网络协议分析实验总结
主要协议分析实验报告(3篇)

第1篇一、实验背景随着计算机网络技术的飞速发展,网络协议作为计算机网络通信的基础,扮演着至关重要的角色。
为了更好地理解网络协议的工作原理和功能,我们开展了主要协议分析实验。
本实验旨在通过分析常用网络协议的报文格式和工作机制,加深对网络协议的理解。
二、实验目的1. 熟悉常用网络协议的报文格式和工作机制。
2. 掌握网络协议分析工具的使用方法。
3. 培养网络故障排查和问题解决能力。
三、实验环境1. 实验设备:PC机、网线、Wireshark软件。
2. 实验网络:局域网环境,包括路由器、交换机、PC等设备。
四、实验内容本实验主要分析以下协议:1. IP协议2. TCP协议3. UDP协议4. HTTP协议5. FTP协议五、实验步骤1. IP协议分析(1)启动Wireshark软件,选择合适的抓包接口。
(2)观察并分析IP数据报的报文格式,包括版本、头部长度、服务类型、总长度、标识、标志、片偏移、生存时间、协议、头部校验和、源IP地址、目的IP地址等字段。
(3)分析IP分片和重组过程,观察TTL值的变化。
2. TCP协议分析(1)观察TCP数据报的报文格式,包括源端口号、目的端口号、序号、确认号、数据偏移、标志、窗口、校验和、紧急指针等字段。
(2)分析TCP连接建立、数据传输、连接终止的过程。
(3)观察TCP的重传机制和流量控制机制。
3. UDP协议分析(1)观察UDP数据报的报文格式,包括源端口号、目的端口号、长度、校验和等字段。
(2)分析UDP的无连接特性,观察UDP报文的传输过程。
4. HTTP协议分析(1)观察HTTP请求报文和响应报文的格式,包括请求行、头部字段、实体等。
(2)分析HTTP协议的请求方法、状态码、缓存控制等特性。
(3)观察HTTPS协议的加密传输过程。
5. FTP协议分析(1)观察FTP数据报的报文格式,包括命令、响应等。
(2)分析FTP的文件传输过程,包括数据传输模式和端口映射。
网络协议分析 总结

1,Tcp/ip 分层模型中的两个边界page7操作系统边界套接字调用下一层协议地址边界arp ip到物理地址映射rarp反解析物理地址2,点到点和端到端page8点到点是指对等实体间的通信由一段一段直接连接的机器间通信组成;端到端则指对等实体间的通信像拥有一条直接线路,而不管中间要经过多少通信节点3,pap和chap的工作过程和优缺点page 19pap是基于口令的认证方法,被认证方向像认证方发送authenticate-request报文,其中包含了身份(通常是帐号)和口令信息;若通过认证,认证方回复authenticate-ack,否则返回authenticate-nak;Page10图熟记优缺点:(1)chap的安全性更高(2)pap认证通过两次握手,chap通过三次握手(3)pap传输明文,chap不传输明文,传输密钥(4)pap认证是被认证方提出请求,chap是被认证方响应,认证方请求(5)pap只在建立连接阶段发送,chap是建立连接时和连接后的任何时间4,arp的工作步骤思想:广播请求,单播回应1)发送方主机发送一个arp请求报文,该报文以广播方式发送,其中包含接收方的ip地址。
2)网络上所有的主机都会接收到这个请求,它们把请求中包含的接收方ip地址和自身的ip地址相比较,若相同。
则向发送方回应,回应中包含了自己的物理地址,否则不作回应。
5,分析跨越2个或3个路由器转发ip数据报时arp的使用步骤,以及经过每个步骤后通信双方及中间路由器arp缓存的变化情况。
首先发送方主机发送一个ARP请求报文,以广播的方式发送,其中包括接收方的IP ,同一网络上,所有主机都会收到,它们会将接收请求包中的IP与自身的IP进行比较,相同,则发生请求,不同则不回应,当接收方不是该网段的,则会报递给R路由器的接口,此时IP数据报的目的IP地址为IPR,目的物理地址为路由器的接口物理地址。
之后利用ARP捕获下一个网段的IP R2的接口地址和物理地址,以同样的捕获方式捕获取IP R3的接口地址和物理地址,直到R3把数据送到目的方,此时,B以A发送方式回应A,三个路由器当中则会存放接收方和发送方的主机,IP MAC以及路由器的各接口的IP及MAC .6,ip数据报的分片和重组1)分别在哪里进行分片:ip数据报投递前重组:当一个数据报的各分片到达目的主机后,在信宿机进行重组2)为什么要进行分片和重组,需要解决的问题是什么由于物理网络最大帧长度的硬件特性所限制,当数据报长度超过网络的MTU时,就必须进行分片。
协议分析实验报告

协议分析实验报告协议分析实验报告引言:协议是计算机网络中实现通信的基础,各种协议的设计与实现直接影响着网络的性能和安全性。
为了深入了解协议的工作原理和性能特点,我们进行了一系列协议分析实验。
本报告将对我们的实验过程和结果进行详细介绍,并对协议分析的重要性进行探讨。
实验一:TCP协议分析我们首先选择了TCP协议作为实验对象,TCP协议是一种可靠的传输协议,在互联网中被广泛应用。
我们通过Wireshark工具对TCP协议的数据包进行抓取和分析。
通过观察数据包的头部信息,我们可以了解到TCP协议的各个字段的含义和作用。
同时,我们还分析了TCP协议的连接建立过程、数据传输过程以及连接释放过程,以便更好地理解TCP协议的工作原理。
实验二:UDP协议分析接着,我们选择了UDP协议进行分析。
与TCP协议不同,UDP协议是一种无连接的传输协议,在一些实时性要求较高的应用中被广泛使用。
我们通过对UDP协议的数据包进行抓取和分析,了解了UDP协议的头部格式和特点。
同时,我们还研究了UDP协议的优缺点,以及与TCP协议相比的适用场景。
实验三:HTTP协议分析HTTP协议是万维网中最为重要的协议之一,它负责在客户端和服务器之间传输超文本文档。
我们通过对HTTP协议的数据包进行抓取和分析,了解了HTTP协议的请求和响应的格式,以及常见的状态码的含义。
同时,我们还分析了HTTP协议的特点和应用场景,以便更好地理解和使用HTTP协议。
实验四:DNS协议分析DNS协议是域名解析系统中的重要组成部分,负责将域名转换为IP地址。
我们通过对DNS协议的数据包进行抓取和分析,了解了DNS协议的查询和响应的格式,以及常见的域名解析过程。
同时,我们还研究了DNS协议的安全性问题,以及一些常见的DNS攻击方式和防范措施。
实验五:SSL/TLS协议分析SSL/TLS协议是一种用于保护网络通信安全的协议,广泛应用于电子商务、在线支付等场景。
我们通过对SSL/TLS协议的数据包进行抓取和分析,了解了SSL/TLS协议的握手过程、密钥交换过程以及数据传输过程。
网络层协议实验报告(3篇)

第1篇一、实验目的1. 理解网络层协议的基本概念和作用;2. 掌握IP协议、ARP协议和RIP协议的基本原理和配置方法;3. 通过实验验证网络层协议在实际网络中的应用。
二、实验环境1. 实验设备:一台安装有Cisco Packet Tracer软件的PC机;2. 实验软件:Cisco Packet Tracer 7.3.1模拟器;3. 实验拓扑:实验拓扑结构如图1所示,包括三台路由器(R1、R2、R3)和三台主机(H1、H2、H3)。
图1 实验拓扑结构图三、实验内容1. IP协议分析实验(1)实验目的:了解IP协议的基本原理和配置方法。
(2)实验步骤:① 在R1、R2、R3上配置IP地址、子网掩码和默认网关;② 在H1、H2、H3上配置IP地址、子网掩码和默认网关;③ 使用Ping命令测试H1与H2、H3之间的连通性;④ 分析实验结果,验证IP协议在网络层的作用。
(3)实验结果与分析:通过实验,验证了IP协议在网络层中实现数据包的传输和路由功能。
当H1与H2、H3之间进行通信时,数据包会按照IP地址进行路由,最终到达目标主机。
2. ARP协议分析实验(1)实验目的:了解ARP协议的基本原理和配置方法。
(2)实验步骤:① 在R1、R2、R3上配置IP地址、子网掩码和默认网关;② 在H1、H2、H3上配置IP地址、子网掩码和默认网关;③ 在H1上配置MAC地址与IP地址的静态映射;④ 使用Ping命令测试H1与H2、H3之间的连通性;⑤ 分析实验结果,验证ARP协议在网络层的作用。
(3)实验结果与分析:通过实验,验证了ARP协议在网络层中实现IP地址与MAC地址的映射功能。
当H1与H2、H3之间进行通信时,数据包会通过ARP协议获取目标主机的MAC地址,从而实现数据包的传输。
3. RIP协议分析实验(1)实验目的:了解RIP协议的基本原理和配置方法。
(2)实验步骤:① 在R1、R2、R3上配置IP地址、子网掩码和默认网关;② 在R1、R2、R3上配置RIP协议,使其相互通告路由信息;③ 在H1、H2、H3上配置IP地址、子网掩码和默认网关;④ 使用Ping命令测试H1与H2、H3之间的连通性;⑤ 分析实验结果,验证RIP协议在网络层的作用。
网络安全协议实验总结

网络安全协议实验总结网络安全协议实验总结在网络通信过程中,安全性是一个非常重要的因素。
为了保障网络通信的安全,人们发明了各种各样的网络安全协议。
在本次实验中,我们学习了一些常见的网络安全协议,包括SSL/TLS、IPsec、SSH和VPN,并进行了实验验证。
在实验过程中,我们首先学习了SSL/TLS协议。
SSL/TLS协议是一种在应用层和传输层之间加密网络通信的协议。
我们通过搭建一个简单的Web服务器和客户端,使用SSL/TLS协议实现了对网络通信的加密和解密。
通过实验,我们了解了SSL/TLS协议的基本原理和工作流程。
接着,我们学习了IPsec协议。
IPsec协议是一种在网络层为通信数据提供安全服务的协议。
我们使用IPsec协议搭建了一个虚拟私有网络(VPN),实现了远程访问局域网资源的目的。
通过实验,我们了解了IPsec协议的运行机制和配置方法。
然后,我们学习了SSH协议。
SSH协议是一种远程登录协议,可以通过安全的通信通道进行远程操作。
我们通过在本地搭建一个SSH服务器,并使用SSH客户端进行登录,实现了远程操作的过程。
通过实验,我们了解了SSH协议的认证机制和数据传输过程。
最后,我们学习了VPN协议。
VPN协议是一种在公共网络上建立私密网络的协议。
我们使用OpenVPN软件搭建了一个VPN服务器,并在客户端上连接了该VPN服务器。
通过实验,我们了解了VPN协议的工作原理和配置方法。
通过本次实验,我们深入了解了SSL/TLS、IPsec、SSH和VPN等网络安全协议的原理和应用。
这些网络安全协议中,SSL/TLS主要用于保护应用程序层的通信;IPsec主要用于保护网络层的通信;SSH主要用于远程登录和操作;VPN主要用于建立公共网络上的私密网络。
这些协议在实际应用中,可以有效地保护网络通信的安全性,防止数据被窃听、篡改和伪造,保护用户的隐私和数据安全。
总的来说,本次实验使我更加深入了解了网络安全协议的原理和应用。
协议分析实习报告

协议分析实习报告一、实习背景和目的作为一名计算机专业的学生,我深知网络协议在计算机通信中的重要性。
为了加深对协议的理解和实际应用能力,我参加了协议分析实习项目。
本次实习的主要目的是学习协议的基本原理,掌握协议分析工具的使用,并通过实际案例分析,提高对网络协议的深入理解和解决实际问题的能力。
二、实习内容和过程在实习过程中,我首先系统地学习了网络协议的基本概念、分类和原理,包括TCP/IP、HTTP、HTTPS等常用协议。
通过学习,我了解到协议是计算机网络中进行数据交换的规则和约定,是保证数据正确传输和处理的基础。
接下来,我学习了协议分析工具的使用,主要包括Wireshark和tcpdump。
通过实际操作,我掌握了如何捕获和分析网络数据包,如何过滤和查看特定的协议数据包,以及如何解读协议报文中的各个字段。
这些工具的使用让我对网络协议的实现和运行有了更深入的了解。
在实习的后期,我选择了几个实际案例进行协议分析。
其中一个案例是分析网络攻击行为,通过捕获和分析攻击数据包,我成功地识别出了攻击类型和攻击者的策略。
另一个案例是分析网络性能问题,通过捕获和分析网络数据包的传输延迟和丢包情况,我找到了性能瓶颈并提出了一些优化建议。
三、实习成果和收获通过本次实习,我对网络协议的理解有了显著提高。
我不仅学会了协议的基本原理,还通过实际操作和案例分析,掌握了对协议进行深入分析和解决实际问题的能力。
此外,实习过程中,我学会了使用协议分析工具,如Wireshark和tcpdump,这些工具的使用不仅提高了我的工作效率,还让我对网络协议的实现和运行有了更深入的了解。
最后,实习让我意识到网络协议在计算机通信中的重要性。
协议的正确实现和遵守是保证数据正确传输和处理的基础,对于网络性能和安全性都有着至关重要的作用。
四、实习总结通过本次协议分析实习,我对网络协议的理解和实际应用能力得到了显著提高。
我不仅学会了协议的基本原理,还掌握了协议分析工具的使用,并通过实际案例分析,提高了解决实际问题的能力。
典型协议分析实验报告(3篇)

第1篇一、实验目的1. 理解网络协议的基本概念和分类;2. 掌握Wireshark工具的使用方法,通过抓包分析网络协议数据包;3. 熟悉典型网络协议(如TCP/IP、HTTP、HTTPS等)的格式和特点;4. 分析典型网络协议在实际应用中可能存在的问题,并提出相应的解决方案。
二、实验环境1. 操作系统:Windows 102. 网络设备:路由器、交换机、计算机3. 软件工具:Wireshark 3.6.3三、实验内容1. Wireshark软件安装与配置2. 抓取HTTP协议数据包3. 分析HTTP协议数据包4. 抓取HTTPS协议数据包5. 分析HTTPS协议数据包6. 分析TCP协议数据包7. 分析UDP协议数据包四、实验步骤1. Wireshark软件安装与配置(1)下载Wireshark软件:从官方网站下载最新版本的Wireshark软件。
(2)安装Wireshark软件:双击下载的安装包,按照提示完成安装。
(3)配置Wireshark软件:打开Wireshark软件,选择“捕获”菜单下的“接口”,选择要抓取数据包的网络接口。
2. 抓取HTTP协议数据包(1)访问网页:在浏览器中输入一个网页地址,如。
(2)启动Wireshark抓包:在Wireshark中选择“捕获”菜单下的“开始”。
(3)观察HTTP协议数据包:在Wireshark的“显示过滤器”中输入“http”,查看抓取到的HTTP协议数据包。
3. 分析HTTP协议数据包(1)数据包结构:分析HTTP协议数据包的各个字段,如请求行、响应行、头部、主体等。
(2)请求与响应:观察HTTP请求与响应之间的关系,了解HTTP协议的工作流程。
4. 抓取HTTPS协议数据包(1)访问HTTPS网页:在浏览器中输入一个HTTPS网页地址,如https://。
(2)启动Wireshark抓包:在Wireshark中选择“捕获”菜单下的“开始”。
(3)观察HTTPS协议数据包:在Wireshark的“显示过滤器”中输入“ssl”,查看抓取到的HTTPS协议数据包。
网络解析协议实验报告(3篇)

第1篇一、实验目的1. 理解网络解析协议的基本概念和工作原理。
2. 掌握DNS、ARP等网络解析协议的报文格式和报文分析。
3. 学会使用抓包工具分析网络解析协议的报文传输过程。
4. 提高网络故障排查能力。
二、实验环境1. 硬件设备:PC机、网线、路由器。
2. 软件环境:Wireshark抓包软件、网络解析协议实验平台。
三、实验内容1. DNS协议分析(1)实验目的:了解DNS协议的工作原理,掌握DNS报文格式。
(2)实验步骤:① 在实验平台上配置好DNS服务器和客户端。
② 使用nslookup命令进行域名解析,并观察DNS服务器返回的结果。
③ 使用Wireshark抓包工具,捕获DNS查询和响应报文。
④ 分析DNS查询和响应报文的格式,包括报文类型、报文长度、域名、IP地址等信息。
2. ARP协议分析(1)实验目的:了解ARP协议的工作原理,掌握ARP报文格式。
(2)实验步骤:① 在实验平台上配置好主机A和主机B。
② 在主机A上使用ping命令ping主机B的IP地址,观察ARP请求和响应报文。
③ 使用Wireshark抓包工具,捕获ARP请求和响应报文。
④分析ARP请求和响应报文的格式,包括硬件类型、协议类型、硬件地址、协议地址等信息。
3. IP协议分析(1)实验目的:了解IP协议的工作原理,掌握IP数据报格式。
(2)实验步骤:① 在实验平台上配置好主机A和主机B。
② 在主机A上使用ping命令ping主机B的IP地址,观察IP数据报传输过程。
③ 使用Wireshark抓包工具,捕获IP数据报。
④ 分析IP数据报的格式,包括版本、头部长度、服务类型、总长度、生存时间、头部校验和、源IP地址、目的IP地址等信息。
四、实验结果与分析1. DNS协议分析结果:通过实验,我们了解到DNS协议在域名解析过程中的作用,以及DNS查询和响应报文的格式。
DNS协议通过查询和响应报文,实现域名到IP地址的转换,从而实现网络设备之间的通信。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
实验一IP协议练习一利用仿真编辑器发送IP数据包描述:收发IPv4报文,不填上层协议.问题:①查看捕获到得报文长度是60,和你编辑的报文长度不同,为什么?最小帧长度为60,当不足60时,在源数据尾部添加0补足。
②讨论,为什么会捕获到ICMP目的端口不可达差错报文?差错报文的类型为协议不可达,因为上层协议为0,未定义。
练习二编辑发送IPV6数据包描述:收发IPv6报文.问题:①比较IPV4头,IPV6有了那些变化?IPV4的TTL字段在IPV6里对应那个字段?比较IPv4 和IPv6 的报头,可以看到以下几个特点:●字段的数量从IPv4 中的13(包括选项)个,降到了IPv6 中的8 个;●中间路由器必须处理的字段从6 个降到了4 个,这就可以更有效地转发普通的IPv6 数据包;●很少使用的字段,如支持拆分的字段,以及IPv4 报头中的选项,被移到了IPv6 报头的扩展报头中;●● IPv6 报头的长度是IPv4 最小报头长度(20 字节)的两倍,达到40 字节。
然而,新的IPv6 报头中包含的源地址和目的地址的长度,是IPv4 源地址和目的地址的4 倍。
对应:跳限制----这个8位字段代替了IPv4中的TTL字段。
练习三:特殊的IP地址描述:直接广播地址包含一个有效的网络号和一个全“1”的主机号,只有本网络内的主机能够收到广播,受限广播地址是全为1的IP地址;有限广播的数据包里不包含自己的ip 地址,而直接广播地址里包含自身的ip地址练习四: IP包分段实验问题:讨论,数据量为多少时正好分两片?1480*2=2960练习五: netstat命令描述: C:>netstat –s ;查看本机已经接收和发送的IP报文个数C:>netstat –s ;查看本机已经接收和发送的IP报文个数C:>netstat –e ;观察以太网统计信息,实验二2.1 ARP协议练习一维护ARP 缓存表描述: :查看ARP缓存:arp –a手动建立ARP 表:arp –s IP (如172.16.0.31) MAC(如:00-E0-4D-3D-84-53)清空ARP 缓存表:arp –d练习二仿真发送ARP 请求报文描述:ARP协议叫物理解析协议,是根据IP地址获取物理地址的一个TCP/IP协议。
主机发送信息时将包含目标IP地址的ARP请求广播到网络上的所有主机,并接收返回消息,以此确定目标的物理地址;收到返回消息后将该IP地址和物理地址存入本机ARP 缓存中并保留一定时间2.2 ICMPv4协议练习一利用仿真编辑器编辑ICMP 回显请求报文练习二仿真发送ICMP 时间戳请求报文描述: ICMP封装在IP报文里面,一个ICMP报文32位,8位类型,八位代码,16位校验和2.3 ICMPv6只是把ICMP放在了IPv6数据包的载荷中.实验三3.1 ARP练习一发送ARP 请求报文(不同网段内)描述:在跨越路由器进行通信的时候,发起通讯的主机发现目的地址不在同一个网段,会先查询路由器的地址,于是广播出ARP请求,路由器的入口网卡发现有一个ARP请求的目的IP是自己的IP地址,于是回复自己的Mac,得到了Mac,发起通信的主机将通信内容发送到路由器的入口网卡,并选路到出口网卡,此时出口网卡需要知道目标的Mac,于是广播出ARP查询,目标机回复自己的Mac,路由器的出口网卡成功的将信息发送到目标机器.练习二ICMP 差错报文描述:ICMP目的端口不可达/超时/的情况.注意为了模拟目的端口不可达,某主机ping一个不存在的IP地址,为了模拟超时,向一个跨路由器的目标通信,但是TTL设置为1,路由器会丢弃TTL耗尽的包,因为根本就收不到,所以当然就没有回复,就会超时试验3.2 ARP欺骗描述:1、ARP 高速缓存ARP 缓存表是记录IP 地址和MAC 地址的映射关系。
ARP 表分为动态更新和静态更新两种,系统默认动态,更新时间为120 秒。
ARP 表的建立是通过以下两个途径:●主动解析:如果一台计算机想与另一台不知道MAC 地址的计算机通信,则该计算机主动发ARP 请求;●被动解析:如果一台计算机接收到了一台计算机的ARP 请求,则首先在本地建立请求计算机的IP 地址和MAC 地址的对应表;ARP 地址欺骗正是利用高速缓存,使高速缓存中存在错误的映射关系,误导数据包发往错误的目的地。
2、ARP 地址欺骗的原理一般情况下,当系统收到ARP 请求或应答时,都要把源端的硬件地址和IP 地址填入ARP 高速缓存。
正是根据这一性质,为ARP 欺骗提供了条件。
编辑一个ARP 应答数据包,将ARP 层的源IP 地址为主机 A 的IP 地址,将ARP 层的源MAC 地址填为主机B 的MAC 地址,将MAC 层的源地址填为主机A 的MAC 地址,发送这个数据包。
当到达目的主机时,由于ARP特性:当系统收到ARP 请求或应答时,都要把请求端的硬件地址和协议地址填入ARP 高速缓存。
所以在向ARP高速缓存中添加表项时,添加的是主机 A 的IP 地址和主机 B 的MAC 地址值。
当要向主机 A 发送数据包时,要发送的数据包的目的MAC 地址填入了由高速缓存中提取的地址(主机 B 的MAC 地址),这样,要发送给主机A的数据包被发送给了主机B。
实验 3.3 ICMP Redirect练习一利用ICMP 重定向进行信息窃取描述:主机可能会把某数据发送到一个错误的路由。
在这种情况下,收到该数据的路由器会把数据转发给正确的路由器,同时,它会向主机发送ICMP 重定向报文,来改变主机的路由表。
给主机来指出存在一个更好的路由。
试验时,主机A给E发送报文,主机B作为路由器,主机C给A发送ICMP重定向报文,在网关地址中添加自己的IP地址,并按照上表填写ICMP数据部分,此时主机A 的路由表中出现了主机A到E的一条记录,网关是C的IP地址;问题:说明ICMP 重定向的意义.意义:ICMP 重定向使得客户端管理工作大大减少,使得对于主机的路由功能要求大大降低。
而且当路由线路非最优化是线路的速度一定有所损失。
而有了重定向之后可以很快的修改非最优线路提高通信速度。
练习一利用仿真编辑器编辑UDP 数据包并发送描述:UDP和TCP都是传输层的协议,他们被应用层使用,为了实现多路复用和多路分解,应用层使用了端口号,所以UDP中需要填写源端口和目的端口.问题:①将UDP 的校验和填“0”,在捕获包中查看校验和是否正确?正,UDP没有纠错能力,也没有回执机制,所以即使它能够发现自身的错误,也没有能力和必要去纠正错误练习二UDP 单播通信描述:使用UDP工具进行通信,确认UDP没有确认报文;练习三利用仿真编辑器编辑UDP 数据包,利用工具接收描述:向目的主机的没有开放的端口发送UDP,会产生目的端口不可达的ICMP信息.练习四UDP 受限广播通信描述:使用UDP通信工具,在受限广播地址(全是1)上向发送UDP广播,相连的设备无论是否在同一个网段之内,都能够收到信息,该报文的目的MAC地址是FFFFFF-FFFFFF.练习五UDP 直接广播通信描述:使用UDP工具,在直接广播地址上(网络号+255)上发送广播,只有同一个网段的设备能够接收到,该报文的目的MAC地址是FFFFFF-FFFFFF.问题:说明受限广播和直接广播的区别?直接广播地址包括一个有效网络号和一个全 1 的广播号,主机可能还不知道他所在网络的网络掩码,路由器可能对该种数据报进行转发。
受限广播地址是一个32 位全为 1 的IP 地址,在任何情况下这样的数据包仅出现在本地网络中,路由器不对该种数据报进行转发。
练习六利用仿真编辑器编辑IPV6 的UDP 数据包并发送描述:在UDP上,IPv4和IPv6没有区别练习七运行netstat 命令描述:netstat 命令是用于显示网络使用协议的统计;netstat –s ;显示每个协议的使用状态,netstat –a ;显示主机正在使用的端口号练习一观察TCP 协议的连接和释放过程描述:问题::TCP 连接建立时,前两个报文的TCP 层首部有一个“maximum segment size”字段,它的值是多少?怎样得出的?最大字段长度为1460,该字段长度通常受该计算机连接的网络的数据链路层的最大传送单元限制。
1460=1500-20(IP 首部)-20(TCP 首部)练习二利用仿真编辑器编辑并发送TCP 数据包描述:使用仿真编辑器手动实现TCP的三次握手连线和四次握手拆线过程.练习三TCP 的重传机制描述:接收端开启过滤软件,阻断TCP通信,TCP会进行重传,在这个例子中,重传了五次实验六6.1 DNS练习一nslookup 工具的使用描述:nslookup 命令是查询域名对应IP 的工具,其用法是:nslookup 域名,运行结果:Server: ( Lab );Address:( 172.16.0.253 );Name: ( Lab);Address:( 172.16.0.34 );反向查询某个IP的域名:>nslookup 172.16.0.253运行结果Server: ( Lab );Address:( 172.16.0.253 );Name: (Lab );Address:( 172.16.0.253 );练习二仿真编辑DNS 查询报文(正向解析)描述:这里最重要的东西是DNS的报文格式和”域名循环体”的问题.图片是域名循环体.练习三仿真编辑DNS 查询报文(反向解析)练习四ipconfig 命令描述:ipconfig/displaydns ;显示本机缓冲区中DNS 解析的内容;ipconfig/flushdns ;清空本机DNS 缓冲区中的内容;注意DNS缓存是有生存周期的.实验 6.2 UDP 端口扫描练习一UDP 端口扫描描述:向目标端口发送一个UDP 协议分组。
如果目标端口以“ICMP port unreachable”消息响应,那么说明该端口是关闭的;反之,如果没有收到“ICMP port unreachable”响应消息,则端口是打开的.实验 6.3 TCP 端口扫描1、TCP SYN 扫描这种方法是向目标端口发送一个SYN 分组(packet),如果目标端口返回SYN/ACK 标志,那么可以肯定该端口处于检听状态;否则返回的是RST/ACK 标志。
3、TCP FIN 扫描这种方法是向目标端口发送一个FIN 分组。
按RFC793 的规定,对于所有关闭的端口,目标系统应该返回一个RST(复位)标志。
这种方法通常用在基于UNIX 的TCP/IP 协议堆栈,有的时候有可能SYN 扫描都不够秘密。