网站大量收购独家精品文档,联系QQ:2885784924

拟安排的实验(精选).doc

  1. 1、本文档共4页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
拟安排的实验(精选)

数据包及协议观察实验 了解网络协议运行过程的最好方法就是进行实际观察,即在真实的网络环境中,使用一定的工具截获网络中传送的数据分组,对其内容进行观察和分析,从而了解协议的运行机制。Wireshark是当前最流行的网络调试和数据包捕捉软件,用户通过Wireshark将网卡设置为混杂模式,可以查看到局域网中发送的所有信息。Wireshark主要应用于网络的故障分析和修复、软件和协议开发、以及教学领域。 实验目的 (1)学会使用Wireshark;(2)通过观察实验熟悉常见的网络协议,更好地理解它们的工作过程,增强实际动手能力和观察分析能力。 实验内容 1. 观察IEEE 802.3帧结构 进行实验的主机运行Windows XP操作系统。通过Wireshark将实验主机的网卡设置为通常模式(非混杂模式),捕捉以下场景中的数据帧:先在命令行下用arp –d命令删除实验主机上的所有ARP表项,接着立即用web浏览器访问Internet上的站点。 1)依次查看捕获的各数据帧,看看目的地为实验主机的数据帧中长度最小的是多大;查看这种帧的各个域,看看前导码是否包含在记录的数据中;记录的数据是从哪个字段开始,至哪个字段结束;这是否验证了IEEE 802.3标准中规定的最小帧长为64字节? 2)查看捕获的帧中长度最长的帧。可以多访问一些网页以捕获更多的帧,看看这些帧的长度最大是多少?为什么? 3)查看捕获的数据帧中由实验主机发出的ARP请求帧,查看封装该ARP请求帧的以太帧的目的地址是多少,源地址是多少;再用ipconfig –all命令查看实验主机的MAC地址,看看是否和源地址一致。 4)对比一下封装ARP分组的帧和其它帧(封装IP分组的帧),看看它们的类型字段分别是多少? 通过实验得出以上问题的答案(写在实验报告中)。 2.观察ARP协议 进行实验的主机运行Windows XP操作系统,该实验需要同一局域网上的两台主机A和B(两位同学配合)。在主机A上进行实验,通过Wireshark将网卡设置成通常模式。 观察ARP缓存的生存时间 通过arp –s可以添加静态ARP缓存表项。静态ARP缓存表项是永久性的,除非通过arp –d进行删除。 动态ARP缓存表项都有有限的生存时间。在A上用ping B命令获得B的MAC地址后,通过arp –a命令来观察动态ARP缓存的生存时间。 如果在生存期内没有用到该缓存,会有什么情况发生? 如果在生存期内用到该缓存(比如ping B),会有什么情况发生? 观察ARP过程 在命令行下用arp –d命令删除A上的所有ARP表项,然后用ping B命令来触发ARP过程,通过Wireshark捕获分组可以观察ARP过程。在A和B上,在命令行下用arp –a命令可以观察到对方的MAC地址。根据自己观察到的现象解释ARP过程。 观察ARP分组格式 观察基于以太网的ARP请求/应答分组的格式。 观察封装ARP请求/应答分组的以太帧的内容,看看有何异同。 观察ARP请求/应答分组内容,看看有何异同。 观察无偿ARP 无偿ARP是一种发往自己IP地址的ARP请求,其中发送节点和目标节点的IP地址均为发送主机的IP地址。无偿ARP可用于检测同一网段内重复的IP地址:主机发送一个无偿ARP请求,如果没有收到相应的ARP应答,说明网段内没有重复的IP地址;否则说明有重复的IP地址。 A先设置一个IP地址,然后B设置相同的IP地址,在B上捕获无偿ARP分组。 观察无偿ARP分组的个数。 比较无偿ARP请求和无偿ARP应答的不同。 基于实验回答以上问题(写在实验报告中)。 3. 观察IP协议 进行实验的主机PC1运行Windows XP操作系统,局域网上还有运行Windows XP操作系统的PC2和运行Linux操作系统的PC3,局域网通过路由器R连接到互联网。将网卡设置成通常模式,捕捉一段时间内的IPv4分组。 观察通常的IPv4分组 用Web浏览器访问因特网上的站点;用Ping命令探测PC2、PC3、R及互联网上的一些站点;用ping –f命令设置DF 1(即不允许分片),探测一些站点;用tracert命令测量广域网上的站点。观察捕捉到的分组。 1)Version字段是否为4?IHL字段的值一般是多少?有没有更大IHL值的分组?如果有的话,找到这种分组数据部分的开始。 2)观察type of service字段。找几个分组验证一下total length、header checksum、source address和destination address字段是否正确。 3)观察tracert程序发送的一系列分组中的TTL字段,它们有何特点? 4)观察PC2、PC3及R的ping应答分组中的TTL值。由于在同一局域网内,TTL

文档评论(0)

didala + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档