精华内容
下载资源
问答
  • 2021-07-28 05:17:53

    很多计算机专业的同学应该对于做实验已经是见怪不怪了,那么实验就避免不了要写实验报告,那么报告应该怎么写呢?不是很清楚的朋友可以看看下面这个范文。

    一、实验目的

    假设某校园网通过1台三层交换机连到校园网出口路由器,路由器再和校园外的另一台路由器相接,现做适当配置,实现校园网内部主机与校园网外部主机的相互通信。

    通过对网络设备的连通和对拓扑的分析,加深对常见典型局域网拓扑的理解;通过路由建立起网络之间的连接,熟悉交换机、路由器的基本操作命令,了解网络路由的设计与配置。

    二、实验仪器或设备

    二层交换机五台、三层交换机-一台,路由器两台,学生实验主机五台及一台服务器。

    三、总体设计(设计原理、设计方案及流程等)

    1、三层交换机上划分vlan2vlan3vlan4vlan5vlan6并且配置dhcp。

    2、物理学院、化学院最多分计算机有250台,生物政管学院最多有120台计算机和服务器,需要对生物和政管学院划分子网。

    3、三层交换机和出口路由器ri相连。

    4、局域网内部三层交换机和路由器ri间利用ripv2实现全网互通。.

    5、pcopc lpc2pc3pc4的ip地址动态获得,对pc5配置ip172. 16. 1.2wwwwwmcin.com

    四、实验步骤(包括主要步骤、代码分析等)le

    按照如图拓扑图连接好设备

    bf743161e101a73916c5bff800a84b06.png

    (1)划分vlan并 且配置端口ip。

    s0(config)#vlan2

    s0(config- vlan)#exit

    s0(config)# intvlan2

    s0(config- if)#ipadd210.42.242.1255.255.255.0

    s0(c onfig-if)#nosh

    so(config)#intf0/2

    s0(c onfig.- if)#sw modacc

    s0(config- if)#swaccvlan2

    s0(config- if)#exit

    s0(c onfig)#vlan3

    s0(config- vlan)#exit

    s0(config)# intvlan3

    s0(config if# ipadd210.42.243.1255.255.255.0

    s0(config- if)#nosh

    s0(config- if)#exit

    s0(config )#intf0/3

    -i0)#swm

    s0(c onfigf)#swaccvlan3

    s0(config- i)#exit

    s0(config)#vlan4

    s0(config- vlan)#exit

    s0(config)# intvlan4

    s0(config- if)#ipadd210.42.2441255.255.255. 128

    sofonfigin#nosh

    soconfigidtexit

    s0(config)# intf0/4

    s0(config-if)#s wmodacc

    s0(c onfig-if)#s waccvlan4

    s0(config- if)#exit

    s0(c onfig)#vlan5

    s0(config- vlan)#exit

    s0(config )# intvlan5

    s0(config- if)# ipadd210.42.244.129255.255.255. 128

    #padd

    s0(config-if)#nosh

    s0(config- if#exit

    soconfig)#intf0/5

    s0(c onfig- if)#swmodacc

    s0(config- if)#swac cvlan5

    s0(config- if)#exit

    s0(c onfig)#vlan6

    s0(config- vlan)#exit

    s0(config)# intvlan6

    s0(config- i)# ipadd192.168.2.1255.255.255.0

    so(config-if)#nosh

    s0(config i)#exit

    s0(config)inttf0/1

    s0(config-if)#swmodacc

    s0(c onfigif)#s waccvlan6

    (3)给三层交换机配置dhcp

    s0(config)#ipdheppoljsj2

    s0(dhc p-config)#net210.42.242.0255.255.255.0

    s0(dhcp- cofig)#efault-routr210.42.242.1

    s0( dhcp-config)#dns210.42.241.2

    s0( dhc p-config)#e xit

    s0(c onfig)#ipdhc ppooljsj3

    s0( dhcp-c onfig)#net210.42.243.0255.255.255.0

    s0( dhc p-config)#default-router210.42.243.1

    s0(dhc p-config)#dns210.42.241.2

    s0( dhe p- config)#exit

    so(config)ipdh

    hppooljsj4

    s0(dhep-config)#net210.42.244.0255.255.255.128

    s0( dhep-c onfig)#dns210.42.241.2

    s0( dhe p-config)#exit

    s0(c onfig)#ipdhc ppooljsjs

    s0( dhe p-c onfig )#net210.42.244.128255.255.255.128

    s0(dhcp-config)#default-router210.42.244.129

    s0( dhcp-config)#dns210.42.241.2

    pcopcl1pc2pc 3获得的动态ip地址

    7f0f753f930c4b728975a46b9c2c4101.png

    r210.42.242. 0/24[120/2]via210.42.240.1,00:00:08,serial1/0r210.42

    .243.0/24[ 120/2 ]via210.42.240.1 ,00:00:08,serial1/0

    210.42.244.0/25 issubne ted,2 subnets

    r2 10.42.244.0[120/2]via210.42.240.1,00:00:08,serial1/0r210.42.244.1

    28[120/2]via210.42.240. 1,00:00:08,seriall/0 (6)测试结果

    用pc5pingpc0~ pc4

    b909b2010c6d238140923870b79ad5d4.png

    6、结果分析与总结

    1.做实验的过程的讲过的实验报告可以作为参考

    2.实验比较复杂,细节比较多,做实验的时候有耐心; .

    3.对于不明白的地方应该及时请教老师或者同学;

    4.由于是截图形式,打印出来效果会差-一点;

    5.做的过程中应该认真仔细,一个符号的错误就可能导致运行不出来;

    6.最终结果自己也比较满意,也是对老师和自己交出的一一个好成绩

    更多相关内容
  • 计算机网络实验:路由器基本配置,附详细优秀实验报告
  • RIP实验报告,计算机网络实验 如果拓扑图如图 11-7 所示,应该如何配置才能使所有 PC 机相互通信? 如果是 3 个路由器组成的拓扑图如图 11-8 所示,应该如何配置才能使 所有 PC 机相互通信?
  • 计算机网络(自顶向下方法)》实验报告之实验六:VLAN的建立与配置,含实验目的、环境/工具、步骤(含每个步骤截图/实物照片)、结果、心得。
  • 计算机网络(自顶向下方法)》实验报告之实验三:FTP服务器的安装和配置,含实验目的、环境/工具、步骤(含每个步骤截图/实物照片)、结果、心得。
  • 电子科技大学计算机网络实验总结报告.docx
  • 计算机网络(自顶向下方法)》实验报告之实验一:双绞线的制作,含实验目的、环境/工具、步骤(含每个步骤截图/实物照片)、结果、心得。
  • 计算机网络实验总结

    千次阅读 2022-01-06 10:27:59
    验证性实验 ipconfig 实作一 使用 ipconfig/all 查看自己计算机网络配置,尽可能明白每行的意思,特别注意 IP 地址、子网掩码 Subnet Mask、网关 Gateway。 输入命令之后,可以看到本电脑的IP地址、子网掩码...

    目录

    验证性实验

    ipconfig

    实作一

    实作二

    ping

    实作一

    实作二

    tracert

    实作一

    ARP

    实作一

    实作三

    DHCP

    实作一

    netstat

    实作一

    DNS

    实作一

    实作三

     cache

    实作一

    Wireshark 实验

    数据链路层

    实作一 熟悉 Ethernet 帧结构

    实作二 了解子网内/外通信时的 MAC 地址

    实作三 掌握 ARP 解析过程

    网络层

    实作一 熟悉 IP 包结构

    实作二 IP 包的分段与重组

    实作三 考察 TTL 事件

    传输层

    实作一 熟悉 TCP 和 UDP 段结构

    实作二 分析 TCP 建立和释放连接

    应用层

    实作一 了解 DNS 解析

     Cisco Packet Tracer 实验

    直接连接两台 PC 构建 LAN

    用交换机构建 LAN

    交换机接口地址列表

    生成树协议(Spanning Tree Protocol)

    路由器配置初步

    虚拟局域网 VLAN


    验证性实验

    ipconfig

    实作一

    使用 ipconfig/all 查看自己计算机的网络配置,尽可能明白每行的意思,特别注意 IP 地址、子网掩码 Subnet Mask、网关 Gateway。

    输入命令之后,可以看到本电脑的IP地址、子网掩码和网关如下

    实作二

    使用 ipconfig/all 查看旁边计算机的网络配置,看看有什么异同。

     

    问题

    你的计算机和旁边的计算机是否处于同一子网,为什么?

    通过上述的观察两个电脑的IP地址和子网掩码,可以知道两台电脑不在同一个子网当中,因为两个电脑的ip地址分别与自己对于的子网掩码进行与运算之后,得到的网关并不是同一个。

    ping

    实作一

    要测试到某计算机如 重庆交通大学 Web 服务器的连通性,可以使用 ping www.cqjtu.edu.cn 命令,也可直接使用 IP 地址。

     请掌握使用该命令后屏幕显示的反馈回来信息的意思,如:TTL、时间等。

    TTL是指每一个被发送出去的IP包的存活的跳数,当信息报在网络中进行传输的时候,每经过一个路由器,TTL的值就减一,当其变为0的时候,该信息包就被抛弃。

    时间是指返回字节的延迟。

    实作二

    使用 ping/? 命令了解该命令的各种选项并实际使用。

    TroubleShooting

    假设你不能 ping 通某计算机或 IP,但你确定该计算机和你之间的网络是连通的,那么可能的原因是什么?该如何处理能保证 ping 通?

    第一步,先试着去ping12.0.0.1,测试自己的计算机的工作状态,如果没有问题,则说明自己的电脑网络连接工作正常,如果不能ping通,这说明问题出现在本机的网络连接。

    第二步可以去ping同一个子网当中的其他计算机,如果能够ping通,说明子网内部的网络连接正常,如果不能,则说明问题出在本机的网络出口和交换机之间,需要进行检查。

    第三步,去ping自己网络的网关,看是否能够ping通,如果能ping通,这说明自己的子网的出口工作是正常的,如果不行的话则问题出现在网关。

    第四步可以去ping一下其他网址,例如百度,如果无法ping通,则问题出在网关之外。

    tracert

    实作一

    要了解到某计算机如 www.baidu.com 中间经过了哪些节点(路由器)及其它状态,可使用 tracert www.baidu.com 命令,查看反馈的信息,了解节点的个数。

    可通过网站 http://ip.cn 查看这些节点位于何处,是哪个公司的,大致清楚本机到百度服务器之间的路径。

    查询120.241.48.190可知为广州深圳移动

     ping.pe 这个网站可以探测从全球主要的 ISP 到某站点如 棋歌的教学网站 的线路状态,当然也包括各线路到该主机的路由情况。请使用浏览器访问 http://ping.pe/qige.io 进行了解。

    问题一

    tracert 能告诉我们路径上的节点以及大致的延迟等信息,那么它背后的原理是什么?本问题可结合第二部分的 Wireshark 实验进行验证。

     tracert送出一个TTL是1的IP 数据包到目的地,当路径上的第一个路由器收到这个数据包时,它将TTL减1,则TTL变为0,所以该路由器会将此数据包丢掉,并送回一个消息,当tracert 收到这个消息后,可以知道这个路径上存在着路由器,接着tracert 再送出另一个TTL是2 的数据包,发现第2 个路由器...... 这个重复的动作一直持续到抵达目的地。

    问题二

    在以上两个实作中,如果你留意路径中的节点,你会发现无论是访问百度还是棋歌教学网,路径中的第一跳都是相同的,甚至你应该发现似乎前几个节点都是相同的,你的解释是什么?

    因为我们的电脑网络都是从本机出发,然后通过重庆交通大学的交换机进入通信子网,所以第一跳都是一样的。

    问题三

    在追踪过程中,你可能会看到路径中某些节点显示为 * 号,这是发生了什么?

    说明在追踪过程中,该节点并没有收到具体的反馈信息。

    ARP

    实作一

    运行 arp -a 命令查看当前的 arp 缓存, 请留意缓存了些什么

    缓存了一些MAC地址

     实作二

    请使用 arp /? 命令了解该命令的各种选项。

    实作三

    一般而言,arp 缓存里常常会有网关的缓存,并且是动态类型的。

    假设当前网关的 IP 地址是 192.168.0.1,MAC 地址是 5c-d9-98-f1-89-64,请使用 arp -s 192.168.0.1 5c-d9-98-f1-89-64 命令设置其为静态类型的。

    TroubleShooting

    你可能会在实作三的操作中得到 "ARP 项添加失败: 请求的操作需要提升" 这样的信息,表示命令没能执行成功,你该如何解决?

    netsh i i show in找到指定的ldx

    netsh -c “i ‘” add neighbors [ldx] [ip地址] [mac地址] 进行修改

    问题

    在实作三中,为何缓存中常常有网关的信息?

    我们将网关或其它计算机的 arp 信息设置为静态有什么优缺点?

    因为缓存会记录你访问过的pc网课和MAC物理地址

    静态分配方式是给每一个计算机都分配一个固定的IP地址,这样方便管理。但是其缺点是静态地址很有可能会被非法分子盗用,会对网络的正常使用造成影响,也会给用户造成不必要的损失。

    DHCP

    实作一

    一般地,我们自动获取的网络配置信息包括:IP 地址、子网掩码、网关 IP 以及 DNS 服务器 IP 等。使用 ipconfig/release 命令释放自动获取的网络配置,并用 ipconfig/renew 命令重新获取,了解 DHCP 工作过程和原理。

     问题

    在Windows系统下,如果由于某种原因计算机不能获取 DHCP 服务器的配置数据,那么Windows将会根据某种算法自动配置为 169.254.x.x 这样的 IP 地址。显然,这样的 IP 以及相关的配置信息是不能让我们真正接入 Internet 的,为什么?既然不能接入 Internet,那么Winodws系统采用这样的方案有什么意义?

     自动配置IP地址和信息只是短暂的解决计算机不能获取DHCP服务器的配置数据的问题,如果需要接入Internet还是需要计算机的正确IP地址。

    netstat

    实作一

    Windows 系统将一些常用的端口与服务记录在 C:\WINDOWS\system32\drivers\etc\services 文件中,请查看该文件了解常用的端口号分配。

    DNS

    实作一

    Windows 系统将一些固定的/静态的 DNS 信息记录在 C:\WINDOWS\system32\drivers\etc\hosts 文件中,如我们常用的 localhost 就对应 127.0.0.1 。请查看该文件看看有什么记录在该文件中。

     

     实作二

    解析过的 DNS 记录将会被缓存,以利于加快解析速度。请使用 ipconfig /displaydns 命令查看。我们也可以使用 ipconfig /flushdns 命令来清除所有的 DNS 缓存。

    实作三

    使用 nslookup qige.io 命令,将使用默认的 DNS 服务器查询该域名。当然你也可以指定使用 CloudFlare(1.1.1.1)或 Google(8.8.8.8) 的全球 DNS 服务器来解析,如:nslookup qige.io 8.8.8.8,当然,由于你懂的原因,这不一定会得到正确的答案。

     

     cache

    实作一

    打开 Chrome 或 Firefox 浏览器,访问 https://qige.io ,接下来敲 F12 键 或 Ctrl + Shift + I 组合键打开开发者工具,选择 Network 面板后刷新页面,你会在开发者工具底部看到加载该页面花费的时间。请进一步查看哪些文件被 cache了,哪些没有。

     实作二

    接下来仍在 Network 面板,选择 Disable cache 选项框,表明当前不使用 cache,页面数据全部来自于 Internet,刷新页面,再次在开发者工具底部查看加载该页面花费的时间。你可比对与有 cache 时的加载速度差异。

    有cache时要快很多

    Wireshark 实验

    数据链路层

    实作一 熟悉 Ethernet 帧结构

    使用 Wireshark 任意进行抓包,熟悉 Ethernet 帧的结构,如:目的 MAC、源 MAC、类型、字段等。

      问题

    你会发现 Wireshark 展现给我们的帧中没有校验字段,请了解一下原因。

    因为有的时候的校验会由网卡进行计算,这个时候wireshark抓到的本机发送的数据包和校验和都是错误的,所以关闭了校验。

    实作二 了解子网内/外通信时的 MAC 地址

    ping 你旁边的计算机(同一子网),同时用 Wireshark 抓这些包(可使用 icmp 关键字进行过滤以利于分析),记录一下发出帧的目的 MAC 地址以及返回帧的源 MAC 地址是多少?这个 MAC 地址是谁的?

    Src::56:3b:79:d8:15:6e 我的

    Dst:16:12:1f:40:2a:0d 旁边同学网关的

    然后 ping qige.io (或者本子网外的主机都可以),同时用 Wireshark 抓这些包(可 icmp 过滤),记录一下发出帧的目的 MAC 地址以及返回帧的源 MAC 地址是多少?这个 MAC 地址是谁的?

    Src: 56:3b:79:d8:15:6e  我的

    Dst: 16:12:1f:40:2a:0d  棋歌网关的

    再次 ping www.cqjtu.edu.cn (或者本子网外的主机都可以),同时用 Wireshark 抓这些包(可 icmp 过滤),记录一下发出帧的目的 MAC 地址以及返回帧的源 MAC 地址又是多少?这个 MAC 地址又是谁的?

    Src: 56:3b:79:d8:15:6e  我的

    Dst: 16:12:1f:40:2a:0d 重庆交通大学网关的

     问题

    通过以上的实验,你会发现:

    1. 访问本子网的计算机时,目的 MAC 就是该主机的
    2. 访问非本子网的计算机时,目的 MAC 是网关的

    请问原因是什么

    因为访问非子网计算机是通过路由器转接的,MAC地址是接入路由器端口的地址,再通过路由器发给相应计算机。

    实作三 掌握 ARP 解析过程

    1. 为防止干扰,先使用 arp -d * 命令清空 arp 缓存
    2. ping 你旁边的计算机(同一子网),同时用 Wireshark 抓这些包(可 arp 过滤),查看 ARP 请求的格式以及请求的内容,注意观察该请求的目的 MAC 地址是什么。再查看一下该请求的回应,注意观察该回应的源 MAC 和目的 MAC 地址是什么。

    网络层

    实作一 熟悉 IP 包结构

    使用 Wireshark 任意进行抓包(可用 ip 过滤),熟悉 IP 包的结构,如:版本、头部长度、总长度、TTL、协议类型等字段。

    问题

    为提高效率,我们应该让 IP 的头部尽可能的精简。但在如此珍贵的 IP 头部你会发现既有头部长度字段,也有总长度字段。请问为什么?

     为了在传输的时候识别IP长度节约时间

    实作二 IP 包的分段与重组

    根据规定,一个 IP 包最大可以有 64K 字节。但由于 Ethernet 帧的限制,当 IP 包的数据超过 1500 字节时就会被发送方的数据链路层分段,然后在接收方的网络层重组。

    缺省的,ping 命令只会向对方发送 32 个字节的数据。我们可以使用 ping 202.202.240.16 -l 2000 命令指定要发送的数据长度。此时使用 Wireshark 抓包(用 ip.addr == 202.202.240.16 进行过滤),了解 IP 包如何进行分段,如:分段标志、偏移量以及每个包的大小等

    问题

    分段与重组是一个耗费资源的操作,特别是当分段由传送路径上的节点即路由器来完成的时候,所以 IPv6 已经不允许分段了。那么 IPv6 中,如果路由器遇到了一个大数据包该怎么办?

    选择一个能支持该数据报的链路发送

    实作三 考察 TTL 事件

    在 IP 包头中有一个 TTL 字段用来限定该包可以在 Internet上传输多少跳(hops),一般该值设置为 64、128等。

    在验证性实验部分我们使用了 tracert 命令进行路由追踪。其原理是主动设置 IP 包的 TTL 值,从 1 开始逐渐增加,直至到达最终目的主机。

    请使用 tracert www.baidu.com 命令进行追踪,此时使用 Wireshark 抓包(用 icmp 过滤),分析每个发送包的 TTL 是如何进行改变的,从而理解路由追踪原理。

     每次到达一个新节点返回一个新节点,TTL加1。

     问题

    在 IPv4 中,TTL 虽然定义为生命期即 Time To Live,但现实中我们都以跳数/节点数进行设置。如果你收到一个包,其 TTL 的值为 50,那么可以推断这个包从源点到你之间有多少跳?

    50跳

    传输层

    实作一 熟悉 TCP 和 UDP 段结构

    用 Wireshark 任意抓包(可用 tcp 过滤),熟悉 TCP 段的结构,如:源端口、目的端口、序列号、确认号、各种标志位等字段。

    用 Wireshark 任意抓包(可用 udp 过滤),熟悉 UDP 段的结构,如:源端口、目的端口、长度等。

     

    问题

    由上大家可以看到 UDP 的头部比 TCP 简单得多,但两者都有源和目的端口号。请问源和目的端口号用来干什么?

    端口号可以用来唯一标识一个进程,源端口号标识发起通讯的进程,目的端口号标识接受通讯的进程。

    实作二 分析 TCP 建立和释放连接

    1. 打开浏览器访问 qige.io 网站,用 Wireshark 抓包(可用 tcp 过滤后再使用加上 Follow TCP Stream),不要立即停止 Wireshark 捕获,待页面显示完毕后再多等一段时间使得能够捕获释放连接的包。
    2. 请在你捕获的包中找到三次握手建立连接的包,并说明为何它们是用于建立连接的,有什么特征。
    3. 请在你捕获的包中找到四次挥手释放连接的包,并说明为何它们是用于释放连接的,有什么特征。

     

     当seq为1的时候,表示数据以及被发送出去

     ack为1的时候表示已经建立握手连接成功

    当fin为set的时候,表示关闭连接

    应用层

    实作一 了解 DNS 解析

    1. 先使用 ipconfig /flushdns 命令清除缓存,再使用 nslookup qige.io 命令进行解析,同时用 Wireshark 任意抓包(可用 dns 过滤)。
    2. 你应该可以看到当前计算机使用 UDP,向默认的 DNS 服务器的 53 号端口发出了查询请求,而 DNS 服务器的 53 号端口返回了结果。
    3. 可了解一下 DNS 查询和应答的相关字段的含义

     

    问题

    刷新一次 qige.io 网站的页面同时进行抓包,你会发现不少的 304 代码的应答,这是所请求的对象没有更改的意思,让浏览器使用本地缓存的内容即可。那么服务器为什么会回答 304 应答而不是常见的 200 应答?

     因为当你第一次访问并且成功的时候就会返回200,浏览器会帮你下载当前网页的一些文件,作为缓存存放起来,当这个页面没有改变的时候,再次进入就会返回304,如果这个页面改变,就会重新获取,返回200。

     Cisco Packet Tracer 实验

    直接连接两台 PC 构建 LAN

    将两台 PC 直接连接构成一个网络。注意:直接连接需使用交叉线。

    进行两台 PC 的基本网络配置,只需要配置 IP 地址即可,然后相互 ping 通即成功。

    用交换机构建 LAN

    构建如下拓扑结构的局域网:

    各PC的基本网络配置如下表:

    机器名

    IP

    子网掩码

    PC0

    192.168.1.1

    255.255.255.0

    PC1

    192.168.1.2

    255.255.255.0

    PC2

    192.168.2.1

    255.255.255.0

    PC3

    192.168.2.2

    255.255.255.0

     主机5ping主机6

     问题

    1. PC0 能否 ping 通 PC1、PC2、PC3 ?
    2. PC3 能否 ping 通 PC0、PC1、PC2 ?为什么?
    3. 将 4 台 PC 的掩码都改为 255.255.0.0 ,它们相互能 ping 通吗?为什么?
    4. 使用二层交换机连接的网络需要配置网关吗?为什么?

     1.不可以

    2.不可以,5,6处于同一个子网,可以ping通,但是8只能ping通7,无法ping通5、6。

    3.可以。因为这样他们就处于同一个子网

    4.需要,没有网关的话就无法与其他网络进行通信

    交换机接口地址列表

    二层交换机是一种即插即用的多接口设备,它对于收到的帧有 3 种处理方式:广播、转发和丢弃(请弄清楚何时进行何种操作)。那么,要转发成功,则交换机中必须要有接口地址列表即 MAC 表,该表是交换机通过学习自动得到的!

    仍然构建上图的拓扑结构,并配置各计算机的 IP 在同一个一个子网,使用工具栏中的放大镜点击某交换机如左边的 Switch3,选择 MAC Table,可以看到最初交换机的 MAC 表是空的,也即它不知道该怎样转发帧(那么它将如何处理?),用 PC0 访问(ping)PC1 后,再查看该交换机的 MAC 表,现在有相应的记录,请思考如何得来。随着网络通信的增加,各交换机都将生成自己完整的 MAC 表,此时交换机的交换速度就是最快的!

    生成树协议(Spanning Tree Protocol)

    交换机在目的地址未知或接收到广播帧时是要进行广播的。如果交换机之间存在回路/环路,那么就会产生广播循环风暴,从而严重影响网络性能。

    而交换机中运行的 STP 协议能避免交换机之间发生广播循环风暴。

    只使用交换机,构建如下拓扑:

    这是初始时的状态。我们可以看到交换机之间有回路,这会造成广播帧循环传送即形成广播风暴,严重影响网络性能。

    随后,交换机将自动通过生成树协议(STP)对多余的线路进行自动阻塞(Blocking),以形成一棵以 Switch4 为根(具体哪个是根交换机有相关的策略)的具有唯一路径树即生成树!

    经过一段时间,随着 STP 协议成功构建了生成树后,Switch5 的两个接口当前物理上是连接的,但逻辑上是不通的,处于Blocking状态(桔色)如下图所示:

    在网络运行期间,假设某个时候 Switch4 与 Switch5 之间的物理连接出现问题(将 Switch4 与 Switch5 的连线剪掉),则该生成树将自动发生变化。Switch5 上方先前 Blocking 的那个接口现在活动了(绿色),但下方那个接口仍处于 Blocking 状态(桔色)。如下图所示:

    路由器配置初步

    我们模拟重庆交通大学和重庆大学两个学校的连接,构建如下拓扑:

    说明一

    交通大学与重庆大学显然是两个不同的子网。在不同子网间通信需通过路由器。

    路由器的每个接口下至少是一个子网,图中我们简单的规划了 3 个子网:

    1. 左边路由器是交通大学的,其下使用交换机连接交通大学的网络,分配网络号 192.168.1.0/24,该路由器接口也是交通大学网络的网关,分配 IP 为 192.168.1.1
    2. 右边路由器是重庆大学的,其下使用交换机连接重庆大学的网络,分配网络号 192.168.3.0/24,该路由器接口也是重庆大学网络的网关,分配 IP 为 192.168.3.1
    3. 两个路由器之间使用广域网接口相连,也是一个子网,分配网络号 192.168.2.0/24

    说明二

    现实中,交通大学和重庆大学的连接是远程的。该连接要么通过路由器的光纤接口,要么通过广域网接口即所谓的 serial 口(如拓扑图所示)进行,一般不会通过双绞线连接(为什么?)。

    下面我们以通过路由器的广域网口连接为例来进行相关配置。请注意:我们选用的路由器默认没有广域网模块(名称为 WIC-1T 等),需要关闭路由器后添加,然后再开机启动。

    说明三

    在模拟的广域网连接中需注意 DCE 和 DTE 端(连线时线路上有提示,带一个时钟标志的是 DCE 端。有关 DCE 和 DTE 的概念请查阅相关资料。),在 DCE 端需配置时钟频率 64000

    说明四

    路由器有多种命令行配置模式,每种模式对应不同的提示符及相应的权限。

    请留意在正确的模式下输入配置相关的命令。

    • User mode:用户模式
    • Privileged mode:特权模式
    • Global configuration mode:全局配置模式
    • Interface mode:接口配置模式
    • Subinterface mode:子接口配置模式

    说明五

    在现实中,对新的路由器,显然不能远程进行配置,我们必须在现场通过笔记本的串口与路由器的 console 接口连接并进行初次的配置(注意设置比特率为9600)后,才能通过网络远程进行配置。这也是上图左上画出笔记本连接的用意。

    说明六

    在路由器的 CLI 界面中,可看到路由器刚启动成功后,因为无任何配置,将会提示是否进行对话配置(Would you like to enter the initial configuration dialog?),因其步骤繁多,请选择 NO

    问题

    现在交通大学内的各 PC 及网关相互能 ping 通,重庆大学也类似。但不能从交大的 PC ping 通重大的 PC,反之亦然,也即不能跨子网。为什么?

    因为在路由表中不能达到对方的路由路径。

    虚拟局域网 VLAN

    思考

    分析一下当前为何不同 VLAN 中的 PC 不能通信?网关在此起什么作用?我们的网关又在何处?如何发起广播测试?

    VLAN可以划分网络,同一个VLAN的端口可以不通过路由器直接通信,但是不同的VLAN之间需要路由器。网关的作用是进行协议转换。如果引入三层设备就可以发起广播测试。

    展开全文
  • 6/3/2020 南昌航空大学实验报告 南昌航空大学实验报告 年 月 日 年 月 日 课程名称 计算机网络与通信 实验名称 课程名称 计算机网络与通信 实验名称 网络层协 分析 网络层协 分析 班 级 学生姓名 邓佳威 学号 ...
  • 计算机网络(自顶向下方法)》实验报告之实验二:DNS和HTTP服务的配置,含实验目的、环境/工具、步骤(含每个步骤截图/实物照片)、结果、心得。
  • 计算机网络实验报告

    千次阅读 2022-01-02 13:35:20
    计算机网络实验报告 目录计算机网络实验报告1. 数据链路层1.1 实验一 熟悉 Ethernet 帧结构1.2 实验 了解子网内/外通信时的 MAC 地址1.3 实验三 掌握 ARP 解析过程2. 网络层2.1 实作一 熟悉 IP 包结构2.2 实作...

    计算机网络实验报告二

    1. 数据链路层

    准备:
    选择对哪块网卡进行数据包捕获
    在这里插入图片描述

    开始/停止捕获
    在这里插入图片描述

    了解 Wireshark 主要窗口区域
    在这里插入图片描述

    设置数据包的过滤
    在这里插入图片描述

    跟踪数据流

    1.1 实验一 熟悉 Ethernet 帧结构

    使用 Wireshark 任意进行抓包,熟悉 Ethernet 帧的结构,如:目的 MAC、源 MAC、类型、字段等。
    在这里插入图片描述
    Destination:目的MAC
    Source:源MAC
    Type:类型

    ✎ 问题

    你会发现 Wireshark 展现给我们的帧中没有校验字段,请了解一下原因。

    WireShark从1.2以后的版本开始,默认不打开TCP/UDP协议的校验和检查了。导致有时看不出来数据包的校验和是否正确,界面显示“validation disabled”(即禁止校验)这是因为有时校验和会由网卡计算,这时wireshark抓到的本机发送的数据包的校验和都是错误的,所以默认关闭了WireShark自己的校验。如果你需要打开怎么办?可以在WireShark的协议设置中手工打开:

    1.2 实验二 了解子网内/外通信时的 MAC 地址

    1.ping 你旁边的计算机(同一子网),同时用 Wireshark 抓这些包(可使用 icmp 关键字进行过滤以利于分析),记录一下发出帧的目的 MAC 地址以及返回帧的源MAC 地址是多少?这个 MAC 地址是谁的?

    ping 10.60.28.212
    发出帧
    在这里插入图片描述
    返回帧
    在这里插入图片描述

    发出帧的目的 MAC 地址以及返回帧的源MAC 地址是72.56:CC:7C:FB:2A是其主机的mac地址

    2.然后 ping qige.io (或者本子网外的主机都可以),同时用 Wireshark 抓这些包(可 icmp 过滤),记录一下发出帧的目的 MAC 地址以及返回帧的源 MAC 地址是多少?这个 MAC 地址是谁的?

    发出帧
    在这里插入图片描述
    返回帧
    在这里插入图片描述
    发出帧的目的 MAC 地址以及返回帧的源 MAC 地址是00:74:9c:9f:40:13,这个MAC地址是本机的网关MAC地址

    3.再次 ping www.cqjtu.edu.cn (或者本子网外的主机都可以),同时用 Wireshark 抓这些包(可 icmp 过滤),记录一下发出帧的目的 MAC 地址以及返回帧的源 MAC 地址又是多少?这个 MAC 地址又是谁的?
    发出帧
    在这里插入图片描述
    返回帧
    在这里插入图片描述
    发出帧的目的 MAC 地址以及返回帧的源 MAC 地址是00:74:9c:9f:40:13,这个MAC地址是本机的网关MAC地址

    ✎ 问题

    通过以上的实验,你会发现:

    访问本子网的计算机时,目的 MAC 就是该主机的 访问非本子网的计算机时,目的 MAC 是网关的 请问原因是什么?

    因为要访问本子网外的计算机时,必定先经过网关,在本子网内就不需要到达网关,直接到该计算机。

    1.3 实验三 掌握 ARP 解析过程

    1.为防止干扰,先使用 arp -d * 命令清空 arp 缓存
    在这里插入图片描述

    2.ping 你旁边的计算机(同一子网),同时用 Wireshark 抓这些包(可 arp 过滤),查看 ARP 请求的格式以及请求的内容,注意观察该请求的目的 MAC 地址是什么。再查看一下该请求的回应,注意观察该回应的源 MAC 和目的 MAC 地址是什么。

    ping 10.60.28.212
    在这里插入图片描述
    在这里插入图片描述
    源MAC是本机的MAC地址,目的MAC地址是该IP的MAC地址
    3.再次使用 arp -d * 命令清空 arp 缓存
    4.然后 ping qige.io (或者本子网外的主机都可以),同时用 Wireshark 抓这些包(可 arp 过滤)。查看这次 ARP 请求的是什么,注意观察该请求是谁在回应。

    ping qige.io
    

    在这里插入图片描述
    回复为本机的MAC地址

    通过以上的实验,你应该会发现,

    ARP 请求都是使用广播方式发送的 如果访问的是本子网的 IP,那么 ARP 解析将直接得到该 IP 对应的 MAC;如果访问的非本子网的
    IP, 那么 ARP 解析将得到网关的 MAC。 请问为什么?

    如果访问的是本子网的 IP ,如果 ARP 缓存中没有该 IP的mac 地址,那么就广播在子网中寻找这个ip ,然后再得到该ip的mac地址;如果访问的是非子网的 IP ,那么 APR 将会解析得到网关的 mac,因为发送数据到外网都是通过网关这个端口,所以得到的是网关的 mac

    2. 网络层

    2.1 实作一 熟悉 IP 包结构

    使用 Wireshark 任意进行抓包(可用 ip 过滤),熟悉 IP 包的结构,如:版本、头部长度、总长度、TTL、协议类型等字段。
    在这里插入图片描述

    ✎ 问题

    为提高效率,我们应该让 IP 的头部尽可能的精简。但在如此珍贵的 IP 头部你会发现既有头部长度字段,也有总长度字段。请问为什么?

    有头部长度字段和总长度字段是为了方便上层将 IP 包中的数据提取出来,如果只有其中一个长度字段,上层协议不知道从哪到哪是数据。

    2.2 实作二 IP 包的分段与重组

    根据规定,一个 IP 包最大可以有 64K 字节。但由于 Ethernet 帧的限制,当 IP 包的数据超过 1500 字节时就会被发送方的数据链路层分段,然后在接收方的网络层重组。
    缺省的,ping 命令只会向对方发送 32 个字节的数据。我们可以使用 ping 202.202.240.16 -l 2000 命令指定要发送的数据长度。此时使用 Wireshark 抓包(用 ip.addr == 202.202.240.16 进行过滤),了解 IP 包如何进行分段,如:分段标志、偏移量以及每个包的大小等

    一共分成了两个包
    在这里插入图片描述
    在这里插入图片描述
    包总长为1500,偏移量为0,分段标志置1
    在这里插入图片描述
    包总长为548,偏移量为1480,分段标志置0

    ✎ 问题

    分段与重组是一个耗费资源的操作,特别是当分段由传送路径上的节点即路由器来完成的时候,所以 IPv6 已经不允许分段了。那么 IPv6
    中,如果路由器遇到了一个大数据包该怎么办?
    答:会将其直接丢弃

    2.3 实作三 考察 TTL 事件

    在 IP 包头中有一个 TTL 字段用来限定该包可以在 Internet上传输多少跳(hops),一般该值设置为 64、128等。

    在验证性实验部分我们使用了 tracert 命令进行路由追踪。其原理是主动设置 IP 包的 TTL 值,从 1 开始逐渐增加,直至到达最终目的主机。

    请使用 tracert www.baidu.com 命令进行追踪,此时使用 Wireshark 抓包(用 icmp 过滤),分析每个发送包的 TTL 是如何进行改变的,从而理解路由追踪原理。在这里插入图片描述

    1.第一跳10.60.255.254
    在这里插入图片描述
    TTL设置为1
    2.第二跳
    在这里插入图片描述
    TTL设置为2
    3.第三跳
    在这里插入图片描述
    TTL设置为3

    Tracert 先发送 TTL 为 1 的回应数据包,并随后的每次发送过程将 TTL 递增 1,直到目标响应或 TTL 达到最大值,从而确定路由

    ✎ 问题

    在 IPv4 中,TTL 虽然定义为生命期即 Time To Live,但现实中我们都以跳数/节点数进行设置。如果你收到一个包,其 TTL
    的值为 50,那么可以推断这个包从源点到你之间有多少跳?
    64-50=14跳

    3. 传输层

    3.1 实作一 熟悉 TCP 和 UDP 段结构

    1.用 Wireshark 任意抓包(可用 tcp 过滤),熟悉 TCP 段的结构,如:源端口、目的端口、序列号、确认号、各种标志位等字段。
    在这里插入图片描述

    2.用 Wireshark 任意抓包(可用 udp 过滤),熟悉 UDP 段的结构,如:源端口、目的端口、长度等。
    在这里插入图片描述

    ✎ 问题

    由上大家可以看到 UDP 的头部比 TCP 简单得多,但两者都有源和目的端口号。请问源和目的端口号用来干什么?

    源端口和目的端口是用来确认某一个应用程序,IP 只到达子网网关,MAC 只到达子网下的指定主机,而端口号是达到主机上的某个应用程序

    3.2 实作二 分析 TCP 建立和释放连接

    1. 打开浏览器访问 qige.io 网站,用 Wireshark 抓包(可用 tcp 过滤后再使用加上 Follow TCP Stream),不要立即停止 Wireshark 捕获,待页面显示完毕后再多等一段时间使得能够捕获释放连接的包。
    2. 请在你捕获的包中找到三次握手建立连接的包,并说明为何它们是用于建立连接的,有什么特征。
      在这里插入图片描述

    第一次握手:客户端Client发送位码为SYN=1,随机产生seq=x的数据包到服务器,服务器Server由SYN=1知道,客户端Client要求建立联机;
    第二次握手:服务器Server收到请求后要确认联机信息,向客户端Client发送ack=(客户端Client请求连接时的seq)+1,SYN=1,ACK=1,产生seq=y的包,代表接收到连接请求并且向客户端再次确认;
    第三次握手:客户端Client收到后检查ack是否正确,即第一次发送的seq+1,以及位码ACK是否为1,代表收到了服务器端发过来的确认信息。之后客户端Client会再向服务器发送ack=(服务器Server的seq+1),ACK=1,服务器Server收到后确认ack 值与ACK=1,连接建立成功。
    3.请在你捕获的包中找到四次挥手释放连接的包,并说明为何它们是用于释放连接的,有什么特征。
    在这里插入图片描述

    第一次挥手
    ​客户端给服务器发送TCP包,用来关闭客户端到服务器的数据传送。
    ​将标志位FIN和ACK置为1,序号为X=1,确认序号为Z=1。
    第二次挥手
    服务器收到FIN后,发回一个ACK(标志位ACK=1),确认序号为收到的序号加1,即X=X+1=2。
    ​序号为收到的确认序号=Z。
    第三次挥手
    服务器关闭与客户端的连接,发送一个FIN。
    ​标志位FIN和ACK置为1,序号为Y=1,确认序号为X=2。
    第四次挥手
    客户端收到服务器发送的FIN之后,发回ACK确认(标志位ACK=1),确认序号为收到的序号加1,即Y+1=2。
    ​序号为收到的确认序号X=2。

    ✎ 问题一

    去掉 Follow TCP Stream,即不跟踪一个 TCP 流,你可能会看到访问 qige.io
    时我们建立的连接有多个。请思考为什么会有多个连接?作用是什么?

    多个连接可以加速数据的传输,加快网页的加载

    ✎ 问题二

    我们上面提到了释放连接需要四次挥手,有时你可能会抓到只有三次挥手。原因是什么?

    将第二次的包和第三次的包合并成一个包

    4. 应用层

    4.1 实作一 了解 DNS 解析

    1. 先使用 ipconfig /flushdns 命令清除缓存,再使用 nslookup qige.io 命令进行解析,同时用 Wireshark 任意抓包(可用 dns 过滤)。
      在这里插入图片描述
      在这里插入图片描述

    2. 你应该可以看到当前计算机使用 UDP,向默认的 DNS 服务器的 53 号端口发出了查询请求,而 DNS 服务器的 53 号端口返回了结果。
      在这里插入图片描述

    3. 可了解一下 DNS 查询和应答的相关字段的含义
      dns迭代查询配置_DNS怎么设置、查询和应答报文详解

    ✎ 问题

    你可能会发现对同一个站点,我们发出的 DNS 解析请求不止一个,思考一下是什么原因?

    浏览器会检查缓存中有没有这个域名对应的解析的IP地址,如有,则解析结束。
    若没有,浏览器会查找操作系统缓存中是否有这个域名对应的DNS解析结果。
    若本机无法完成域名的解析,就会真正请求域名服务器来解析这个域名了。操作系统会发送域名到LDNS(本地区的域名服务器),大约80%的域名解析到这里就已经结束,所以LDNS承担着主要的域名解析任务。
    若LDNS未命中,就直接到Root Server域名服务器请求解析。
    根域名服务器返回给本地域名服务器一个所查询域的主域名服务器(gTLD Server 国际顶级域名服务器)。
    本地域名服务器(Local DNS Server)在向上一步返回的gTLD服务器发送请求。
    接受请求的gTLD服务器查找并返回此域名对应的Name Server域名服务器的地址。
    Name Server域名服务器会查询存储的域名和IP的映射关系表,在正常情况下都根据域名得到目标IP记录,连同一个TTL返回给DNS Server域名服务器。
    返回该域名对应的IP和TTL值,Local DNS Server会缓存这个域名和IP的对应关系,缓存的时间由TTL值控制。
    把解析的结果返回给用户,用户根据TTL值缓存在本地系统缓存中,域名解析过程结束。

    4.2 实作二 了解 HTTP 的请求和应答

    1. 打开浏览器访问 qige.io 网站,用 Wireshark 抓包(可用http 过滤再加上 Follow TCP Stream),不要立即停止 Wireshark 捕获,待页面显示完毕后再多等一段时间以将释放连接的包捕获。

    2. 请在你捕获的包中找到 HTTP 请求包,查看请求使用的什么命令,如:GET, POST。并仔细了解请求的头部有哪些字段及其意义。
      在这里插入图片描述
      在这里插入图片描述
      在这里插入图片描述
      (1)状态行由由3部分组成,分别为:协议版本,状态码,状态码描述,之间由空格分隔。状态代码为3位数字,200299的状态码表示成功,300399的状态码指资源重定向,400499的状态码指客户端请求出错,500599的状态码指服务端出错(HTTP/1.1向协议中引入了信息性状态码,范围为100~199)。这里列举几个常见的:
      (2)响应头部与请求头部类似,也包含了很多有用的信息。

      (3)空行,这一行非常重要,必不可少。表示响应头部结束

      (4)响应正文,服务器返回的文档,最常见的为HTML网页。
      在这里插入图片描述

    3. 请在你捕获的包中找到 HTTP 应答包,查看应答的代码是什么,如:200, 304, 404 等。并仔细了解应答的头部有哪些字段及其意义。
      在这里插入图片描述
      在这里插入图片描述

    问题

    刷新一次 qige.io 网站的页面同时进行抓包,你会发现不少的 304
    代码的应答,这是所请求的对象没有更改的意思,让浏览器使用本地缓存的内容即可。那么服务器为什么会回答 304 应答而不是常见的 200 应答?

    因为304是指客户端已经执行了GET,但文件未变化。

    展开全文
  • PAGE 1 PAGE 3 PAGE 2 计算机网络实验报告 实验时间 参加人员 一实验名称 实验一 简单以太网的组建 实验内容 1. 制作双绞线 2. 交叉电缆 3. 测试连通性 三实验步骤 1.材料准备 两台安装了操作系统的计算机 若干RJ-...
  • 计算机网络实验二

    2022-01-02 18:45:32
    典型网络命令的应用实验任务:使用目标机进行ping测试,并用wireshark记录整个过程五、实验步骤实验任务一实验任务六、实验结果和分析实验任务一结果实验任务结果:七、实验总结 一、实验目的 1.了解并掌握...

    一、实验目的

    1.了解并掌握典型的网络命令与应用
    2.学会使用网络分析工具wireshark的使用
    3.学会选择目标机进行ping测试

    二、实验环境

    计算机,wireshark;

    三、相关原理与知识点

    1.以太网协议
    本次实验使用的帧格式是Ehternet ||
    在这里插入图片描述
    它的前导码由0、1间隔代码组成,目标和源地址指定接收高层协议,占2个字节,且数据段长度不低于46个字节,帧校验序列包含4个字节的循环冗余校验值,用来确定帧在传送中是否被损坏。

    2.网络分析工具wireshark主要功能是网络报文捕捉和解码分析,它的跟踪通信步骤为:运行wireshark;设置捕捉条件;开始捕捉;通信过程;结束捕捉;分析数据。
    过滤器的规则:这里我们只讲实验中的过滤地址。在wireshark中,分为两种过滤器:捕捉过滤器和显示过滤器。捕捉过滤器只抓自己规定的,而显示过滤器是抓取所有的包,分析时再筛选。

    3.典型的网络命令与应用
    ping:主要功能是用于网络连通测试
    ifconfig:主要功能是用于查看网络配置,如IP地址等
    arp:主要功能是用于查看和管理arp表(arp表组成是当前网段节点的地址信息,是动态的)
    nslookup:主要功能是域名解析,查询某网站的ip地址

    四、实验内容

    实验任务一:典型网络命令的应用

    1. 用双绞线剥线器除去2到3厘米外皮
    2. 分别遵循T567B和T568A标准顺序拨线,用斜口钳留下14mm的长度双绞线。
    3. 依序把相关线放入引脚中,使线头是否抵达管脚顶端。最后用压线钳压接水晶头。
    4. 把接好的双绞线分别放入测线器两端,打开对线模式按钮,观察绿点变化。

    设计思路:

    1. ping命令查询示例:ping+”IP地址”
    2. ifconfig命令查询示例:ifconfig
    3. arp命令查询示例:arp -a
    4. nslookup命令查询示例:nslookup + “网站的域名”

    关键细节:arp命令如果忘记的话可以在命令行输入”arp”,系统会显示一些arp命令的写法

    实验任务二:使用目标机进行ping测试,并用wireshark记录整个过程

    设计思路:

    1. 设置捕捉过滤条件,并启动捕捉功能
    2. 在命令行中执行ping命令,并停止包捕捉
    3. 对捕捉的包依次观察和分析

    关键细节:设置过滤条件基本是过滤单个的ip地址,且在执行ping命令时要立刻停止,否则难以寻找我们需要的包

    五、实验步骤

    实验任务一

    1. 使用ping命令测试本地主机与另一台主机的连通性
      ping 192.168.1.3
    2. 使用ifconfig命令查看本地网络配置,查看本地网卡的物理地址
      ifconfig -all(也可以用ifconfig)
    3. 使用arp命令显示本地arp表,删除本地arp表以及查询本网段某机的MAC地址
      显示arp表:arp -a
      删除arp表:arp -d *
      查询本网段某机的MAC地址(默认地址是192.168.1.3)
    4. 使用nslookup命令按域名查询某网站的ip地址
      nslookup www.qq.com(这里查询腾讯网站的ip地址)

    设计思路:

    1. ping命令查询示例:ping+”IP地址”
    2. ifconfig命令查询示例:ifconfig
    3. arp命令查询示例:arp -a
    4. nslookup命令查询示例:nslookup + “网站的域名”

    关键细节:arp命令如果忘记的话可以在命令行输入”arp”,系统会显示一些arp命令的写法

    实验任务二

    ping测试并用wireshark跟踪记录整个过程

    1. 打开wireshark,设定包捕捉过滤条件
      host 192.168.1.3
    2. 在wireshark中启动捕捉功能
    3. 打开命令行,输入ping 192.168.1.3然后回车执行
      ping 192.168.1.3
    4. 在命令行中命令执行完成后,停止包的捕捉,并将捕捉的结果存档
    5. 对捕捉的包进行依次观察和分析

    六、实验结果和分析

    实验任务一结果

    结果如下图

    1. 使用ping命令测试本地主机与另一台主机的连通性
      在这里插入图片描述

    分析:这里输入ping后一定要加空格,否则不能用;下面显示来自192.168.1.3 的回复,表示连通正常;在统计信息中,发现发送数和接收数相等,说明没有丢包,连通性良好。

    1. 使用ifconfig命令查看本地网络配置,查看本地网卡的物理地址
      图略;
      分析:ifconfig -all是显示所有网卡的信息,如物理地址,DHCP服务器等;
      而ifconfig是显示up状态的网卡信息

    2. 使用arp命令显示本地arp表,删除本地arp表以及查询本网段某机的MAC地址
      显示arp表:
      arp -a;
      删除arp表:
      arp -d *;
      查询本网段某机的MAC地址(默认地址是192.168.1.3)
      arp -a 192.168.1.3;

    3. 使用nslookup命令按域名查询某网站的ip地址
      nslookup www.qq.com;

    实验任务二结果:

    结果如下:
    ping测试并用wireshark跟踪记录整个过程

    1. 打开wireshark,点击以太网,设定包捕捉过滤条件
      在这里插入图片描述
    2. 在wireshark中启动捕捉功能
      在这里插入图片描述
    3. 打开命令行,输入ping 192.168.1.3然后回车执行
      在这里插入图片描述
    4. 在命令行中命令执行完成后,停止包的捕捉,并将捕捉的结果存档
      在这里插入图片描述

    分析:因为原先我们在过滤器中写了host 192.168.1.3,所以图中有粉色条框的抓取的包信息是我们所要使用和分析的,且上面也写了192.168.1.3和本 机的ip地址。

    5.对捕捉的包进行依次观察和分析

    分析:

    1. 第一行的帧Frame 235指的是要发送的数据块,其中,所抓的序号 是235,捕获字节等于传送字节:74byte。
    2. Arrival Time是到达时间,值为Oct 23,…
    3. [ Time delta from previous captured frame: 0.000256000 seconds]指的是与之 前捕获的数据帧时间差了0.000256000秒;
      [Time delta from previous displayed frame: 0.000256000 seconds]:与之前显示 的帧时间差了0.000256000秒;
      [Time since reference or first frame: 25.783499000 seconds]:距参考帧或第 一帧的时间差25.783499000秒;
    4. Frame Number: 235,指帧的编号为235;
    5. Frame Length: 74 bytes (560 bits),指帧长度为74字节;
      Capture Length: 74 bytes (560 bits),指捕获到的长度为74字节;
    6. [Frame is marked: False],说明帧标记:无;
      [Frame is ignored: False],说明帧被忽略:无;
    7. [Protocols in frame: eth:ethertype:ip:icmp:data],代表协议帧:eth(以太网)、 enthertype、ip、icmp、data
    8. [Coloring Rule Name: ICMP],是色彩规则名称:ICMP;
      [Coloring Rule String: icmp||icmpv6],是色彩规则字符串:ICMP;

    分析:这是对Frame信息的分析

    1. Destination: LcfcHefe_cd:a7:ad (54:e1:ad: cd:a7:ad),指的是目标Mac 地址为54:e1:ad: cd:a7:ad
    2. Source: LcfcHefe_cd:aa:5b (54:e1:ad: cd:aa:5b),源Mac地址为 54:e1:ad: cd:aa:5b
    3. Type: IPv4 (0x0800),类型是IPv4数据包

    分析:这是对IPv4协议的信息分析

    1. version 4:IP协议版本为IPv4,Header Length:20byte意思是头部数据长度为 20字节
    2. Differentiated Services Field: 0x00 (DSCP CS0, ECN: Not-ECT ),代表区分的 服务领域为0x00
    3. Flags: 0x00,支持分组;Fragment offset: 0,分组偏移量为0
    4. Time to live: 64,TTL,生存时间为64
    5. Source: 192.168.1.3,源IP地址为192.168.1.3;
      Destination: 192.168.1.42,目标IP地址为192.168.1.42;

    七、实验总结

    1. 在做实验任务一时,我对网络的典型的命令还不是太熟悉,最后在网上进行搜索,进一步了解这些网络命令的用法。
    2. 当在实验课教室使用nslookup命令时,系统产生报错,在上网查找发现这个命令要在联网的情况下使用,因为它是查询某网站的ip地址,若没有网络,网站无法打开,也是无法获取其ip地址的。
    3. 在做实验任务二时,使用ping测试出现一些问题。比如我们指定检测192.168.1.3时,直接ping 192.168.1.3后才开始对包的捕捉,导致没有捕捉到相应的包。这是操作失误。
    4. 在按照相应步骤执行后,成功获得我们要的包。但是看不懂它显示的数据和内容,在一些博客论坛搜索后了解了相关协议和捕捉包所显示的内容。

    参考文献:
    [1]: 博客园:20179213LiuLei https://www.cnblogs.com/lv6965/p/7707291.html

    展开全文
  • 计算机网络实验总结.docx
  • 1、了解常用网络命令的工作原理 2、掌握常用网络命令的使用 1、Ping命令的使用技巧 2、Netstat命令 3、ipconfig 4、ARP(地址转让协议)的使用技巧 5、Tracert 6、NBTStat命令
  • 计算机网络教程相关的实验报告,含有机柜设备的认识和网络拓扑的简略介绍
  • 计算机网络实验——抓包,实验内容+优秀实验报告
  • 2021年计算机网络实验总结.pdf
  • 计算机网络通信的大学实验,全部都是xmind格式的思维导图,比较清晰的分析了各个实验中的重要知识点和考点。
  • 嗅探器简单实验
  • 计算机网络实验报告

    2014-05-31 17:26:28
    实验网络组建: 第一项试验——组网试验; 第项试验——路由配置试验; 第三项试验——VLAN 划分试验; 第四项试验——访问控制配置试验; 实验二Socket编程: 编写一个 FTP 客户端。 本程序已经完成的功能...
  • 计算机网络安全实验总结.pdf计算机网络安全实验总结.pdf计算机网络安全实验总结.pdf计算机网络安全实验总结.pdf计算机网络安全实验总结.pdf计算机网络安全实验总结.pdf计算机网络安全实验总结.pdf计算机网络安全实验...
  • 计算机网络安全实验总结.docx计算机网络安全实验总结.docx计算机网络安全实验总结.docx计算机网络安全实验总结.docx计算机网络安全实验总结.docx计算机网络安全实验总结.docx计算机网络安全实验总结.docx计算机网络...
  • 目录【实验名称】【实验目的】【实验要求】【实验环境】5、参考脚本:构建如图所示虚拟实验网络,可参考如下脚本:【实验步骤】步骤1:创建虚拟实验网络,验证网络拓扑:步骤2:在相同交换机连接的主机上测试连通性...
  • 计算机网络(自顶向下方法)》实验报告之实验四:(1) 学习IPTool网络抓包工具,含实验目的、环境/工具、步骤(含每个步骤截图/实物照片)、结果、心得。
  • 基于Cisco Packet Tracer工具的计算机网络课程实验教学总结.pdf
  • 关于计算机网络实验的心得体会计算机网络课程的实验不同于以前做过的C语言上机实验和数据结构上机实验,后两者都是编程的,要求的是个人对基础知识的掌握和熟练的应用,简单地说就是一个人的战场。而计算机网络课程...
  • 计算机网络(自顶向下方法)》实验报告之实验五:交换机基础配置,含实验目的、环境/工具、步骤(含每个步骤截图/实物照片)、结果、心得。
  • 计算机网络实验整理 常用命令 准备操作 重启网络设备 <h3c>reset saved-configuration 然后选择’Y’ <h3c>reboot 然后先选’N’,再选’Y’ 基本操作 进入系统视图 <h3c>system-view 显示...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 72,412
精华内容 28,964
关键字:

计算机网络实验二总结

友情链接: 1.rar