3100103896 马天亮 网络技术实验报告精选.doc

3100103896 马天亮 网络技术实验报告精选.doc

  1. 1、本文档共9页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
3100103896 马天亮 网络技术实验报告精选

实验报告 课程名称: 网络技术 指导老师: 耿晨歌 成绩: 实验名称: 网络状态分析 实验类型: 验证 同组学生姓名: 实验目的和要求 1、netstat要求 查看自己在较多使用网络的情况下的网络状态连接 分辨每个连接的来源ip:port和目的ip:port 分辨每个连接的连接状态 分辨每个连接是哪个应用发起的 如果有监听端口,分别是哪个应用 分析:连接网络的事如下几个应用程序: svchost.exe,wininit.exe,services.exe,lsass.exe,AlipaySafe.exe 其中,前面三个应用程序是处于监听状态,后面一个是支付宝安全控件程序,它是处于等待,然后建立连接的状态。从发起连接到建立连接访问了外部多个ip地址,通过ip反查地址,可以看到它经过了广东联通,浙江杭州、广东联通、广东深圳电信、湖北武汉,最后连到上海的某个主机上。而源发起端口都是我的主机。 2、tracert要求 tracert校内主机 由vpn连接外网,tracert一个教育网主机 由vpn连接外网,tracert一个国外主机 分析各路由所在位置(通过公共IP库反查主机地址) (1)连接校内网主机 这个是连接校内的cc98的经过的路由,经过的都是校内的一些服务器,在经过一些校内的服务器之后,成功连接到CC98,其中有一个路由没有连接成功,但应该网络上有别的路径也可以到达。 (2)连接校外教育网的主机 首先连接到中国 教育网 863 3TNET网络(CERNET-3TN),然后连回到浙江大学,接着连到中国 教育网(CERNET2)骨干网,接着连到浙江省杭州市 教育网(CERNET2)骨干网-浙江大学-上海交通大学,接着连到上海市 教育网(CERNET2)骨干网-上海交通大学-东南大学,连到江苏省南京市 教育网(CERNET2)骨干网-东南大学-华中科技大学,接着连到湖北省武汉市 教育网(CERNET2)骨干网-华中科技大学-清华大学,接着连到中国 教育网(CERNET2)骨干网,接着北京市 教育网(CERNET2)骨干网-边缘网-清华大学,接着北京市 教育网(CERNET2)骨干网-边缘网-清华大学,最后连到: 北京市 赛尔网络有限公司IDC部门。 (3)连接到一个国外主机 这个是连接国外的某网站的经过的路由 首先是通过校内的一些路由器,然后连到校外的路由器上,首先连到杭州本地的一个路由上,然后连到北京,再到上海,再回到北京,经过几个在北京的路由周转之后,连到德国的服务器上,在德国的几个服务器周转之后,再连到美国的服务器上,最终可能由于网络不太好的原因,访问到最后几个服务器的时候,出现了超时,没能访问成功。 3、ipsniffer要求 听三种不同protocol TCP http, telnet, https, pop3, smtp…. 听一个完整的流程,画出序列图 UDP QQ, ftp 的数据通道, tftp, dns ICMP Ping, tracert, 尝试连接不存的主机 产生并捕获不同TTL的包 尝试连接不同网段的主机并观察 Tracert 产生并捕获分段(MF=0)的ip包 尝试发出超过1500字节的包 ping –l 5000 host 1、从wireshark软件运行的结果上来看,可以看到建立网络连接的时候,是我的电脑主机先给网站服务器发一个【SYN ACK】的包,然后网站服务器回应收到,发一个ACK的包,这样就建立了本地电脑和网站服务器的连接。之后,由于我打开了网页之后没有进行下一步的操作,因此,本地电脑主机和网站服务器之间会每隔一段时间发送一个KEEP-ALIVE的包以确认网络仍然处于连接状态。这就是TCP网络连接的一个基本流程。 打开WireShark,选择CaptureInterfaces,选择自己的网卡,设置完成后,选择Start开始监控流量。开始抓包,显示结果。 3 捕捉IP数据报。 IP数据报的格式如下图所示: 捕捉到的IP帧如下图所示: 由图可知,这个IP帧的一下信息: 版本号:IPV4 首部长度:20 bytes 总长度:202 Bytes,即可变部分为182. 标识:0x1aa3(6819) 标志:0x00 片偏移:0,表示本片是原分组中的第一片。 生存时间:64,说明这个数据报还可以在路由器之间转发64次。 协议:UDP(17) 头部检验和:0xd8a1 (接受正确) Source:43 Destination:55 ICMP报文分析 截图如下: ICMP格式 有抓包显示截图可知: 类型:8 (回显请求) 代码/编码:0 校验和:0x

文档评论(0)

pfenejiarz + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档