计算机网络实验七

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

南昌航空大学实验报告

二O 15 年12 月18 日

课程名称:《网络及其计算》实验名称:协议数据分析

班级:姓名:

指导教师评定:签名:

实验七协议数据分析

一、实验目的

1.了解协议分析仪的使用方法和基本特点。

2.增强对网络协议的理解。

二、实验要求

要求在进行协议数据分析后,能够将网络数据与具体的网络操作相互映证,如实的记录实验结果,完成实验

三、实验环境

1.一台运行Windows 2000的计算机

2.各计算机已通过网卡、双绞线、集线器实现网络硬件连接。

四、预备知识

在通常状态下,计算机的网卡只会接收目的地址与网卡的MAC地址相同的帧、广播帧或组播帧,但将网卡的工作模式设置为混杂模式时,网卡会接收所有到达的帧,Ethereal软件就是将网卡的工作模式设置为混杂模式,尽可能多的捕获网络数据,并能对每一个网络数据包进行分析的工具软件。

五、实验步骤

1.从现有的网络数据中捕获网络数据,针对一个数据包并从不同的网络层次(帧、IP数据报、TCP段、HTTP协议数据等)来分析网络数据,记录每个层次协议数据的每个字段的值;2.使用ping 命令产生网络数据,并对数据进行分析,记录一个ARP请求消息分析结果及对应响应消息分析结果,记录一个回声请求数据的分析结果和一个响应数据的分析结果。3.使用tracert命令产生网络数据,并对数据进行分析,记录关键的数据特征,并做出解释。4.用浏览器浏览某个网站(比如:, ),查看捕获的数据,记录这次访问产生的网络数据(只记录每个数据包是什么数据包),注意它们的次序,给出简单的解释。

数据包抓取:

MAC帧:

•IP协议分析

(图一)IP数据报的格式

(图二)捕获的IP数据报

version:4,版本,占四位。

Header length:20 bytes,IP数据报首部为20字节,等于固定部分长度,说明没有可选字段。

Differentiated services field: ox00,所有服务类型都为0,说明这是一种缺省情况,IP数据报的发送者没有规定IP数据报的服务类型。

Total length:52,IP数据报总长度为52字节。

Identification:oxa47b,标识,占16位。

Flags: 标志,占3位。DF=1,MF=0, Fragment offset:0,说明该数据报没有分片。

Time to live:128,生存时间是128,每过一个路由器它就减1。Protocol:TCP(ox06)此IP 数据报携带的数据使用TCP协议,协议字段值为6。

Header checksum:oxdf8a,首部校验和,占16位。

Source:192.168.2.10 源地址,占32位。

Destination:202.102.233.164 目的地址,占32位。

•TCP协议分析:

(图三)TCP报文段的首部格式

(图四)捕获的TCP数据报

Source port:2112,源端口。

Destination port:http(80),目的端口。

Sequence number:0 ,是当前数据的序列号。

Header length:32bytes,TCP首部长度32字节,说明20字节的固定首部之后,有12个字节的选项部分。

Flags:ox0002(SYN),SYN=1, ACK=0,说明这是一个连接请求报文。

Windows size:262140,窗口值说明接收方目前允许对方发送的数据量为262140个字节。

Checksum:ox5d15,整个TCP数据报的校验信息,包括首部和数据这两部分的校验。

Options:12bytes,选项,有12字节,最长可达40字节。

•重点分析:三次握手建立TCP连接。

(图五)三次握手建立TCP连接

(图六)三次握手

如图五所示:NO:54,61,62这三行就是三次握手建立TCP连接过程。

第一次,NO.54行,由原端口【192.168.2.10】向目的端口【202.102.233.164】发送连接请求报文段,【SYN=1】,seq=0。第二次,NO.61行,【202.102.233.164】收到连接请求报文段后,同意连接,向【192.168.2.10】发送确认,【SYN=1,ACK=1】,seq=0,ack=1。第三次,NO.62行,【192.168.2.10】收到确认后,还要向【202.102.233.164】给出确认。【ACK=1】,seq=1,ack=1。

此时,TCP连接已经建立。

•Ping程序:

如下图:例如Ping 这个网址,并捕获 ping 程序过程中相关的数据包。

(图七)用ping测试主机的连通性

由图三可以知道:主机一连向发出四个ICMP回送回答报文。【】的IP地址为:172.16.7.16。往返时间都小于1ms,生存时间为123。主机一共发送了四个测试分组,四个都收到了。没有丢失的。

(图八)捕获的 ping 程序过程中相关的数据报

可以看到,有四个从IP源地址为:172.16.7.16(即)向IP目的地址为:192.168.2.10(即主机)发送的ICMP报文。这四个报文就是ping程序过程中的相关数据报。

•ARP协议分析:

•ICMP协议分析:

数据报格式:

•UDP协议分析:

六、参考文献

●Kenneth D. Reed 著,孙坦等译. 协议分析[M]. 北京:电子工业出版社,2002.

●谢鲲,张大方. 共享网段网络协议分析系统设计与实现[J]. 计算机工程与科学,

2002.24(2).

●福禄克公司关于协议分析(测试)仪的网站. /

●Ethereal分析仪网站.

七、实验总结

通过此次实验,学会利用Ethereal捕获数据包,并对各层网络协议(ARP协议、ICMP 协议、IP协议)等和EthernetII层数据帧上的数据包信息进行分析,知道了数据帧上信息的涵义。

相关文档
最新文档