文档库 最新最全的文档下载
当前位置:文档库 › 协议分析实验六

协议分析实验六

实验六应用层协议分析2

实验目的:

掌握DNS协议过程。

实验内容及方法:

分析dns协议

实验步骤:

1.DNS解析器缓冲。

项目7-6.

i.清空本地DNS缓存

ii.在浏览器地址栏输入https://www.wendangku.net/doc/033198447.html,,然后查看DNS缓存

2.观察一个DNS协议过程

(1)运行Ethereal进行报文截获。

(2)在命令行中执行ipconfig/flushdns命令清除本地计算机DNS缓存。(3)运行nslookup,输入https://www.wendangku.net/doc/033198447.html,,就可以看到DNS解释的全过程。

(4)在Ethereal中的Filter栏中输入要过滤的协议,这里输入DNS。滤去其他报文,只对DNS报文进行分析。

(5)DNS请求报文和应答报文的格式分析。选择一条计算机发出的DNS请求报文和对应的DNS应答报文(注意DNS报文的DNS协议树中有一个Transaction ID字段,这两个报文的此字段值肯定相同),初步分析这两条报文所携带的信息。

请求报文一:(如下面所选中的报文)

ID号字段:0x0002

查询/响应字段:0,表明是查询字段

OPCODE字段:0000,表明这是标准DNS查询

TC字段:0,消息不能被截断

RD字段:1,表明是该客户端请求了一个递归查询Z字段:0,保留字段

RCODE字段:0

提问计数字段:1

回答计数字段:0

名称服务器计数字段:0

附加记录计数字段:0

提问名称字段:https://www.wendangku.net/doc/033198447.html,

提问类型字段:A (Host address)

提问类别字段:IN.(0x0001)

回答报文二:(如下面所选中的报文)

ID号字段:0x0002

查询/响应字段:1,表明是响应字段

OPCODE字段:0000,表明这是标准DNS查询

AA字段:0

TC字段:0,消息不能被截断

RD字段:1,表明请求的是一个递归查询

RA字段:1,表明应答的服务器支持递归查询

Z字段:0,保留字段

RCODE字段:0000,表明没有错误

提问计数字段:1

回答计数字段:5

名称服务器计数字段:5

附加记录计数字段:5

提问名称字段:https://www.wendangku.net/doc/033198447.html,

提问类型字段:A (Host address)

提问类别字段:IN.(0x0001),表示是Internet类

名称字段:https://www.wendangku.net/doc/033198447.html,

类型字段:CNAME

类别字段:IN.(0x0001),表示是Internet类

生存周期字段:0x00000118,4minutes,40 seconds

资源数据长度字段:27

资源数据字段:https://www.wendangku.net/doc/033198447.html,

3.根据要求写出查询报文和响应报文

一DNS客户要查找https://www.wendangku.net/doc/033198447.html,的IP地址,试给出查询报文及每一个字段的值。DNS服务器给出的响应报文中,https://www.wendangku.net/doc/033198447.html,的IP地址是14.23.45.12,试给出响应报文。

查询报文:

ID号字段:0x0001

查询/响应字段:0,表明是查询字段

OPCODE字段:0000,表明这是标准DNS查询

TC字段:0,消息不能被截断

RD字段:1,表明是该客户端请求了一个递归查询

Z字段:0,保留字段

RCODE字段:0

提问计数字段:1

回答计数字段:0

名称服务器计数字段:0

附加记录计数字段:0

提问名称字段:https://www.wendangku.net/doc/033198447.html,

提问类型字段:A (Host address)

提问类别字段:IN.(0x0001)

响应报文:

ID号字段:0x0001

查询/响应字段:1,表明是响应字段

OPCODE字段:0000,表明这是标准DNS查询

AA字段:0

TC字段:0,消息不能被截断

RD字段:1,表明请求的是一个递归查询

RA字段:1,表明应答的服务器支持递归查询

Z字段:0,保留字段

RCODE字段:0000,表明没有错误

提问计数字段:1

回答计数字段:1

名称服务器计数字段:1

附加记录计数字段:0

提问名称字段:https://www.wendangku.net/doc/033198447.html,

提问类型字段:A (Host address)

提问类别字段:IN.(0x0001),表示是Internet类

名称字段:https://www.wendangku.net/doc/033198447.html,

类型字段:A(Host address)

类别字段:IN.(0x0001),表示是Internet类

生存周期字段:0x00000054,1minutes,24 seconds 资源数据长度字段:4

IP地址字段:14.23.45.12

TCP IP网络协议分析实验报告

TCP/IP网络协议分析实验 一、实验目的 1. 通过实验,学习和掌握TCP/IP协议分析的方法及其相关工具的使用; 2. 熟练掌握 TCP/IP体系结构; 3. 学会使用网络分析工具; 4. 网络层、传输层和应用层有关协议分析。 二、实验类型 分析类实验 三、实验课时 2学时 四、准备知识 1.Windows 2003 server 操作系统 2.TCP/IP 协议 3.Sniffer工具软件 五、实验步骤 1.要求掌握网络抓包软件Wireshark。内容包括: ●捕获网络流量进行详细分析 ●利用专家分析系统诊断问题 ●实时监控网络活动 ●收集网络利用率和错误等 2.协议分析(一):IP协议,内容包括: ●IP头的结构 ●IP数据报的数据结构分析 3.协议分析(二):TCP/UDP协议,内容包括: ●TCP协议的工作原理 ●TCP/UDP数据结构分析

六、实验结果 1.IP协议分析: (1)工作原理:IP协议数据报有首部和数据两部分组成,首部的前一部分是固定长度,共20字节,是IP数据报必须具有的。首部分为,版本、首部长度、服务类型、总长度、标识、标志、片偏移、生存时间、协议、首部检验和、源地址、目的地址、可选字段和数据部分 (2)IPV4数据结构分析:

2.TCP协议分析: (1)工作原理:TCP连接是通过三次握手的三条报文来建立的。第一条报文是没有数据的TCP报文段,并将首部SYN位设置为1。因此,第一条报文常被称为SYN分组,这个报文段里的序号可以设置成任何值,表示后续报文设定的起始编号。连接时不能自动从1开始计数,选择一个随机数开始计数可避免将以前连接的分组错误地解释为当前连接的分组。

网络协议 实验

1.你的浏览器运行的是HTTP1.0,还是HTTP1.1?你所访问的服务器所运行的HTTP版本号是多少? 答:HTTP 1.1 version 4 2. 你的浏览器向服务器指出它能接收何种语言版本的对象? 答:Accept language: zh-CN\r\n 3. 你的计算机的IP地址是多少?服务器https://www.wendangku.net/doc/033198447.html,/DatumDownload.aspx 的IP地址是多少? 答:我的IP是:10.127.117.2 服务器:222.197.183.99 4. 从服务器向你的浏览器返回的状态代码是多少? 答:200 OK

5. 你从服务器上所获取的HTML文件的最后修改时间是多少? 答:如图 6.返回到你的浏览器的内容以供多少字节? 答:24370 在浏览器地址栏中如下网址: https://www.wendangku.net/doc/033198447.html,/wireshark-labs/HTTP-wireshark-file2.html 8.分析你的浏览器向服务器发出的第一个HTTP GET请求的内容,在该请求报文中,是否有一行是:IF-MODIFIED-SINCE? 答:没有

9.分析服务器响应报文的内容,服务器是否明确返回了文件的内容?如何获知? 答:有 HTTP/1.1 200 OK(text/html) 10.分析你的浏览器向服务器发出的第二个“HTTP GET”请求,在该请求报文中是否有一行是:IF-MODIFIED-SINCE?如果有,在该首部行后面跟着的信息是什么? 答:仍然没有。如图。 11.服务器对第二个HTTP GET请求的响应中的HTTP状态代码是多少?服务器是否明确返回了文件的内容?请解释。 答:状态码和相应状态信息的值为304 NOT Modified,他表示缓存器可以使用该对象。第二次没有返回文件的内容,因为他只是作为对该条件GET的响应,WEB服务器只发送一个响应报文,不包含请求的对象。 12. 你的浏览器一共发出了多少个HTTP GET请求? 答:1个 13. 传输这一个HTTP响应需要多少个TCP报文段? 答:4个。

实验五、传输层协议分析

南华大学计算机学院 实验报告 课程名称计算机网络原理 姓名周宝 学号 20144330103 专业物联网 任课教师谭邦 日期 2016年5月21日 成绩 南华大学

实验五、传输层协议分析 5.1. 实验目的 理解TCP报文首部格式和字段的作用,TCP连接的建立和释放过程,TCP数据传输中编号与确认的作用。 5.2 实验内容 应用TCP应用程序传输文件,截取TCP报文,分析TCP报文首部信息,TCP连接的建立过程,TCP数据的编号和确认机制。 5.3 实验原理 TCP协议是传输控制协议的简称,工作在网络层协议之上,是面向连接的,可靠的,端到端的传输层协议。 1.TCP的报文格式 TCP报文段分为头部和数据两部分,如图1: 图1 TCP报文段的总体结构 TCP报文段首部又分为固定部分和选项部分,固定部分为20B,如图2所示,这些字段的组合实现了TCP的所有功能。 图2 TCP报文段的首部 TCP采用传输输连接的方式传送TCP报文,传输连接包括连接建立、数据传输和连接释放三个阶段。 2.TCP连接的建立 TCP连接建立采用“3次握手”方式。 首先,主机A的TCP向主机B的TCP发出连接请求报文段,其首部中的同步位SYN应置1,同时选择一个序号X,表明在后面传送数据时的第一个数据字节的序号是X+1,如图3所示:

主动打开被动打开连接请求 确认 确认 图3 TCP连接建立的3次握手过程 然后,主机B的TCP收到连接请求报文段后,若同意,则发回确认。在确认报文段中应将SYN和ACK都置1,确认号应为X+1,同时也为自己选择一个序号Y。 最后,主机A的TCP收到B的确认后,要向B发回确认,其ACK置1,确认号为Y+1,而自己的序号为X+1。TCP的标准规定,SYN置1的报文段都要消耗掉一个序号。 同时,运行客户进程的主机A的TCP通知上层应用进程,连接已经建立。当主机A向B发送第一个数据报文段时,其序号仍为X+1,因为前一个确认报文段并不消耗序号。 当运行服务器进程的主机B的TCP收到主机A的确认后,也通知其上层应用进程,连接已经建立。 另外,在TCP连接建立的过程中,还利用TCP报文段首部的选项字段进行双方最大报文段长度MSS协商,确定报文段的数据字段的最大长度。双方都将自己能够支持的MSS写入选项字段,比较之后,取较小的值赋给MSS,并应用于数据传送阶段。 3. TCP数据的传送 为了保证TCP传输的可靠性,TCP采用面向字节的方式,将报文段的数据部分进行编号,每个字节对应一个序号。并在连接建立时,双方商定初始序号。在报文段首部中,序号字段和数据部分长度可以确定发送方传送数据的每一个字节的序号,确认号字段则表示接收方希望下次收到的数据的第一个字节的序号,即表示这个序号之前的数据字节均已收到。这样既做到了可靠传输,又做到了全双工通信。 当然,数据传送阶段有许多复杂的问题和情况,如流量控制、拥塞控制、重传机制等,本次实验不探究。 4.TCP连接的释放 在数据传输结束后,通信的双方都可以发出释放连接的请求。TCP连接的释放采用“4次握手”。如图

实验八 生成树配置--生成树协议STP

实验八生成树配置--生成树协议STP 1、实验名称 生成树协议STP。 2、实验目的 理解生成树协议STP的配置及原理。 3、背景描述 某学校为了开展计算机教学和网络办公,建立了一个计算机教室和一个校办公区,这两处的计算机网络通过两台交换机互连组成内部校园网,为了提高网络的可靠性,网络管理员用2条链路将交换机互连,现要在交换机上做适当配置,使网络避免环路。 本实验以2台S2126G交换机为例,2台交换机分别命名为SwitchA, SwitchB。PC1与PC2在同一个网段,假设IP地址分别为192.168.0.137,192.168.0.136,网络掩码为255.255.255.0 。 4、实现功能 使网络在有冗余链路的情况下避免环路的产生,避免广播风暴等。 5、实验拓扑 6、实验步骤 步骤1.在每台交换机上开启生成树协议并验证: SwitchA#configure terminal !进入全局配置模式 SwitchA(config)#spanning-tree !开启生成树协议 SwitchA(config)#end

SwitchAB#show spanning-tree interface fastthernet 0/1 !显示交换机接口 PortState : forwarding !显示接口fastthernet 0/1处于转发(forwarding )状态

步骤2.设置生成树模式并验证测试。 SwitchB(config)#spanning-tree mode stp !设置生成树模式为STP (802.1D) SwitchB#show spanning-tree 步骤3.设置交换机的优先级并验证测试。 SwitchA(config)#spanning-tree priority 4096 !设置交换机SwitchA的优先级为 4096, 数值最小的交换机为根交换机(也称根桥),交换机SwitchB的优先级采用默认优先 级(32768),因此SwitchA将成为根交换机。

网络协议分析软件的使用实验报告

实验报告 项目名称:网络协议分析工具的使用课程名称:计算机网络B 班级: 姓名: 学号: 教师: 信息工程学院测控系

一、实验目的 基于网络协议分析工具Wireshark(原为Ethereal),通过多种网络应用的实际操作,学习和掌握不同网络协议数据包的分析方法,提高TCP/IP协议的分析能力和应用技能。 二、实验前的准备 ● 二人一组,分组实验; ● 熟悉Ping、Tracert等命令,学习FTP、HTTP、SMTP和POP3协议; ● 安装软件工具Wireshark,并了解其功能、工作原理和使用方法; ● 安装任一种端口扫描工具; ● 阅读本实验的阅读文献; 三、实验内容、要求和步骤 3.1 学习Wireshark工具的基本操作 学习捕获选项的设置和使用,如考虑源主机和目的主机,正确设置Capture Filter;捕获后设置Display Filter。 3.2 PING命令的网络包捕获分析 PING命令是基于ICMP协议而工作的,发送4个包,正常返回4个包。以主机210.31.40.41为例,主要实验步骤为: (1)设置“捕获过滤”:在Capture Filter中填写host 210.31.38.94; (2)开始抓包; (3)在DOS下执行PING命令; (4)停止抓包。 (5)设置“显示过滤”: IP.Addr=210.31.38.94 (6)选择某数据包,重点分析其协议部分,特别是协议首部内容,点开所有带+号的内容。(7)针对重要内容截屏,并解析协议字段中的内容,一并写入WORD文档中。

分析:从这个数据包的分析结果来看我们可以得知: 数据包的到达时间为2013年11月28日14:43:15 帧的序号为20411 帧的长度为74bytes(592bits),同时抓取的长度也是74bytes,说明没有丢失数据 目的MAC地址为00:25:11::4b:7a:6e 源MAC地址为00:25:11:4b:7d:6e 使用的协议为Ipv4 网络层的首部长度为20bytes 目的Ip地址为222.31.38.94 源Ip地址为222.31.38.93 数据没有分片说明数据大小没有超过最大传输单元MUT,其中用到了ICMP协议,数据包的生存周期为128 头部校验和为0x01正确 ICMP的校验和为0x01序列号为2304 数据有32bytes 3.3 TRACERT命令数据捕获 观察路由跳步过程。分别自行选择校内外2个目标主机。比如, (1)校内:tracert 210.31.32.8 (2)校外:tracert https://www.wendangku.net/doc/033198447.html,

网络协议分析实验报告

实 验 报 告 课程名称 计算机网络 实验名称 网络协议分析 系别 专业班级 指导教师 学号 姓名 实验日期 实验成绩 一、实验目的 掌握常用的抓包软件,了解ARP 、ICMP 、IP 、TCP 、UDP 协议的结构。 二、实验环境 1.虚拟机(VMWare 或Microsoft Virtual PC )、Windows 2003 Server 。 2.实验室局域网,WindowsXP 三、实验学时 2学时,必做实验。 四、实验内容 注意:若是实验环境1,则配置客户机A 的IP 地址:192.168.11.X/24,X 为学生座号;另一台客户机B 的IP 地址:192.168.11.(X+100)。在客户机A 上安装EtherPeek (或者sniffer pro )协议分析软件。若是实验环境2则根据当前主机A 的地址,找一台当前在线主机B 完成。 1、从客户机A ping 客户机B ,利用EtherPeek (或者sniffer pro )协议分析软件抓包,分析ARP 协议; 2、从客户机A ping 客户机B ,利用EtherPeek (或者sniffer pro )协议分析软件抓包,分析icmp 协议和ip 协议; 3、客户机A 上访问 https://www.wendangku.net/doc/033198447.html, ,利用EtherPeek (或者sniffer pro )协议分析软件抓包,分析TCP 和UDP 协议; 五、实验步骤和截图(并填表) 1、分析arp 协议,填写下表 客户机B 客户机A

2、分析icmp协议和ip协议,分别填写下表 表一:ICMP报文分析

3、分析TCP和UDP 协议,分别填写下表

最新实验3:交换机端口配置与生成树协议配置

实验3:交换机端口配置与生成树协议配 置

实验三:交换机端口配置与生成树协议配置 一、实验目的 掌握Quidway系列以太网交换机端口常见配置命令的使用方法、重点掌握端口聚合的配置命令的使用方法;掌握STP协议基本配置,通过改变交换机参数来改变生成树结构,从而进一步加深对STP协议的理解。 二、实验原理和内容 1、交换机的基本工作原理 2、配置交换机的方法和命令 3、STP的基本原理及配置 三、实验环境以及设备 环境一:2台交换机、2台Pc机、双绞线若干 环境二:4台交换机、2台Pc机、双绞线若干 四、实验步骤(操作方法及思考题) 0、在作实验前,请在用户视图下使用“reset saved-configuration”命令和“reboot” 命令分别将2台交换机的配置都清空,以免前一个班的实验留下的配置对本次实验产生影响。 1、请任选一台交换机,练习使用如下端口配置或显示命令,请把它们的语法和 功能写到实验报告中。 (1)description(1分) (2)duplex(1分) (3)speed(1分)

(4)flow-control(1分) (5)display interface(1分) 答:对以太网端口进行必要的描述:[Quidway-Ethernet0/1]description <任意词> 端口工作模式配置:[Quidway-Ethernet0/1] duplex { full | half | auto} 端口速率配置:[Quidway-Ethernet0/1] speed { 10 | 100 | 1000 | auto } 流量控制配置:[Quidway-Ethernet0/1] flow-control [Quidway-Ethernet0/1] undo flow-control 显示端口配置信息:[任意视图] display interface ethernet0/1 2、链路聚合配置: ?Skip Record If...? 图1:链路聚合配置 (1)请采用2台交换机组网,交换机之间通过3条双绞线互连,网络环境如图1所示(注:E0/1即为 Ethernet0/1端口,在39或36系列的交 换机上,是E1/0/1端口)。请分别在两台交换机上输入必要的命 令,实现三条链路的聚合。请把你所输入的命令写到实验报告中。 (两台交 (2)换机上的命令都要写)(10分) 答:SwitchA: SwitchB: [Quidway]sysname SwitchA [Quidway]sysname SwitchB [SwitchA]interface ethernet0/1 [SwitchB]interface ethernet0/1 [SwitchA -Ethernet0/1] duplex full [SwitchB -Ethernet0/1] duplex full [SwitchA -Ethernet0/1] speed 100 [SwitchB -Ethernet0/1] speed 100 [SwitchA-Ethernet0/1]return [SwitchA-Ethernet0/1]return sys sys [SwitchA]interface ethernet0/2 [SwitchB]interface ethernet0/2 [SwitchA -Ethernet0/2] duplex full [SwitchB -Ethernet0/2] duplex full

计算机网络实验 应用层协议详情与配置实验报告材料格式

昆明理工大学信息工程与自动化学院学生实验报告 (2010—2011 学年第 1 学期) 课程名称:计算机网络开课实验室:2315 2010年12 月25日年级、专业、班计科083学号200810405325 姓名杨绍宏成绩 实验项目名称应用层协议与配置指导教师缪祥华老师 教师评语该同学是否了解实验原理: A.了解□ B.基本了解□ C.不了解□ 该同学的实验能力: A.强□ B.中等□ C.差□ 该同学的实验是否达到要求: A.达到□ B.基本达到□ C.未达到□ 实验报告是否规范: A.规范□ B.基本规范□ C.不规范□ 实验过程是否详细记录: A.详细□ B.一般□ C.没有□ 教师签名: 年月日 一、实验目的及内容 通过本次实验,使学生学会在windows系统上搭建域名服务器;理解正向反向域名解析的原理。 二、实验原理及基本技术路线图(方框原理图或程序流程图) 学会安装DNS服务器,学会配置DNS服务器属性,掌握nslookup命令的使用;要求详细记录配置步骤,并对所有的域名使用nslookup进行测试,记录测试结果。 三、所用仪器、材料(设备名称、型号、规格等或使用软件) 参考环境为:PC 2台,可使用windows系统自带的DNS组件,也可以使用其他的DNS服务器版本; 四、实验方法、步骤(或:程序代码或操作过程) 1.安装DNS服务器; 2.添加DNS区域; 区域名为https://www.wendangku.net/doc/033198447.html, 。xxx为学生的姓名拼音。 3.配置DNS属性;yy为学生学号的后两位 (1).客户可以通过 dns. https://www.wendangku.net/doc/033198447.html, 域名访问 192.168.yy.53,支持反向域名解析 (2).客户可以通过 https://www.wendangku.net/doc/033198447.html, 域名访问 192.168.yy.80,支持反向域名解析 (3).客户可以通过 https://www.wendangku.net/doc/033198447.html, 域名访问 192.168.yy.25,支持反向域名解析 (4).客户可以通过 mail2. https://www.wendangku.net/doc/033198447.html, 域名访问 192.168.yy.26 (5).客户可以通过 smtp. https://www.wendangku.net/doc/033198447.html, 域名访问 192.168.yy.25,是https://www.wendangku.net/doc/033198447.html,的别名

实验八协议分析器程序的设计和实现

实验八协议分析器程序的设计和实现 1.实验目的: (1)掌握对网络上传输数据包的捕获方法。 (2)解析Ethernet网数据帧头部的全部信息。 (3)解析IP、ICMP数据包 (4) 解析传输层和应用层相关协议的头部信息 (5)设置过滤规则,能过滤相应协议的数据包。 (6)要求有良好的编程规范与注释信息,要求有详细的说明文档,包括程序的设计思想、活动图、关键问题以及解决方法。 2实验环境: (1)VC6.0 (2)局域网能连接Internet。 3.程序设计的关键问题以及解决方法有哪些? 当应用程序通过IP网络传送数据时,数据被送入TCP/IP协议栈中,然后从上至下逐一通过每一层,直到最后被当作一串比特流送入网络。其中每一层对收到的数据都要增加一些首部信息,这个过程被称作封装。通过以太网传输的比特流称作帧。在传输的另一端,当目的主机收到一个以太网数据帧时,数据就开始从协议栈由底向上逐层解析,去掉各层协议所加上的报文头部。每层协议均要检查报文头部中的协议标识字段,以确定要接收数据的上层协议,最终从报文中解析出应用层数据后交给应用程序处理。 本次要编写的协议分析器,就是从网络中捕获数据包并对其进行解析的过程。因此,我们需要了解每层协议所规定的报文格式,然后由底向上逐层对数据包进行解码,最后将分析的结果显示出来。 4.描述程序设计过程,并画出程序活动图。 协议分析器总体结构: 协议分析器的整体结构按功能应分为三个部分,自底向上分别是数据捕获模块、协议解析模块和用户显示模块。

数据包捕获流程: 捕获数据包的算法一般分为以下几步: (1)获取并列出当前网络设备列表。 (2)由用户选择并打开指定网卡。 (3)根据过滤规则设置过滤器。 捕获数据包并进行解析处理: 协议解析模块: 对捕获的数据包按照数据链路层(MAC)、网络层(IP、ARP/RARP)、传输层(TCP、UDP、ICMP)和应用层(HTTP等)的层次结构自底向上进行解析,最后将解析结果显示输出。

实验八 生成树协议报告

实验八生成树配置——生成树协议 一、实验名称 生成树协议STP 二、实验目的 理解生成树协议STP的配置及原理。 三、实验步骤 1、在每台交换机上开启生成树协议.例如对SwitchA做如下配置: SwitchA#configure terminal //进入全局配置模式 SwitchA(config)#spanning-tree //开启生成树协议 SwitchA(config)#end 验证测试:验证生成树协议已经开启 SwitchA#show spanning-tree //显示交换机生成树的状态

SwitchA#show spanning-tree interface fastthernet 0/1 //显示交换机接口fastthernet 0/1的状态 2、设置生成树模式 SwitchA(config)#spanning-tree mode stp //设置生成树模式为STP (802.1D) 验证测试:验证生成树协模式为802.1D SwitchA#show spanning-tree 3、设置交换机的优先级

SwitchA(config)#spanning-tree priority 4096 //设置交换机SwitchA的优先级为4096 验证测试:验证交换机SwitchA的优先级 SwitchA#show spanning-tree 4、综合验证测试 1、验证交换机SwitchB的端口F0/1和F0/1的状态 SwitchB#show spanning-tree interface fastEthernet 0/1 //显示SwitchB的端口fastthernet 0/1的状态

实验二 利用分组嗅探器(ethereal)分析协议HTTP

实验二利用分组嗅探器(ethereal)分析协议HTTP 一、实验目的 分析HTTP协议 二、实验环境 与因特网连接的计算机网络系统;主机操作系统为windows;Ethereal、IE等软件。 三、实验步骤 1、HTTP GET/response交互 首先通过下载一个非常简单的HTML文件(该文件非常短,并且不嵌入任何对象)。 (1)启动Web browser。 (2)启动Ethereal分组嗅探器。在窗口的显示过滤说明处输入“http”,分组列表子窗口中将只显示所俘获到的HTTP报文。 (3)一分钟以后,开始Ethereal分组俘获。 (4)在打开的Web browser窗口中输入一下地址(浏览器中将显示一个只有一行文字的非常简单的HTML文件): https://www.wendangku.net/doc/033198447.html,/ethereal-labs/HTTP-ethereal-file1.html (5)停止分组俘获。 窗口如图1所示。根据俘获窗口内容,回答“四、实验报告内容”中的1-6题。 图1分组俘获窗口 2、HTTP 条件GET/response交互 (1)启动浏览器,清空浏览器的缓存(在浏览器中,选择“工具”菜单中的“Internet 选项”命令,在出现的对话框中,选择“删除文件”)。 (2)启动Ethereal分组俘获器。开始Ethereal分组俘获。

(3)在浏览器的地址栏中输入以下URL: https://www.wendangku.net/doc/033198447.html,/ethereal-labs/HTTP-ethereal-file2.html,你的浏览 器中将显示一个具有五行的非常简单的HTML文件。 (4)在你的浏览器中重新输入相同的URL或单击浏览器中的“刷新”按钮。 (5)停止Ethereal分组俘获,在显示过滤筛选说明处输入“http”,分组列表子窗口中将只显示所俘获到的HTTP报文。 根据操作回答“四、实验报告内容”中的7-10题。 3、获取长文件 (1)启动浏览器,将浏览器的缓存清空。 (2)启动Ethereal分组俘获器。开始Ethereal分组俘获。 (3)在浏览器的地址栏中输入以下URL: https://www.wendangku.net/doc/033198447.html,/ethereal-labs/HTTP-ethereal-file3.html,浏览器将 显示一个相当大的美国权力法案。 (4)停止Ethereal分组俘获,在显示过滤筛选说明处输入“http”,分组列表子窗口中将只显示所俘获到的HTTP报文。 根据操作回答“四、实验报告内容”中的11-13题。 4、嵌有对象的HTML文档 (1)启动浏览器,将浏览器的缓存清空。 (2)启动Ethereal分组俘获器。开始Ethereal分组俘获。 (3)在浏览器的地址栏中输入以下URL: https://www.wendangku.net/doc/033198447.html,/ethereal-labs/HTTP-ethereal-file4.html,浏览器将 显示一个具有两个图片的短HTTP文件 (4)停止Ethereal分组俘获,在显示过滤筛选说明处输入“http”,分组列表子窗口中将只显示所俘获到的HTTP报文。 根据操作回答“四、实验报告内容”中的15-16题。 5、HTTP认证 (1)启动浏览器,将浏览器的缓存清空。 (2)启动Ethereal分组俘获器。开始Ethereal分组俘获。 (3)在浏览器的地址栏中输入以下URL: https://www.wendangku.net/doc/033198447.html,/ethereal-labs/protected_pages/HTTP-ethereal-fil e5.html,浏览器将显示一个HTTP文件,输入所需要的用户名和密码(用户名: eth-students,密码:networks)。 (4)停止Ethereal分组俘获,在显示过滤筛选说明处输入“http”,分组列表子窗口中将只显示所俘获到的HTTP报文。 根据操作回答“四、实验报告内容”中的17-18题。 四、实验报告内容 在实验的基础上,回答以下问题: (1)你的浏览器运行的是HTTP1.0,还是HTTP1.1?你所访问的服务器所运行的HTTP版本号是多少?147.10250 192.168.01 239.255.255.250 ssdp NOTIFY HTTP/1.1 (2)你的浏览器向服务器指出它能接收何种语言版本的对象?英文 (3)你的计算机的IP地址是多少?服务器https://www.wendangku.net/doc/033198447.html,的IP地址是多少? 192.168.0.136,当在web broswer中输入https://www.wendangku.net/doc/033198447.html,时,在抓取得到: 15.556518 192.168.01 239.255.255.250 ssdp NOTIFY HTTP/1.1

IP协议分析实验报告

计算机网络 实 验 报 告 实验名称: IP协议分析 实验分组号: 实验人:郑微微 班级: 12计算机科学系本四B班学号: 实验指导教师:阮锦新 实验场地:网络实验室706 实验时间: 2014年11月 17号 成绩:

一、实验目的 1、掌握IP协议分析的方法 2、掌握TCP/IP体系结构 3、加深网络层协议的理解 4、学会使用网络分析工具 二、实验要求 1、实验前下载安装Ethereal/Wireshark/Sniffer中的一款网络分析工具软件 2、了解网络分析工具软件的常见功能与常见操作 3、每位学生必须独立完成所有实验环节 三、实验环境 1、操作系统:Windows XP/Windows 7/Windows 2008 2、已安装网络分析工具软件 3、PC机能访问互联网 四、实验内容及原理 1、实验内容 (1)IP头的结构 (2)IP报文分析 2、实验原理 网络之间互连的协议(Internet Protocol,IP)就是为计算机网络相互连接进行通信而设计的协议。在因特网中,它是能使连接到网上的所有计算机网络实现相互通信的一套规则,规定了计算机在因特网上进行通信时应当遵守的规则。任何厂家生产的计算机系统,只要遵守IP协议就可以与因特网互连互通。 IP报文由报头和数据两部分组成,如图1所示:

图1 IP报文格式 五、需求分析 IP协议是TCP/IP体系中两个主要的协议之一,而IP地址位于IP数据报的首部,在网络层及以上使用的是IP地址,因此在数据链路层是看不见数据报的IP地址,另外首部的前一部分是固定长度,共20字节。在TCP/IP的标准中,各种数据格式常以32位为单位来描述,通过分析IP数据报的格式就能够知道IP协议都具有哪些功能。 六、实验步骤 1、打开网络分析工具软件 2、抓取浏览器数据包 (1)启动网络分析工具软件,设置抓包过滤条件。 (2)启动浏览器,在地址栏输入要访问的IP地址。 (3)关闭浏览器,停止抓包。 (4)存储所捕获的数据包。 (5)分析数据包。 七、实验分析 1.启动网络分析工具软件,设置抓包过滤条件为“==”

实验三传输层TCP协议的讲解

沈阳工程学院 学生实验报告 实验室名称:信息学院网络实验室 实验课程名称:计算机网络 实验项目名称:实验三传输层TCP协议的分析 班级:姓名:学号: 实验日期:2015 年11月24日实验台编号:指导教师:批阅教师(签字):成绩:

一.实验目的 ●掌握传输层TCP协议分析方法,了解传输层TCP协议内容 二.实验内容 ●捕获传输层TCP协议数据 ●并分析传输协议原理 三.实验前的准备 ●了解传输层TCP协议的数据单元格式 ●了解传输层TCP协议规程 ●熟悉至少一种网络抓包软件的使用方法。 四.实验要求及实验软硬件环境 【基本要求】 ●按实验内容进行知识准备 ●按照预订实验步骤操作,并记录实验结果 ●分析实验记录,并得出结论 ●完成此项实验,完成实验报告。 【实验组织方式】 ●个人实验 【实验条件】 ●微机与网络环境。 五.实验步骤 1.建立网络模型: 2.连接以后进行三次握手建立连接,传输数据和释放连接,并且截下各个部分所捕获的数据 3.利用PC0向SERVERO获取数据,捕捉在由PCO传向SERVERO的TCP协议报文以及反向的TCP协议报文。 4.分析捕捉的TCP协议报文的格式。

六.实验结果记录 1.由PCO向SERVERO的TCP协议报文。 图2 PCO向SERVERO的TCP协议报文。 2. 由SERVERO向PCO的TCP协议报文。

图3 SERVERO向PCO的TCP协议报文

七.结果分析 通过分析在试验结果的TCP协议报文的知道了TCP协议报文的格式,TCP 协议报文由TCP首部和数据部分组成。并且TCP首部报文的前二十字节是固定的,如图4所示。 图4 TCP前20字节的固定报文 1.分析上图的TCP协议的报文得到如下结论: 源端口号( 16位):它(连同源主机 IP地址)标识源主机的一个应用进程。图片中的来源端口地址为 80。 目的端口号( 16位):它(连同目的主机 IP地址)标识目的主机的一个应用进程。这两个值加上 IP报头中的源主机 IP地址和目的主机 IP地址唯一确定一个 TCP连接。图片中的目的端口为1025。 顺序号( 32位):用来标识从 TCP源端向 TCP目的端发送的数据字节流,它表示在这个报文段中的第一个数据字节的顺序号。如果将字节流看作在两个应用程序间的单向流动,则 TCP用顺序号对每个字节进行计数。序号是 32bit的无符号数,序号到达 2 32- 1后又从 0开始。当建立一个新的连接时, SYN标志变 1,顺序号字段包含由这个主机选择的该连接的初始顺序号 ISN( Initial Sequence Number)。图片中的序号为0。 确认号( 32位):包含发送确认的一端所期望收到的下一个顺序号。因此,确认序号应当是上次已成功收到数据字节顺序号加 1。只有 ACK标志为 1时确认序号字段才有效。 TCP为应用层提供全双工服务,这意味数据能在两个方向上独立地进行传输。因此,连接的每一端必须保持每个方向上的传输数据顺序号。上图的确认号为1。 TCP报头长度( 4位):给出报头中 32bit字的数目,它实际上指明数据

生成树协议STP的应用实验1

实验四、生成树协议 STP的应用实验 【相关知识】 1.生成树协议 STP简介 在局域网中,为了提高网络连接可靠性,经常提供冗余链路。所谓冗余链路就像公路、铁路一 样,条条道路通北京,这条不通走那条。例如在大型企业网中,多半在核心层配置备份交换机(网 桥),则与汇聚层交换机形成环路,这样做使得企业网具备了冗余链路的安全优势。但原先的交换机 并不知道如何处理环路,而是将转发的数据帧在环路里循环转发,使得网络中出现广播风暴,最终 导致网络瘫痪。 为了解决冗余链路引起的问题, IEEE802 通过了 IEEE 802.1d协议, 即生成树协议 (Spanning Tree Protocol,STP)。IEEE 802.1d协议通过在交换机上运行一套复杂的算法,使冗余端口置于“阻塞状 ,从而使网络中的计算机通信时只有一条链路生效,而当这个链路出现故障时,STP 将会重新计 态” 算出网络的最优链路,将“阻塞状态”的端口重新打开,从而确保网络连接的稳定可靠。 生成树协议和其它协议一样,是随着网络的不断发展而不断更新换代的。在生成树协议发展的 过程中,老的缺陷不断被克服,新的特性不断被开发出来。按照功能特点的改进情况,习惯上生成 树协议的发展过程被分为三代: 第一代生成树协议:STP/RSTP 第二代生成树协议:PVST/PVST+ 第三代生成树协议:MISTP/MSTP 2.IEEE 801.1D生成树协议简介 生成树协议(Spanning Tree Protocol,STP)最初是由美国数字设备公司(DEC)开发的,后经 IEEE 修改并最终制定了 IEEE 802.1d标准。 STP 协议的主要思想是当网络中存在备份链路时,只允许主链路激活,如果主链路失效,备份 链路才会被打开。大家知道,自然界中生长的树是不会出现环路的,如果网络也能够像树一样生长 就不会出现环路。STP 协议的本质就是利用图论中的生成树算法,对网络的物理结构不加改变,而 在逻辑上切断环路,封闭某个网桥,提取连通图,形成一个生成树,以解决环路所造成的严重后果。 为了理解生成树协议,必先了解以下概念: (1)桥协议数据单元(Bridge Protocol Data Unit,BPDU):交换机通过交换 BPDU来获得建立 最佳树型拓扑结构所需的信息。生成树协议运行时, 交换机使用共同的组播地址 “01-80-C2-00-00-00”来发送 BPDU; (2)每个交换机有唯一的桥标识符(Brideg ID),由桥优先级和 MAC 地址组成; (3)每个交换机的端口有唯一的端口标识符(Port ID),由端口优先级和端口号组成; (4)对生成树的配置时,对每个交换机配置一个相对的优先级,对每个交换机的每个端口也配 置一个相对的优先级,该值越小优先级越高; (5)具有最高优先级的交换机被称为根桥(Root Bridge),如果所有设备都具有相同的优先级, 则具有最低 MAC 地址的设备将成为根桥; (6)网络中每个交换机端口都有一个根路径开销(Root Path Cost),根路径开销是某交换机到 根桥所经过的路径开销(与链路带宽有关)的总和; (7)根端口是各个交换机通往根桥的根路径开销最低的端口,若有多个端口具有相同的根路径 开销,则端口标识符小的端口为根端口; (8)在每个 LAN 中都有一个交换机被称为指定交换机(Designated Bridge),它是该 LAN 中与 根桥连接而且根路径开销最低的交换机; (9)指定交换机和 LAN 连接的端口被称为指定端口(Designated Port)。如果指定桥中有两个 以上的端口连在这个 LAN 上,则具有最高优先级的端口被选为指定端口。根桥上的端口都可以成为

实验一应用协议与数据包分析实验使用

《计算机网络》 实验报告 信息安全1201 吴淑珍 2015年4月1日 1.实验报告内容包括:实验目的、实验内容、实验程序和程序流程图、实验步骤、记录中间结果和最终结果。 实验一应用协议与数据包分析实验(使用Wireshark) 一、实验目的 通过本实验,熟练掌握Wireshark的操作和使用,学习对HTTP协议进行分析。 二、实验内容 学习HTTP 协议,了解HTTP 的工作原理和HTTP 报文格式。运行Wireshark,截获在浏览器访问web 界面的报文,并根据截获的报文分析其格式与内容,进一步学习HTTP 协议工作过程。 三、实验步骤 步骤1:在PC 机上运行Wireshark,开始截获报文; 步骤2:从浏览器上访问Web 界面,如.。打开网页,待浏览器的状态栏出现“完毕”信息后关闭网页。 步骤3:停止截获报文,将截获的报文命名为http-学号保存。 步骤4:分析截获的报文。 四、实验结果 分析截获的报文,回答以下几个问题: 1)综合分析截获的报文,查看有几种HTTP 报文? 答:两种,一种是请求报文,请求行方法为GET(有一个截去顶端的GET);另一种是响应报文。 2)在截获的HTTP 报文中,任选一个HTTP 请求报文和对应的HTTP 应答报文,仔细 分析它们的格式,填写表和表。

*GET方法首部行后面没有实体主体。 *实体主体部分为服务器发送给客户的对象。 ***查找的资料 Content-Length用于描述HTTP消息实体的传输长度。在HTTP协议中,消息实体长度和消息实体的传输长度是有区别,比如说gzip压缩下,消息实体长度是压缩前的长度,消息实体的传输长度是gzip压缩后的长度。 在具体的HTTP交互中,客户端是如何获取消息长度的呢,主要基于以下几个规则: 响应为1xx,204,304相应或者head请求,则直接忽视掉消息实体内容。 如果有Transfer-Encoding,则优先采用Transfer-Encoding里面的方法来找到对应的长度。比如说Chunked模式。

网络协议分析最终版

中南林业科技大学 实验报告 课程名称:网络协议与分析 姓名:项学静学号:20104422 专业班级:2010级计算机科学与技术 系(院):计算机与信息工程学院 实验时间:2013年下学期 实验地点:电子信息楼602机房

实验一点到点协议PPP 一、实验目的 1.理解PPP协议的工作原理及作用。 2.练习PPP,CHAP的配置。 3.验证PPP,CHAP的工作原理。 二、实验环境 1.安装windows操作系统的PC计算机。 2.Boson NetSim模拟仿真软件。 三、实验步骤 1、绘制实验拓扑图 利用Boson Network Designer绘制实验网络拓扑图如图1-1。 本实验选择两台4500型号的路由器。同时,采用Serial串行方式连接两台路由器,并选择点到点类型。其中DCE端可以任意选择,对于DCE端路由器的接口(Serial 0/0)需要配置时钟信号(这里用R1的Serial 0/0作为DCE端)。 2、配置路由器基本参数

绘制完实验拓扑图后,可将其保存并装入Boson NetSim中开始试验配置。配置时点击Boson NetSim程序工具栏按钮eRouters,选择R1 并按下面的过程进行路由器1的基本参数配置: Router>enable Router#conf t Router(config)#host R1 R1(config)#enable secret c1 R1(config)#line vty 0 4 R1(config-line)#password c2 R1(config-line)#interface serial 0/0 R1(config-if)#ip address 192.168.0.1 255.255.255.0 R1(config-if)#clock rate 64000 R1(config-if)#no shutdown R1(config-if)#end R1#copy running-config startup-config 点击工具栏按钮eRouters,选择R2并按下面过程进行路由器的基本参数配置:Router>enable Router#conf t Router(config)#host R2

生成树协议试验范例分析

生成树协议试验范例分析 目录 生成树协议试验范例 (1) 1. 验证内容: (1) 2 试验环境: (1) 3 测试前准备: (3) 4试验过程: (6) 4.1.单独接入: (6) 4.2.基站逐步串接回环: (7) 4.3.66下挂111,使用光模块连接: (8) 4.4.电口向下接入基站31的port1口 (12) 4.5.31基站通port2接交换机,形成环 (16) 4.6.断开port2,66光口恢复 (20) 1.验证内容: 生成树的主要功能,切断阻断冗余拓扑环路,形成树形结构。拓扑改变时阻断能够恢复,避免影响通信。 生成树的工作步骤,选举根桥,确定根端口,指定端口,阻断端口。Tcn发出,阻断端口。拓扑改变时,恢复阻断端口通信。 生成树根据bpdu进行计算的过程。 拓扑改变时,tcn发出,tca的应答,tc+root拓扑改变的发出。 验证端口状态的变化和各定时器大小。 2试验环境: 三个具有生成树协议的基站,一个交换机,一台pc,一个usb转串口。 Ip和mac地址:

基站31,18.250.0.31 00:0e:5e:18:9a:9d 可提供2个fe接口和两个10m光接口。 基站111,18.250.0.111, 00:0e:5e:18:9b:5f,提供一个fe接口,两个10m光接口 基站66,18.250.0.66,00:15:e1:00:04:7c,提供一个fe接口,两个10m光接口 基站上有一个6口的交换芯片,所以相当于交换机相连。交换机是一个没有生成树协议的设备,对bpdu消息当做普通包处理。Putty接基站串口进行基站打印进行跟踪。

实验三 利用Wireshark分析IP协议_ x10226

计算机网络实验报告 年级:信科102 姓名:吴文姝学号: 10111226 实验日期: 2012年9月25日 实验名称:利用wireshark分析IP协议 一、实验目的 理解IP协议报文类型和格式,掌握IP V4 地址的编址方法。 二、实验器材 1、接入Internet的计算机主机; 2、抓包工具wireshark; 三、实验内容 Ping 命令只有在安装了TCP/IP 协议之后才可以使用,其命令格式如下: ping [-t] [-a] [-n count] [-l size] [-f] [-i TTL] [-v TOS] [-r count] [-s count] [[-j host-list] | [-k host-list]] [-w timeout] target_name 这里对实验中可能用到的参数解释如下: -t :用户所在主机不断向目标主机发送回送请求报文,直到用户中断; -n count:指定要Ping 多少次,具体次数由后面的count 来指定,缺省值为4; -l size:指定发送到目标主机的数据包的大小,默认为32 字节,最大值是65,527; -w timeout:指定超时间隔,单位为毫秒; target_name:指定要ping 的远程计算机。 1、IP协议分析实验 使用Ping 命令发送数据报,用Wireshark 截获数据报,分析IP 数据报的格式,理解IP V4 地址的编址方法,加深对IP 协议的理解。 2、IP 数据报分片实验 IP 报文要交给数据链路层封装后才能发送,理想情况下,每个IP 报文正好能放在同一个物理帧中发送。但在实际应用中,每种网络技术所支持的最大帧长各不相同。例如:以太网的帧中最多可容纳1500 字节的数据;FDDI帧最多可容纳4470 字节的数据。这个上限被称为物理网络的最大传输单元(MTU,MaxiumTransfer Unit)。 TCP/IP 协议在发送IP 数据报文时,一般选择一个合适的初始长度。当这个报文要从一个MTU 大的子网发送到一个MTU 小的网络时,IP 协议就把这个报文的数据部分分割成能被目的子网所容纳的较小数据分片,组成较小的报文发送。每个较小的报文被称为一个

相关文档