网络协议分析实验报告

合集下载

icmp实验报告

icmp实验报告

icmp实验报告ICMP实验报告引言:ICMP(Internet Control Message Protocol)是一种网络层协议,用于在IP网络中传递控制消息和错误报告。

在本次实验中,我们将探索ICMP协议的工作原理和应用。

一、ICMP的基本原理ICMP是在IP协议的基础上建立的,它通过封装在IP数据报中进行传输。

ICMP 消息通常由网络设备(如路由器)或主机(如计算机)生成,并通过IP网络发送给目标设备。

ICMP消息可以用于多种目的,包括网络故障排除、错误报告和网络管理。

二、ICMP的消息类型ICMP定义了多种消息类型,每种类型都有不同的目的和用途。

以下是一些常见的ICMP消息类型:1. Echo Request和Echo ReplyEcho Request和Echo Reply消息用于网络设备之间的连通性测试。

当一台设备发送Echo Request消息时,目标设备会收到该消息并发送Echo Reply消息作为响应。

这种机制常用于Ping命令,用于测试网络设备的可达性和延迟。

2. Destination UnreachableDestination Unreachable消息用于指示数据包无法到达目标设备的原因。

例如,当目标设备的端口关闭或网络不可达时,发送方会收到Destination Unreachable消息。

这种消息对于故障排除和网络管理非常重要。

3. Time ExceededTime Exceeded消息用于指示数据包在传输过程中超过了最大生存时间(TTL)。

每个IP数据包都包含一个TTL字段,当数据包通过一个路由器时,TTL值会减少。

如果TTL值减少到零,路由器会发送Time Exceeded消息给发送方。

这种机制对于检测网络中的环路和延迟很有用。

三、ICMP的应用ICMP在网络中有多种应用,以下是一些常见的应用场景:1. 网络故障排除ICMP的错误报告和目的不可达消息对于故障排除非常有帮助。

tcpip实验报告

tcpip实验报告

网络协议分析实验一、实验目的通过使用协议分析软件,对通信系统的通信过程进行监控、分析,以了解通信协议的工作过程。

二、实验内容利用协议分析软件(如:Wireshark)跟踪局域网报文(如条件允许也可跟踪多种局域网协议报文),实验内容如下:将安装协议分析软件的PC接入以太网中,跟踪PC之间的报文,并存入文件以备重新查。

设置过滤器过滤网络报文以检测特定数据流。

利用协议分析软件的统计工具显示网络报文的各种统计信息。

三、实验步骤1、在PC中安装协议分析软件(如:Wireshark)。

具体安装过程详见附录:Wireshark用户指南。

2、启动Wireshark协议分析软件,选择抓包菜单项启动实时监视器,开始实时跟踪显示网络数据报文。

可根据系统提示修改显示方式,详见附录:Wireshark用户指南。

3、调出跟踪存储的历史报文,选择有代表性的ETHERNET,IEEE802.3,IP,ICMP,TCP,UDP报文,对照有关协议逐个分析报文各字段的含义及内容。

EHERNET报文格式IEEE802.3报文格式IP报文格式4、设置过滤器属性,如目的地址,源地址,协议类型等。

如过滤不需要的网络报文,过滤器允许设置第二层,第三层或第四层的协议字段。

过滤器有两种工作方式:1)捕获前过滤:协议分析软件用过滤器匹配网络上的数据报文,仅当匹配通过时才捕获报文。

2)捕获后过滤:协议分析软件捕获所有报文,但仅显示匹配符合过滤条件的报文。

选择统计菜单项可以显示网络中各种流量的统计信息,如:关于字节数,广播中报文数,出错数等。

UDP 客户/服务器实验一、实验目的本实验目的是使用因特网提供的UDP 传输协议,实现一个简单的UDP 客户/服务器程序,以了解传输层所提供的UDP 服务的特点,应用层和传输层之间的软件接口风格,熟悉socket 机制和UDP 客户端/服务器方式程序的结构。

二、实验内容本实验为UDP 客户/服务器实验。

实验内容:UDP echo 客户/服务器程序的设计与实现。

计算机网络ip协议实验报告范文

计算机网络ip协议实验报告范文

计算机网络ip协议实验报告范文一、实验目的1.掌握几种常用的网络命令,通过使用这些命令能检测常见网络故障2.理解各命令的含义,并能解释其显示内容的意义二、实验内容1.运行Windows常用的网络命令,ipconfig、ping、netstat、nbtstat、arp、route、net、tracert2.利用子网掩码、实现子网的划分3.了解VRp的各种视图及各视图下的常用命令三、实验原理、方法、手段该实验通过执行一些常用的网络命令,来了解网络的状况、性能,并对一些网络协议能更好的理解。

下面介绍一下实验中用到的网络命令:1.ipconfig命令该命令显示Ip协议的具体配置信息,命令可以显示网络适配器的物理地址、主机的Ip地址、子网掩码以及默认网关等,还可以查看主机名、DNS服务器、节点类型等相关信息。

2.ping命令该命令用于测试网络联接状况以及信息发送和接收状况。

stat命令该命令用于检验网络连接情况,它可以显示当前正在活动的网络连接的详细信息。

4.nbtstat命令该命令用于查看本地计算机或远程计算机上的NetBIOS的统计数据,显示协议统计情况以及当前TCp/Ip的连接所使用NETBIOS情况,运用NETBIOS,可以查看本地计算机或远程计算机上的NETBIOS名字列表。

5.arp命令使用ARp命令,你能够查看本地计算机或另一台计算机的ARp高速缓存中的当前内容,也可以用人工方式输入静态的网卡物理地址/Ip地址对,使用这种方式式为缺省网关和本地服务器等常用主机进行这项操作,有助于减少网络上的信息量。

6.route命令ROUTE命令用于显示、人工添加和修改路由表项目。

命令net命令是WIN系列里面最有用的网络方面的命令之一,它不是一个命令,而是一组命令。

8.tracert命令Tracert使用很简单,只需要在tracert后面跟一个Ip地址或URL,tracert会在进行相应的域名转换的。

Tracert一般用来检测故障的位置,可以用tracertIp在哪个环节上出了问题。

ICMP协议和IP数据报分片分析实验报告

ICMP协议和IP数据报分片分析实验报告

ICMP协议和IP数据报分片分析实验报告计算机网络实验报告实验名称:ICMP 协议和IP 数据报分片分析姓名:张祎立学号:2011302330050 专业:信息管理与信息系统班级:信管二班指导教师:实验成绩:批阅教师签字:一、实验目的1. 理解 ICMP 协议报文类型和格式;2. 理解 ping 命令的工作原理;3. 理解 traceroute 的工作原理;4. 理解 IP 协议报文类型和格式。

二、实验内容与实验步骤1. 使用 wireshark 抓包软件分析ICMP 协议报文的类型;2. 分析 ping 命令的工作原理;3. 分析 tracert 命令的工作原理;4. 使用 wireshark 抓包软件分析IP 协议报文以及报文分片。

三、实验环境与因特网连接的计算机,操作系统为Windows,安装有Wireshark、IE 等软件。

四、实验过程与分析1. 分析 ICMP 协议步骤1:在PC1 运行Wireshark,开始截获报文,为了只截获和实验内容有关的报文,将Wireshark 的Captrue Filter 设置为“No Broadcast and no Multicast”;步骤2:在 PC1 以 为目标主机,在命令行窗口执行Ping 命令,要求ping通8 次;Ping 命令为:ping–n 8将命令行窗口进行截图:步骤3:停止截获报文,分析截获的结果,回答下列问题:1)将抓包结果进行截图(要求只显示ping 的数据包):输入过滤规则ip.addr==119.75.217.562)截获的ICMP 报文有几种类型?两种。

分别是:0(回应应答)和8(回应请求)3) 分析截获的ICMP 报文,按下表要求,将各字段信息填入表中,要求填写前4 个报文的信息。

报文号源IP 目的IP 报文格式类型代码标识序列号125 192.168.217.56 119.75.217.56 8 0 0x0200 3840|15 126 119.75.217.56 192.168.217.56 0 0 0x0200 3840|15 127 192.168.217.56 119.75.217.56 8 0 0x0200 4096|16128 119.75.217.56 192.168.217.56 0 0 0x0200 4096|16 4)查看ping 请求信息,ICMP 的type 8是和code 是0并截图:5) 查看相应得ICMP 响应信息,ICMP 的type 0是和code 是0并截图:6) 若要只显示ICMP的echo响应数据包,显示过滤器的规则为icmp.type == 8并根据过滤规则进行抓包截图:7) 若要只显示ICMP的echo请求数据包,显示过滤器的规则为icmp.type == 0并根据过滤规则进行抓包截图:2. 分析traceroute 的工作原理步骤1:在 PC1 上运行 Wireshark 开始截获报文;步骤2:在PC1上执行Tracert命令,如:tracert ;将命令窗口进行截图;步骤3:在wireshark里设置显示过滤器为icmp;步骤4:停止截获报文,分析截获的报文,回答下列问题:1)截获了报文中哪几种 ICMP 报文?其类型码和代码各为多少?三种报文:①Time-to-live exceeded,类型11,代码0;②Request,类型8,代码0;③Reply,类型0,代码0。

网络协议分析WEB实验

网络协议分析WEB实验

网络协议分析实验报告实验名称Web服务器配置队别姓名学号实验日期 2013/10/05实验报告要求: 1.实验目的 2.实验要求 3.实验环境 4.实验作业 5.问题及解决6.思考问题7.实验体会【实验目的】1.加强对HTTP协议的理解,提升网络应用能力;2.掌握Web服务器的基本配置方法。

【实验要求】1.2.【实验环境】1.Web实验环境为用交换机(或集线器Hub)连接起来的简单局域网,包含一台Web服务器和一台客户机。

2.Web服务器的操作系统为Windows Server 2008 Datacenter,客户机的操作系统为Windows XP。

3.所用实验主机为Windows 7。

【实验作业】一、按照要求安装并且配置Web服务器。

二、使用WIRESHARK抓包并对具体http过程进行分析:(注:服务器IP为192.168.1.2,客户端IP地址为192.168.1.6)(1)如图1-1:图1-1由图可知:HTTP基于TCP,服务器使用80号端口,客户端使用1073号端口。

开始行中:请求方式为GET,即请求读取一个Web页面;所要获取页面对应的URL为/welcome.png,表示页面中的一张图片的地址;HTTP版本为1.1;最后以“/r”“/n”为结束。

首部行中包含多个首部:Accept(指定接收是文本还是图形文件),字段值为*/*;If-Modified-Since(指定接收数据的创建时间)字段值所表示的含义为要接受的图片创建时间为Mon,07 Oct 2013 03:43:27;Accept-language字段值为zh-cn,应该是中文;Accept-Encoding(接收的数据编码类型)字段值为gzip,deflate;User-Agent字段值为Mozilla/4.0,表示浏览器版本为Mozilla/4.0。

Host字段值为192.168.1.2,表示指定WWW服务器的名称为192.168.1.2;(2)如图1-2:图1-3此包文为服务器的响应报文。

实验二 ARP协议分析(空白实验报告)

实验二 ARP协议分析(空白实验报告)

重庆理工大学计算机学院实验报告书课程名称:《TCP/IP原理及应用》实验题目:实验二实验名称:ARP协议分析班级:392学号:************名:***5. 实验过程及结果记录(1)实验设备和连接实验设备和连接图如图所示,一台交换机连接了2 台PC 机,分别命名为PC1、PC2,交换机命名为Switch。

图ARP 协议分析实验连接图(2)实验分组每两名同学为一组,其中每两人一小组,每小组各自独立完成实验。

(3)实验步骤1~7的操作步骤1:按照如图所示连接好设备,查看PC1 和PC2 的IP 地址;步骤2:在PC1、PC2 两台计算机上执行如下命令,清除ARP 缓存:ARP –d步骤3:在PC1、PC2 两台计算机上执行如下命令,查看高速缓存中的ARP 地址映射表的内容:ARP –a (对相应结果截图)步骤 4:在PC1 和 PC2 上运行 Ethereal 截获报文,为了截获和实验内容有关的报文, Ethereal 的Captrue Filter 的混杂模式的勾去掉;步骤5:在主机PC1 上执行message服务用net send向PC2 发送消息;步骤6:执行完毕,对截获的数据包进行筛选ARP报文;步骤7:在PC1、PC2 两台计算机上再次执行ARP –a 命令,查看高速缓存中的ARP 地址映射表的内容(对相应结果截图)。

、(4)根据以上操作步骤回答问题:步骤3和步骤7的执行ARP –a命令结果内容相同吗(附上截图)?结合两次看到的结果,理解ARP缓冲区的作用。

在步骤6中截获的报文中有几个ARP报文?在以太帧中,ARP协议类型的代码值是什么?对步骤6中截获的报文进行分析:ARP 报文分析ARP 请求报文ARP 应答报文字段报文信息及参数字段报文信息及参数硬件类型Ethernet(0x0001)硬件类型Ethernet(0x0001)协议类型Ip(0x0800)协议类型Ip(0x0800)硬件地址长度 6 硬件地址长度 6协议地址长度 4 协议地址长度 4操作Request(0x0001)操作Reply(0x0002)。

网络通信协议分析课程设计源代码和实验报告+帧封装、IP数据包解析和发送TCP数据包

网络通信协议分析课程设计源代码和实验报告+帧封装、IP数据包解析和发送TCP数据包

网络协议分析课程设计之协议编程实验一帧封装实验目的:•编写程序,根据给出的原始数据,组装一个IEEE 802.3格式的帧(题目)默认的输入文件为二进制原始数据(文件名分别为input1和input2))。

•要求程序为命令行程序。

比如,可执行文件名为framer.exe,则命令行形式如下:framer inputfile outputfile,其中,inputfile为原始数据文件,outputfile为输出结果。

•输出:对应input1和input2得结果分别为output1和output2。

试验要求:•编写程序,根据给出的原始数据,组装一个IEEE 802.3格式的帧(题目)默认的输入文件为二进制原始数据(文件名分别为input1和input2))。

•要求程序为命令行程序。

比如,可执行文件名为framer.exe,则命令行形式如下:framer inputfile outputfile,其中,inputfile为原始数据文件,outputfile为输出结果。

输出:对应input1和input2得结果分别为output1和output2验设计相关知识:帧:来源于串行线路上的通信。

其中,发送者在发送数据的前后各添加特殊的字符,使它们成为一个帧。

Ethernet从某种程度上可以被看作是机器之间的数据链路层连接。

按802.3标准的帧结构如下表所示(802.3标准的Ethernet帧结构由7部分组成)802.3标准的帧结构其中,帧数据字段的最小长度为46B 。

如果帧的LLC 数据少于46B ,则应将数据字段填充至46B 。

填充字符是任意的,不计入长度字段值中。

在校验字段中,使用的是CRC 校验。

校验的范围包括目的地址字段、源地址字段、长度字段、LLC 数据字段。

循环冗余编码(CRC)是一种重要的线性分组码、编码和解码方法,具有简单、检错和纠错能力强等特点,在通信领域广泛地用于实现差错控制。

CRC 校验码的检错能力很强,不仅能检查出离散错误,还能检查出突发错误。

计算机网络实验 课程实验报告 RIP协议原理及配置

计算机网络实验    课程实验报告 RIP协议原理及配置

西安电子科技大学计算机网络实验课程实验报告实验名称 RIP协议原理及配置通信工程学院班Array姓名学号同作者实验日期 2020 年 4 月 5 日一、实验目的1.1掌握动态路由协议的作用及分类1.2掌握距离矢量路由协议的简单工作原理1.3掌握RIP协议的基本特征1.4熟悉RIP的基本工作过程二、实验所用仪器(或实验环境)实验所使用软件为 Cisco Packet Tracer。

三、实验基本原理及步骤(或方案设计及理论计算)3.1动态路由协议概述路由协议是运行在路由器上的软件进程,与其他路由器上相同路由协议之间交换路由信息,学习非直连网络的路由信息,加入路由表。

并且在网络拓扑结构变化时自动调整,维护正确的路由信息。

图一动态路由协议前面提到,路由器之间的路由信息交换是基于路由协议实现的。

交换路由信息的最终目的在于形成路由转发表,进而通过此表找到一条数据交换的“最佳”路径。

每一种路由算法都有其衡量“最佳”的一套原则。

大多数算法使用一个量化的参数来衡量路径的优劣,一般说来,参数值越小,路径越好。

该参数可以通过路径的某一特性进行计算,也可以在综合多个特性的基础上进行计算,几个比较常用的特征是:n 路径所包含的路由器结点数(hop count)n 网络传输费用(cost)n 带宽(bandwidth)n 延迟(delay)n 负载(load)n 可靠性(reliability)n 最大传输单元MTU(maximum transmission unit)依据路由器间交换路由信息的内容及路由算法,将路由协议分为:距离-矢量路由协议和链路状态路由协议。

距离-矢量路由协议 ( 如RIP )定期广播整个路由信息易形成路由环路收敛慢链路状态路由协议(如OSPF)收集网络拓扑信息,运行协议算法计算最佳路由根本解决路由环路问题收敛快图二距离-矢量路由协议图二链路状态路由协议3.2RIP协议概述RIP(Routing Information Protocol)路由信息协议最早的动态路由协议,基于距离矢量算法实现使用UDP报文来交换路由信息以跳数多少选择最优路由RIPv1协议报文不携带掩码信息3.3路由回路及解决办法定义最大跳数水平分割(Split Horizon)毒性逆转(Poisoned Reverse)触发更新(Triggered Update)Hold-Down 定时器3.4RIP的配置关于RIP的配置步骤如下:开启RIP路由功能(路由进程):Router(config)#router rip宣告相关网段:Router(config-router)# network network wildmask 请注意:掩码是用反码的形式。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络协议分析实验报告
网络协议分析实验报告
引言:
随着互联网的快速发展,网络协议成为了信息传输的重要基础。

网络协议的设计和实现对于保障网络安全和提高网络性能起着至关重要的作用。

本实验旨在通过对几种常见的网络协议进行分析,深入了解网络协议的工作原理和应用场景。

一、TCP/IP协议
TCP/IP协议是当前互联网上使用最广泛的协议之一。

它是一个分层的协议栈,包括物理层、数据链路层、网络层和传输层。

其中,传输层的TCP协议和UDP 协议是最为重要的。

TCP协议提供可靠的、面向连接的数据传输服务,而UDP 协议则提供无连接的、不可靠的数据传输服务。

我们通过Wireshark工具对TCP/IP协议进行了抓包分析。

在抓包过程中,我们观察到TCP协议使用三次握手建立连接,并通过序列号和确认号来保证数据的可靠传输。

UDP协议则没有连接建立的过程,可以直接发送数据。

通过对抓包结果的分析,我们发现TCP协议适用于对数据传输可靠性要求较高的场景,而UDP协议适用于对实时性要求较高的场景。

二、HTTP协议
HTTP协议是应用层的协议,用于在客户端和服务器之间传输超文本。

它是一个无状态的协议,每次请求和响应都是独立的。

我们通过使用浏览器访问一个网页的过程,对HTTP协议进行了分析。

在抓包结果中,我们观察到HTTP协议的请求和响应分为多个字段,包括请求
行、请求头、请求体、响应行、响应头和响应体。

通过分析请求头中的User-Agent字段,我们可以了解到客户端的信息,通过响应头中的Content-Type字段,我们可以了解到服务器返回的数据类型。

通过对HTTP协议的分析,我们
可以更好地理解网页的加载过程,以及优化网页性能的方法。

三、DNS协议
DNS协议是用于将域名解析为IP地址的协议。

在我们访问一个网站时,浏览器首先会向DNS服务器发送一个DNS查询请求,获取目标网站的IP地址。

我们
通过Wireshark工具对DNS协议进行了抓包分析。

在抓包结果中,我们可以看到DNS协议的请求和响应分为多个字段,包括标识字段、标志字段、问题字段、回答字段和授权字段。

通过分析回答字段中的IP
地址,我们可以获取到域名对应的IP地址。

通过对DNS协议的分析,我们可
以更好地理解域名解析的过程,以及如何优化域名解析的性能。

结论:
通过对TCP/IP、HTTP和DNS等常见网络协议的分析,我们更深入地了解了网
络协议的工作原理和应用场景。

网络协议的设计和实现对于保障网络安全和提
高网络性能起着至关重要的作用。

我们将继续学习和研究网络协议的相关知识,为构建安全可靠的网络环境做出贡献。

相关文档
最新文档