北邮 计算机网络实验,北邮计算机网络实验网络层数据分组捕获

41528d3028836879cd698677c3999917.gif北邮计算机网络实验网络层数据分组捕获

计算机网络课程设计 实验二:网络层数据分组的捕获和解析 1、 实验类别 协议分析型 2、 实验内容和实验目的 本次实验内容: 1) 捕获在连接Internet过程中产生的网络层分组:DHCP分组,ARP分组,IP数据分组,ICMP分组。 2) 分析各种分组的格式,说明各种分组在建立网络连接过程中的作用。 3) 分析IP数据分组分片的结构 实验目的: 通过本次实验了解计算机上网的工作过程,学习各种网络层分组的格式及其作用,理解长度大于1500字节IP数据组分片传输的结构。 4)分析TCP建立连接,拆除连接和数据通信的流程。 3、 实验学时 4学时 4、 实验组人数 1人 5、 实验设备环境 1台装有Windows XP操作系统的pc机,能够连接到Internet,并安装WireShark 软件。 6、 学习难点 重点分析网络层分组的格式,掌握各种分组在网络通信中的应用,了解整个上网的工作过程。发送ICMP分组,并分析其结构和功能。制作长度大于1500字节的IP数据分组,发送并分析其分片传输的过程。 7、 实验步骤 1、启动计算机,连接网络确保能够上网,安装WireShark软件。 2、第一步:开启WirkShark监控,设置捕获过滤器,仅捕获UDP报文 Capture ==>Interfrace==>选中所用网卡==>点击Start 第二步:设置WirkShark显示过滤器,在工作画面Filter设置udp.port==68,这样在捕获的报文中,仅显示UDP端口号68的报文(DHCP报文) 第三步:在DOS窗口执行命令ipconfig/release先释放已经申请的IP地址,再执行ipconfig/renew,就可以在WireShark上看到DHCP的四次握手获得IP地址,缺省路由DNS等参数的过程。 第四步:重新设置WireShark的捕获选项和显示选项(这些选项的设置方法可以参照软件自带手册)。执行一个ping命令,观察ARP和PING命令的执行过程。 关于捕获过滤器的手册:Help==>Contents,找到4.9节:Filtering while capturing 关于显示过滤器的手册:Help==>Contents,找到6.3节:Filtering packets while viewing 3、分析数据分组的分片传输过程 制作大于8000字节的IP数据分组并发送,捕获后分析其分片传输的分组结构。 使用Windows中ping命令的-l选项,例如: ping -l 8000 192.168.0.1 4、分析TCP通信过程 WireShark的Filter项 填为tcp.port==21 (仅观察FTP的TCP通信,FTP端口号为21)。捕获所有下面通信过程的TCP报文进行分析。 1) 观察TCP建立连接的三次握手和粗暴方式拆除连接的流程。 执行命令ftp 连接建立后直接按下Ctrl-C中止程序运行。 2) 观察TCP建立连接的三次握手,数据通信和优雅方式拆除连接的流程。 执行命令ftp 用户名输入anonymous 口令输入a@b 执行成功后输入命令bye 3) (选作)执行下面的操作,观察TCP连接断开的流程与2)有何区别。 执行命令ftp 用户名输入anonymous 口令输入a@b 执行成功后输入命令bye 8、 实验分析 捕获ICMP 协议数据 1. 运行 ping 命令(例如:c> ping 192.168.0.1),远程主机地址可以是本机地址、网关路由器地 址,也可以是域名(如)。将捕获到的数据保存为文件。 2. 使用 Windows 中ping 命令的-l 选项(例如:c>ping -l 8000 192.168.0.1),制作大于8000 字 节的IP 包并发送,捕获后分析其分段传输的包结构。 捕获 DHCP 协议数据 1. 使用 ipconfig 命令释放计算机的IP 地址(c>ipconfig -release); 2. 使用 ipconfig 命令重新申请IP 地址(c>ipconfig -renew)。 此时 wireshark 窗口中可以捕获到完整的DHCP 地址分配的流程,将捕获到的数据保存为文件。 捕获 ARP 协议数据 采用与捕获 DHCP 协议数据相同的方法释放IP 地址并重新申请,在wireshark 窗口中可以捕获到ARP 请求和响应消息,保存为文件。 捕获 TCP 协议数据 打开浏览器,输入一个页面内容较简单网页URL,如;网页全部显示后关 闭浏览器。 9、实验结果 1) 捕获DHCP分组 Encode分析如下: 由捕获的数据包可见,其IP头部的目的域地址为ff ff ff ff,即表明该包围一个广播包,同时可以看到其源地址为00 00 00 00。根据DHCP的数据包部分的译码输出,我们可以得到Boot Record type域为1(表明是申请IP地址),以及硬件地址类型和硬件地址长度等等信息,并且最终申请的IP地址为59.64.192.184。之后可以看到网关会发来一个DHCP ACK数据包,用来确认IP地址的分配(由于版面所限,未添加相应截图) 2) 捕获IP数据分组: IP分组格式为: 分析IP数据分组: 其相应的分析如下表 字段 报文(16进制) 内 容 报头长度 45 报头长20字节 服务类型 00 正常时延,正常吞吐量,正常可靠性 总长度 00 30 分组长度48字节 标识 8a 83 标识为35459 标志 40 DF=1,MF=0,不允许分片 偏移值 00 偏移量为0 生存周期 6e 每跳生存周期为110s 协议 06 携带的数据来自TCP协议 头部校验和 89 11 头部校验和为8911 源地址 7d 26 80 9c 源地址为 125.38.128.156 目的地址 3b 40 c0 30 目的地址为 59.64.192.48 3) 分析整个上网的工作过程,需要收发什么分组?每个分组的内容是什么? 首先通过广播的方式向默认的网关(我这里是59.64.192.1)发送一个DHCP REQUEST报文,以申请获得动态的IP地址,里面包括的内容如实验结果1示 网关受到报文后,会回送一个DHCP ACK报文,以告诉申请方已经将IP地址分配过去,本次实验分配的地址是59.64.192.48 之后本机还要广播自己的地址映射关系,用ARP数据报。其形式是这样的:本机发送ARP请求查找它自己的IP地址,这样就会使每台主机在ARP缓存中加入一个映射表象,即让其他主机知道了当前本机的地址,相应的数据报如下图示

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
北邮计网实验gobackn是一种可靠的数据传输协议,用于在网络通信中实现对数据包的可靠传输。该协议通常应用于无线网络和不可靠的信道中。 Gobackn协议通过序号来标识数据包,发送方按照一定的窗口大小发送数据包,并等待接收方的确认消息。接收方在收到数据包时进行校验,如果正确则发送确认消息,否则丢弃该数据包。发送方在一定时间内没有收到确认消息时,会重新发送已发送但未确认的数据包。 该协议的窗口大小决定了同时发送和等待确认的数据包的数量。较大的窗口大小可以提高传输效率,但也会增加重传数据包的数量。而过小的窗口大小会增加传输延迟。 在实验中,我们可以利用该协议模拟网络传输的过程。首先,我们需要实现发送方和接收方的逻辑。发送方按序发送一定数量的数据包,并等待接收方的确认。当发送方收到确认时,窗口向前移动一次,发送下一个数据包。若发送方在一定时间内未收到确认,将重传未被确认的数据包。 接收方在收到数据包后进行校验,如果正确则发送确认消息给发送方。如果接收方收到了失序的数据包,它将丢弃该数据包,并将确认消息设为最后一个已接收的正确的数据包。 通过该实验,我们可以深入理解Gobackn协议的工作原理和数据传输的可靠性机制。同时,我们也可以通过调整窗口大小等参数,观察其对传输效率和延迟的影响,进一步优化协议的性能。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值