《计算机通信网》实验报告班级:姓名:学号:日期:2017.10.31实验成绩实验名称实验一Windows中常见网络命令的使用实验目的熟悉Windows中的常用网络命令,为以后在此操作系统下配置网络奠定基础,为其他实验中使用网络命令提供支持。重点掌握3个常用的网络命令的使用方法。实验要求熟悉Windows网络命令,给定网络设置或查看任务后,可迅速判断使用的命令,并完成任务。实验情况和分析实验步骤:在Windows的DOS窗口下1、用命令ipconfig察看本机网络接口卡的信息,并写出其内容;ipconfig实用程序可用于显示当前的tcp/ip配置的设置值。这些信息一般用来检验人工配置的tcp/ip设置是否正确。但是,如果你的计算机和所在的局域网使用了动态主机配置协议DHCP,这个程序所显示的信息也许更加实用。这时,ipconfig可以让你了解你的计算机是否成功的租用到一个ip地址,如果租用到则可以了解它目前分配到的是什么地址。了解计算机当前的ip地址、子网掩码和缺省网关实际上是进行测试和故障分析的必要项目。最常用的选项:ipconfig——当使用ipconfig时不带任何参数选项,那么它为每个已经配置了的接口显示ip地址、子网掩码和缺省网关值。2、用命令ping查询网址,写出其结果,并说明含义;ping是个使用频率极高的实用程序,用于确定本地主机是否能与另一台主机交换(发送与接收)IP数据报。根据返回的信息,你就可以推断tcp/ip参数是否设置得正确以及运行是否正常。需要注意的是:成功地与另一台主机进行一次或两次数据报交换并不表示tcp/ip配置就是正确的,你必须执行大量的本地主机与远程主机的数据报交换,才能确信tcp/ip的正确性。简单的说,ping就是一个测试程序,如果ping运行正确,你大体上就可以排除网络访问层、网卡、modem的输入输出线路、电缆和路由器等存在的故障,从而减小了问题的范围。ping——对这个域名的解析是通过dns服务器,如果这里出现故障,则表示dns服务器的ip地址配置不正确或dns服务器有故障(对于拨号上网用户,某些isp已经不需要设置dns服务器了)。3、用route命令查询路由表,并写出路由表中三条信息;4、用命令netstat查看本机活动的TCP连接,列出三条非本地活动的TCP连接;5、用命令tracert查看到达所经过的路径,并把它们列出来,写出最终地址。最终地址:203.208.43.79实验总结实验成绩实验名称实验二路由表实验实验目的使学生掌握路由表的组成和各项的含义,了解计算机网络中路由器如何使用路由表将数据包经由网络中一定的路径准确无误地到达目的地址。实验情况和分析1、网络拓朴图网络拓朴图2、基本设置计算机A、B的IP地址如上图所示,但不设置默认网关地址。因为一旦添上默认网关,就相当于在主机路由表添加一个默认路由项。3、AB之间连接性测试先从ApingB,或者BpingA,其中结果如图所示:图中的DestinationHostunreachable表示目标主机不可达,因为在主机A的路由表中没有对B的路由项。4、在主机A的路由表中分别添加特定主机、特定网络、默认路由项,使AB之间的能相互路由。路由表操作命令如下:Routeprint-显示路由表Routeadd-增加路由项Routedelete-删除路由项5、显示主机中路由表:在命令窗口中运行Routeprint,显示主机A中路由表:现在我们在主机的路由表中增加一个对B主机的特定主机的路由项:增加特定主机路由项Routeadd192.168.2.1mask255.255.255.255192.168.1.1metric1显示路由表Routeprint6、然后再测试AB之间的连通性,由于A到B的路由已经设好,所以可以从A发送数据到B,但由于B到A的路由没有设好,所以从ApingB时会出现超时的提示。如下图所示:然后,再主机B的路由表中增加对A的路由项:Routeadd192.168.1.1mask255.255.255.255192.168.2.1metirc1接着,再从主机ApingB,可以看到可以ping通。如图所示:7、用特定网络路由项来实现主机AB之间的路由在主机A的路由表增加对B特定网络路由项:routeadd192.168.2.0mask255.255.255.0192.168.1.1metric1在主机B中增加对A特定网络的路由项:routeadd192.168.1.0mask255.255.255.0192.168.2.1metric1设置好,用ping命令测试主机AB之间连通性,如用特定主机效果是一样的,AB之间可以通信。8、用默认路由项来实现AB之间的路由在主机A的路由表增加对B特定网络路由项:routeadd0.0.0.0mask0.0.0.0192.168.1.1metric1在主机B中增加对A特定网络的路由项:routeadd0.0.0.0mask0.0.0.0192.168.2.1metric1设置好,用ping命令测试主机AB之间连通性,如用特定网络效果是一样的,AB之间可以通信。9、如果将主机AB的IP设在同一网络中,则不需要设置路由,并可以直接通信,这就是直接交付。本次试验中,我们试着用了一下这种方法。思考题1、特定主机、特定网络、默认路由各自的特点是什么?答:特定主机:路由表中的路由项是为数据包所要到达的目的地址是一台主机,这种路由项称作特定主机路由。特定网络:路由表中的路由项是为数据包所要到达的目的地址是一个网络,这种路由项称作特定网络路由。默认路由:如路由器搜索了整个路由表中特定主机、特定网络、直接交付路由项都不能为一个数据包找到路由,则路由器就将该数据根据默认路由出去。2、显示路由表、增加路由项、删除路由项的命令分别是什么?答:Routeprint-显示路由表Routeadd-增加路由项Routedelete-删除路由项3、路由表的结构各项如何理解答:NetworkDestination-目的网络;Netmask-掩码;Gateway-下一跳(即通常所说网关);Interface-接口;Metric-度量(即通常所说跳数)。实验总结实验成绩实验名称实验三使用Wireshark工具抓取数据包并进行分析实验目的1、掌握Wireshark工具的安装和使用方法2、理解TCP/IP协议栈中IP、TCP、UDP等协议的数据结构3、掌握ICMP协议的类型和代码实验情况和分析实验步骤1、安装Wireshark1)启动Wireshark以后,选择菜单Capature-Interfaces,选择捕获的网卡,单击Capture开始捕获2)当停止抓包时,按一下stop,抓的包就会显示在面板中,并且已经分析好了。下面是一个截图如图所示。Wireshark和其它的图形化嗅探器使用基本类似的界面,整个窗口被分成三个部分:最上面为数据包列表,用来显示截获的每个数据包的总结性信息;中间为协议树,用来显示选定的数据包所属的协议信息;最下边是以十六进制形式表示的数据包内容,用来显示数据包在物理层上传输时的最终形式。2.显示过滤器的使用方法在抓包完成以后用显示过滤器,可以在设定的条件下(协议名称、是否存在某个域、域值等)来查找你要找的数据包。如果只想查看使用TCP协议的包,在Wireshark窗口的左下角的Filter中输入TCP,然后回车,Wireshark就会只显示TCP协议的包。如图所示。如果想抓取IP地址是10.20.61.15的主机,它所接收收或发送的所有的TCP报文,那么合适的显示Filter(过滤器)就是如图所示。学习使用WireShark对ARP协议进行分析(1)启动WireShark(2)捕获数据(3)停止抓包并分析ARP请求报文将Filter过滤条件设为arp,回车或者点击“Apply”按钮,(4)ARP请求报文分析2)分析你捕获的ARP请求报文第一行帧基本信息分析FrameNumber(帧的编号):13168(捕获时的编号)FrameLength(帧的大小):60字节。(以太网的帧最小64个字节,而这里只有60个字节,应该是没有把四个字节的CRC计算在里面,加上它就刚好。)ArrivalTime(帧被捕获的日期和时间):oct31,201709:25:19.065005000Timedeltafrompreviouscapturedframe(帧距离前一个帧的捕获时间差):0.005506000secondsTimesincerefernceorfirstframe(帧距离第一个帧的捕获时间差):68.526097000secondsProtocolsinframe(帧装载的协议):eth:arp第二行数据链路层:Destination(目的地址):_Broadcast(ff:ff:ff:ff:ff:ff)_________(这是个MAC地址,这个MAC地址是一个广播地址,就是局域网中的所有计算机都会接收这个数据帧)Source(源地址):Micro-St_09:8e:c2(44:8a:5b:09:8e:c2)帧中封装的协议类型:ARP(0x0806)(这个是ARP协议的类型编号。)Trailer:是协议中填充的数据,为了保证帧最少有64字节。第三层ARP协议:在上图中,我们可以看到如下信息:Hardwaretype(硬件类型):Ethernet(1)Protocoltype(协议类型):IP(0x0800)Hardwaresize(硬件信息在帧中占的字节数):6Protocolsize(协议信息在帧中占的字节数):4操作码(opcode):requset(0X0001)发送方的MAC地址(SenderMACaddress):Micro-St_09:8e:c2(44:8a:5b:09:8e:c2)发送方的IP地址(SenderIPaddress):192.168.5.1(192.168.5.1)目标的MAC地址(TargetMACaddress:):00:00:00_00:00:00(00:00:00:00:00:00)目标的IP地址(TargetIPaddress:):192.168.5.247(192.168.5.247)(3)分析ARP应答报文应答报文中的操作码(opcode):reply(0X0800)发送方的MAC地址(SenderMACaddress):vmware_f7:90:b6(00:50:56:c0:00:01)发送方的IP地址(SenderIPaddress):192.168.65.254(192.168.65.254)目标的MAC地址(TargetMACaddress:):vmware_c0:00:01(00:50:50:c0:00:01)目标的IP地址(TargetIPaddress:):192.168.65.1(192.168.65.1)练习1:对于上述2、3中的arp请求报文和应答报文,将ARP请求报文和ARP应答报文中的字段信息填入表3-1。表3-1RPP请求报文和ARP应答报文的字段信息字段项ARP请求数据报文ARP应答数据报文链路层Destination项Broadcast(ff:ff:ff:ff:ff:ff)vmware_c0:00:01(00:50:56:c0:00:01)链路层Source项Micro-St_09:8e:c2(44:8a:5b:09:8e:c2)vmware_f7:90:b6(00:50:56:f7:90:b6)网络层SenderMACAddressMicro-St_09:8e:c2(44:8a:5b:09:8e:c2)vmware_f7:90:b6(00:50:56:f7:90:b6)网络层SenderIPAddressMicro-St_09:8e:c2(44:8a:5b:09:8e:c2)192.