这次的实验,我最大的收获是手部肌肉得到了很好的锻炼,并极大的提升了我使用ctrl C V 的熟练度,感谢学校,感谢老师。
- 实验目的
(1)学会常用网络命令的使用,如:ipconfig、ping、arp、nslookup、tracert、netstat命令
(2)学会正确使用网络命令诊断网络问题。
2. 实验要求
- 学生各自应独立完成,严格禁止抄袭;
- 文档命名要求:学号-姓名-专业班级-实验报告号;(示例:12345678-张三-计科201班-实验报告一)
- 上传实验材料网址:https://box.sbs.edu.cn/u/d/65e8b8a2dbd542c1901d/
- 正文部分字体字号:中文字符“宋体小四”、英文字符“Times New Roman小四”,段落行间距固定值23磅。
- 实验报告应包括完成实验的各个环节,写出完整的操作步骤,包括必要的绘图、截图、文字说明等。
- 记录实验过程存在的问题及如何解决的,并给出实验总结和收获(在第5部分说明)。
3. 实验环境
Windows 7 操作系统 或Windows 10操作系统
4. 实验内容
(1)使用ipconfig命令,将命令运行结果截图,并将实验结果记录在表1。
图1:ipconfig命令运行截图
表 1 本机正常连接的网络接口(网卡)的配置信息
本 地 连 接 | 内 容 |
IPv4 地址和 IPv6 地址 (如果存在) | (IPv4)172.16.236.232 |
(IPv6)无 | |
子网掩码 | 255.255.255.0 |
默认网关 | 172.16.192.1 |
内置于本地网卡中的 物理地址(MAC) | (MAC) DE-7A-B0-E4-EF-82 |
(网卡描述) Intel(R) Wi-Fi 6E AX211 160MHz | |
有无启动 DHCP 服务器 | 172.16.192.1 |
DNS 服务器 IP 地址 | 172.100.48.105 172.100.48.106 114.114.114.114 223.5.5.5 |
(2)ping命令的使用
a.使用命令ping IP 地址,测试本机与其他 4 台计算机之间的连通性,将命令运行结果截图,并将测试结果记录在表2中。
清华大学edu的网,他不在同一个网段我也没办法
图2:测试本机和其他 4 台主机的连通性运行图
表 2 测试本机和其他 4 台主机的连通性
本机的 IP 地址 | 目标 IP 地址 | 发出的数据包数目 | 接收的数据包数目 | 平均响应时间 | 连通(通/否) |
172.16.193.166 | 4 | 4 | 134ms | 通 | |
172.16.236.232 | 172.16.226.135 | 4 | 4 | 35ms | 通 |
172.16.248.104 | 4 | 4 | 93ms | 通 | |
172.16.214.167 | 4 | 4 | 97ms | 通 |
b.用ping命令测试本机与网关、DN服务器的连通性,将命令运行结果截图,并将结果记录在表 3 中。
图 3 测试本机和网关、DNS 服务器的连通性
表 3 测试本机和网关、DNS 服务器的连通性
目标 | 发送/接收的数据包数目 | 平均响应时间 | 连通(通/否) |
网关 IP 地址 | 172.16.192.1 | 55ms | 通 |
DNS 服务器 IP 地址 | 172.100.48.105 | 36ms | 通 |
DNS 服务器 IP | 172.100.48.106 | 23ms | 通 |
DNS 服务器 IP | 114.114.114.114 | 请求超时 | 否 |
DNS 服务器 IP | 223.5.5.5 | 19ms | 通 |
c. 根据表4第一列出的网址,依次ping网址,将命令运行结果截图,将获得的IP地址、TTL值记录在表4中的第二栏和第三栏,若未获取到就填无。再打开浏览器,在地址栏中输入网址,获取网址对应的实体单位信息,若未获取,请解释原因。
图4: ping 网址运行结果
表4 ping 命令测试结果
网址 | 目标计算机 IP 地址 | TTL值 | 目标计算机所属的单位 |
219.220.243.68 | 62 | 上海商学院 | |
104.69.36.203 | 50 | IBM | |
202.120.2.119 | 247 | 上海交通大学 |
- arp命令的使用
在“命令提示符”窗口中输入命令arp –a,显示本机ARP缓存内容,将命令运行结果截图,并将结果记录在表5中。
图5: arp –a命令运行结果
表 5 ARP 缓存列表内容
序号 | IP地址 | MAC地址 | 类型 |
1 | 172.16.192.1 | c4-33-06-4a-41-10 | 动态 |
2 | 172.16.193.166 | 2e-72-8f-5c-1b-25 | 动态 |
3 | 172.16.202.29 | 74-70-fd-ac-84-51 | 动态 |
4 | 172.16.214.167 | 82-c4-e0-34-ee-27 | 动态 |
- nslookup命令的使用
按照表6 第一栏中的域名,在“命令提示符”窗口中输入命令nslookup域名,将命令运行结果截图,并观察命令执行完成后返回的显示,在表 6 中记录相关信息。
图6: nslookup域名运行结果
表 6 nslookup 命令运行后返回显示
域名(name) | 域名对应的 IP 地址 (address) | DNS 服务器正向解析 (正常/不正常) |
219.220.243.68 | 正常 | |
www.163.com | 222.192.186.138 22.192.186.134 | 正常 |
www.baidu.com | 180.101.50.188 80.101.50.242 | 正常 |
- tracert命令的使用
在“命令提示符”窗口中输入命令:tracert –d www.baidu.com,将运行结果截图,跟踪从本地主机访问百度网站所经历的路由,解读命令执行结果,完成表7中的相关统计信息。
备注:返回结果第2列、第3列、第4列,分别表示本机往返路由节点时间和平均往返时间。若出现星号*表示超时。最后一列显示经过的路由器ip,请求超时(Request timed out)表示路由器拒绝回复。
图7: tracert–d运行结果
表 7 从本机到百度网站的路由跟踪信息统计
项目 | 统计信息 |
百度网站对应的 IP 地址 | 180.101.50.188 |
本机到百度网站共经过多少个路由节点 | 17 |
本机对应的默认网关 | 172.16.192.1 |
本机连接到默认网关后面的路由节点的时间(ms)(第2列) | 41 ms |
从默认网关后面的路由节点返回本机时间(ms)(第3列) | 12 ms |
本机和默认网关后面的路由节点之间的平均往返时长(第4列) | 46 ms |
本机和哪些路由节点之间出现超时(*) | 101.95.89.93 101.95.89.90 58.213.94.54 58.213.94.210 |
相隔10分钟左右,再次输入命令 tracert www.baidu.com,观察显示结果,对比经过的路由节点数有无改变。
节点数没有改变
- netstat命令的使用
在“命令提示符”窗口中输入命令:netstat –e 命令,显示以太网统计信息,如发送和接收的字节数、数据包数等基本的网络流量信息。将运行结果截图,并在表8 中记录当前网络统计信息。
图8: netstat –e运行结果
表 8 netstat –e 命令运行后显示的网络流量数据
接收的字节数 | 3476960846 | 发送的字节数 | 2175013484 |
接收的单播数据包数 | 5345496 | 发送的单播数据包数 | 3888348 |
接收的非单播数据包数(组播或广播) | 8178360 | 发送的非单播数据包数(组播或广播) | 24243 |
输入命令netstat -a, 显示本机所有已建立的连接(ESTABLISHED)和侦听的连接(LISTENING)信息列表。将运行结果截图,并试图解释运行结果。
s
- Proto:协议类型,通常显示TCP(传输控制协议)或UDP(用户数据报协议)。
- Local Address:本地IP地址和端口号,表示本机上的服务或者应用程序正在监听或已建立连接的地址。
- Foreign Address:远程IP地址和端口号,表示与本地建立连接的远程主机的地址。
- State:连接状态,包括但不限于:
- LISTENING:表示本地端口正在监听来自远程主机的连接请求。
- ESTABLISHED:表示已经成功建立了一个连接,数据可以在这两个端点之间传输。
对于UDP协议,因为它是无连接的,所以没有"ESTABLISHED"状态,只会有监听的UDP端口信息。
图9: netstat -a运行结果
输入命令:netstat -s,显示本机按照各个协议显示的统计数据,将运行结果截图,并试图解释运行结果。
图10: netstat -s运行结果
在Windows或Unix/Linux系统中执行netstat -s命令,会显示关于网络协议统计的信息,这些信息涵盖了从系统启动以来,各种网络协议(如TCP、UDP、IP、ICMP等)的各种计数器和统计数据。
例如,输出可能包含以下类型的统计信息:
Plaintext
1Tcp:
2 Active Opens = 100 # TCP主动打开的连接次数
3 Passive Opens = 50 # TCP被动打开的连接次数(即接收到的连接请求)
4 Failed Connection Attempts = 15 # 连接失败的次数
5 Reset Connections Received = 2 # 收到的复位连接次数
6 Segments Sent = 10000 # 发送的数据段数量
7 Segments Received = 8000 # 接收的数据段数量
8
9Udp:
10 Datagrams Received = 500 # 接收的UDP数据报文总数
11 No Ports Available = 10 # 因为没有可用端口而丢弃的数据报文数
12 Errors Received = 5 # 接收时发生的错误数
13
14Ip:
15 Total Packets Received = 12000 # 总接收的IP数据包数量
16 Forwarded Packets = 0 # 转发的数据包数量
17 Incoming Discarded Packets = 200 # 丢弃的入站数据包数量,可能因目标不可达等原因
18 Outgoing Discarded Packets = 50 # 丢弃的出站数据包数量,可能因源不可达等原因
上述数据可以帮助你了解系统的网络行为,例如哪些协议的流量较大,是否存在大量连接失败、数据包丢失等情况,从而帮助诊断网络问题或评估系统性能。
在“命令提示符”窗口中输入命令:netstat –r,显示本机路由表的信息, 将运行结果截图并完成表9的路由表信息。
网络目标 | 网络掩码 | 网关 | 接口 | 跃点数 |
172.16.236.232 | 255.255.255.255 | 在链路上 | 172.16.236.232 | 306 |
192.168.58.1 | 255.255.255.255 | 在链路上 | 192.168.58.1 | 291 |
192.168.77.0 | 255.255.255.0 | 在链路上 | 192.168.77.1 | 291 |
192.168.137.1 | 255.255.255.255 | 在链路上 | 192.168.137.1 | 281 |
127.255.255.255 | 255.255.255.255 | 在链路上 | 127.0.0.1 | 331 |
192.168.58.255 | 255.255.255.255 | 在链路上 | 192.168.58.1 | 291 |
图11: netstat –r运行结果
表9 本机IPv4活动路由表
5. 实验总结和收获
在此次实验中,我们深入实践了网络管理与故障排查中的常用命令工具,具体包括ipconfig、ping、arp、nslookup、tracert和netstat等命令。通过对这些命令的实际操作与理解,我对网络环境配置、网络连通性测试、IP地址解析、域名解析、路由追踪和网络连接状态监控等方面有了更直观的认识和实践经验。
1. **ipconfig命令**:通过ipconfig命令,我掌握了查看本地计算机网络配置信息的方法,包括IP地址、子网掩码、默认网关以及DNS服务器地址等关键参数,这对于理解和修改网络配置具有重要意义。
2. **ping命令**:ping命令被用来验证网络连通性和测量延迟时间。实验过程中,我不仅学会了如何利用ping测试与其他主机间的连通性,还通过观察响应时间和数据包丢失情况初步诊断网络延迟和丢包问题。
3. **arp命令**:通过arp命令,我能够查询并管理ARP缓存表,了解本地网络中IP地址与MAC地址的对应关系,这有助于在网络故障排查时快速定位地址冲突或 ARP 欺骗等问题。
4. **nslookup命令**:nslookup命令用于DNS查询,我借此命令学会了如何查询域名对应的IP地址以及反向查询IP地址对应的域名记录,进一步理解了域名解析的过程和原理。
5. **tracert命令**:tracert命令实现了网络路径追踪,通过逐跳显示数据包从本地到达目标主机所经过的路由节点及其响应时间,使我能够在复杂网络环境中找出数据传输路径和潜在的网络瓶颈。
6. **netstat命令**:运用netstat命令,我可以查看当前系统的所有网络连接状态,包括TCP/UDP连接、监听套接字和网络统计信息等,这对于识别网络异常连接、检查端口占用以及分析网络性能都起到了重要作用。
总的来说,通过这次实验,我不仅熟练掌握了这些网络命令的用法,而且增强了实际解决网络问题的能力。在遇到网络故障时,不再单纯依赖于直觉或表面现象,而是能借助这些工具进行精准而高效的故障诊断,极大地提升了我的网络运维技能。同时,实验也加深了我对底层网络通信机制的理解,让我更加重视理论与实践相结合的学习方式。