协议(IP)4.IP协议1)格式2)数据包分析结果3)说明•版本:4指ipv4,长度5*4=20字节•服务:00 未使用•标识:数据分片和重组时使用•标志:前三bit 010,最后一个数据片,传输过程中不能分片•生存时间:最多经过64个路由•上层协议:6 TCP协议5.TCP协议1)格式2)数据包分析结果3)说明•标志位(010000):URG=0 紧急指针无效ACK=1 确认信号有效PSH=0 不立即响应RST=0 TCP连接没有问题SYN=0 建立连接FIN=0 关闭连接•校验和:校验范围:伪首部+首部+数据•紧急指针:0,URG=0无效6.HTTP协议1)格式面向文本的。
2)数据包分析结果7.FCS校验1)数据包分析结果指导教师评语:。
任务三计算机网络实验IP数据报捕获与分析

任务三计算机网络实验IP数据报捕获与分析一、实验目的本实验的目的是通过使用网络抓包工具捕获IP数据报,了解IP协议的工作过程,分析数据报的结构和内容。
二、实验设备和工具1.计算机2.网络抓包工具:Wireshark三、实验原理IP(Internet Protocol)是网络层的核心协议,在互联网中承担着数据包的传输任务。
IP协议负责将数据包从源主机传输到目标主机,保证数据在不同主机之间的正确传输。
IP数据报是IP协议传输的基本单位,由IP头和数据部分组成。
IP头部包含以下重要字段:1.版本(4位):表示IP协议的版本号,IPv4为4,IPv6为62.首部长度(4位):表示IP头部的长度,以32位的字节为单位。
3.区分服务(8位):用于标识优先级和服务质量等信息。
4.总长度(16位):指明整个IP数据报的长度。
5.标识(16位):用于标识同一个数据报的分片。
6.标志位(3位):标记是否进行数据报的分片。
7.片偏移(13位):表示数据报组装时的偏移量。
8.生存时间(8位):表示数据报在网络中的存活时间。
9.协议(8位):指明IP数据报中携带的数据部分所使用的协议,如TCP、UDP等。
10.头部校验和(16位):用于对IP头部的校验。
11.源IP地址(32位):指明数据报的发送者的IP地址。
12.目的IP地址(32位):指明数据报的目标IP地址。
四、实验步骤1.安装Wireshark软件。
2.打开Wireshark软件,选择需要进行抓包的网络接口。
3.点击“开始”按钮,开始抓包。
4.进行相关网络操作,产生数据包。
5.停止抓包。
6.选中其中一个数据包,进行分析。
五、数据包分析Wireshark软件可以对捕获到的数据包进行详细的分析,提供了丰富的信息和统计数据。
以下是对数据包的一些常规分析内容:1.源IP地址和目的IP地址:根据协议规定,每个IP数据报必须携带源IP地址和目的IP地址,通过分析这两个字段可以确定数据包的发送方和接收方。
计算机网络 实验三 网络数据包分析

实验三网络数据包分析实验目的:(1)了解Sniffer的工作原理。
(2)掌握SnifferPro工具软件的基本使用方法。
(3)掌握在非交换以太网环境下侦测、记录、分析数据包的方法。
实验原理:数据在网络上是以很小的被称为“帧”或“包”的协议数据单元(PDU)方式传输的。
以数据链路层的“帧”为例,“帧”由多个部分组成,不同的部分对应不同的信息以实现相应的功能,例如,以太网帧的前12个字节存放的是源MAC地址和目的MAC地址,这些数据告诉网络该帧的来源和去处,其余部分存放实际用户数据、高层协议的报头如TCP/IP的报头或IPX报头等等。
帧的类型与格式根据通信双方的数据链路层所使用的协议来确定,由网络驱动程序按照一定规则生成,然后通过网络接口卡发送到网络中,通过网络传送到它们的目的主机。
目的主机按照同样的通信协议执行相应的接收过程。
接收端机器的网络接口卡一旦捕获到这些帧,会告诉操作系统有新的帧到达,然后对其进行校验及存储等处理。
在正常情况下,网络接口卡读入一帧并进行检查,如果帧中携带的目的MAC地址和自己的物理地址一致或者是广播地址,网络接口卡通过产生一个硬件中断引起操作系统注意,然后将帧中所包含的数据传送给系统进一步处理,否则就将这个帧丢弃。
如果网络中某个网络接口卡被设置成“混杂”状态,网络中的数据帧无论是广播数据帧还是发向某一指定地址的数据帧,该网络接口卡将接收所有在网络中传输的帧,这就形成了监听。
如果某一台主机被设置成这种监听(Snfffing)模式,它就成了一个Sniffer。
一般来说,以太网和无线网被监听的可能性比较高,因为它们是一个广播型的网络,当然无线网弥散在空中的无线电信号能更轻易地截获。
实验器材:本实验在虚拟机中安装SnifferPro4.7版本,要求虚拟机开启FTP、HTTP等服务,即虚拟机充当服务器,物理机充当工作站。
物理机通过Ping命令、FTP访问及网页访问等操作实验网络数据帧的传递。
数据包的分析实验报告

惠州学院网络实验报告计算机系08计1 班实验日期2010 年12 月3 日试验名称:四、数据包的分析实验序号及名称:一.实验目的:了解TCP数据包用ethereal分析数据包二.实验器材(型号、规格、件数):台是电脑三.实验内容:打开ethereal,捕获TCP数据包。
源地址是:58.60.14.238,目的地址是:192.168.1.101如图所示这是建立TCP连接的过程,叫3次握手。
首先,58.60.14.238 的TCP客户进程向192.168.1.101发送连接请求报文段如图:发送SYN= 1,seq=0 ,len=0表示一个连接请求报文,因为SYN=1,不能携带数据,所以len=0.但消耗一个序号seq.接下来,192.168.1.101接收到连接请求报文后,同意连接。
所以回复一个确认报文其中,SYN=1,ACK=1,表示接收到本机发出的seq=0的报文,下次希望接收到seq=1的报文。
而seq=0表示发送出seq=0的报文段。
最后,本机接收到192.168.1.101发送过来的确认报文后,经过第三次握手后可建立连接这时本机发送出确认报文给192.168.1.101ACK=1表示接收到了192.168.1.101发送过来seq=0的报文段。
完成了本机跟192.168.1.101的TCP连接。
因为第三次握手ACK=1这个报文没携带数据,所以不消耗序列号,下一次发送的报文段序列号也是1.接下来分析TCP报文段的首部格式,以第一次握手的TCP报文段为例:1.源端口是1815,对应的16进制为07 17,2.目的端口对应的是00 50.3.接收到的TCP报文段的序号是Sequence number :0.对应cd 6c c1 e3因为这是第一个发送请求报文,所以没有ACKnowledgement number这个确认报文。
4.接下来是首部长度header length :32bytes 对应805.接下来是FLAGS,其中SYN=1 ,seq=0表示这是一个连接请求报文整个Flags对应026.Windows size 表示窗口大小262140 对应:ff ff7.Checksum表示校验和对应b7 898.options 表示选项,长度为12字节。
网络数据包分析实验(很好的哦)

网络数据包分析实验一、实验目的分析一组数据:00 1e 37 52 6c 44 00 1d 72 84 dd 96 08 00 45 00 00 3c 02 88 00 00 80 01 23 5c 0a 00 00 70 0a 00 00 6e 08 00 49 5c 03 00 01 00 61 62 63 64 65 66 67 68 69 6a 6b 6c 6d 6e 6f 70 71 72 73 74 75 767 61 62 63 64 65 66 67 68 69二、实验内容1.数据链路层头部(以太帧头部):00 1e 37 52 6c 44 00 1d 72 84 dd 9608 00分析如下:(1)数据头部的前6个字节是接收者的mac地址:00 1e37 52 6c 44(2)数据头部的中间6个字节是发送者的mac地址:00 1d72 84 dd 96(3)数据头部的最后2个字节代表网络协议,即:08 00是IP协议类型。
2.IP数据包数据分析:(1)第一个字节(45)的前4位表示的是IP协议的版本,即IPv4;它的后4位表示首部长度为20字节。
(2)第二个字节(00)是区分服务。
(3)第三、四字节(00 3c)是指首部和数据之和的长度40个字节(4)第五、六字节(02 88)是一个数据报被分片后的标识,便于正确地重装原来的数据报(5)第七、八字节(00 00)分前3位为标志位和后13位为片偏移,其中标识位只有两位有意义,表明这已经是若干用户数据报片最后一个(MF=0,并且DF=0)不需要再分片了。
偏移为0(6)第九个字节(80)表示的是数据报在网络中的寿命为128(7)第十个字节(01)指出这个数据报携带的数据时使用的ICMP协议(8)第十一、十二字节(23 5c)表示首部检验和,对数据报的保留与丢弃进行判别第十三个字节加上后面的3个字节(0a 00 00 70)是发送者的IP源地址(172.16.163.20)第十七个字节及后面的三个字节(0a 00 00 6e)是接收者的IP地址(224.00.00.22)最后四个字节(08 00 49 5c)是任意的与填充项。
计算机网络实验报告实验3

计算机网络实验报告实验3一、实验目的本次计算机网络实验 3 的主要目的是深入理解和掌握计算机网络中的相关技术和概念,通过实际操作和观察,增强对网络通信原理、协议分析以及网络配置的实际应用能力。
二、实验环境本次实验在计算机网络实验室进行,使用的设备包括计算机、网络交换机、路由器等。
操作系统为 Windows 10,实验中使用的软件工具包括 Wireshark 网络协议分析工具、Cisco Packet Tracer 网络模拟软件等。
三、实验内容与步骤(一)网络拓扑结构的搭建使用 Cisco Packet Tracer 软件,构建一个包含多个子网的复杂网络拓扑结构。
在这个拓扑结构中,包括了不同类型的网络设备,如交换机、路由器等,并配置了相应的 IP 地址和子网掩码。
(二)网络协议分析启动 Wireshark 工具,捕获网络中的数据包。
通过对捕获到的数据包进行分析,了解常见的网络协议,如 TCP、IP、UDP 等的格式和工作原理。
观察数据包中的源地址、目的地址、协议类型、端口号等关键信息,并分析它们在网络通信中的作用。
(三)网络配置与管理在实际的网络环境中,对计算机的网络参数进行配置,包括 IP 地址、子网掩码、网关、DNS 服务器等。
通过命令行工具(如 Windows 中的 ipconfig 命令)查看和验证配置的正确性。
(四)网络故障排查与解决设置一些网络故障,如 IP 地址冲突、网络连接中断等,然后通过相关的工具和技术手段进行故障排查和解决。
学习使用 ping 命令、tracert 命令等网络诊断工具,分析故障产生的原因,并采取相应的解决措施。
四、实验结果与分析(一)网络拓扑结构搭建结果成功构建了包含多个子网的网络拓扑结构,各个设备之间能够正常通信。
通过查看设备的状态指示灯和配置信息,验证了网络连接的正确性。
(二)网络协议分析结果通过 Wireshark 捕获到的数据包,清晰地看到了 TCP 三次握手的过程,以及 IP 数据包的分片和重组。
计算机网络数据包的获取与分析实验报告

课程设计报告数据包的获取与分析学院:专业班级:学生姓名:学号:指导教师:成绩:2011 年 12 月1. 设计任务使用抓包软件抓取网络传输中的数据包,并对所抓取的数据包进行分析,在这里我使用的抓包软件是“锐捷”,使用“锐捷”抓包软件对邮件发送过程中所产生的数据包进行抓取,并从所抓取的数据包中筛选出邮件发送所产生的包,对其进行数据分析,包括数据包所属协议、作用以及首部字段和数据内容(具有相同功能的数据包只分析一次)。
并且需要截图做详细说明。
2. 操作步骤首先打开“锐捷”抓包软件,匿名登录上该软件。
从IE浏览器中打开163邮箱的登陆界面。
从一登陆上的界面点击开始按钮,开始捕捉网络中的数据包。
登陆163邮箱,编辑所要发送的邮件,编辑完成后,点击发送。
发送完成后,关闭邮箱。
查看并分析抓包软件所抓取的数据包。
3. 数据包分析3.1图3.1.1为我的主机的网络配置。
图3.1.1 计算机IP配置3.2 捕获到的数据包分析3.2.1 IP数据报的格式IP数据报的格式,在网络中要对I数据经行封装,在网络中要发送一个数据要对其进行封装。
3.2.1 IP数据包格式还需要地址解析协议ARP,如果主机A要向主机B发送IP数据报是如果高速缓存中没有主机B的IP地址,ARP进程在本局域网上广播发送一个ARP请求分组,主机B在ARP请求分组中看的自己的IP地址,就想主机A发送ARP响应分组,主机A收到主机B的响应分组后,就在ARP高速缓存中写入主机B的IP地址到MAC地址的映射。
图3.2.2为邮件发送过程中所发送的ARP请求。
3.2.2 ARP会话树3.2.3 ARP协议结构树由图3.2.3可见,该ARP 硬件类型 0001 协议类型 0800 硬件长度 6 协议长度 4 操作码 1 源物理地址8c-89-a5-fb-15 源IP地址10.10.20.102 目标物理地址还未知3.2.2在网络层封装层IP数据包在网络层封装层IP数据包,数据链路层把网络层交下来的IP数据报添加首部和尾部封装成帧,并把封装好的帧发送给目的主机的数据链路层,对方的数据链路层收到的帧无差错,则从收到的帧中提取出IP数据报上交给上面的网络层,否则丢弃这个帧。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
写出实验过程并分析实验结果。
实验中选择http协议进行分析,涵盖了TCP,IP,数据链路层MAC帧等。
1.选择一个数据包
2.双击打开查看该数据包
3.以太网MAC帧
1)格式
2)数据包分析结果
3)说明:
协议类型:0Biblioteka 000网际协议(IP)4.IP协议
1) 格式
2)数据包分析结果
3)说明
版本:4指ipv4,长度5*4=20字节
思考题:(10分)
思考题1:(4分)
得分:
写出捕获的数据包格式。
1.打开软件。选择网络配适器。(如此处选择无线网络连接ip:10.99.45.90)
2.设置捕捉过滤器,并新建一个自定义规则filter 1。
3.点击右下角开始按钮,开始抓包,一段时间后停止。
4.停止抓包后协议统计信息
思考题2:(6分)
SYN=0建立连接
FIN=0关闭连接
校验和:校验范围:伪首部+首部+数据
紧急指针:0,URG=0无效
6.HTTP协议
1)格式
面向文本的。
2)数据包分析结果
7.FCS校验
1)数据包分析结果
指导教师评语:
日期:
服务:00未使用
标识:数据分片和重组时使用
标志:前三bit 010,最后一个数据片,传输过程中不能分片
生存时间:最多经过64个路由
上层协议:6 TCP协议
5.TCP协议
1)格式
2)数据包分析结果
3)说明
标志位(010000):URG=0紧急指针无效
ACK=1确认信号有效
PSH=0不立即响应
RST=0 TCP连接没有问题
问题2:开始捕获数据后多久停止
按照实验步骤设置好过滤器之后,点击开始捕获数据包按钮进入数据包分析页面,此时数据可能还没有显示,需要等待一段时间,观察到流量图表上开始有较明显的折线,表示有数据了。此时可以点击停止按钮。停止后可以查看到协议统计信息。
问题3:捕获数据包后,查看数据包协议时发现HTTP协议中没有文本内容,只有二进制符号
《计算机网络》课程实验报告
实验三:数据包结构分析
姓名
院系
学号
任课教师
指导教师
实验地点
计704
实验时间
五7-8
实验课表现
出勤、表现得分(10)
实验报告
得分(40)
实验总分
操作结果得分(50)
实验目的:
1.了解Sniffer(或科来)的工作原理,掌握Sniffer(或科来)抓包、记录和分析数据包的方法;
2.在这个实验中,你将使用抓包软件捕获数据包,并通过数据包分析每一层协议。
实验内容:
使用抓包软件捕获数据包,并通过数据包分析每一层协议。
实验要求:(学生对预习要求的回答)(10分)
得分:
常用的抓包工具
Sniffer软件有很多,常用的有Sniffer Pro、Iris、NetXray、Ethereal、科来等,本实验以科来为主来介绍该软件的基本使用方法。Sniffer软件的基本功能有:
选择数据包时,选择的数据包以太网协议类型应为0800,表示ip协议,第一次选择的数据包以太网协议类型为8864,表示以太网上的PPP(PPP会话阶段)(PPPoE,PPP Over Ethernet<PPP Session Stage>)。导致没有文本内容。
本次实验的体会(结论)(10分)
得分:
本次实验总体来说不是很难,参照实验样例一步一步做下来一般都能成功。通过这次实验,更加形象直观地了解了数据包在网络中传输的格式、方式等。学会了怎样使用捕获数据包来分析每一层协议,并巩固了课堂上学习的各种数据包的格式,例如TCP、IP等,对各个层次的作用和相应的协议有了一定的了解。对数据包的封装也有了更深的体会。
捕获网络流量进行详细分析
利用专家分析系统诊断问题
实时监控网络活动
收集网络利用率和错误等
实验过程中遇到的问题如何解决的?(10分)
得分:
问题1:选择抓包工具
学校提供了两种抓包工具,sniffer pro和科来,sniffer不支持无线网络,科来是国产软件,支持中文,便于操作和查看,并且支持win7系统,而两者功能基本相似,所以选择了科来。