九九热最新网址,777奇米四色米奇影院在线播放,国产精品18久久久久久久久久,中文有码视频,亚洲一区在线免费观看,国产91精品在线,婷婷丁香六月天

歡迎來到裝配圖網(wǎng)! | 幫助中心 裝配圖網(wǎng)zhuangpeitu.com!
裝配圖網(wǎng)
ImageVerifierCode 換一換
首頁 裝配圖網(wǎng) > 資源分類 > DOC文檔下載  

廣東工業(yè)大學2016計算機網(wǎng)絡實驗報告.doc

  • 資源ID:6491942       資源大?。?span id="24d9guoke414" class="font-tahoma">1.46MB        全文頁數(shù):26頁
  • 資源格式: DOC        下載積分:9.9積分
快捷下載 游客一鍵下載
會員登錄下載
微信登錄下載
三方登錄下載: 微信開放平臺登錄 支付寶登錄   QQ登錄   微博登錄  
二維碼
微信掃一掃登錄
下載資源需要9.9積分
郵箱/手機:
溫馨提示:
用戶名和密碼都是您填寫的郵箱或者手機號,方便查詢和重復下載(系統(tǒng)自動生成)
支付方式: 支付寶    微信支付   
驗證碼:   換一換

 
賬號:
密碼:
驗證碼:   換一換
  忘記密碼?
    
友情提示
2、PDF文件下載后,可能會被瀏覽器默認打開,此種情況可以點擊瀏覽器菜單,保存網(wǎng)頁到桌面,就可以正常下載了。
3、本站不支持迅雷下載,請使用電腦自帶的IE瀏覽器,或者360瀏覽器、谷歌瀏覽器下載即可。
4、本站資源下載后的文檔和圖紙-無水印,預覽文檔經(jīng)過壓縮,下載后原文更清晰。
5、試題試卷類文檔,如果標題沒有明確說明有答案則都視為沒有答案,請知曉。

廣東工業(yè)大學2016計算機網(wǎng)絡實驗報告.doc

計算機網(wǎng)絡實驗報告學 院 計算機學院 專 業(yè) 計算機科學與技術(shù) 年級班別 學 號 學生姓名 指導教師 何翠紅 成 績 廣東工業(yè)大學姓名 協(xié)作者_ 教師評定_實驗題目 一. Windows下常用的網(wǎng)絡命令 一、 實驗目的學習在Windows系統(tǒng)中進行網(wǎng)絡配置、用ping ipconfig/winipcfg命令工具來進行網(wǎng)絡測試、使用tracert路由跟蹤命令、使用netstat、arp、nslookup命令查看網(wǎng)絡狀態(tài)。本實驗在于使學生更好地理解計算機網(wǎng)絡設置的基本操作,掌握計算機網(wǎng)絡配置的基本監(jiān)測技術(shù)。二、 實驗內(nèi)容和要求1、使用Ping工具測試本機TCP/IP協(xié)議的工作情況,記錄下相關(guān)信息。2、使用IPconfig工具測試本機TCP/IP網(wǎng)絡配置,記錄下相關(guān)信息。3、使用netsh工具測試本機TCP/IP網(wǎng)絡配置,記錄下相關(guān)信息。4、使用Tracert工具測試本機到www.sohu.com 所經(jīng)過的路由數(shù),記錄下相關(guān)信息。5、使用Netstat工具,記錄下相關(guān)信息。6、使用Arp工具,記錄下相關(guān)信息。7、使用Nslookup工具,記錄下相關(guān)信息。三、 實驗結(jié)果1、使用Ping工具測試本機TCP/IP協(xié)議的工作情況,記錄下相關(guān)信息。2、使用IPconfig工具測試本機TCP/IP網(wǎng)絡配置,記錄下相關(guān)信息。3、使用netsh工具測試本機TCP/IP網(wǎng)絡配置,記錄下相關(guān)信息。4、使用Tracert工具測試本機到www.sohu.com 所經(jīng)過的路由數(shù),記錄下相關(guān)信息。5、使用Netstat工具,記錄下相關(guān)信息。6、使用Arp工具,記錄下相關(guān)信息。7、使用Nslookup工具,記錄下相關(guān)信息。四、 問題與討論1 如何測試你的主機到特定網(wǎng)址的連接是否有故障?如果有故障,如何進一步分析故障的原因?答: 使用ping命令檢測網(wǎng)絡的連接情況,查看ip數(shù)據(jù)包經(jīng)過的情況。2 記錄結(jié)果:Tracert www.163.com答:3 你的主機的48位以太網(wǎng)地址(MAC地址)是多少?答:C0-3F-D5-4E-56-5D4 嘗試用Ping大包命令進行攻擊(例如某臺主機),記錄攻擊情況。5 如何實施ARP欺騙?如何防范?ARP欺騙分為二種,一種是對路由器ARP表的欺騙;另一種是對內(nèi)網(wǎng)PC的網(wǎng)關(guān)欺騙。第一種ARP欺騙的原理是截獲網(wǎng)關(guān)數(shù)據(jù)。它通知路由器一系列錯誤的內(nèi)網(wǎng)MAC地址,并按照一定的頻率不斷進行,使真實的地址信息無法通過更新保存在路由器中,結(jié)果路由器的所有數(shù)據(jù)只能發(fā)送給錯誤的MAC地址,造成正常PC無法收到信息。第二種ARP欺騙的原理是偽造網(wǎng)關(guān)。它的原理是建立假網(wǎng)關(guān),讓被它欺騙的PC向假網(wǎng)關(guān)發(fā)數(shù)據(jù),而不是通過正常的路由器途徑上網(wǎng)。在PC看來,就是上不了網(wǎng)了,“網(wǎng)絡掉線了”。防范方法可以將MAC與IP地址的映射設置為靜態(tài)廣東工業(yè)大學實驗題目 二. 協(xié)議分析軟件基礎 一、 實驗目的1掌握如何利用協(xié)議分析工具分析IP數(shù)據(jù)報報文格式,體會數(shù)據(jù)報發(fā)送、轉(zhuǎn)發(fā)的過程。在學習的過程中可以直觀地看到數(shù)據(jù)的具體傳輸過程。通過分析截獲TCP報文首部信息,理解首部中的序號、確認號等字段是TCP可靠連接的基礎。通過分析Wireshark連接的三次握手建立和釋放過程,理解TCP連接建立和釋放機制。2利用Wireshark(Ethereal)抓包。3對抓取到的包進行分析,通過分析鞏固對Ethernet II 封包、ARP 分組及IP、ICMP 數(shù)據(jù)包的認識。二、 實驗內(nèi)容和要求1) 學習協(xié)議分析工具Wireshark的基本使用方法;2) 對抓到的任一個IP包,分析其IP包的起始地址與終止地址,以及對應的MAC幀的起始地址與終止地址,TTL的值、協(xié)議字段內(nèi)容,并分析其意義。3) 利用Wireshark監(jiān)聽ICMP包,分析ping程序和tracert程序的主要功能。對抓到的任一個ICMP包,分析其MAC幀、IP包、ICMP包間的相互關(guān)系。4) 利用Wireshark監(jiān)聽arp包,分析arp請求包與應答包的內(nèi)容。三、 實驗結(jié)果(1)學習協(xié)議分析工具Wireshark的基本使用方法;Ping www.163.com:選取網(wǎng)卡:(2)對抓到的任一個IP包,分析其IP包的起始地址與終止地址,以及對應的MAC幀的起始地址與終止地址,TTL的值、協(xié)議字段內(nèi)容,并分析其意義源ip:目標ip:源Mac幀地址:目標MAC幀地址:TTL:協(xié)議字段內(nèi)容:(3)利用Wireshark監(jiān)聽ICMP包,分析ping程序和tracert程序的主要功能。對抓到的任一個ICMP包,分析其MAC幀、IP包、ICMP包間的相互關(guān)系。ICMP包:ping程序主要用于測試網(wǎng)絡的聯(lián)通性,tracert程序主要用于跟蹤路由,測試與目的地址之間的跳數(shù)。MAC幀中有Type: IP (0x0800)指明了該數(shù)據(jù)幀是遞交給它上層(網(wǎng)絡層)的IP協(xié)議作進一步的處理。 IP包中有Protocol: ICMP (1)指明了該包的協(xié)議是ICMP協(xié)議 ICMP包中有Type: 0 (Echo (ping)reply)表明了該包是個應答包,占了8個字節(jié)(4)利用Wireshark監(jiān)聽arp包,分析arp請求包與應答包的內(nèi)容。Arp請求包:MAC發(fā)送地址:30:10:b3:9e:cf:15MAC目的地址:d4:ee:07:31:2a:32IP發(fā)送地址:192.168.199.137(主機的ip地址)IP目的地址:192.168.199.1(無線路由的ip地址)Arp應答包:MAC發(fā)送地址:d4:ee:07:31:2a:32MAC目的地址:30:10:b3:9e:cf:15IP發(fā)送地址:192.168.199.1(無線路由的ip地址)IP目的地址:192.168.199.137 (主機的ip地址)四、 思考題1.利用Wireshark監(jiān)聽HTTP的訪問過程,找出TCP建立連接的三次握手的相關(guān)IP數(shù)據(jù)報文,并解析TCP建立連接的三次握手的過程,及IP數(shù)據(jù)報文的變化情況。答:TCP建立三次握手的過程:1、客戶端發(fā)送一個帶SYN標志的TCP報文到服務器。2、服務器端回應客戶端的報文,帶ACK標志和SYN標志,它表示對剛才客戶端SYN報文的回應,同時標志SYN給客戶端,詢問客戶端是否準備好進行數(shù)據(jù)通訊;3、客戶端必須再回應服務器端一個ACK報文。TCP釋放握手的過程:1、TCP客戶端發(fā)送一個FIN標志,關(guān)閉客戶端到服務器端的數(shù)據(jù)傳送;2、服務器端收到這個FIN標志,發(fā)回一個ACK標志,確認序號為收到的序號加1;3、服務器端關(guān)閉客戶端的連接,發(fā)送一個FIN標志被客戶端;4、客戶端發(fā)回ACK報文確認,并將確認序號設置為收到序號加1。2.嘗試抓一下目標地址是隔壁同學主機的TCP數(shù)據(jù)包,能抓到嗎?能抓到哪些類型的包?為什么?答:不能,因為只能抓本機的TCP數(shù)據(jù)包,每臺主機的MAC地址和IP地址已經(jīng)綁定的,數(shù)據(jù)包只能發(fā)送到有請求指令的主機中。3.登陸到網(wǎng)上的一些系統(tǒng),嘗試獲取用戶名和口令,觀察這些系統(tǒng)的口令是明文還是密文形式的?4.使用Ping大包命令,考察包的分片情況,分析與分片有關(guān)的字段。5.在目前實驗室的網(wǎng)絡環(huán)境下,如何能抓到所有的包?廣東工業(yè)大學實驗題目 三. 交換機的基本配置 一、實驗目的了解交換機網(wǎng)絡硬件設備,初步掌握交換機的常用配置。二、實驗要求熟悉Cisco IOS命令,理解交換機的工作原理,通過Packet Tracer軟件能對交換機進行仿真配置,完成Vlan。可根據(jù)情況進一步完成VTP,STP等配置并測試。三 、實驗結(jié)果網(wǎng)絡拓撲圖:主機IP設置:VLAN設置:用PC0和PC2做子網(wǎng)劃分實驗測試1:由于PC0和PC2在同一網(wǎng)段,因此,盡管將arp表刪除了,但是它們之間依舊能夠通信,并且可以獲得對方的IP地址信息以及MAC地址信息,保存在各自的ARP表中測試2:P0將目標設備的IP地址(192.168.3.1)和自己的子網(wǎng)掩碼(255.255.255.0)相"與"得192.168.3.0,和自己不在同一網(wǎng)段,則PC0必須將該IP分組首先發(fā)向缺省網(wǎng)關(guān)。測試3:PC2將目標設備的IP地址(192.168.2.1)和自己的子網(wǎng)掩碼(255.255.254.0)相"與",發(fā)現(xiàn)目標主機與自己均位于同一網(wǎng)段(192.168.2.0),因此,PC2通過ARP協(xié)議獲得PC0的MAC地址,并可以正確地向PC0發(fā)送報文。但由于PC0(與PC2不在同一網(wǎng)段)不能向PC2正確地發(fā)回EchoReply報文,因此PC2上顯示ping的結(jié)果為"Request timed out"。設置VLAN測試1:由于主機將各自通信目標的IP地址與自己的子網(wǎng)掩碼相"與"后,發(fā)現(xiàn)目標主機與自己均位于同一網(wǎng)段(192.168.2.0),因此將數(shù)據(jù)包發(fā)往本網(wǎng)絡,由于交換機只向相同的VLAN接口發(fā)送數(shù)據(jù)包,又因為PC0和PC2的VLAN接口不同,故數(shù)據(jù)包未發(fā)往PC2,相應的也未能獲得對方的MAC地址。PC2往PC0發(fā)送包亦如此。測試2:PC0將目標設備的IP地址(192.168.2.3)和自己的子網(wǎng)掩碼(255.255.254.0)相"與"得192.168.2.0,和自己在同一網(wǎng)段,則PC0將該IP分組發(fā)向本網(wǎng)段。但由于兩臺交換機連接接口與PC0處于不同的VLAN,故第二個交換機收不到任何數(shù)據(jù)包,無法返回應答包,所以PC0請求超時。四、實驗思考題1簡述實驗過程中出現(xiàn)的問題及解決方法。答:一開始的時候PC0和PC1處于同一VLAN并且子網(wǎng)掩碼也一樣,卻一直ping不通,后來發(fā)現(xiàn)原來是VLAN設置錯了。把VLAN設置正確后就可以ping同了2子網(wǎng)掩碼與VLAN都可以進行網(wǎng)絡劃分,二者的區(qū)別是什么?答:子網(wǎng)劃分是通過路由器才能形成的,沒有路由器來分隔子網(wǎng)是沒法進行子網(wǎng)劃分的,VLAN是在交換機上劃分多個VLAN,從而劃分多個廣播域,這有利于阻隔廣播風暴的發(fā)生。3. 交叉線與直通線的區(qū)別是什么?答:交叉線一般用來直接連兩臺電腦的,也就是網(wǎng)卡-網(wǎng)卡;直通線一般用來連接網(wǎng)絡設備(比如路由器,交換機,HUB,ADSL等)與電腦,或者是網(wǎng)絡設備與網(wǎng)絡設備(除非特殊說明,一般都支持)之間相聯(lián)。4課后練習,單臺交換機上配置VLAN,實現(xiàn)交換機端口隔離。實驗用到的拓撲圖如圖3.1所示,交換機的端口分配及IP地址分配如表3.1所示。圖3.1 vlan基礎配置拓撲圖表3.1 IP地址分配表設備名稱接口 IP 地址 子網(wǎng)掩碼 默認網(wǎng)關(guān) F0/1 VLAN 3 無F0/2VLAN 2無F0/3VLAN 2無F0/4 VLAN 3無 PC0NIC192.168.3.3PC1 NIC 192.168.2.2 PC2 NIC 192.168.3.2 PC3 NIC 192.168.2.3 做到交換機端口隔離驗證,PC0和PC2、PC1和PC3能互相ping通,其余則不行。答:如下圖所示:廣東工業(yè)大學實驗題目 四. 路由器的基本配置 一、實驗目的了解路由器網(wǎng)絡硬件設備,初步掌握路由器的常用配置。二、實驗工具交換機,路由器,PC,Packet Tracer軟件等。三、實驗要求熟悉Cisco IOS命令,理解路由器的工作原理,通過Packet Tracer軟件能對路由器進行基本配置,也可進一步完成RIP配置并測試。四、實驗結(jié)果拓撲結(jié)構(gòu)如下圖所示:設置VLAN:設置路由器:測試:由圖可知PC0(IP:192.168.2.1, SubMask:255.255.255.0, GateWay:192.168.2.254 VLAN2)ping了PC6(IP:192.168.3.3,SubMask:255.255.255.0, GateWay:192.168.3.254 VLAN3)是可以ping通的。即任意兩臺計算機之間都是可以ping通的五、 實驗思考題1.路由器的配置可以通過哪幾種方式?答:1Console口接終端或運行終端仿真軟件的微機;2AUX口接MODEM,通過電話線與遠方的終端或運行終端仿真軟件的微機相連;3通過Ethernet上的TFTP服務器;4通過Ethernet上的TELNET程序;5通過Ethernet上的SNMP網(wǎng)管工作站2.怎樣進入特權(quán)模式(Privileged Exec Mode)?答:當?shù)谝淮螁映晒螅珻isco路由器配置模式提示符router>。如果你想進入特權(quán)模式下,鍵入enable命令(第一次啟動路由器時不需要密碼)。這時,路由器的命令提示符變?yōu)閞outer#。3.怎樣進入全局配置模式(Global Configuration Mode)?答:在進入特權(quán)模式后,可以在特權(quán)命令提示符下輸入configureterminal的命令來進行的全局配置模式。4.在什么模式下哪個命令可以配置路由器某個接口(interface)的IP地址?答:點擊你要的路由器。然后點擊CLI(命令行)。在命令行模式下,要想配置IP地址,就要先進入接口模式。例如給f0/0配置192.168.1.1/24的IPR1>enR1#conftR1(conf)#interf0/0R1(conf-if)#ipadd192.168.1.1255.255.255.0R1(conf-if)#noshut5.根據(jù)你的理解,簡述RIP與OSPF的比較。答:RIP的拓撲簡單,適用于中小型網(wǎng)絡。沒有系統(tǒng)內(nèi)外、系統(tǒng)分區(qū)、邊界等概念,用的不是分類的路由。每一個節(jié)點只能處理以自己為頭的至多16個節(jié)點的鏈,路由是依靠下一跳的個數(shù)來描述的,無法體現(xiàn)帶寬與網(wǎng)絡延遲。OSPF適用于較大規(guī)模網(wǎng)絡。它把AS(自治系統(tǒng))分成若干個區(qū)域,通過系統(tǒng)內(nèi)外路由的不同處理,區(qū)域內(nèi)和區(qū)域間路由的不同處理方法,引入摘要的概念,減少網(wǎng)絡數(shù)據(jù)量的傳輸。OSPF對應RIP的"距離",引入了"權(quán)"(metric)的概念。OSPF還把其他協(xié)議路由或者靜態(tài)或核心路由作為AS外部路由引入,處理能力相當大。

注意事項

本文(廣東工業(yè)大學2016計算機網(wǎng)絡實驗報告.doc)為本站會員(w****2)主動上傳,裝配圖網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對上載內(nèi)容本身不做任何修改或編輯。 若此文所含內(nèi)容侵犯了您的版權(quán)或隱私,請立即通知裝配圖網(wǎng)(點擊聯(lián)系客服),我們立即給予刪除!

溫馨提示:如果因為網(wǎng)速或其他原因下載失敗請重新下載,重復下載不扣分。




關(guān)于我們 - 網(wǎng)站聲明 - 網(wǎng)站地圖 - 資源地圖 - 友情鏈接 - 網(wǎng)站客服 - 聯(lián)系我們

copyright@ 2023-2025  zhuangpeitu.com 裝配圖網(wǎng)版權(quán)所有   聯(lián)系電話:18123376007

備案號:ICP2024067431-1 川公網(wǎng)安備51140202000466號


本站為文檔C2C交易模式,即用戶上傳的文檔直接被用戶下載,本站只是中間服務平臺,本站所有文檔下載所得的收益歸上傳人(含作者)所有。裝配圖網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對上載內(nèi)容本身不做任何修改或編輯。若文檔所含內(nèi)容侵犯了您的版權(quán)或隱私,請立即通知裝配圖網(wǎng),我們立即給予刪除!