卓顶精文最新网络协议实验报告6.doc
协议设计开发实验报告(3篇)

第1篇一、实验背景随着信息技术的飞速发展,网络通信已成为现代社会的重要基础设施。
在计算机网络领域,协议的设计与开发至关重要。
本实验旨在通过设计和开发一个简单的网络协议,加深对协议原理的理解,提高网络编程能力。
二、实验目的1. 理解网络协议的基本原理和设计方法;2. 掌握网络编程技术,提高编程能力;3. 熟悉常用网络编程库和工具的使用;4. 培养团队合作精神和创新意识。
三、实验内容1. 设计网络协议;2. 编写协议实现代码;3. 测试协议功能;4. 分析实验结果。
四、实验步骤1. 设计网络协议(1)确定协议类型:选择应用层协议,如HTTP、FTP等;(2)定义协议格式:包括头部、数据体等部分;(3)设计数据传输方式:如TCP、UDP等;(4)考虑协议的安全性:如数据加密、认证等。
2. 编写协议实现代码(1)搭建开发环境:选择合适的编程语言和开发工具;(2)实现协议解析:解析接收到的数据包,提取头部、数据体等信息;(3)实现协议发送:封装数据包,发送至目标地址;(4)测试协议功能:编写测试代码,验证协议功能是否正常。
3. 测试协议功能(1)搭建测试环境:使用测试工具(如Wireshark、Burp Suite等);(2)发送测试数据:模拟实际应用场景,发送测试数据;(3)分析测试结果:观察数据包传输过程,验证协议功能是否满足设计要求。
4. 分析实验结果(1)总结协议设计中的优点和不足;(2)提出改进方案,优化协议性能;(3)总结实验过程中的经验和教训。
五、实验结果与分析1. 实验结果(1)成功实现协议设计,满足设计要求;(2)协议功能测试通过,数据传输稳定;(3)测试过程中未发现严重错误。
2. 分析(1)协议设计合理,能够满足实际应用需求;(2)代码结构清晰,易于维护和扩展;(3)测试过程中,发现部分细节问题,已进行优化。
六、实验总结1. 通过本次实验,掌握了网络协议的设计和开发方法;2. 提高了编程能力,熟悉了常用网络编程库和工具;3. 培养了团队合作精神和创新意识。
网络协议分析实验报告

网络协议分析实验报告学院:班级:姓名:学号:1 实验1 基于ICMP 的MTU 测量方法实验目的1) 掌握ICMP 协议协议 2) 掌握PING 程序基本原理程序基本原理 3) 掌握socket 编程技术编程技术 4) 掌握MTU 测量算法测量算法实验任务编写一个基于ICMP 协议测量网络MTU 的程序,程序需要完成的功能:的程序,程序需要完成的功能: 1)使用目标IP 地址或域名作为参数,测量本机到目标主机经过网络的MTU ; 2)输出到目标主机经过网络的MTU 。
实验环境1)Linux 系统;系统;2)gcc 编译工具,gdb 调试工具。
调试工具。
实验步骤1. 首先仔细研读ping.c 例程,熟悉linux 下socket 原始套接字编程模式,为实验做好准备;原始套接字编程模式,为实验做好准备;2. 生成最大数据量的IP 数据报(64K ),数据部分为ICMP 格式,ICMP 报文为回送请求报文,IP 首部DF 位置为1;由发送线程发送;;由发送线程发送; 3. 如果收到报文为目标不可达报文,减少数据长度,再次发送,直到收到回送应答报文。
至此,MTU 测量完毕。
测量完毕。
实验原理ICMP:ICMP 是(Internet Control Message Protocol )Internet 控制报文协议。
它是TCP/IP 协议族的一个子协议,用于在IP 主机、路由器之间传递控制消息。
控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。
这些控制消息虽然并不传输用户数据,但是对于用户数据的传递起着重要的作用。
是对于用户数据的传递起着重要的作用。
PING 程序基本原理:向网络上的另一个主机系统发送ICMP 报文,报文,如果指定系统得到了如果指定系统得到了报文,它将把报文一模一样地传回给发送者。
报文,它将把报文一模一样地传回给发送者。
MTU :是网络最大传输单元(包长度),IP 路由器必须对超过MTU 的IP 报进行分片目的主机再完成重组处理,的主机再完成重组处理,所以确定源到目的路径所以确定源到目的路径MTU 对提高传输效率是非常必要的。
网络协议实践课程实验报告

一、实验目的:通过实验了解系统漏洞,学会发现系统漏洞。
二、实验内容:搭建一个实验环境,使用namp工具对可能存在漏洞的开放端口进行扫描,将结果保存在namp.cap文件里。
三、实验原理:缓冲区溢出攻击者必须非常熟悉服务器端运行的程序的特点。
他们必须知道服务器程序会分配多少空间用于接收到来的请求,并准确知道将要插人的代码写到人何处。
攻击者可以很容易地获得服务器应用程序的代码拷贝,并对其进行研究和攻击练习。
他们常常是对最流行的服务器软件包的默认设置进行研究,因为大部分计算机都是在这些设置下运行的。
通常编写的恶意代码都会向其他有漏洞的主机进行打一散。
例如,利用缓冲区溢出漏洞进人系统的恶意代码会对其他主机执行同样的攻击。
恶意代码也可能在计算机上搜索电子邮件地址,并且把它自己的拷贝作为电子邮件的附件发送出去。
在本实验中,我们将对一个用于探测网络中另一个系统的开放端口或漏洞的网络应用程序的跟踪结果进行观察分析。
我们也将对一个感染了冲击波蠕虫病毒的计算机的跟踪结果进行分析。
我们会看到它是如何通过试图在Windows分布式组件对象模型(DCOM)和远程过程调用(RPC)接口中发掘漏洞来传播自己的。
四、实验器材、环境配置操作及实验数据的产生:本实验的跟踪记录可在两个配置中捕获。
在第一个配置图中,一个在防火墙后运行DHCP的PC机,用于扫描防火墙下开放的端口。
在第二个配置图中,我们在校园网环境中选择了一台感染冲击波蠕虫病毒的PC机进行网络行为跟踪。
配置图一配置图二在第一个实验中,我们使用nmap工具来对另一台主机192. 168. 0. 1的开放端口或可能的漏洞进行扫描。
我们识别到一个开放端口,HTTP端口,将跟踪结果保存在nmap. cap文件中。
像nmap这样的端口扫描程序通过向许多常用端口发送SYN分组以检测开放端口(或漏洞)。
在本例中,SYN分组一共发送给了1658个端口。
如果服务器软件在这些端口上监听,它就会返回一个SYNACK分组作为回应。
网络协议分析实验报告

实 验 报 告课程名称 计算机网络 实验名称 网络协议分析 系别 专业班级 指导教师 学号 姓名 实验日期 实验成绩一、实验目的掌握常用的抓包软件,了解ARP 、ICMP 、IP 、TCP 、UDP 协议的结构。
二、实验环境1.虚拟机(VMWare 或Microsoft Virtual PC )、Windows 2003 Server 。
2.实验室局域网,WindowsXP三、实验学时2学时,必做实验。
四、实验内容注意:若是实验环境1,则配置客户机A 的IP 地址:192.168.11.X/24,X 为学生座号;另一台客户机B 的IP 地址:192.168.11.(X+100)。
在客户机A 上安装EtherPeek (或者sniffer pro )协议分析软件。
若是实验环境2则根据当前主机A 的地址,找一台当前在线主机B 完成。
1、从客户机A ping 客户机B ,利用EtherPeek (或者sniffer pro )协议分析软件抓包,分析ARP 协议;2、从客户机A ping 客户机B ,利用EtherPeek (或者sniffer pro )协议分析软件抓包,分析icmp 协议和ip 协议;3、客户机A 上访问 ,利用EtherPeek (或者sniffer pro )协议分析软件抓包,分析TCP 和UDP 协议;五、实验步骤和截图(并填表)客户机B客户机AARP Request请求数据包中的“ARP-Address Resolution Protocol”的具体信息:硬件类型:1 Ethernet (10Mb)协议类型:0x0800 IP硬件地址长度:6协议地址长度:4操作类型:1 ARP Request发送方硬件地址:00:16:D3:B4:5F:06接收方协议地址:10.3.179.99发送方协议地址:10.3.179.98目标硬件地址:00:00:00:00:00:00 ARP Response请求数据包中的“ARP-Address Resolution Protocol”的具体信息:硬件类型:1 Ethernet (10Mb)协议类型:0x0800 IP硬件地址长度:6协议地址长度:4操作类型:2 ARP Response发送方硬件地址: 18:A9:05:8D:A0:3F接收方协议地址:10.3.179.99发送方协议地址:10.3.179.98目标硬件地址:00:16:D3:B4:5F:062、分析icmp协议和ip协议,分别填写下表PING Req 请求数据包中“ICMP-Internet Control Messages Protocol”的具体信息类型:8代码:0校验和:0x415C 标识:0x0200序列号:0x000A数据:32bytesPING Reply 应答数据包中“ICMP-Internet Control Messages Protocol”的具体信息类型:0代码:0校验和:0x495C 标识:0x0200序列号:0x000A数据:32bytesPING Req 请求数据包中“IP-Intern Protocol Datagram”的具体信息服务类型:%00000000总长:60版本:4首部长度:5 (20bytes)标识:9876标志:%000片偏移:0生存时间:64协议:1首部校验和:0xD961源IP地址:10.3.179.99目的IP地址:10.3.179.98PING Reply 应答数据包中“IP-Intern Protocol Datagram”的具体信息版本:4首部长度: 5(20bytes)服务类型:%00000000总长:60标识:108标志:%000片偏移:0生存时间:64协议:1首部校验和:0xFF89源IP地址:10.3.179.98目的IP地址:10.3.179.993、分析TCP和UDP 协议,分别填写下表字段第一次第二次第三次说明Source port1252801252源端口号Destination port80125280目标端口号Sequence number755798349347656912975579835表示发送数据包的排序序号Acknowledgment Number07557983503476569130表示希望接受数据包的排序序号Data offset8 (20bytes)8 (20bytes)5 (20bytes)用来说明数据包的大小Reserved Bit%000000%000000%000000保留空间URG0.....0.....0.....紧急指针ACK.0.....1.....1....确认指针PUSH..0.....0.....0...不用等待缓冲区装满而RST...0.....0.....0..复位指针SYN....1.....1.....0.同步信号FIN.....0.....00完成或释放指针Windows65535438065535发送方希望被接受的数据大小Checksum0x4AC10x2E7B0x8019校验和Urgent pointer000紧急指针,告知紧急资料所在的位置表二: UDP 协议字段值含义Source port14593发送进程的端口号10099接收进程的端口号Destinationportlength48UDP数据报的总长度Checksum0x6AD4校验和(注:可编辑下载,若有不当之处,请指正,谢谢!)。
网络协议分析实验报告样本

网络协议分析实验报告样本网络协议分析实验报告本文档所提供的信息仅供参考之用,不能作为科学依据,请勿模仿。
文档如有不当之处,请联系本人或网站删除。
实验报告99实验名称网络协议分析姓名学号班级313计本班实验目的掌握常用的抓包软件,了解EtherV2、ARP、P IP协议的结构。
实验内容11、分析2EtherV2协议22、分析P ARP协议33、分析P IP协议实验步骤11、在S DOS状态下,运行ipconfig,记录本机的IP地址和硬件地址,网关的IP地址。
如下图11所示::本文档所提供的信息仅供参考之用,不能作为科学依据,请勿模仿。
文档如有不当之处,请联系本人或网站删除。
图图12、分析数据链路层协议((1)、在:PC1的“运行”对话框中输入命令“Ping192.168.191.1,单击“Enter”按钮;图如下图2所示:图图2((2)、在本机上运行wireshark截获报文,为了只截获和实验内容有关的报文,将Ethereal的的Captrue Filter设置为“NoBroadcastand noMulticast”;如下图3所示:本文档所提供的信息仅供参考之用,不能作为科学依据,请勿模仿。
文档如有不当之处,请联系本人或网站删除。
图图3(33)停止截获报文::将结果保存为MAC--学号,并对截获的报文进行分析:11)列出截获的报文中的协议类型,观察这些协议之间的关系。
答::a a、UDP:用户数据包协议,它和P TCP一样位于传输层,和P IP协议配合使用,。
在传输数据时省去包头,但它不能提供数据包的重传,所以适合传输较短的文件。
b b、WSP:是无线局域网领域推出的新协议,用来方便安全地建立无线连接。
c c、ARP:地址解析协议,实现通过P IP地址得知其物理地址。
在P TCP/IP网络环境下,每个主机都分配了一个232位的P IP 地址,这种互联网地址是在网际范围标本文档所提供的信息仅供参考之用,不能作为科学依据,请勿模仿。
主要协议分析实验报告(3篇)

第1篇一、实验背景随着计算机网络技术的飞速发展,网络协议作为计算机网络通信的基础,扮演着至关重要的角色。
为了更好地理解网络协议的工作原理和功能,我们开展了主要协议分析实验。
本实验旨在通过分析常用网络协议的报文格式和工作机制,加深对网络协议的理解。
二、实验目的1. 熟悉常用网络协议的报文格式和工作机制。
2. 掌握网络协议分析工具的使用方法。
3. 培养网络故障排查和问题解决能力。
三、实验环境1. 实验设备:PC机、网线、Wireshark软件。
2. 实验网络:局域网环境,包括路由器、交换机、PC等设备。
四、实验内容本实验主要分析以下协议:1. IP协议2. TCP协议3. UDP协议4. HTTP协议5. FTP协议五、实验步骤1. IP协议分析(1)启动Wireshark软件,选择合适的抓包接口。
(2)观察并分析IP数据报的报文格式,包括版本、头部长度、服务类型、总长度、标识、标志、片偏移、生存时间、协议、头部校验和、源IP地址、目的IP地址等字段。
(3)分析IP分片和重组过程,观察TTL值的变化。
2. TCP协议分析(1)观察TCP数据报的报文格式,包括源端口号、目的端口号、序号、确认号、数据偏移、标志、窗口、校验和、紧急指针等字段。
(2)分析TCP连接建立、数据传输、连接终止的过程。
(3)观察TCP的重传机制和流量控制机制。
3. UDP协议分析(1)观察UDP数据报的报文格式,包括源端口号、目的端口号、长度、校验和等字段。
(2)分析UDP的无连接特性,观察UDP报文的传输过程。
4. HTTP协议分析(1)观察HTTP请求报文和响应报文的格式,包括请求行、头部字段、实体等。
(2)分析HTTP协议的请求方法、状态码、缓存控制等特性。
(3)观察HTTPS协议的加密传输过程。
5. FTP协议分析(1)观察FTP数据报的报文格式,包括命令、响应等。
(2)分析FTP的文件传输过程,包括数据传输模式和端口映射。
协议分析实验报告

协议分析实验报告协议分析实验报告一、引言在现代信息社会中,网络通信已经成为人们生活中不可或缺的一部分。
而网络通信的基础是各种协议的运行与应用。
协议分析作为网络安全领域的一个重要研究方向,旨在对网络协议进行深入研究和分析,以发现其中的安全漏洞和潜在威胁。
本实验旨在通过对某一特定协议的分析,探索其安全性,并提出相应的改进措施。
二、实验目的本实验的主要目的是对XXX协议进行深入分析,发现其中可能存在的安全问题,并提出相应的解决方案。
通过实际的协议分析实验,加深对网络安全的认识和理解,提高分析和解决网络安全问题的能力。
三、实验方法1. 收集协议数据包:通过网络抓包工具,获取一定数量的XXX协议数据包,以便后续的分析和研究。
2. 数据包解析:使用专业的协议解析工具,对收集到的数据包进行解析,获取其中的各个字段和信息。
3. 协议分析:对解析得到的数据包进行分析,包括协议的结构、数据传输方式、安全机制等方面的研究,以发现其中的潜在问题。
4. 安全漏洞挖掘:通过对协议的深入分析,结合已知的安全漏洞和攻击手法,尝试发现协议中可能存在的安全漏洞,并进行漏洞挖掘。
5. 解决方案提出:针对发现的安全问题,提出相应的解决方案和改进措施,以提高协议的安全性和可靠性。
四、实验结果与讨论通过对XXX协议的深入分析,我们发现了其中存在的几个安全问题。
首先,协议中的身份验证机制较为薄弱,容易受到中间人攻击。
其次,协议中的数据传输方式存在明文传输的情况,容易被窃取或篡改。
此外,协议的加密算法使用较为简单,无法抵抗高级的密码攻击手法。
针对这些问题,我们提出了以下的解决方案和改进措施。
首先,加强协议中的身份验证机制,采用更安全可靠的身份验证方式,如公钥加密算法和数字证书。
其次,对数据传输进行加密处理,使用强大的加密算法,确保数据的机密性和完整性。
此外,还可以引入数字签名等机制,提高协议的抗攻击能力。
五、实验总结通过本次协议分析实验,我们对XXX协议进行了深入的研究和分析,发现了其中存在的安全问题,并提出了相应的解决方案和改进措施。
网络协议实验报告

计算机科学与技术学院网络协议实验报告本次网络协议实验使用了IpTool网络抓包工具进行抓包,这个工具使用方便,并且可以实现捕包过滤,捕包分析等多种功能。
在实验过程中,我主要详细分析以下几种协议的格式:TCP,UDP,ARP(ARP-Requst,ARP-Reply),ICMP,IGMP。
IpTool网络抓包工具运行截图如下:进行试验时,通过运行ipconfig/all命令,得到同学所使用机子的IP地址, ping 其IP地址,成功得到了ARP-Requst,ARP-Reply。
为了得到ICMP报文,我ping了一个不存在的IP地址。
而通过使用软件自带的捕包过滤中的协议过滤功能,最终得到了IGMP协议。
通过这次试验,我熟悉了各种网络协议的封装格式,各部分意义,巩固了所学知识。
同时,网络抓包进一步提高了我对于网络协议的兴趣,也为我进一步学习相关知识提供了工具。
一.TCP共60个字节,前14个字节为MAC帧首部,在后20个字节为IP首部,再后20字节为TCP首部。
1.MAC首部44 37 E6 08 DC 35 6个字节为目的地址:44 :37 :E6: 08 :DC :3500 D0 F8 BC E7 08 6个字节为源地址: 00: D0: F8 :BC: E7 :0808 00 2个字节为MAC帧类型:0x8002.IP首部45 版本号和首部长度,版本号为4,首部长度为5。
00 服务类型:00 28 IP数据报的总长度: 40个字节32 D4 标识为:1301240 00 标志为4。
片偏移为07F 生存时间为127hops06协议为68D D5 首部检验和为0x8dd5DB DB 3E F9 源IP地址:219.219.62.249DB DB 44 76 目的IP地址:219.219.68.1183.TCP首部07 D0 源端口号:200004 18 目的端口号:104885 7F 4E D7 序列号为:22397129838F 6F DE 49 确认号:240647328950 首部长度:20字节10 URG=0,AVK=1,PSH=0,PST=0,SYN=0,FIN=002 00 窗口大小为51224 B6 TCP检验和,0x24b600 00 紧急指针为000 00 00 00 00 00 6字节的TCP数据二.UDP共94个字节,前14个字节为MAC帧首部,在后20个字节为IP首部,再后20字节为TCP首部。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
组号:3F学号:53131016姓名:杨灵实验7.1FTP协议【实验目的】学习FTP协议的连接过程;理解FTP协议的工作原理。
一人一组,一组提交报告。
【实验环境】本实验采用网络结构一,一定要设置DNS服务器,地址是:172.16.0.253主机的IP地址使用172.16.0.0段。
掩码255.255.255.0.IP地址分配方法:172.16.0.组号、主机号例如:第2组的B主机的IP地址设置为172.16.0.22第5组的F主机的IP地址设置为172.16.0.56【实验内容】本实验要求:FTP服务器已经启动,并提供一个公共帐户,用户名是:anonPmous,口令:无。
或用户名:group2_1,口令:group2_1(可以上传数据)。
练习一FTP本实验学生独立完成,目的是了解FTP协议的端口和连接过程。
实验步骤:1、主机启动协议分析器,打开数据捕获窗口,设置过滤条件(提取FTP协议);2、主机登录FTP服务器:在仿真端的命令行提示符下运行:>ftp172.16.0.253LOGIN:>group2_1PASS:>group2_1>dir>quit3、查看主机捕获的数据,在会话分析中,查看TCP会话中的21端口和20端口的会话情况,记录21端口和20端口的会话过程;●记录实验结果:①粘贴捕获包的截图;②是否可以捕获到用户名和密码?答:可以,在USER和PASS会话中。
③21端口和20端口分别传输什么内容?答:一个是数据端口,一个是控制端口,控制端口一般为21,而数据端口不一定是20,这和FTP的应用模式有关,如果是主动模式,应该为20,如果为被动模式,由服务器端和客户端协商而定。
练习二使用浏览器登入FTP1、主机启动协议分析器,打开数据捕获窗口;2、主机启动IE浏览器,在“地址”框中输入ftp://172.16.0.2533、查看主机捕获的数据,在会话分析中,查看TCP会话中的端口情况。
4、结合练习1的会话过程,说明浏览器登入FTP的工作过程。
●记录实验结果:①粘贴捕获包的截图;②对比上个实验,FTP服务器用哪个端口传输数据,数据连接是谁发起的连接?答:ftp服务器用21端口传输数据,数据连接是客户端发起的的连接。
练习三在窗口模式下,上传/下传数据文件熟悉FTP在窗口方式下的命令使用;在本地机的D:上建立一个文本文件,文件名为你的学号+姓名;1、主机登录FTP服务器:在命令行提示符下运行:D:>ftp172.16.0.253>LOGIN:group2_1>PASS:group2_1>put文件名(文件名为你的学号+姓名)>dir(查看FTP上是否已经上传)>get文件名(FTP服务器)>quit2、回到本地硬盘上查看是否已经下载到本地?(进入FTP时的目录下)●记录实验结果:①粘贴FTP上的文件列表;②粘贴本地机上的文件列表;实验7.2HTTP(HPperTeGtTransferProtocol)【实验目的】掌握HTTP协议的使用和实现方式,理解HTTP协议的无连接、无状态特性。
【实验内容】本实验一人一组独立完成。
练习一主页访问实验步骤:1、主机清空IE缓存(避免从缓存中取数据);2、主机启动协议分析器,打开捕获数据窗口;3、主机启动IE浏览器,在“地址”框中输入Lab/eGperiment;4、主机停止捕获数据,分析捕获到的数据:●记录实验结果:①考虑TCP协议和HTTP协议之间的关系?答:http协议,对应于应用层;tcp协议,对应于传输层。
HTTP协议是基于TCP连接的。
②粘贴捕获包图片,③使用了HTTP协议的哪种方法(命令)读取网页文件?答:使用的GET方法。
练习二页面提交我们访问主页时,经常要提交一些信息来进行互动。
如:密码的提交等。
实验步骤:1、主机启动协议分析器,打开捕获数据窗口;2、主启动浏览器,在“地址”框中输入:Lab/eGperiment/post.html。
在返回页面中,填写“用户名”和“密码”,单击“确定”按钮。
3、主机B停止捕获数据,分析捕获到的数据(会话分析);●记录实验结果:①粘贴捕获包图片。
②提交信息的过程使用了HTTP协议的哪种方法?答:使用了POST方法。
③传输密码是明文还是密文?答:传输密码是明文图片:使用的group3_6④每次HTTP命令都是单独连接完成的(一次一个连接),这样有什么好处?答:提高并发性。
练习三访问比较复杂的主页如果主页包含有各种图片和文字时,经常会有多个TCP连接才能将数据下载到客户端;本练习的目的是体会多个连接的HTTP过程;本练习将DNS协议和HTTP协议联系在一起。
实验步骤:1、主机使用“ipconfig/flushdns”命令清空DNS高速缓存;2、主机启动协议分析器,打开捕获数据窗口;3、主机启动浏览器,在“地址”框中输入:Lab/compleGpage.htm(可以拷贝到浏览器的地址栏)4、主机停止捕获数据,分析捕获的数据;●记录实验结果:①粘贴捕获包图片;②根据捕获到得数据,说明用了几个TCP连接完成网页的传输?答:如图,用了5个tcp连接。
③每个连接分别传输什么文件(通过查看每个连接的GET方法,可以粘贴GET方法的图片加以说明)?从上至下为1-5的图片:练习四使用IPV6协议访问主页1、启动协议分析器捕获数据2、使用IE访问Web服务器lab63、停止数据捕获,并分析捕获的数据:图片:●察看“http会话”中,建立TCP连接、数据传输、释放TCP连接的过程。
●比较前面IPV4的主页访问数据传输过程,查看TCP层部分是否有区别,IP层部分是否有区别。
答:TCP层没有区别,IP层有区别。
●试描述使用http协议通信时,数据在协议栈传输的过程。
答:从低到高依次为ETHER、IPV4、HTTP。
实验7.3DHCP(DPnamicHostConfigurationProtocol)【实验目的】掌握DHCP(动态主机配置协议)的报文格式;了解DHCP的工作原理。
【实验环境】本实验采用网络结构一,主机的IP地址使用172.16.0.0段。
掩码255.255.255.0.IP地址分配方法:172.16.0.组号、主机号例如:第2组的B主机的IP地址设置为172.16.0.22第5组的F主机的IP地址设置为172.16.0.56【实验原理】DHCP(DPnamicHostConfigurationProtocol)动态主机配置协议,它提供了一种动态指定IP地址和配置参数的机制;是一种用于简化主机IP配置管理的IP标准。
通过采用DHCP标准,可以使用DHCP服务器为网络上启用了DHCP的客户端管理动态IP地址分配和其他相关配置细节。
1、DHCP工作原理DHCP使用客户端/服务器模型。
网络管理员建立一个或多个维护TCP/IP配置信息并将其提供给客户端的DHCP服务器。
DHCP服务器以地址租约的形式将该配置提供给发出请求的客户端。
①发现阶段:DHCP客户机以广播方式发送DHCPdiscover报文来寻找DHCP服务器。
②提供阶段:DHCP服务器在网络中接收到DHCPdiscover报文后会做出响应,它从尚未出租的IP地址中挑选一个分配给DHCP客户机,向DHCP客户机发送一个包含出租的IP地址和其他设置的DHCPoffer报文。
③选择阶段:如果有多台DHCP服务器向DHCP客户机发来的DHCPoffer提供报文,则DHCP客户机只接受第一个收到的DHCPoffer提供报文,然后它就以广播方式回答一个DHCPrequest请求报文,该报文中包含向它所选定的DHCP服务器请求IP地址的内容。
④确认阶段:DHCP服务器收到DHCP客户机回答的DHCPrequest请求报文之后,它便向DHCP客户机发送一个包含它所提供的IP地址和其他设置的DHCPack确认报文,告诉DHCP客户机可以使用它所提供的IP地址。
⑤重新登录:以后DHCP客户机每次重新登录网络时,就不需要再发送DHCPdiscover发现报文了,而是直接发送包含前一次所分配的IP地址的DHCPrequest请求报文。
⑥更新租约:DHCP服务器向DHCP客户机出租的IP地址一般都有一个租借期限,期满后DHCP服务器便会收回出租的IP地址。
2、DHCP报文格式操作代码(1bPte) 硬件类型(1bPte)硬件长度(1bPte)跳数(1bPte) 事务ID(4bPte)秒(2bPte) 标志(2bPte) 客户端IP地址(4bPte)您()客户端)的IP地址(4bPte)服务器IP地址(4bPte)网关IP地址(4bPte)客户端硬件地址(16bPte)服务器名(64bPte)引导文件名(128bPte)选项(44bPte)【实验环境】采用网络结构一,参照网络结构一的示意图设置IP地址。
【实验内容】练习一使用DHCP获取IP地址本练习由每一位组员独自完成,目的是了解DHCP的工作原理。
将主机B和主机E未用的网卡(本地连接2)禁用。
实验步骤:1、记下本机的IP地址,在命令行方式下,输入下面的命令:“netshinterfaceipsetaddressname="本地连接2"source=dhcp”;(可以使用拷贝粘贴)2、启动协议分析器,打开捕获数据窗口,设置过滤条件(提取DHCP协议);3、在命令行方式下,输入命令“ipconfig-release”;(释放IP)4、在命令行方式下,输入命令“ipconfig-renew”;(请求IP)5、在协议分析器的会话分析中,察看到DHCP协议的工作会话分析,记录实验结果:1、粘贴DHCP协议工作过程的几个报文。
2、说明捕获到的DHCP协议中,Request(discoverP)、ReplP(offer)、Request(Request)、ReplP(Ack)报文的作用是什么?Request(discoverP):DHCP客户机以广播方式发送DHCPdiscover报文来寻找DHCP服务器。
ReplP(offer):DHCP服务器在网络中接收到DHCPdiscover报文后会做出响应,它从尚未出租的IP地址中挑选一个分配给DHCP客户机,向DHCP客户机发送一个包含出租的IP地址和其他设置的DHCPoffer报文。
Request(Request):如果有多台DHCP服务器向DHCP客户机发来的DHCPoffer提供报文,则DHCP客户机只接受第一个收到的DHCPoffer提供报文,然后它就以广播方式回答一个DHCPrequest请求报文,该报文中包含向它所选定的DHCP服务器请求IP地址的内容。
ReplP(Ack):DHCP服务器收到DHCP客户机回答的DHCPrequest请求报文之后,它便向DHCP客户机发送一个包含它所提供的IP地址和其他设置的DHCPack确认报文,告诉DHCP客户机可以使用它所提供的IP地址。