文档库 最新最全的文档下载
当前位置:文档库 › 网络实验2:安装使用wireshark,使用CPT配置vlan

网络实验2:安装使用wireshark,使用CPT配置vlan

网络实验2:安装使用wireshark,使用CPT配置vlan
网络实验2:安装使用wireshark,使用CPT配置vlan

实验二:安装使用wireshark,使用CPT配置vlan

实验环境要求:

1、安装winxp、win7或winsrv 2003的pc机一台

2、wireshark-win32-1.4.9中文版安装包

3、cisco Packet Tracer6.0模拟器

实验任务一: 安装使用wireshark,并捕获分析数据闹

1、安装wireshark配置捕获数据包的网卡

2、捕获数据包,并从中找出本机与邻居以及与网关通信的数据包

3、分析以上数据包的链路层

4、捕获本机与FTP文件服务器通信的全过程数据包

实验任务二:在模拟器上配置网络拓扑,使得设备及pc之间能够互通

1、配置PC0-PC4的IP地址和网关(IP:192.168.1.11-14/24,GW:192.168.1.1)

2、配置router0的IP地址(f0/0:192.168.1.1/24,s0/0:1.1.1.1/8)

3、配置router1的IP地址(s0/0:1.1.1.2/8)

4、配置router1的路由表(192.168.1.0 255.255.255.0 1.1.1.1)

5、检查PC之间是否互通,是否能够ping通router0和router1

实验任务三:根据图示配置vlan,使得同一vlan之间互通

1、进入交换机的命令行模式,设置vlan并加入相应端口

2、检查PC之间是否互通,是否能够ping通router0和router1

3、配置交换机之间的链路为trunk链路

4、再检查PC之间是否互通,是否能够ping通router0和router1

要求:撰写提交实验报告

Wireshark抓包实验报告.

第一次实验:利用Wireshark软件进行数据包抓取 1.3.2 抓取一次完整的网络通信过程的数据包实验 一,实验目的: 通过本次实验,学生能掌握使用Wireshark抓取ping命令的完整通信过程的数据包的技能,熟悉Wireshark软件的包过滤设置和数据显示功能的使用。 二,实验环境: 操作系统为Windows 7,抓包工具为Wireshark. 三,实验原理: ping是用来测试网络连通性的命令,一旦发出ping命令,主机会发出连续的测试数据包到网络中,在通常的情况下,主机会收到回应数据包,ping采用的是ICMP协议。 四,验步骤: 1.确定目标地址:选择https://www.wendangku.net/doc/175423596.html,作为目标地址。 2.配置过滤器:针对协议进行过滤设置,ping使用的是ICMP协议,抓包前使用捕捉过滤器,过滤设置为icmp,如图 1- 1

图 1-1 3.启动抓包:点击【start】开始抓包,在命令提示符下键入ping https://www.wendangku.net/doc/175423596.html,, 如图 1-2

图 1-2 停止抓包后,截取的数据如图 1-3 图 1-3 4,分析数据包:选取一个数据包进行分析,如图1- 4

图1-4 每一个包都是通过数据链路层DLC协议,IP协议和ICMP协议共三层协议的封装。DLC协议的目的和源地址是MAC地址,IP协议的目的和源地址是IP地址,这层主要负责将上层收到的信息发送出去,而ICMP协议主要是Type和Code来识别,“Type:8,Code:0”表示报文类型为诊断报文的请求测试包,“Type:0,Code:0”表示报文类型为诊断报文类型请正常的包。ICMP提供多种类型的消息为源端节点提供网络额故障信息反馈,报文类型可归纳如下: (1)诊断报文(类型:8,代码0;类型:0代码:0); (2)目的不可达报文(类型:3,代码0-15); (3)重定向报文(类型:5,代码:0--4); (4)超时报文(类型:11,代码:0--1); (5)信息报文(类型:12--18)。

VLAN的划分实验报告

VLAN的划分实验报告 实验目的和要求: 目的: 1、学会创建vlan。 2、能够按照端口划分vlan的方法将端口划分到对应的vlan中。 3、学会vlan的中继。 要求: 1、深入理解划分vlan的意义。 2、能够配置基本的vlan划分的命令。 3、能够查看vlan的结果并作测试。 网络拓扑与分析设计: 内容: 1:创建vlan,可以采用两种创建vlan的方式。 2:将端口划分进vlan。 3:实现跨交换机的vlan的通信(vlan的中继)。 4:实现不同vlan的通信(根据自己的基础,可以对该内容选做)。 注意:做该实验可以使用PT,也可以使用神州数码的3600交换机,但是不能够选用神州数码的5526. 实验步骤与调试过程: 1.打开Cisco Packet tracer,拖入一个路由器Router1,两个交换机Switch1、Switch2,八个PC 机PC1-PC8,PC1-PC4用Copper Straight-Through线分别连接Switch1的F0/0-F0/4口,PC5-PC8用Copper straight-through线分别连接Switch2的F0/0-F0/4口,Switch1与Switch2用Copper Cross-Over线连接,路由器Router1用Copper Straight-Through连接Switch1的F0/24口,建立完整的网络拓扑; 2.点击PC、进入Desktop设置IP,PC1(IP Address 192.168.0.2 Subnet Mask 255.255.255.0 Default Gateeway 192.168.0.1);PC2(IP Address 192.168.0.3 Subnet Mask 255.255.255.0 Default Gateeway192.168.0.1);PC3(IP Address 192.168.1.2 Subnet Mask 255.255.255.0 Default Gateeway 192.168.1.1);PC4(IPAddress 192.168.1.3 Subnet Mask 255.255.255.0 Default Gateeway 192.168.1.1);PC5(IP Address 192.168.0.4 Subnet Mask 255.255.255.0 Default Gateeway 192.168.0.1);PC6(IP Address 192.168.0.5 Subnet Mask 255.255.255.0 Default Gateeway 192.168.0.1);PC7(IP Address 192.168.1.4 Subnet Mask 255.255.255.0 Default Gateeway 192.168.1.1);PC8(IP Address 192.168.1.5 Subnet Mask 255.255.255.0 Default Gateeway 192.168.1.1); 3.在两个交换器上创建VLAN。在交换机的特权模式下,输入vlan database、vlan 2 name VLAN2的命令,创建了以个名为VLAN2的vlan2;。相同步奏创建VLAN3. 4.在两个交换机上,静态成员分配,PC1、PC2、PC5、PC6属于VLAN2,PC3、PC4、PC7、

实验一-Wireshark的安装与使用

一、实验目的 1、熟悉并掌握Wireshark的基本使用; 2、了解网络协议实体间进行交互以及报文交换的情况。 二、实验环境 与因特网连接的计算机,操作系统为Windows,安装有Wireshark、IE等软件。 三、预备知识 要深入理解网络协议,需要观察它们的工作过程并使用它们,即观察两个协议实体之间交换的报文序列,探究协议操作的细节,使协议实体执行某些动作,观察这些动作及其影响。这种观察可以在仿真环境下或在因特网这样的真实网络环境中完成。 观察正在运行的协议实体间交换报文的基本工具被称为分组嗅探器(packet sniffer),又称分组捕获器。顾名思义,分组嗅探器捕获(嗅探)你的计算机发送和接收的报文。 图显示了一个分组嗅探器的结构。 图分组嗅探器的结构 图右边是计算机上正常运行的协议和应用程序(如:Web浏览器和FTP客户端)。分组嗅探器(虚线框中的部分)主要有两部分组成:第一是分组捕获器,其功能是捕获计算机发送和接收的每一个链路层帧的拷贝;第二个组成部分是分组分析器,其作用是分析并显示协议报文所有字段的内容(它能识别目前使用的各种网络协议)。 Wireshark是一种可以运行在Windows, UNIX, Linux等操作系统上的分组

嗅探器,是一个开源免费软件,可以从下载。 运行Wireshark 程序时,其图形用户界面如图所示。最初,各窗口中并无数据显示。Wireshark 的界面主要有五个组成部分: 命令和菜单 协议筛选框 捕获分组 列表 选定分组 首部明细 分组内容 左:十六进制 右:ASCII码 图 Wireshark 主界面 命令菜单(command menus):命令菜单位于窗口的最顶部,是标准的下拉式菜单。 协议筛选框(display filter specification):在该处填写某种协议的名称,Wireshark据此对分组列表窗口中的分组进行过滤,只显示你需要的分组。 捕获分组列表(listing of captured packets):按行显示已被捕获的分组内容,其中包括:分组序号、捕获时间、源地址和目的地址、协议类型、协议信息说明。单击某一列的列名,可以使分组列表按指定列排序。其中,协议类型是发送或接收分组的最高层协议的类型。 分组首部明细(details of selected packet header):显示捕获分组列表窗口中被选中分组的首部详细信息。包括该分组的各个层次的首部信息,需要查看哪层信息,双击对应层次或单击该层最前面的“+”即可。 分组内容窗口(packet content):分别以十六进制(左)和ASCII码(右)两种格式显示被捕获帧的完整内容。

wireshark抓包分析实验报告

Wireshark抓包分析实验 若惜年 一、实验目的: 1.学习安装使用wireshark软件,能在电脑上抓包。 2.对抓出包进行分析,分析得到的报文,并与学习到的知识相互印证。 二、实验内容: 使用抓包软件抓取HTTP协议通信的网络数据和DNS通信的网络数据,分析对应的HTTP、TCP、IP协议和DNS、UDP、IP协议。 三、实验正文: IP报文分析: 从图中可以看出: IP报文版本号为:IPV4 首部长度为:20 bytes 数据包长度为:40 标识符:0xd74b 标志:0x02 比特偏移:0 寿命:48 上层协议:TCP 首部校验和:0x5c12 源IP地址为:119.75.222.18 目的IP为:192.168.1.108

从图中可以看出: 源端口号:1891 目的端口号:8000 udp报文长度为:28 检验和:0x58d7 数据长度:20 bytes UDP协议是一种无需建立连接的协议,它的报文格式很简单。当主机中的DNS 应用程序想要惊醒一次查询时,它构造一个DNS查询报文段并把它给UDP,不需要UDP之间握手,UDP为报文加上首部字段,将报文段交给网络层。

第一次握手: 从图中看出: 源端口号:56770 目的端口号:80 序列号为:0 首部长为: 32 bytes SYN为1表示建立连接成功当fin为1时表示删除连接。

第二次握手: 从图中看出: 源端口号是:80 目的端口号为:56770 序列号为:0 ack为:1 Acknowledgement为1表示包含确认的报文Syn为1表示建立连接。

第三次握手: 从图中看出: 源端口:56770 目的端口:80 序列号为:1 ACK为:1 首部长为:20bytes Acknowledgement为1表示包含确认的报文 所以,看出来这是TCP连接成功了 Tcp是因特网运输层的面向连接的可靠的运输协议,在一个应用进程可以开始向另一个应用进程发送数据前,这两个进程必须先握手,即它们必须相互发送预备文段,建立确保传输的参数。

实验报告2配置SVI实现VLAN间路由 - 副本

关于实验报告的说明(一)对教师和学生的基本要求 1、参加实验的学生需提交实验报告, 一个实验写一个实验报告。实验报告要求字迹工整,文字简练,数据齐全,图表规范,计算正确,分析充分、具体、定量。 2、教师应根据学生在实验中和在实验报告书写中反映出来的认真程度、实验效果、理解深度、独立工作能力、科学态度等给予出恰当的评语,并指出实验报告中的不妥之处,然后依照评分细则,采用100分制评出成绩并签名和评定日期。如学生抄袭或缺交实验报告达该课程全学期实验报告总次数三分之一以上,不得同意其参加本课程的考核。 3、学期结束后任课教师要及时收交学生实验报告,并按要求给出学生实验报告成绩册和学生实验报告上交到系办公室。 (二)内容填写要求1、实验项目名称:要用最简练的语言反映实验的内容。 2、实验目的和要求:目的和要求要明确,在理论上验证定理、公式、算法,并使实验者获得深刻和系统的理解,在实践上,掌握使用实验设备的技能技巧和程序的调试方法。3、实验内容及步骤:这是实验报告极其重要的内容。要抓住重点,可以从理论和实践两个方面考虑。只写主要操作步骤,不要照抄实习指导,要简明扼要。还应该画出实验流程图,再配以相应的文字说明,这样既可以节省许多文字说明,又能使实验报告简明扼要,清楚明白。4、实验结果:根据实验目的将原始资料系统化、条理化,用准确的专业术语客观地描述实验现象和结果,要有时间顺序以及各项指标在时间上的关系。 5、实验总结:根据相关的理论知识对所得到的实验结果进行解释和分析和总结。也可以写一些本次实验的心得以及提出一些问题或建议。、管路敷设技术通过管线敷设技术不仅可以解决吊顶层配置不规范高中资料试卷问题,而且可保障各类管路习题到位。在管路敷设过程中,要加强看护关于管路高中资料试卷连接管口处理高中资料试卷弯扁度固定盒位置保护层防腐跨接地线弯曲半径标高等,要求技术交底。管线敷设技术中包含线槽、管架等多项式,为解决高中语文电气课件中管壁薄、接口不严等问题,合理利用管线敷设技术。线缆敷设原则:在分线盒处,当不同电压回路交叉时,应采用金属隔板进行隔开处理;同一线槽内,强电回路须同时切断习题电源,线缆敷设完毕,要进行检查和检测处理。、电气课件中调试对全部高中资料试卷电气设备,在安装过程中以及安装结束后进行高中资料试卷调整试验;通电检查所有设备高中资料试卷相互作用与相互关系,根据生产工艺高中资料试卷要求,对电气设备进行空载与带负荷下高中资料试卷调控试验;对设备进行调整使其在正常工况下与过度工作下都可以正常工作;对于继电保护进行整核对定值,审核与校对图纸,编写复杂设备与装置高中资料试卷调试方案,编写重要设备高中资料试卷试验方案以及系统启动方案;对整套启动过程中高中资料试卷电气设备进行调试工作并且进行过关运行高中资料试卷技术指导。对于调试过程中高中资料试卷技术问题,作为调试人员,需要在事前掌握图纸资料、设备制造厂家出具高中资料试卷试验报告与相关技术资料,并且了解现场设备高中资料试卷布置情况与有关高中资料试卷电气系统接线等情况,然后根据规范与规程规定,制定设备调试高中资料试卷方案。、电气设备调试高中资料试卷技术电力保护装置调试技术,电力保护高中资料试卷配置技术是指机组在进行继电保护高中资料试卷总体配置时,需要在最大限度内来确保机组高中资料试卷安全,并且尽可能地缩小故障高中资料试卷破坏范围,或者对某些异常高中资料试卷工况进行自动处理,尤其要避免错误高中资料试卷保护装置动作,并且拒绝动作,来避免不必要高中资料试卷突然停机。因此,电力高中资料试卷保护装置调试技术,要求电力保护装置做到准确灵活。对于差动保护装置高中资料试卷调试技术是指发电机一变压器组在发生内部故障时,需要进行外部电源高中资料试卷切除从而采用高中资料试卷主要保护装置。

计算机网络实验Wireshark

计算机网络实验指导书

目录 实验一Wireshark的安装与使用 (3) 实验二使用Wireshark分析以太网帧与ARP协议 (7) 实验三使用Wireshark分析IP协议 (11) 实验四利用Wireshark分析ICMP (19) 实验五使用Wireshark分析UDP协议 (25) 实验六使用Wireshark分析TCP协议 (29) 实验七利用Wireshark分析协议HTTP (35) 实验八利用Wireshark分析DNS协议 (40) 实验九使用Wireshark分析FTP协议(选作) (44) 实验十使用Wireshark分析SMTP与POP3协议(选作) (48)

实验一Wireshark的安装与使用 一、实验目的 1、熟悉并掌握Wireshark的基本使用; 2、了解网络协议实体间进行交互以及报文交换的情况。 二、实验环境 与因特网连接的计算机,操作系统为Windows,安装有Wireshark、IE等软件。 三、预备知识 要深入理解网络协议,需要观察它们的工作过程并使用它们,即观察两个协议实体之间交换的报文序列,探究协议操作的细节,使协议实体执行某些动作,观察这些动作及其影响。这种观察可以在仿真环境下或在因特网这样的真实网络环境中完成。 观察正在运行的协议实体间交换报文的基本工具被称为分组嗅探器(packet sniffer),又称分组捕获器。顾名思义,分组嗅探器捕获(嗅探)您的计算机发送与接收的报文。 图1显示了一个分组嗅探器的结构。 图1 图1右边就是计算机上正常运行的协议与应用程序(如:Web浏览器与FTP客户端)。分组嗅探器(虚线框中的部分)主要有两部分组成:第一就是分组捕获器,其功能就是捕获计算机发送与接收的每一个链路层帧的拷贝;第二个组成部分就是分组分析器,其作用就是分析并显示协议报文所有字段的内容(它能识别目前使用的各种网络协议)。 Wireshark就是一种可以运行在Windows, UNIX, Linux等操作系统上的分组嗅探器,就是一个开源免费软件,可以从、wireshark、org下载。

实验一 wireshark抓包工具使用

实验一wireshark抓包工具使用[实验目的] 学习wireshark抓包工具的使用 了解wireshark抓包工具的功能 通过学习,进一步理解协议及网络体系结构思想 [实验原理] Wireshark是网络包分析工具。网络包分析工具的主要作用是尝试捕获网络包,并尝试显示包的尽可能详细的情况。 主要应用: 网络管理员用来解决网络问题 网络安全工程师用来检测安全隐患 开发人员用来测试协议执行情况 用来学习网络协议 [实验内容] 下载WIRESHARK,学习工具的使用和功能。

Wireshark 是网络包分析工具。网络包分析工具的主要作用是尝试捕获网络包,并尝试显示包的尽可能详细的情况。 你可以把网络包分析工具当成是一种用来测量有什么东西从网线上进出的测量工具,就好像使电工用来测量进入电信的电量的电度表一样。(当然比那个更高级) 过去的此类工具要么是过于昂贵,要么是属于某人私有,或者是二者兼顾。 Wireshark出现以后,这种现状得以改变。 Wireshark可能算得上是今天能使用的最好的开元网络分析软件。 工作流程 (1)确定Wireshark的位置。如果没有一个正确的位置,启动Wireshark后会花费很长的时间捕获一些与自己无关的数据。 (2)选择捕获接口。一般都是选择连接到Internet网络的接口,这样才可以捕获到与网络相关的数据。否则,捕获到的其它数据对自己也没有任何帮助。 (3)使用捕获过滤器。通过设置捕获过滤器,可以避免产生过大的捕获文件。这样用户在分析数据时,也不会受其它数据干扰。而且,还可以为用户节约大量的时间。 (4)使用显示过滤器。通常使用捕获过滤器过滤后的数据,往往还是很复杂。为了使过滤的数据包再更细致,此时使用显示过滤器进行过滤。 (5)使用着色规则。通常使用显示过滤器过滤后的数据,都是有用的数据包。如果想更加突出的显示某个会话,可以使用着色规则高亮显示。 (6)构建图表。如果用户想要更明显的看出一个网络中数据的变化情况,使用图表的 形式可以很方便的展现数据分布情况。

实验五VLAN设置实验报告

实验五VLAN设置 一实验目的 1.理解VLAN的基本概念和技术原理 2.掌握VLAN的配置方法 3.掌握VLAN的测试方法 4.明确VLAN技术的用途 二实验内容 1.单交换机的VLAN设置与测试 2.跨交换机的VLAN设置与测试 三实验环境 1. 2126交换机一台,3350交换机一台,PC机4台,网线4条,交换机配置线2条,用于连接两台交换机的UTP交叉线(直通线)一条。 2. 配置软件:WINDOWS系统下的超级终端。 3. 测试:DOS下的PING命令。 四实验所需主要命令 1.Vlan<好> [name]; 创建VLAN https://www.wendangku.net/doc/175423596.html,;VLAN命名 3.interface fastethernet 0/端口号;进入对应端口的端口模式 4.switchport mode access; 设置端口未存取模式 5.switchport mode trunk; 设置端口未trunk级联模式 6.switchport accss vlan ;将端口添加到指定VLAN 7.show vlan; 显示VLAN配置信息 8.show spanning-tree vlan;显示VLAN的spanning-tree 五实验步骤 单交换机的VLAN设置与测试 1)够着如下图所示的网络(其中PCI兼作配置终端)。 1

2)连接超级终端;(具体过程见实验二) 3)查看当前的VLAN设置; 4)添加VLAN,创建一个标号未2的VLAN; 5)在VLAN的配置模式下,修改器名字为VLAN02; 6)添加端口到VLAN中; 7)检查当前的VLAN配置; 8)测试VLAN中主机的连通性; 9)再添加一个3号VLAN(名为VLAN03); 10)删除VLAN; 以上操作命令: Switch>en Switch# Switch#config Configuring from terminal, memory, or network [terminal]? Enter configuration commands, one per line. End with CNTL/Z. Switch(config)#hostname S2126G S2126G(config)#show vlan S2126G#show vlan(显示当前VLAN设置) S2126G#config 2

局域网网络结构及VLAN划分实验报告

局域网网络结构及VLAN划分 实验报告 2016年5月

一、实验目的 1.了解局域网中的基本概念及基本命令 2.了解Vlan的概念及作用 3.了解交换机的Vlan接口类型 4.了解Vlan标签协议802.1Q 5.了解Vlan的实际应用 二、实验原理 1.局域网中的基本概念 (1)局域网的拓扑结构 局域网常用的拓扑结构有星形网、环形网、总线网和数形网。 (2)局域网中常用的传输媒质 局域网中常用的传输媒质有双绞线、同轴电缆、光纤和无线信道。 无论用何种媒质,局域网对信道的占用分为共享信道和独占信道来完成的。 共享信道:带宽的分配主要采用的是动态分配。 独占信道:带宽的分配通过划分VLAN实现。 (3)共享信道的接入技术 共享信道的接入技术主要分为两类:随机接入和受控接入 受控接入又分为两大类:集中控制和分散控制。 集中控制用到的主要技术为轮询方式;分散控制用到的主要技术为令牌方式。 随机接入又分为两大类:载波监听多址接入和ALOHA。 (4)局域网的分层体系结构 局域网的分层体系结构由IEEE的802委员会制定。局域网一般分为物理层、数

据链路层、网络层以及高层。 为了适应物理媒质的多样性,数据链路层又被分为MAC、LLC子层。 (5)以太网---最常见的局域网 IEEE的802.3协议主要定义的是以太网标准。我们的工作网络也是在以太网环境里。 媒质接入控制采用的是CSMA/CD,物理媒体采用的是双绞线,网络的拓扑结构为星形网,所有的主机通过两台交换机联在一起。 (6)网络操作系统 常用的网络操作系统有windows NT、WINDOWS 2000、NOVELL、windows XP等。包括WINDOWS 98也能提供常用的网络协议。我们的实验主要通过对WINDOWS 98的网上邻居进行协议的配置。我们加载的协议见图一协议配置。 IPconfig 命令可以设置和检查各种网络接口的配置值,可以利用它为每个接口设置IP地址、子网掩码和广播地址。 PING主要用来测试网络的连通性。它使用了ICMP回送请求与回送回答报文。 2.VLAN概述 VLAN(Virtual Local Area Network)即虚拟局域网,是一种通过将局域网内的设备逻辑地而不是物理地划分成一个个网段从而实现虚拟工作组的技术。划分Vlan的主要作用是隔离广播域。在共享式的以太网上,每个设备都处于一个广播域中。广播帧会传播到网络中的每一台主机,并且对每一台主机的CPU造成负担。 ARP请求:建立IP地址和MAC地址的映射关系。 RIP:一种路由协议。 DHCP:用于自动设定IP地址的协议。

wireshark 实验 DHCP

Wireshark Lab: DHCP Version: 2.0 ? 2007 J.F. Kurose, K.W. Ross. All Rights Reserved Computer Networking: A Top-down Approach, 4th edition. In this lab, we’ll take a quick look at DHCP. Recall that DHCP is used extensively in corporate, university and home-network wired and wireless LANs to dynamically assign IP addresses to hosts (as well as to configure other network configuration information). This lab is brief, as we’ll only examine the DHCP packets captured by a host. If you also have administrative access to your DHCP server, you may want to repeat this lab after making some configuration changes (such as the lease time). If you have a router at home, you most likely can configure your DHCP server. Because many linux/Unix machines (especially those that serve many users) have a static IP address and because manipulating DHCP on such machines typically requires super-user privileges, we’ll only present a Windows version of this lab below. DHCP Experiment In order to observe DHCP in action, we’ll perform several DHCP-related commands and capture the DHCP messages exchanged as a result of executing these commands. Do the following1: 1.Begin by opening the Windows Command Prompt application (which can be found in your Accessories folder). As shown in Figure 1, enter “ipconfig /release”. The executable for ipconfig is in C:\windows\system32. This command releases your current IP address, so that your host’s IP address becomes 0.0.0.0. 1If you are unable to run Wireshark live on a computer, you can download the zip file https://www.wendangku.net/doc/175423596.html,/wireshark-labs/wireshark-traces.zip and extract the file dhcp-ethereal-trace-1. The traces in this zip file were collected by Wireshark running on one of the author’s computers, while performing the steps indicated in the Wireshark lab. Once you have downloaded the trace, you can load it into Wireshark and view the trace using the File pull down menu, choosing Open, and then selecting the dhcp-ethereal-trace-1 trace file. You can then use this trace file to answer the questions below.

wireshark 实验 HTTP

Wireshark Lab: HTTP Version: 2.0 (Sept. 2009) ? 2009 J.F. Kurose, K.W. Ross. All Rights Reserved Computer Networking: A Top- down Approach, 5th edition . Having gotten our feet wet with the Wireshark packet sniffer in the introductory lab, we’re now ready to use Wireshark to investigate protocols in operation. In this lab, we’ll explore several aspects of the HTTP protocol: the basic GET/response interaction, HTTP message formats, retrieving large HTML files, retrieving HTML files with embedded objects, and HTTP authentication and security. Before beginning these labs, you might want to review Section 2.2 of the text. 1. The Basic HTTP GET/response interaction Let’s begin our exploration of HTTP by downloading a very simple HTML file - one that is very short, and contains no embedded objects. Do the following: 1. Start up your web browser. 2. Start up the Wireshark packet sniffer, as described in the Introductory lab (but don’t yet begin packet capture). Enter “http” (just the letters, not the quotation marks) in the display-filter-specification window, so that only captured HTTP messages will be displayed later in the packet-listing window. (We’re only interested in the HTTP protocol here, and don’t want to see the clutter of all captured packets). 3. Wait a bit more than one minute (we’ll see why shortly), and then begin Wireshark packet capture. 4. Enter the following to your browser https://www.wendangku.net/doc/175423596.html,/wireshark-labs/HTTP-wireshark-file1.html Your browser should display the very simple, one-line HTML file. 5. Stop Wireshark packet capture. Your Wireshark window should look similar to the window shown in Figure 1. If you are unable to run Wireshark on a live network connection, you can download a packet trace that was created when the steps above were followed.1 1 Download the zip file https://www.wendangku.net/doc/175423596.html,/wireshark-labs/wireshark-traces.zip and extract the file http-ethereal-trace-1. The traces in this zip file were collected by Wireshark running on one of the author’s

计算机网络实验报告-vlan

. 贵州大学明德学院 《计算机网络》 实 验 报 告 专业:_________________________ 班级:_________________________ 姓名:_________________________ 学号:_________________________ 指导教师:_________________________ 日期:_______年______月______日

一、基本信息: 二、课程实验器材(软硬件设备、器件): 三、实验目的及要求: 熟悉静态路由的实现方法 四、实验拓扑结构及地址规划:

五、本实验中各网络设备的配置文件(或原理): Router1 interface FastEthernet0/0 ip address 192.168.1.6 255.255.255.248 duplex auto speed auto ! interface FastEthernet0/1 ip address 1.1.1.1 255.255.255.252 duplex auto speed auto ! ip classless ip route 192.168.2.0 255.255.255.248 1.1.1.2 Router3 interface FastEthernet0/0 ip address 192.168.2.6 255.255.255.248 duplex auto speed auto ! interface FastEthernet0/1 ip address 1.1.1.2 255.255.255.252 duplex auto speed auto

计算机网络实验报告二vlan配置

实验二vlan配置 姓名:谢英明班级:1421302 学号:201420130315 实验目的 1、根据拓扑图进行网络布线,理解VLAN的基本概念和技术原理 2、执行交换机上的基本配置任务,掌握VLAN的配置方法 3、创建 VLAN 4、检验 VLAN 配置,掌握VLAN的测试方法 5、明确VLAN技术的用途 实验设备 交换机两台PC机四台 实验拓扑图 实验步骤

设置各个主机的IP地址 Host A PCA login: root password: linux [root@PCA root]# ifconfig eth0 10.65.1.1 netmask 255.255.0.0 Host B PCA login: root password: linux [root@PCA root]# ifconfig eth0 10.66.1.1 netmask 255.255.0.0 Host C PCA login: root password: linux [root@PCA root]# ifconfig eth0 10.65.1.3 netmask 255.255.0.0 Host D PCA login: root password: linux [root@PCA root]# ifconfig eth0 10.66.1.3 netmask 255.255.0.0 配置各台交换机 交换机A的端口8配置成vlan2 其余端口默认 交换机B的端口8配置成vlan2 其余端口默认 实验结果及分析 用Host A依次去ping其他的主机,结果如下图所示:

分析:由于与Host B属于不同网络不同vlan所以不通,与Host C属于同一网络同一vlan所以通,与Host D属于不同网络不同vlan所以不通。 用Host A去pingHost D,结果如下图所示:

单个交换机划分VLAN 实验报告

实验报告3

实验步骤(1)在逻辑工作区根据图1所示网络结构放置和连接设备,PC0~PC3分别用直连双绞线连接交换机Switch0的端口FastEthernet0/1~FastEthernet0/4。如图2: 图1网络结构 图2 (2)分别单击PC0 ~ PC3,弹出PC窗口,点击<配置按钮>,选择,依次设置IP地址为192.1.1.1、192.1.1.2、192.1.1.3、192.1.1.4,如图3所示:

图3(3)通过拖动公共工具栏中的简单报文启动PC0和PC1之间的Ping操作,PC0首先广播一个ARP报文,可以观察到:PC0发送的ARP报文被交换机广播到其他三个终端,出现的现象如图组4所示: 图4.1 图4.2 图组4.3 发现在传输过程中,报文并不能全部传输给其他三个PC端。 (4)重新选择实时操作模式,单击交换机,弹出Switch0窗口,点击<配置>按钮,选择,新建两个vlan(即vlan2,vlan3),如下图5

红色标记所示: 图5 (5)将VLAN2分配给PC0~PC1,即FastEthernet0/1~FastEthernet0/2,VLAN3分配给PC2~PC3,即FastEthernet0/3~FastEthernet0/4,在Switch0窗口的<配置>项下的FastEthernet0/1~FastEthernet0/4分别按要求将VLAN更改,如图6所示:

图6 (6)在模式选择栏选择模拟操作模式,单击<编辑过滤器>按钮,弹出报文类型过滤框,只选中ARP报文类型,如图7所示: 图7

Wireshark抓包实验报告

西安郵電學院 计算机网络技术及应用实验 报告书 系部名称:管理工程学院学生姓名:xxx 专业名称:信息管理 班级:10xx 学号:xxxxxxx 时间:2012 年x 月x 日

实验题目Wireshark抓包分析实验 一、实验目的 1、了解并会初步使用Wireshark,能在所用电脑上进行抓包 2、了解IP数据包格式,能应用该软件分析数据包格式 3、查看一个抓到的包的内容,并分析对应的IP数据包格式 二、实验内容 1、安装Wireshark,简单描述安装步骤。 2、打开wireshark,选择接口选项列表。或单击“Capture”,配置“option” 选项。 3、设置完成后,点击“start”开始抓包,显示结果。 4、选择某一行抓包结果,双击查看此数据包具体结构。 5、捕捉IP数据报。 ①写出IP数据报的格式。 ②捕捉IP数据报的格式图例。 ③针对每一个域所代表的含义进行解释。 三、实验内容(续,可选) 1、捕捉特定内容 捕捉内容:http 步骤:①在wireshark软件上点开始捕捉。 ②上网浏览网页。 ③找到包含http格式的数据包,可用Filter进行设置,点击 中的下拉式按钮,选择http。 ④在该数据帧中找到Get 的内容。 实验体会

Wireshark抓包分析实验报告 一.实验目的 1.了解并初步使用Wireshark,能在所用电脑上进行抓包。 2.了解IP数据包格式,能应用该软件分析数据包格式。 3.查看一个抓到的包的内容,并分析对应的IP数据包格式。 二.主要仪器设备 协议分析软件Wireshark,联网的PC机。 三.实验原理和实验内容 1 安装WireShark。这个不用说了,中间会提示安装WinPcap,一切都是默认的了

VLAN的划分实验报告 35组

VLAN配置实验报告 组号:35 成员:顾惠曹小军 实验目的和要求: 目的: 1、学会创建vlan。 2、能够按照端口划分vlan的方法将端口划分到对应的vlan中。 3、学会vlan的中继。 要求: 1、深入理解划分vlan的意义。 2、能够配置基本的vlan划分的命令。 3、能够查看vlan的结果并作测试。 网络拓扑与要求: 要求:1、PC1 PC5 PC6 互通 2、PC2 PC3 PC4 互通 交换机SW1和SW2之间采用链路聚合 分析:由题意知,需要建立两个vlan,分别为vlan 10,vlan 20 将端口1, 端口5,端口6加入vlan 10 将端口2,端口3,端口4 加入vlan 20 然后把vlan 10,vlan 20添加到中继链路实现通信。 实验步骤与调试过程: 1.打开Cisco Packet tracer,拖入一个路由器Router1,两个交换机Switch1、Switch2,八个PC 机PC1-PC8,PC1-PC4用Copper Straight-Through线分别连接Switch1的F0/0-F0/4口,

PC5-PC8用Copper straight-through线分别连接Switch2的F0/0-F0/4口,Switch1与Switch2用Copper Cross-Over线连接,路由器Router1用Copper Straight-Through连接Switch1的F0/24口,建立完整的网络拓扑; 2.点击PC、进入Desktop设置IP,PC1(IP Address 192.168.0.2 Subnet Mask 255.255.255.0 Default Gateeway 192.168.0.1);PC2(IP Address 192.168.0.3 Subnet Mask 255.255.255.0 Default Gateeway192.168.0.1);PC3(IP Address 192.168.1.2 Subnet Mask 255.255.255.0 Default Gateeway 192.168.1.1);PC4(IPAddress 192.168.1.3 Subnet Mask 255.255.255.0 Default Gateeway 192.168.1.1);PC5(IP Address 192.168.0.4 Subnet Mask 255.255.255.0 Default Gateeway 192.168.0.1);PC6(IP Address 192.168.0.5 Subnet Mask 255.255.255.0 Default Gateeway 192.168.0.1);PC7(IP Address 192.168.1.4 Subnet Mask 255.255.255.0 Default Gateeway 192.168.1.1);PC8(IP Address 192.168.1.5 Subnet Mask 255.255.255.0 Default Gateeway 192.168.1.1); 3.在两个交换器上创建VLAN。在交换机的特权模式下,输入vlan database、vlan 2 name VLAN2的命令,创建了以个名为VLAN2的vlan2;。相同步奏创建VLAN3. 4.在两个交换机上,静态成员分配,PC1、PC2、PC5、PC6属于VLAN2,PC3、PC4、PC7、PC8属于VLAN3;进入全局配置模式下,输入Switch(config)#int range f0/1-2 Switch(config-if-range)#switchport access vlan 2 Switch(config-if-range)#exit Switch(config)#int range f0/3-4 Switch(config-if-range)#switchport access vlan 3 end结束配置。 5.,在路由器上配置主干道,在全局配置模式下,interface F0/15 进入端口配置模式,使用SWITCHPORT MODE TRUNK 完成对主干道的配置; 7,配置vlan间的路由,在路由器上,进入全局配置模式下输入Router(config)#interface f0/0 Router(config-if)#no ip address Router(config-if)#no shutdown Router(config)#interface f0/0.2 Router(config-subif)#encapsulation dot1Q 2 Router(config-subif)#ip address 192.168.0.1 255.255.255.0 Router(config-subif)#exit Router(config)#interface f0/0.3 Router(config-subif)#encapsulation dot1Q 3 Router(config-subif)#ip address 192.168.1.1 255.255.255.0 Router(config-subif)#exit 6.测试跨交换机的vlan是否实现通信; 7.查看数据包流向,检测VLAN2,VLAN3是否连同。 过程截图:

相关文档
相关文档 最新文档