《计算网络》实验报告学院专业年级班别学号学生姓名指导教师成绩2015年12月27日12实验一Windows网络配置与常用网络命令一、实验目的学习在Windows系统中进行网络配置、用ping、ipconfig命令工具来进行网络测试、使用tracert命令进行路由跟踪、使用netstat、arp、nslookup命令查看网络状态。本实验目的在于使学生更好地熟悉计算机网络设置的基本操作,掌握WINDOWS环境常用网络命令的用法,学会使用网络命令查看网络信息,解决网络故障。二、实验工具PC机三、实验要求熟悉TCP/IP协议标准,准确理解IP地址及其子网划分方法,理解网关和子网掩码及其DNS的概念和原理;学习使用各种网络设备,掌握TCP/IP配置方法,学会使用常用的网络命令。四、实验内容学习在windows环境下对TCP/IP协议的属性进行设置。1.IP地址与子网掩码的设置;2.网关的设置3.DNS的设置学习使用常用的网络命令:1)掌握ipconfig命令的含义;2)掌握ping命令的含义;33)理解Netstat命令的含义与应用;4)理解tracert命令的含义与应用;5)理解nslookup命令的含义与应用;6)理解ARP命令的含义与应用;7)理解Telnet的含义与应用;1、ipconfig/all命令的使用注释:Config命令是我们经常使用的命令,它可以查看网络连接的情况,比如本机的ip地址,子网掩码,dns配置,dhcp配置等等/all参数就是显示所有配置的参数。在“开始”——“运行”弹出的对话框重输入“cmd”回车,弹出窗口,然后输入”ipconfig/all”回车,如图上图显示相应的地址例如IP地址子网掩码等等。如图:4显示表明可以上网。数据报:发送=4接受=4丢失=02、ping的使用在“开始”——“运行”弹出的对话框重输入“cmd”回车,弹出窗口,然后输入“ping”回车,如图(1)ping–t的使用,输入ping如图所示:出现上面这些就显示可以正常访问Internet,解释一下TTLTTL:生存时间指定数据报被路由器丢失之前允许通过的网段数量。TTL是由发送主机设置的,以防止数据包不断在IP互联网络上永不终止地循环。转发IP数据包时,要求路由器至少将TTL减小1。注意:网速等于≈(发送的字节数/返回的时间[毫秒])K字节;5注意:如果你的机器TTL是251的话,那说明你的机器的注册表被人修改了!如图所示:(2)ping–n的使用例如:ping–n6可以向这个IPping三次才终止操作,n代表次数;(3)ping-l的使用,如图所示:向这个IP用户发送1024字节并请求5条回应报文;(4)ping-l–t的组合使用,如图所示;6向这个IP用户连续的发送1024字节;3、netstat命令的使用在“开始”——“运行”弹出的窗口中输入”cmd“回车,弹出窗口,然后输入”netstat”回车,如图所示:注释:netstat是DOS命令,是一个监控TCP/IP网络的非常有用的工具,它可以显示路由表、实际的网络连接以及每一个网络接口设备的状态信息.Netstat用于显示与IP、TCP、UDP和ICMP协议相关的统计数据,一般用于检验本机各端口的网络连接情7(1)netstat–a的使用,如图所示:(2)netstat–e的使用,如图所示:8(3)netstat–n的使用,如图所示哦:4、tracert命令的使用注释:Tracert(跟踪路由)是路由跟踪实用程序,用于确定IP数据报访问目标路径。Tracert命令用IP生存时间(TTL)字段和ICMP错误消息来确定从一个主机到网络上其他主机的路由。用法:tracert[-d][-hmaximum_hops][-jhost-list][-wtimeout][-R][-Ssrcaddr][-4][-6]target_name选项:-d不将地址解析成主机名。-hmaximum_hops搜索目标的最大跃点数。-jhost-list与主机列表一起的松散源路由(仅适用于IPv4)。-wtimeout等待每个回复的超时时间(以毫秒为单位)。-R跟踪往返行程路径(仅适用于IPv6)。-Ssrcaddr要使用的源地址(仅适用于IPv6)。-4强制使用IPv4。-6强制使用IPv6。9(1)tracert(2)tracert–d、nslookup命令的使用注释:NSLOOKUP是NT、2000中连接DNS服务器,查询域名信息的一个非常有用的命令是由localDNS的cache中直接读出来的,而不是localDNS向真正负责这个domain的nameserver问来的。Nslookup必须要安装了TCP/IP协议的网络环境之后才能使用。以上结果显示,正在工作的DNS服务器的主机名为unknown,它的IP地址是222.186.160.101(1)把123.235.44.38地址反向解析成如图所示:(2)如果出现下面这些,说明测试主机在目前的网络中,根本没有找到可以使用的DNS服务器***Can'tfindservernamefordomain:Noresponsefromserver***Can'trepairpc.nease.net:Non-existentdomain(3)如果出现下面这些,这种情况说明网络中DNS服务器ns-px.online.sh.cn在工作,却不能实现域名的正确解析。Server:ns-px.online.sh.cnAddress:202.96.209.5***ns-px.online.sh.cncan'tfind、ARP命令的使用注释:ARP协议是“AddressResolutionProtocol”(地址解析协议)的缩写。在局域网中,网络中实际传输的是“帧”,帧里面是有目标主机的MAC地址的。显示和修改地址解析协议(ARP)使用的“IP到物理”地址转换表。使用:ARP-sinet_addreth_addr[if_addr]ARP-dinet_addr[if_addr]ARP-a[inet_addr][-Nif_addr][-v]-a通过询问当前协议数据,显示当前ARP项。如果指定inet_addr,则只显示指定计算机的IP地址和物理地址。如果不止一个网络接口使用ARP,则显示每个ARP表的项。-g与-a相同。-v在详细模式下显示当前ARP项。所有无效项和环回接口上的项都将显示。inet_addr指定Internet地址。-Nif_addr显示if_addr指定的网络接口的ARP项。-d删除inet_addr指定的主机。inet_addr可以是通配符*,以删除所有主机。-s添加主机并且将Internet地址inet_addr与物理地址eth_addr相关联。物理地址是用连字符分隔的6个十六进制字节。该项是永久的。eth_addr指定物理地址。if_addr如果存在,此项指定地址转换表应修改的接口的Internet地址。如果不存在,则使用第一个适用的接口。示例:arp-s157.55.85.21200-aa-00-62-c6-09....添加静态项。arp-a....显示ARP表。12Arp工作原理:主机10.1.1.1要同10.1.1.2通信,首先查找自己的ARP缓存,若没有10.1.1.2的缓存记录则发出如下的广播包:“我是主机我是主机10.1.1.1,我的MAC是00-58-4C-00-03-B0,IP为10.1.1.2的主机请告之你的MAC来”Ip为10.1.1.2的主机响应这个广播,应答ARP广播为:13“我是10.1.1.2,我的MAC是0E-59-4C-00-33-B0“于是,主机10.1.1.1刷新自己的ARP缓存,然后发出该IP包.五、问题与讨论1.如何测试你的主机到特定网址的连接是否有故障?如果有故障,如何进一步分析故障的原因?执行ping命令ping相关IP测试连接是否有故障;发生故障后使用ipconfig/all命令查看主机的网络连接情况,观察判断故障原因。2.记录结果:Tracert位以太网地址(MAC地址)是多少?Mac地址:cc-34-29-34-ba-9614实验二利用WireShark进行协议分析一、实验目的1.学习如何利用协议分析软件WireShark对网络数据进行抓包与协议分析。了解网络数据包的组成,直观感受协议分层及各层协议数据单元的格式及相应关系。2.学会利用Wireshark抓包,并对抓取到的包进行分析。重点观察以太网EthernetII帧结构、IP包包头结构,通过分析截获的ARP包、ICMP包,分析其以太网帧头、IP包头中的各字段内容,了解ARP包的运作模式、了解ICMP包的种类,掌握IP地址与MAC地址在数据传输中的作用。二、实验内容1.学习协议分析软件Wireshark的基本使用方法;2.利用Wireshark进行以网络数据包的抓取;3.对抓取到的数据包进行分层解析,体会网络分层在实际数据包中的表现,理解各分层的作用;4.利用Wireshark进行ARP包、ICMP包、TCP包的抓取,理解各种包的应用目的;5.分析MAC地址、IP地址、网络域名在数据传输中所处的位置及意义。三、实验工具PC机,Windows,WireShark软件四、实验步骤与分析1.用WireShark进行网络抓包151)首先运行Wireshark,在菜单Capture下点击Interfaces,选取要抓包的网卡,然后按“start”按钮。2)之后进入操作系统命令行界面,使用“ping”来ping百度网站。图1ping百度网址163)如图2所示,Wireshark抓取了很多的网络数据包,其中包括SSDP广播包、ARP、DNS、ICMP等类型的数据包。按“stop”按钮中止此次抓包。图2WireShark抓到的网络数据包4)在刚才的Ping命令中主要包含了两种数据包:DNS、ICMP,为了分析刚才的ping命令,我们需要进一步对数据包进行过滤处理,以确定该命令所产生的具体的网络数据包,并对这些数据包进行进一步的分析。我们可以在图3所示的椭圆标记的输入框中输入合适的过滤条件就可以准确地将特定的网络数据包过滤出来,图3所过滤出来的就是,刚才Ping命令所产生的2个DNS数据包和8个ICMP数据包。图3过滤WireShark所抓的网络数据包172.数据链路层帧格式分析EthernetII的帧格式。如图4所示。图4以太网MAC帧格式802.3的MAC帧格式如图5所示。图5802.3MAC帧格式对所抓到的包进行数据链路层分析,了解数据链路层通信的范围、使用的地址以及类型字段。【Wireshark以太网帧分析】-实验习题利用Wireshark抓到的arp包或ICMP包,分析本机MAC地址与下一个结点的MAC地址。18由于我是在宿舍局域网情况下进行的,所以我的路由器Mac为cc:34:29:34:ba:96,本机Mac为b8:76:3f:f1:ba:41,以下是我的网络连接的详细信息验证了结果193.ARP报文分析从图2的第12栏,可以看到一个ARP广播包。下面是ARP请求和应答的帧格式,如图6。图6携带ARP分组的以太网帧格式从上图中我们了解到判断一个ARP分组是ARP请求还是应答的字段是“op”,当其值为0x0001时是请求,为0x0002时是应答。如图7、8。图7ARP请求20图8ARP应答我们可以用arp–a查看arp表,用arp–d删除arp表。Arp程序会在不知道目的地物理地址的时候自动运行。【WiresharkARP报文分析】-实验习题利用Wireshark监听arp包,分析arp请求包与应答包的内容。了解广播地址及其