网络协议实验报告汇总

合集下载

协议设计开发实验报告(3篇)

协议设计开发实验报告(3篇)

第1篇一、实验背景随着信息技术的飞速发展,网络通信已成为现代社会的重要基础设施。

在计算机网络领域,协议的设计与开发至关重要。

本实验旨在通过设计和开发一个简单的网络协议,加深对协议原理的理解,提高网络编程能力。

二、实验目的1. 理解网络协议的基本原理和设计方法;2. 掌握网络编程技术,提高编程能力;3. 熟悉常用网络编程库和工具的使用;4. 培养团队合作精神和创新意识。

三、实验内容1. 设计网络协议;2. 编写协议实现代码;3. 测试协议功能;4. 分析实验结果。

四、实验步骤1. 设计网络协议(1)确定协议类型:选择应用层协议,如HTTP、FTP等;(2)定义协议格式:包括头部、数据体等部分;(3)设计数据传输方式:如TCP、UDP等;(4)考虑协议的安全性:如数据加密、认证等。

2. 编写协议实现代码(1)搭建开发环境:选择合适的编程语言和开发工具;(2)实现协议解析:解析接收到的数据包,提取头部、数据体等信息;(3)实现协议发送:封装数据包,发送至目标地址;(4)测试协议功能:编写测试代码,验证协议功能是否正常。

3. 测试协议功能(1)搭建测试环境:使用测试工具(如Wireshark、Burp Suite等);(2)发送测试数据:模拟实际应用场景,发送测试数据;(3)分析测试结果:观察数据包传输过程,验证协议功能是否满足设计要求。

4. 分析实验结果(1)总结协议设计中的优点和不足;(2)提出改进方案,优化协议性能;(3)总结实验过程中的经验和教训。

五、实验结果与分析1. 实验结果(1)成功实现协议设计,满足设计要求;(2)协议功能测试通过,数据传输稳定;(3)测试过程中未发现严重错误。

2. 分析(1)协议设计合理,能够满足实际应用需求;(2)代码结构清晰,易于维护和扩展;(3)测试过程中,发现部分细节问题,已进行优化。

六、实验总结1. 通过本次实验,掌握了网络协议的设计和开发方法;2. 提高了编程能力,熟悉了常用网络编程库和工具;3. 培养了团队合作精神和创新意识。

主要协议分析实验报告(3篇)

主要协议分析实验报告(3篇)

第1篇一、实验背景随着计算机网络技术的飞速发展,网络协议作为计算机网络通信的基础,扮演着至关重要的角色。

为了更好地理解网络协议的工作原理和功能,我们开展了主要协议分析实验。

本实验旨在通过分析常用网络协议的报文格式和工作机制,加深对网络协议的理解。

二、实验目的1. 熟悉常用网络协议的报文格式和工作机制。

2. 掌握网络协议分析工具的使用方法。

3. 培养网络故障排查和问题解决能力。

三、实验环境1. 实验设备:PC机、网线、Wireshark软件。

2. 实验网络:局域网环境,包括路由器、交换机、PC等设备。

四、实验内容本实验主要分析以下协议:1. IP协议2. TCP协议3. UDP协议4. HTTP协议5. FTP协议五、实验步骤1. IP协议分析(1)启动Wireshark软件,选择合适的抓包接口。

(2)观察并分析IP数据报的报文格式,包括版本、头部长度、服务类型、总长度、标识、标志、片偏移、生存时间、协议、头部校验和、源IP地址、目的IP地址等字段。

(3)分析IP分片和重组过程,观察TTL值的变化。

2. TCP协议分析(1)观察TCP数据报的报文格式,包括源端口号、目的端口号、序号、确认号、数据偏移、标志、窗口、校验和、紧急指针等字段。

(2)分析TCP连接建立、数据传输、连接终止的过程。

(3)观察TCP的重传机制和流量控制机制。

3. UDP协议分析(1)观察UDP数据报的报文格式,包括源端口号、目的端口号、长度、校验和等字段。

(2)分析UDP的无连接特性,观察UDP报文的传输过程。

4. HTTP协议分析(1)观察HTTP请求报文和响应报文的格式,包括请求行、头部字段、实体等。

(2)分析HTTP协议的请求方法、状态码、缓存控制等特性。

(3)观察HTTPS协议的加密传输过程。

5. FTP协议分析(1)观察FTP数据报的报文格式,包括命令、响应等。

(2)分析FTP的文件传输过程,包括数据传输模式和端口映射。

网络协议分析实验报告

网络协议分析实验报告
e、PPP: 点对点协议,为在点对点连接上传输多协议数据包提供了一个标准方法。
f、HTTP: 超文本传输协议(HTTP,HyperText Transfer Protocol)是互联网上应用最为广泛的一种网络协议。所有的WWW文件都必须遵守这个标准。设计HTTP最初的目的是为了提供一种发布和接收HTML页面的方法。
图1
2、分析数据链路层协议
(1)、在:PC1的“运行”对话框中输入命令“91.1,单击“Enter”按钮;
如下图2所示:
图2
(2)、在本机上运行wireshark截获报文,为了只截获和实验内容有关的报文,将Ethereal的Captrue Filter设置为“No Broadcast and no Multicast”;如下图3所示:
(1)在PC1 两台计算机上执行如下命令,清除ARP 缓存:
ARP –d
(2)在PC1 两台计算机上执行如下命令,查看高速缓存中的ARP 地址映射表
的内容:
ARP –a
(3)在PC1 上运行 Ethereal 截获报文,为了截获和实验内容有关的报文, Ethereal 的Captrue Filter 设置为默认方式;
答:这个帧由6 字节的目的 MAC 地址、6 字节的源 MAC 地址、2 字节的类型、 46~1500 字节的数据字段组成。缺少了7 字节的前导符、1 字节的帧首定界和4 字节的帧尾校验字段。因为7字节的前导符,其作用是用来使接收端的适配器在接受MAC帧时能迅速调整其时钟频率,使它和发送端实现位同步。1字节的帧首定界前六位的作用和前同步码一样,后两个1表示数据就要来了。还有4字节的FCS用来快速检验帧有没出现比特差错。这三部分用过后都会在适配器上被丢弃,不会提交给上一层。因此我们抓的包中没有这些信息。

网络层协议实验报告(3篇)

网络层协议实验报告(3篇)

第1篇一、实验目的1. 理解网络层协议的基本概念和作用;2. 掌握IP协议、ARP协议和RIP协议的基本原理和配置方法;3. 通过实验验证网络层协议在实际网络中的应用。

二、实验环境1. 实验设备:一台安装有Cisco Packet Tracer软件的PC机;2. 实验软件:Cisco Packet Tracer 7.3.1模拟器;3. 实验拓扑:实验拓扑结构如图1所示,包括三台路由器(R1、R2、R3)和三台主机(H1、H2、H3)。

图1 实验拓扑结构图三、实验内容1. IP协议分析实验(1)实验目的:了解IP协议的基本原理和配置方法。

(2)实验步骤:① 在R1、R2、R3上配置IP地址、子网掩码和默认网关;② 在H1、H2、H3上配置IP地址、子网掩码和默认网关;③ 使用Ping命令测试H1与H2、H3之间的连通性;④ 分析实验结果,验证IP协议在网络层的作用。

(3)实验结果与分析:通过实验,验证了IP协议在网络层中实现数据包的传输和路由功能。

当H1与H2、H3之间进行通信时,数据包会按照IP地址进行路由,最终到达目标主机。

2. ARP协议分析实验(1)实验目的:了解ARP协议的基本原理和配置方法。

(2)实验步骤:① 在R1、R2、R3上配置IP地址、子网掩码和默认网关;② 在H1、H2、H3上配置IP地址、子网掩码和默认网关;③ 在H1上配置MAC地址与IP地址的静态映射;④ 使用Ping命令测试H1与H2、H3之间的连通性;⑤ 分析实验结果,验证ARP协议在网络层的作用。

(3)实验结果与分析:通过实验,验证了ARP协议在网络层中实现IP地址与MAC地址的映射功能。

当H1与H2、H3之间进行通信时,数据包会通过ARP协议获取目标主机的MAC地址,从而实现数据包的传输。

3. RIP协议分析实验(1)实验目的:了解RIP协议的基本原理和配置方法。

(2)实验步骤:① 在R1、R2、R3上配置IP地址、子网掩码和默认网关;② 在R1、R2、R3上配置RIP协议,使其相互通告路由信息;③ 在H1、H2、H3上配置IP地址、子网掩码和默认网关;④ 使用Ping命令测试H1与H2、H3之间的连通性;⑤ 分析实验结果,验证RIP协议在网络层的作用。

网络协议分析实验报告

网络协议分析实验报告

实验报告网络协议分析一实验目的意义:掌握路由器的工作原理以及路由表的使用,理解互联网的工作机理二实验内容:1.阅读路由器差评的技术资料,观察路由器的外观结构,认识路由器的产品外形、产品名称、产品型号、接口布局、接口类型、接口名称、接口标准、内存大小等;2、路由器配置模式及其转换3、一些常用的配置命令和状态查询命令4、配置路由器接口的IP地址5、配置路由器静态路由三实验要求用华为模拟器。

四实验原理路由器是工作在IP协议网络层实现子网之间转发数据的设备。

路由器内部可以划分为控制平面和数据通道。

在控制平面上路由协议可以有不同的类型。

路由器通过路由协议交换网络的拓扑结构信息依照拓扑结构动态生成路由表。

在数据通道上转发引擎从输入线路接收I包后分析与修改包头使用转发表查找输出端口把数据交换到输出线路上. 路由表,指的是路由器或者其他互联网网络设备上存储的表,该表中存有到达特定网络终端的路径,在某些情况下,还有一些与这些路径相关的度量.五实验步骤(1)配置路由器1、配置路由器名字RouterA>enablen!; 进入特权模式RouterA # configure t; 进入配置模式Enter configuration commands, one per line.End with CNTL/Z. RouterA (config) #hostname Router1!; 配置路由器名称为“Router1”Router1(config)#^Z; 返回特权模式% SYS-5-CONFIG_I: Configured from console by consoleRouter1#2、设置、更改与清除路由器密码RouterA>enablen!; 进入特权模式RouterA # configure t; 进入配置模式Enter configuration commands, one per line.End with CNTL/Z. Router1(config)#enable secret abcd; 将Router1的密码设成abcdRouter1(config)#^Z; 返回特权模式% SYS-5-CONFIG_I: Configured from console by consoleRouter1#copy run start; 将配置信息保存到NVRAM Building configurtio...[OK]Router1#|3、配置以太口(config)#interface e0router(config-if)#ip address 192.16.5.105 255.255.255.0 router(config-if)# no shut 启动s0口router(config-if)# exit 回到配置模式router(config)-#4、配置同步口router(config-#interface s0在router的路由器上配置同步串行口0router(config-if)#ip address 192.16.5.105 255.255.255.0 将s0口的IP地址配置为192.16.5.105,子网掩码为255.255.255.0 router(config-if)#encapsu lation ppp 给串行口封装协议的命令为ppprouter(config-if)#encapsulation x.25router# show controllers serial0; 查看串口0是DTE或ECE router(config-if)# clock rate 56000 将s0口的时钟频率指定为56000Hzrouter(config-if)# bandwidth 56 带宽为56kHzrouter(config-if)# no shut 启动串行口router(config-if)#exitrouter(config)#5、配置静态路由表router(config)# ip route 192.16.6.105 255.255.255.0router(config)# ip route 192.16.7.105 255.255.255.0 router(config)# Ctrl+Zrouter# copy run start6、测试路由器工作正确性的PING命令7、将配置数据保存到NVRAM中8、删除路由器NVRAM中全部配置数据的命令(2)路由表的使用CMD命令:route子命令1:route print 查看路由表子命令2:route add 添加静态路由子命令3:route delete 删除静态路由查看使用子命令1结果如下图可以看出路由表由以下几部分组成:网络地址、网络掩码、网关地址、跃点数,这里我们主要关心网络地址和网关地址,是指本机访问的目标IP时使用的网关(也就是网卡),因此我们需要配置XXX地址使用XXX网关即可达到我们的目的。

网络协议原理实验报告

网络协议原理实验报告

网络协议原理实验报告1. 实验目的本实验旨在通过实际操作,理解和掌握网络协议的基本原理,包括数据传输过程中的分段、封装和解封装等关键步骤,以及网络协议的工作方式和作用。

2. 实验环境- 操作系统:Windows 10- 软件工具:Wireshark、Tera Term3. 实验内容3.1 数据传输过程的分段和封装首先,我们需要进行数据传输过程的分段和封装操作。

为了简化实验,我们选取一个简单的应用场景:从计算机A向计算机B发送一段文字信息。

步骤如下:1. 打开Tera Term,分别在计算机A和计算机B上运行。

2. 在计算机A上输入文字信息,例如:“Hello World!”。

3. 在计算机A上使用Wireshark进行抓包操作,监听计算机A与计算机B之间的数据传输过程。

4. 在计算机A上点击发送按钮,将文字信息发送给计算机B。

3.2 网络协议的工作方式和作用在数据传输过程中,网络协议起到了关键的作用。

具体来说,网络协议分为多个层次,每个层次都有自己的功能和任务。

其中,最为常见的是TCP/IP协议。

步骤如下:1. 在Wireshark抓包工具中,我们可以看到整个数据传输过程中的分段、封装以及网络协议的工作方式。

2. 在Wireshark中,我们可以看到每个数据包的详细信息,包括源IP地址、目的IP地址、数据长度等。

3. 在Wireshark中,我们还可以追踪每个数据包的传输路径,以及每个路由器的IP地址和工作状态。

4. 实验结果与分析根据实验步骤,我们可以得出如下实验结果与分析:- 在计算机A上输入文字信息并发送后,Wireshark抓包工具会显示对应的发送数据包。

- 在Wireshark中,我们可以看到每个数据包的详细信息,包括源IP地址、目的IP地址、数据长度等。

- 在Wireshark中,我们还可以追踪每个数据包的传输路径,以及每个路由器的IP地址和工作状态。

通过实验结果与分析,我们可以得出以下结论:- 在数据传输过程中,数据被分成多个较小的分段,分别进行封装。

典型协议分析实验报告(3篇)

典型协议分析实验报告(3篇)

第1篇一、实验目的1. 理解网络协议的基本概念和分类;2. 掌握Wireshark工具的使用方法,通过抓包分析网络协议数据包;3. 熟悉典型网络协议(如TCP/IP、HTTP、HTTPS等)的格式和特点;4. 分析典型网络协议在实际应用中可能存在的问题,并提出相应的解决方案。

二、实验环境1. 操作系统:Windows 102. 网络设备:路由器、交换机、计算机3. 软件工具:Wireshark 3.6.3三、实验内容1. Wireshark软件安装与配置2. 抓取HTTP协议数据包3. 分析HTTP协议数据包4. 抓取HTTPS协议数据包5. 分析HTTPS协议数据包6. 分析TCP协议数据包7. 分析UDP协议数据包四、实验步骤1. Wireshark软件安装与配置(1)下载Wireshark软件:从官方网站下载最新版本的Wireshark软件。

(2)安装Wireshark软件:双击下载的安装包,按照提示完成安装。

(3)配置Wireshark软件:打开Wireshark软件,选择“捕获”菜单下的“接口”,选择要抓取数据包的网络接口。

2. 抓取HTTP协议数据包(1)访问网页:在浏览器中输入一个网页地址,如。

(2)启动Wireshark抓包:在Wireshark中选择“捕获”菜单下的“开始”。

(3)观察HTTP协议数据包:在Wireshark的“显示过滤器”中输入“http”,查看抓取到的HTTP协议数据包。

3. 分析HTTP协议数据包(1)数据包结构:分析HTTP协议数据包的各个字段,如请求行、响应行、头部、主体等。

(2)请求与响应:观察HTTP请求与响应之间的关系,了解HTTP协议的工作流程。

4. 抓取HTTPS协议数据包(1)访问HTTPS网页:在浏览器中输入一个HTTPS网页地址,如https://。

(2)启动Wireshark抓包:在Wireshark中选择“捕获”菜单下的“开始”。

(3)观察HTTPS协议数据包:在Wireshark的“显示过滤器”中输入“ssl”,查看抓取到的HTTPS协议数据包。

网络解析协议实验报告(3篇)

网络解析协议实验报告(3篇)

第1篇一、实验目的1. 理解网络解析协议的基本概念和工作原理。

2. 掌握DNS、ARP等网络解析协议的报文格式和报文分析。

3. 学会使用抓包工具分析网络解析协议的报文传输过程。

4. 提高网络故障排查能力。

二、实验环境1. 硬件设备:PC机、网线、路由器。

2. 软件环境:Wireshark抓包软件、网络解析协议实验平台。

三、实验内容1. DNS协议分析(1)实验目的:了解DNS协议的工作原理,掌握DNS报文格式。

(2)实验步骤:① 在实验平台上配置好DNS服务器和客户端。

② 使用nslookup命令进行域名解析,并观察DNS服务器返回的结果。

③ 使用Wireshark抓包工具,捕获DNS查询和响应报文。

④ 分析DNS查询和响应报文的格式,包括报文类型、报文长度、域名、IP地址等信息。

2. ARP协议分析(1)实验目的:了解ARP协议的工作原理,掌握ARP报文格式。

(2)实验步骤:① 在实验平台上配置好主机A和主机B。

② 在主机A上使用ping命令ping主机B的IP地址,观察ARP请求和响应报文。

③ 使用Wireshark抓包工具,捕获ARP请求和响应报文。

④分析ARP请求和响应报文的格式,包括硬件类型、协议类型、硬件地址、协议地址等信息。

3. IP协议分析(1)实验目的:了解IP协议的工作原理,掌握IP数据报格式。

(2)实验步骤:① 在实验平台上配置好主机A和主机B。

② 在主机A上使用ping命令ping主机B的IP地址,观察IP数据报传输过程。

③ 使用Wireshark抓包工具,捕获IP数据报。

④ 分析IP数据报的格式,包括版本、头部长度、服务类型、总长度、生存时间、头部校验和、源IP地址、目的IP地址等信息。

四、实验结果与分析1. DNS协议分析结果:通过实验,我们了解到DNS协议在域名解析过程中的作用,以及DNS查询和响应报文的格式。

DNS协议通过查询和响应报文,实现域名到IP地址的转换,从而实现网络设备之间的通信。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

分析MAC 层帧结构在 Windows 的命令提示符界面中输入命令: ipconfig /all,会显示本机的网络信息:1、打开协议数据发生器,在工具栏选择“添加”,会弹出“网络包模版”的对话框,在“选择生成的网络包”下拉列表中选择“LLC 协议模版”,建立一个LLC 帧。

2、在“网络包模版”对话框中点击“确定”按钮后,会浮现新建立的数据帧,此时在协议数据发生器的各部份会显示出该帧的信息。

3、编辑LLC 帧。

4、点击工具栏或者菜单栏中的“发送”,在弹出的“发送数据包”对话框上选中“循环发送”,填入发送次数,选择“开始”按钮,即可按照预定的数目发送该帧。

在本例中,选择发送10 次。

5、在主机B 的网络协议分析仪一端,点击工具栏内的“开始”按钮,对数据帧进行捕获,按“结束”按钮住手捕获。

捕获到的数据帧会显示在页面中,可以选择两种视图对捕获到的数据帧进行分析,会话视图和协议视图,可以清晰的看到捕获数据包的分类统计结果。

1、启动网络协议分析仪在网络内进行捕获,获得若干以太网帧。

2、对其中的5-10 个帧的以太网首部进行观察和分析,分析的内容为:源物理地址、目的物理地址、上层协议类型。

捕获到的数据报报文如下:对所抓的数据帧进行分析:①MAC header:目的物理地址:00:D0:F8:BC:E7:08源物理地址:00:13:D3:51:44:DD类型:0800 表示IP 协议②IP header:IP 协议报文格式如下:版本:4 表示IPv4首部长度:5 表示5×4=20 个字节。

服务类型:00 表示正常处理该数据报。

总长度:0028 表示此数据报的总长度为40 字节。

标识:6033 表示该数据报中标识为24627。

标志:40 表示该报文标志为010,即不分片。

片偏移:不分片,所以为00。

生存时间:40 表示该数据报的TTL 为64 跳。

协议:06 表示该数据报使用的是TCP 协议。

首部检验和:2AF1,用于检验数据报的首部。

源IP 地址:DB:DB:44:C2 对应为219.219.68.194目的IP 地址:71:6C:1D:A2 对应为113.108.29.102③TCP Header:TCP 协议报文格式如下:源端口:07E2 表示此数据包源端口为2022。

目的端口:0050 表示目的端口号是80,即接收方计算机上的应用程序为HTTP 协议。

序列号:4FF20221 表示该报文序列号为1341260113。

确认号:401F5018 表示该数据报ACK 为1075793944。

首部长度:5 表示首部长度为5×4=20 个字节。

控制位:10 表示该数据报控制位为010000,即ACK 被设置为1,应答字段有效,其他均为0,无效。

窗口:F990 表示此报文窗口大小为63888。

校验和:1CEB,用于错误检查。

紧急指针:URG 标志未被设置,此处为0000。

掌握IP 数据包的组成和网络层的基本功能1、在某台主机中打开网络协议分析软件,在工具栏中点击“开始”,待一段时间后,点击“结束”。

2、在捕获到数据包中,选择IP 数据包进行分析。

分析捕获到的IP 数据包,因此在本实验中,只分析数据的的IP 包头部份。

1、在主机PC1 打开网络协议编辑软件,在工具栏选择“添加”,建立一个IP 数据包。

2、填写“源物理地址”:可以在地址本中找到本机的MAC 地址,然后左键选择,点击“确定”加入地址。

3、填写“目的物理地址”:可以在地址本中选择PC2 的MAC 地址,然后左键选择并单击“确定”加入地址。

4、填写“类型或者长度”:该字段值为0800。

点击工具栏或者菜单栏中的“发送”,在弹出的对话框中配置发送次数,然后选择“开始”按钮,发送帧序列。

在PC2 中用协议分析器截获数据包并分析。

捕获到的数据报报文如下:对所抓的数据帧进行分析:①MAC header:目的物理地址:00:D0:F8:BC:E7:08源物理地址:00:13:D3:51:44:DD类型:0800 表示IP 协议②IP header:版本:4 表示IPv4首部长度:5 表示5×4=20 个字节。

服务类型:00 表示正常处理该数据报。

总长度:0028 表示此数据报的总长度为40 字节。

标识:6033 表示该数据报中标识为24627。

标志:40 表示该报文标志为010,即不分片。

片偏移:不分片,所以为00。

生存时间:40 表示该数据报的TTL 为64 跳。

协议:06 表示该数据报使用的是TCP 协议。

首部检验和:2AF1,用于检验数据报的首部。

源IP 地址:DB:DB:44:C2 对应为219.219.68.194目的IP 地址:71:6C:1D:A2 对应为113.108.29.102③TCP Header:源端口:07E2 表示此数据包源端口为2022。

目的端口:0050 表示目的端口号是80,即接收方计算机上的应用程序为HTTP 协议。

序列号:4FF20221 表示该报文序列号为1341260113。

确认号:401F5018 表示该数据报ACK 为1075793944。

首部长度:5 表示首部长度为5×4=20 个字节。

控制位:10 表示该数据报控制位为010000,即ACK 被设置为1,应答字段有效,其他均为0,无效。

窗口:F990 表示此报文窗口大小为63888。

校验和:1CEB,用于错误检查。

紧急指针:URG 标志未被设置,此处为0000。

掌握ARP 协议的作用和格式1、在主机PC1 中用命令arp –a 可以查看ARP 缓存表中的ARP 记录,用arp –d 命令删除ARP 缓存中的记录。

2、在PC1 中开启协议分析仪进行数据包捕获。

3、在PC1 中用命令ping172.16.1.253。

4、捕获ARP 报文进行分析。

捕获的ARP 请求报文;捕获的ARP 应答报文。

在PC1 中用命令arp –d 删去ARP 缓存中的ARP 记录。

在PC1 上开启协议分析仪捕获ARP 包进行分析。

在PC1 上ping PC3 地址172.16.2.2。

对捕获的数据包进行分析。

1、在命令提示符下运行:arp –d,清空ARP 高速缓存。

2、编辑并发送ARP 报文。

3、在PC1 上开启协议分析软件,进行数据包捕获分析。

4、在PC1 中用命令arp –a 可以查看到ARP 缓存中的PC2 的ARP 记录。

1、在命令提示符下运行:arp –d,清空ARP 高速缓存。

2、在PC1 上编辑并发送ARP 请求,目标地址为PC3 主机的地址。

3、在PC1 上开启协议分析软件,进行数据包捕获分析。

对所抓的 ARP 数据报分析:ARP 请求报文如下:①MAC header:目的地址:FF:FF:FF:FF:FF:FF,ARP 请求时是广播地址。

源地址:00:13:D3:51:44:DD帧类型:0806 表示ARP 协议。

②ARP 报文:ARP 协议报文格式如下:硬件类型:0001 表示以太网。

协议类型:0800 表示IP 协议,指明发送方提供的高层协议地址为IP 地址。

硬件地址长度:06 表示以太网。

协议地址长度:04 表示IPv4。

操作类型:0001 表示ARP 请求。

发送方硬件地址::00:13:D3:51:44:DD发送方IP 地址:DB.DB.44.C2 对应为219.219.68.194目标硬件地址:00:00:00:00:00:00目标IP 地址::DB:DB:44:7A 对应为219.219.68.122ARP 应答报文如下:①MAC header:目的地址:00:13:D3:51:44:DD源地址:44:37:E6:0D:4F:13帧类型:0806 表示ARP 协议。

②ARP 报文:硬件类型:0001 表示以太网。

协议类型:0800 表示IP 协议,指明发送方提供的高层协议地址为IP 地址。

硬件地址长度:06 表示以太网。

协议地址长度:04 表示IPv4。

操作类型:0002 表示ARP 应答。

发送方硬件地址::44:37:E6:0D:4F:13发送方IP 地址:DB.DB.44.7A 对应为219.219.68.122目标硬件地址:00:13:D3:51:44:DD目标IP 地址::DB:DB:44:C2 对应为219.219.68.194填充:该报文使用了填充,占用了18 个字节。

掌握TCP 协议的报文形式;掌握TCP 连接的建立和释放过程;掌握TCP 数据传输中编号与确认的过程;理解TCP 重传机制。

1、在PC2 中安装FTP 服务端程序。

2、在PC1 中开启协议分析软件,进行数据包抓包。

3、在PC1 中的协议分析软件中利用工具栏中的TCP 连接工具对PC2 发起连接。

在IP 地址中填入PC2 地址172.16.1.253,端口填入FTP 服务端口21,然后点击连接。

分析PC2 中捕获到的三次握手报文:TCP 三次握手过程中第一个报文;TCP 三次握手过程中第二个报文;TCP 三次握手第三个报文。

1、在PC1 中开启协议分析软件进行数据包捕获。

2、在PC1 协议分析软件工具栏中的TCP 连接工具中连接到PC2 的FTP 服务器并发送dir 命令。

3、分析捕获到的FTP 数据包。

1、查看PC1 中ARP 缓存记录,确保有PC2 中ARP 记录,如下图所示。

2、将PC2 从网络中断开,确保PC2 不会对PC1 发送的TCP 连接请求进行回应。

3、在PC1 中开启协议分析软件,进行数据包捕获。

4、在PC1 中用工具栏中的TCP 连接工具对PC2 的FTP 服务发起连接,如下图所示。

5、在PC1 中分析捕获的TCP 数据段利用 HTTP 协议三次握手报文如下:TCP 第一次握手:TCP 第二次握手:TCP 第三次握手:TCP 协议报文格式如下:对所抓的数据报MAC 、IP 协议分析同上实验,对于三次握手的分析,需要比较这三次握手数据报的相同点与不同点。

相同点:本机物理地址:219.219.68.194本机逻辑地址:00:13:D3:51:44:DD远地物理地址:220.181.124.13远地逻辑地址:00:D0:F8:BC:E7:08端口:0050 表示端口号为80,即TCP 三次握手使用的是HTTP 协议。

不同点:主要分析序列号SEQ 与确认号ACK 的不同。

第一次握手:SEQ 值为1223281629,ACK 值为0第二次握手:SEQ 值为1150084763,ACK 值为1223281630,是第一次的SEQ+1,即表示第二次握手是对第一次的确认。

第三次握手:SEQ 值为1223281630,ACK 值为1150084764,是第二次的SEQ+1,即表示第三次握手是对第二次的确认。

相关文档
最新文档