文档视界 最新最全的文档下载
当前位置:文档视界 › 实验4ieee802.3协议分析和以太网

实验4ieee802.3协议分析和以太网

实验四IEEE 协议分析和以太网

一、实验目的

1、分析协议

2、熟悉以太网帧的格式

二、实验环境

与因特网连接的计算机网络系统;主机操作系统为windows;Ethereal、IE 等软件。

三、实验步骤

(注:本次实验先完成前面的“1 俘获并分析以太网帧”,并回答好后面的第1-10 题,完成后看书学习一下arp的相关内容)

1、俘获并分析以太网帧

(1)清空浏览器缓存(在IE窗口中,选择“工具/Internet选项/删除文件”命令)。

(2)启动Ethereal,开始分组俘获。

(3)在浏览器的地址栏中输入:

,浏览器将显示冗长的美国权力法案。

(4)停止分组俘获。首先,找到你的主机向服务器发送的HTTP GET报文的分组序号,以及服务器发送到你主机上的HTTP 响应报文的序

号。其中,窗口大体如下。

选择“Analyze->Enabled Protocols”,取消对IP复选框的选择,单击OK (不这样设置也可,建议先不要这样操作)。窗口如下。

(5)选择包含HTTP GET报文的以太网帧,在分组详细信息窗口中,展开Ethernet II信息部分。根据操作,回答“四、实验报告内容”

中的1-5题

(6)选择包含HTTP 响应报文中第一个字节的以太网帧,根据操作,回答“四、实验报告内容”中的6-10题

2、ARP

(1)利用MS-DOS命令:arp 或 c:\windows\system32\arp查看主机上ARP缓存的内容。根据操作,回答“四、实验报告内容”中的11题。

(2)利用MS-DOS命令:arp -d * 清除主机上ARP缓存的内容。

(3)清除浏览器缓存。

(4)启动Ethereal,开始分组俘获。

(5)在浏览器的地址栏中输入:

,浏览器将显示冗长的美国权力法案。

(6)停止分组俘获。选择“Analyze->Enabled Protocols”,取消对IP复选框的选择,单击OK。窗口如下。根据操作,回答“四、实验报告内容”中的12-15题。

四、实验报告内容

在实验的基础上,回答以下问题:

1、你所在主机的48位以太网地址是多少

2、以太网Frame中目标主机48位的地址是多少它是服务

器的以太网地址吗如果不是,该地址是什么设备的以太网地址

不是,该地址是路由器的以太网地址

3、给出Frame头部Type字段(2字节)的十六进制值。标志

字段的值是1有什么含义(原文: Give the hexadecimal value for

the two-byte Frame type field. What do the bit(s) whose value

is 1 mean within the flag field)

标志字段的值是1的含义:

URG 紧急指针

ACK 确定序号有效

PSH 接受方应该尽快将此报文段交给应用层

PST 重建链接

SYN 同步序号发起一个链接

FIN 发送端完成发送任务

4、在包含“GET”的以太网帧中,给出16进制数表示的字

符“G”的位置(从Frame的头部开始,以字节为单位)(原文: How many bytes from the very start of the Ethernet frame does the ASCII “G” in“GET” appear in the Ethernet frame)如果Frame的头部为顺序1,则G的位置为67

5、在该以太网帧中CRC字段的十六进制值是多少(注:以

太网在末尾还有个4byte的CRC校验,但是Ethereal把这个剥除了,故没有显示。)

以太网的CRC校验,Ethereal把这个剥除了,故没有显示

6 以太网Frmae中的源地址是多少该地址是你主机的地址吗是服务器的地址吗如果不是,该地址是什么设备的以太网地址

00:50:56:e1:2e:9e

该地址既不是我主机的地址,也不是web服务器的地址,她是网关地址

7 以太网帧的48位目的地址是多少该地址是你主机的地址吗

以太网帧的48位目的地址是00:0c:29:75:e5:5b,该地址是我主机的地址

8 给出Frame头部中2-字节Type字段的十六进制值。

9 在包含“OK”的以太网帧中,从该帧的起始处算起,”O”是第

几个字节(以16进制表示)

由下图可知第15个字节

10 在该以太网帧中CRC字段的十六进制值是多少(无)

以太网的CRC校验,Ethereal把这个剥除了,故没有显示11写下你主机ARP缓存中的内容。其中每一列的含义是什么

以上显示的依次是interface;就是自己主机的IP地址,下面的默认网关的IP地址,后面的十六进制的数是默认网关的地址

12包含ARP请求报文的以太网帧的源地址和目的地址的十六进制值各是多少

由上图可知源mac 地址是:00:50:56:c0:00:08,目的mac 地址是:FF :FF :FF :FF :FF :FF

13给出Frame头部Type字段的十六进制值。解释其含义。

由上图可知:十六进制的值是:08 06

14从,根据操作回答:

1)opcode字段相对于Frame起始字节的位置

(0×0001)

2) 形成ARP请求报文的以太网帧中,ARP payload部分opcode

字段的值是多少

由上图可知opcode 的值是00 01

3) 在ARP报文中是否包含发送方的IP地址

ARP报文中包含发送方的IP地址,但是是默认网关的IP地址。

4)ARP请求报文中,“请求”出现在哪(原文:Where in the ARP request does the “question” appear –the Ethernet address of the machine whose corresponding IP address is being queried)

15 现在找出一个对ARP请求作出响应的应答包,回答下列问题:1)opcode字段相对于Frame起始字节的位置

(0×0001)

2) 形成ARP响应报文的以太网帧中,ARP payload部分opcode

字段的值是多少

由上图可知opcode 的值是00 01

3) 与上述ARP请求相对应的arp报文中,“应答”

出现在什么位置

(原文:Where in the ARP message does the “answer” to the earlier ARP request appear – the IP address of the

machine having the Ethernet address whose corresponding IP

address is being queried)

16包含ARP应答报文的以太网帧中源地址和目的地址的十六进制值

各是多少

包含ARP回答报文的以太网帧中源地址是:,十六进制值是:c0 a8 4a 01;目的地址是:,十六进制值是:c0 a8 4a 02

网络协议分析——抓包分析

计算机网络技术及应用实验报告开课实验室:南徐学院网络实验室

第一部分是菜单和工具栏,Ethereal提供的所有功能都可以在这一部分中找到。第二部分是被捕获包的列表,其中包含被捕获包的一般信息,如被捕获的时间、源和目的IP地址、所属的协议类型,以及包的类型等信息。 第三部分显示第二部分已选中的包的每个域的具体信息,从以太网帧的首部到该包中负载内容,都显示得清清楚楚。 第四部分显示已选中包的16进制和ASCII表示,帮助用户了解一个包的本来样子。 3、具体分析各个数据包 TCP分析:

源端口 目的端口序号 确认号 首部长度窗口大小值

运输层: 源端口:占2个字节。00 50(0000 0000 1001 0000) 目的端口:占2个字节。C0 d6(1100 0000 1101) 序号:占四个字节。b0 fe 5f 31(1011 0000 0101 1110 0011 0001) 确认号:占四个字节。cd 3e 71 46(1100 1101 0011 1110 0110 0001 0100 0110) 首部长度:共20个字节:50(0101 0001) 窗口大小值:00 10(0000 0000 0001 00000) 网络层: 不同的服务字段:20 (0010 0000)

总的长度:00 28(0000 0000 0010 10000) 识别:81 28(1000 0001 0010 10000) 片段抵消:40 00(0100 0000 0000 0000) 生存时间:34 (0011 0100) 协议: 06(0000 0110)

网络协议实验报告

网络协议实验报告 班级:_____网络2010-2班____ 学号:________08103617______ 姓名:__________程凯凌______ 指导老师:__________杨东平__________ 日期:2012年12月27日

ARP1: 0000 ff ff ff ff ff ff 00 26 c7 35 46 48 08 06 00 01 0010 08 00 06 04 00 01 00 26 c7 35 46 48 0a 6e d0 d4 0020 00 00 00 00 00 00 0a 6e c0 01 以太网帧为:ff ff ff ff ff ff 00 26 c7 35 46 48 08 06 其中ff ff ff ff ff ff为目的地址(广播询问) 00 26 c7 35 46 48为源地址 08 06为上层协议类型arp(0x0806) Arp帧为: 00 01 08 00 06 04 00 01 00 26 c7 35 46 48 0a 6e d0 d4 00 00 00 00 00 00 0a 6e c0 01 其中00 01表示硬件类型(0x0001) 08 00表示 IP协议类型(0x0800) 06表示硬件长度为6 04表示协议长度为4 00 01表示操作请求码为0x0001 00 26 c7 35 46 48表示发送MAC地址 0a 6e d0 d4 表示发送IP地址为10.110.208.212 00 00 00 00 00 00 表示目的MAC地址 0a 6e c0 01表示目的IP地址10.110.192.1 ARP2: 0000 00 26 c7 35 46 48 00 14 d5 f1 de 1b 08 06 00 01 0010 08 00 06 04 00 02 00 14 d5 f1 de 1b 0a 6e c0 01 0020 00 26 c7 35 46 48 0a 6e d0 d4 00 00 00 00 00 00 0030 00 00 00 00 00 00 00 00 以太网帧:00 26 c7 35 46 48 00 14 d5 f1 de 1b 08 06 00 00 00 00 00 00 00 00 00 00 00 00 00 00 其中00 26 c7 35 46 48为目的地址(应答) 00 14 d5 f1 de 1b为源地址 08 06表示上层协议类型(0x0806) 00 00 00 00 00 00 00 00 00 00 00 00 00 00协议填充数据 arp帧为: 00 01 08 00 06 04 00 02 00 14 d5 f1 de 1b 0a 6e c0 01 00 26 c7 35 46 48 0a 6e d0 d4 其中00 01表示硬件类型(0x0001) 08 00表示 IP协议类型(0x0800) 06表示硬件长度为6 04表示协议长度为4

TCP IP网络协议分析实验报告

TCP/IP网络协议分析实验 一、实验目的 1. 通过实验,学习和掌握TCP/IP协议分析的方法及其相关工具的使用; 2. 熟练掌握 TCP/IP体系结构; 3. 学会使用网络分析工具; 4. 网络层、传输层和应用层有关协议分析。 二、实验类型 分析类实验 三、实验课时 2学时 四、准备知识 1.Windows 2003 server 操作系统 2.TCP/IP 协议 3.Sniffer工具软件 五、实验步骤 1.要求掌握网络抓包软件Wireshark。内容包括: ●捕获网络流量进行详细分析 ●利用专家分析系统诊断问题 ●实时监控网络活动 ●收集网络利用率和错误等 2.协议分析(一):IP协议,内容包括: ●IP头的结构 ●IP数据报的数据结构分析 3.协议分析(二):TCP/UDP协议,内容包括: ●TCP协议的工作原理 ●TCP/UDP数据结构分析

六、实验结果 1.IP协议分析: (1)工作原理:IP协议数据报有首部和数据两部分组成,首部的前一部分是固定长度,共20字节,是IP数据报必须具有的。首部分为,版本、首部长度、服务类型、总长度、标识、标志、片偏移、生存时间、协议、首部检验和、源地址、目的地址、可选字段和数据部分 (2)IPV4数据结构分析:

2.TCP协议分析: (1)工作原理:TCP连接是通过三次握手的三条报文来建立的。第一条报文是没有数据的TCP报文段,并将首部SYN位设置为1。因此,第一条报文常被称为SYN分组,这个报文段里的序号可以设置成任何值,表示后续报文设定的起始编号。连接时不能自动从1开始计数,选择一个随机数开始计数可避免将以前连接的分组错误地解释为当前连接的分组。

工业以太网通信协议研究及应用

工业以太网通信协议研究及应用 发表时间:2018-04-24T14:54:01.377Z 来源:《防护工程》2017年第36期作者:林立胜 [导读] Modbus/TCP是用于控制和管理自动化设备的Modbus系列通讯协议的派生产品。 南京富岛软件公司 210032 摘要:在绝大多数工业控制通信方面都是采用现场总线技术方式来实现的。但长期以来现场总线种类繁多、同时又没有统一标准而导致互不兼容,使得系统集成和信息集成面临着巨大挑战,所以引入了应用广泛、高速率、低成本的以太网技术。但以太网的可靠性和实时性比较差,难以适应工业控制的要求,故相关组织对以太网进行了一些扩展,称为工业以太网。随着工业4.0的发展,相信工业以太网技术将越来越重要。本文就常见工业以太网通信协议简介及应用作出阐述。 关键词:现场总线技术、工业以太网、EtherCat、Ethernet/IP、ProfiNet、Modbus/TCP、Ethernet/PowerLink、MechatroLink 1常见工业以太网通信协议 1.1、Modbus/TCP Modbus/TCP是用于控制和管理自动化设备的Modbus系列通讯协议的派生产品。 由此可见,它覆盖了使用TCP/IP协议的Intranet企业内部网和Internet互联网环境中Modbus报文的用途。 该协议的最常见用途是为例如I/O、PLC模块以及连接其它简单域总线或I/O模块的网关服务的。 Modbus/TCP协议是作为一种实际的自动化标准发行的。既然Modbus已经广为人知,该规范只将别处没有收录的少量信息列入其中。 然而该规范力图阐明Modbus中哪种功能对于普通自动化设备的互用性有价值,哪些部分是Modbus作为可编程的协议交替用于PLC的多余部分。 Modbus/TCP 在美国比较流行,它由两部分组成,即IDA分散式控制系统的结构与Modbus/TCP 的信息结构的结合。Modbus/TCP定义了一个简单的开放式又广泛应用的传输协议网络用于主从通讯方式。 1.2.、Ethernet/IP Ethernet/IP是一个面向工业自动化应用的工业应用层协议,这里的IP表示Industrial-Protocal。 它建立在标准UDP/IP与TCP/IP协议之上,利用固定的以太网硬件和软件,为配置、访问和控制工业自动化设备定义了一个应用层协议。Ethernet/IP是在应用层提高了以太网的实时性。 1.3、EnterCat EtherCat以太网控制自动化技术是一个以Ethernet以太网为基础的开放架构的现场总线系统。 EtherCat名称中的Cat为Control Automation Technology控制自动化技术首字母的缩写,最初由德国倍福自动化有限公司BeckhoffAutomationGmbH研发。 EtherCat为拓扑的灵活性和系统的实时性能树立了新的标准,同时它还符合甚至降低了现场总线的使用成本。EtherCAT的特点还包括可选线缆冗余、功能性安全协议(SIL3)和高精度设备同步。 EtherCat通过协议内部的优先权机制可区别传输数据的优先权(Process Data),组态数据或参数的传输是在一个确定的时间段中通过一个专用的服务通道进行(Acyclic Data),EtherCat操作系统的以太网功能与传输的IP协议兼容。 EtherCat设备分从站和主站,从站一般是伺服驱动器、IO模块、板卡、网关等等,主站通常是运动控制器等。 1.4、Ethernet/PowerLink 鉴于以太网的蓬勃发展和CanOpen在自动化领域的广阔应用基础,Ethernet/PowerLink融合了这两项技术的优缺点,既拥有Ethernet 的开放性、高速接口,又参考了CanOpen在工业领域良好的PDO和SDO数据定义; 在某种意义上说Ethernet/PowerLink就是Ethernet上的CanOpen,在物理层、数据链路层使用了Ethernet介质,而应用层则保留了原有的PDO和SDO对象字典的结构。 Ethernet/PowerLink主攻方面是同步驱动和特殊设备的驱动要求。 1.5、MechatroLink MechatroLink是一个用在工业自动化的开放式通讯协定,最早由安川电机开发,现在则由MechatroLink协会Mechatrolink Members Association维护。 MechatroLink协议分为两种: MechatroLink-III,定义传送接口为以太网的通讯协定架构,速度最快为100Mbit/s,允许最多62个从站。 MechatroLink-II,定义传送接口为RS-485的通讯协定架构,速度最快为10Mbit/s,允许最多30个从站; MechatroLink的目标领域主要是以运动控制为中心的现场网络,可连接的设备包括CNC、PLC、PC卡、运动控制器、变频器、外围图像处理设备、伺服驱动器、外围IO设备等。 MechatroLink协会的主要成员基本上都是日本的自动控制厂商,包括欧姆龙、横河电机、安川电机等。 1.6、ProfiNet ProfiNet由西门子主导的Profibus国际组织ProfiBus International-PI推出,是基于工业以太网技术的自动化总线标准。 作为一项战略性的技术创新,ProfiNet为自动化通信领域提供了一个完整的网络解决方案,涵括了例如运动控制、实时以太网、网络安全、分布式自动化以及故障安全等当前自动化领域的热点话题; 作为跨供应商的技术,ProfiNet可以完全兼容工业以太网和现有的现场总线如ProfiBus技术,保护现有投资。 ProfiNet是适用于不同需求的完整解决方案,其功能包括8个主要的模块,依次为运动控制、分布式自动化、网络安装、实时通信、IT 标准和信息安全、故障安全、过程自动化和分布式现场设备。

网络协议分析实验报告

实 验 报 告 课程名称 计算机网络 实验名称 网络协议分析 系别 专业班级 指导教师 学号 姓名 实验日期 实验成绩 一、实验目的 掌握常用的抓包软件,了解ARP 、ICMP 、IP 、TCP 、UDP 协议的结构。 二、实验环境 1.虚拟机(VMWare 或Microsoft Virtual PC )、Windows 2003 Server 。 2.实验室局域网,WindowsXP 三、实验学时 2学时,必做实验。 四、实验内容 注意:若是实验环境1,则配置客户机A 的IP 地址:192.168.11.X/24,X 为学生座号;另一台客户机B 的IP 地址:192.168.11.(X+100)。在客户机A 上安装EtherPeek (或者sniffer pro )协议分析软件。若是实验环境2则根据当前主机A 的地址,找一台当前在线主机B 完成。 1、从客户机A ping 客户机B ,利用EtherPeek (或者sniffer pro )协议分析软件抓包,分析ARP 协议; 2、从客户机A ping 客户机B ,利用EtherPeek (或者sniffer pro )协议分析软件抓包,分析icmp 协议和ip 协议; 3、客户机A 上访问 https://www.docsj.com/doc/2b15591434.html, ,利用EtherPeek (或者sniffer pro )协议分析软件抓包,分析TCP 和UDP 协议; 五、实验步骤和截图(并填表) 1、分析arp 协议,填写下表 客户机B 客户机A

2、分析icmp协议和ip协议,分别填写下表 表一:ICMP报文分析

3、分析TCP和UDP 协议,分别填写下表

实验五 IEEE 802.3协议分析和以太网

郑州轻工业学院本科 实验报告 题目:IEEE 802.3协议分析和以太网学生姓名:王冲 系别:计算机与通信工程学院 专业:网络运维 班级:网络运维11-01 学号:541107110123 指导教师:熊坤 2014 年10 月28 日

实验五IEEE 802.3协议分析和以太网 一、实验目的 1、分析802.3协议 2、熟悉以太网帧的格式 二、实验环境 与因特网连接的计算机网络系统;主机操作系统为windows;Ethereal、IE等软件。 三、实验步骤 1.俘获并分析以太网帧 (1)清空浏览器缓存(在IE窗口中,选择“工具/Internet选项/删除文件”命令)。

(2)启动Ethereal,开始分组俘获。 (3)在浏览器的地址栏中输入: https://www.docsj.com/doc/2b15591434.html,/ethereal-labs/HTTP-ethereal-lab-file3.html,浏览器将显示冗长的美国权力法案。

(4)停止分组俘获。首先,找到你的主机向服务器https://www.docsj.com/doc/2b15591434.html,发送的HTTP GET报文的分组序号,以及服务器发送到你主机上的HTTP 响应报文的序号。其中,窗口大体如下。 选择“Analyze->Enabled Protocols”,取消对IP复选框的选择,单击OK。窗口如下

(5)选择包含HTTP GET 报文的以太网帧,在分组详细信息窗口中,展开EthernetII 信息部分。根据操作,回答1-5 题 (6)选择包含HTTP 响应报文第一个字节的以太网帧,根据操作,回答6-10 题2.ARP (1)利用MS-DOS命令:arp 或c:\windows\system32\arp查看主机上ARP缓存的内容。根据操作,回答11题。 (2)利用MS-DOS命令:arp -d * 清除主机上ARP缓存的内容。 (3)清除浏览器缓存。 (4)启动Ethereal,开始分组俘获。 (5)在浏览器的地址栏中输入: https://www.docsj.com/doc/2b15591434.html,/ethereal-labs/HTTP-ethereal-lab-file3.html,浏览器将显示冗长的美国权力法案。 (6)停止分组俘获。选择“Analyze->Enabled Protocols”,取消对IP复选框的选择,单击OK。窗口如下。根据操作,回答12-15题。 四、实验报告内容

Ethernet/IP协议简介(doc 16页)完美版

目录 1.现场总线控制技术与工业以太网2.工业以太网实时性问题 3.Ethernet/IP协议简介4.Ethernet/I P通信适配器硬件设计与实现 5.EtherNet/IP 工业以太网优缺点及发展前景 Ethernet/IP协议简介 1 现场总线控制技术与工业以太网 20世纪90年代以后随着现场总线控制技术的逐渐成熟,智能化与功能自治性的现场设备的广泛应用,嵌入式控制器、智能现场测控仪表和传感器等方便地接入了现场总线。 现场总线控制系统(FCS)是顺应智能现场仪表而发展起来的。它的初衷是用数字通讯代替4--20mA模拟传输技术,但随着现场总线技术与智能仪表管控一体化(仪表调校、控制组态、诊断、报警、记录)的发展,在控制领域内引起了一场前所未有的革命。 控制专家们纷纷预言:FCS将成为21世纪控制系统的主流。然而在控制界对FCS进行概念炒作的时候,却注意到它的发展在某些方面的不协调,其主要表现在迄今为止现场总线的通讯标准尚未统一:8种现场总线经过14年的纷争,最后IEC的现场总线标准化组织经投票,通过以下这8种现场总线成为IEC61158现场总线标准,即:FF H1,Control Net,ProfiBus,InterBus,P.Net,World FIP,Swift Net,FF之高速EtherNet即HSE。这8种现场总线互不兼容,这也使得各厂商的仪表设备难以在不同的FCS中兼容。此外,FCS的传输速率也不尽人意,

以基金会现场总线(FF)正在制定的国际标准为例,它采用了ISO的参考模型中的3层(物理层、数据链路层和应用层)和极具特色的用户层,其低速总线H1的传输速度为31.25kbps,高速总线H2的传输速度为1 Mbps或2.5Mbps,这在有些场合下仍无法满足实时控制的要求。又如广泛用于汽车行业的Can总线 系统,其最高的传输速率为1 Mbps/40米;这些现场总线受通讯距离制约较大。由于上述原因,使FCS在工业控制中的推广应用受到了一定的限制。 以太网具有传输速度高、低耗、易于安装和兼容性好等方面的优势,由于它支持几乎所有流行的网络协议,所以在商业系统中被广泛采用。但是传统以太网采用总线式拓朴结构和多路存取载波侦听碰撞检测(CSMA/CD)通讯方式,在实时性要求较高的场合下,重要数据的传输过程会产生传输延滞,这被称为以太网的“不确定性”。研究表明:商业以太网在工业应用中的传输延滞在2~30ms之间,这是影响以太网长期无法进入过程控制领域的重要原因之一。因此对以太网的研究具有工程实用价值,从而产生了一种新型的针对工业控制领域的以太网一工业以太网。 由于以太网具有应用广泛、价格低廉、通信速率高、软硬件产品丰富、应用支持技术成熟等优点,目前它已经在工业企业综合自动化系统中的信息层与控制层得到了广泛应用,并呈现向下延伸直接应用于工业控制现场的趋势。从目前国际、国内工业以太网技术的发展来看,目前工业以太网在控制层已得到广泛应用,并成为事实上的标准。未来工业以太网将在工业企业综合自动化系统中的现场设备之间的互连和信息集成中发挥越来越重要的作用。 工业以太网技术作为后起之秀,迅速抢占着其它总线形式的市场,推动其发展的两大动力是:光纤环网的应用、分布智能装置仪表。 光纤环网解决了两大问题:第一,轻松解决了在化工、矿业等极端条件的本质防爆问题,这一下子将以太交换设备向前推动了一个层次,使以太网可以到达工业现场层,第一次成为真正的FieldBus;第二,通过环网的冗余提高以太交换的可靠性,从而使工业以太网第一次可以应用对可靠性要求较高的应用环境中。 而分布智能的装置仪表,解决了所谓以太传输时滞不确定性的诟病。首先,光纤环网的千兆交换速度,已经使绝大部分工业控制数据在可接受的时间内交换,对于大部分的工业生产信息,在100ms的时滞都是可以接受的。而如果所

《网络协议分析》实验报告

网络协议分析 ——计算机+自动化0902班易珊珊学号:200926100427 1 实验目的 ?掌握如何利用协议分析工具分析IP数据报报文格式,体会数据报发送,转发的过程。 ?通过分析截获TCP报文首部信息,理解首部中的序号,确认号等字段是TCP可靠连接的基础.通过分析TCP连接的三次握手建立和释放过程,理解TCP连接建立和释放机制。 2 实验内容 ?(1)IP协议分析 ?IP协议分析 (图一)IP数据报的格式

(图二)捕获的IP数据报 version:4,版本,占四位。 Header length:20 bytes,IP数据报首部为20字节,等于固定部分长度,说明没有可选字段。 Differentiated services field:ox00,所有服务类型都为0,说明这是一种缺省情况,IP数据报的发送者没有规定IP数据报的服务类型。 Total length:52,IP数据报总长度为52字节。 Identification:oxa47b,标识,占16位。 Flags: 标志,占3位。DF=1,MF=0, Fragment offset:0,说明该数据报没有分片。 Time to live:128,生存时间是128,每过一个路由器它就减1。 Protocol:TCP(ox06)此IP 数据报携带的数据使用TCP协议,协议字段

值为6。 Header checksum:oxdf8a,首部校验和,占16位。Source:192.168.2.10 源地址,占32位。Destination:202.102.233.164 目的地址,占32位。 ?(2)TCP协议分析: (图三)TCP报文段的首部格式

以太网协议分析实验总结

竭诚为您提供优质文档/双击可除以太网协议分析实验总结 篇一:网络协议分析实验一 学院学生姓名 计算机学院 专业学号 网络工程 指导教师实验日期 黄杰11.6 一、以太帧格式的分析1.抓取方法描述 先在命令窗口下输入ipconfig查看本地的ip地址,得到的结果如下 : 可以得到本地的ip地址为10.66.126.254,默认网关为10.66.64.1,物理地址为3c-77-e6-6e-92-85,然后打开wireshark软件开始抓包,找到可以建立连接的ip地址来进行ping。这里选择的目的ip地址为119.90.37.235,将wireshark之前抓取的包清空重新打开进行抓取。 在命令窗口下输入ping

119.90.37.235. 2.记录抓取的过程 关闭wireshark,在过滤器中输入icmp,可以找到发送并接受的8个icmp协议下的数据 包。 选择其中一个数据包对以太帧格式进行分析。3.抓取数据的内容 抓取数据内容如下: 这里面包括了发送数据包的源mac地址和接受数据包的目的mac地址,以太帧类型以及数据内容等等。 4.抓取数据的格式解释(可直接在抓取数据的内容旁边标注) 源mac地址: 3c-77-e6-6e-92-85 目的mac地址: 00-00-54-00-01-02 类型:协议类型为icmp类型 长度:ip包总长度为 60 校验和 以太帧类型: 0x0800

帧内封装的上层协议类型为ip,十六进制码为0800 5.补充说明(如果有需要补充的内容写在这) icmp的以太帧中数据内容为32字节,这里可以看到里 面的内容是:abcdefghijklmnopqrstuvwabcdefghi。 二、aRp协议的分析1.抓取方法描述 首先查看本地的ip地址: 这里是192.168.1.7,目的主机是室友的电脑,ip地址为192.168.1.4。首先清除arp缓存 2.记录抓取的过程 在wireshark中选择arp过滤,在过滤规则中设置 host192.168.1.4,然后点击开始抓包。接下来在命令窗口 中输入ping192.168.1.4。 成功ping通后在wireshark中找到arp请求数据包和arp响应数据包。 3.抓取数据的内容 保存为抓包文件并导出为文本文件,文本文件内容如下:no.timesourcedestinationprotocollengthinfo 311.896476000honhaipr_6e:92:85broadcastaRp42whohas1 92.168.1.4tell192.168.1.7 Frame3:42bytesonwire(336bits),42bytescaptured(336bi

IP协议分析实验报告

计算机网络 实 验 报 告 实验名称: IP协议分析 实验分组号: 实验人:郑微微 班级: 12计算机科学系本四B班学号: 实验指导教师:阮锦新 实验场地:网络实验室706 实验时间: 2014年11月 17号 成绩:

一、实验目的 1、掌握IP协议分析的方法 2、掌握TCP/IP体系结构 3、加深网络层协议的理解 4、学会使用网络分析工具 二、实验要求 1、实验前下载安装Ethereal/Wireshark/Sniffer中的一款网络分析工具软件 2、了解网络分析工具软件的常见功能与常见操作 3、每位学生必须独立完成所有实验环节 三、实验环境 1、操作系统:Windows XP/Windows 7/Windows 2008 2、已安装网络分析工具软件 3、PC机能访问互联网 四、实验内容及原理 1、实验内容 (1)IP头的结构 (2)IP报文分析 2、实验原理 网络之间互连的协议(Internet Protocol,IP)就是为计算机网络相互连接进行通信而设计的协议。在因特网中,它是能使连接到网上的所有计算机网络实现相互通信的一套规则,规定了计算机在因特网上进行通信时应当遵守的规则。任何厂家生产的计算机系统,只要遵守IP协议就可以与因特网互连互通。 IP报文由报头和数据两部分组成,如图1所示:

图1 IP报文格式 五、需求分析 IP协议是TCP/IP体系中两个主要的协议之一,而IP地址位于IP数据报的首部,在网络层及以上使用的是IP地址,因此在数据链路层是看不见数据报的IP地址,另外首部的前一部分是固定长度,共20字节。在TCP/IP的标准中,各种数据格式常以32位为单位来描述,通过分析IP数据报的格式就能够知道IP协议都具有哪些功能。 六、实验步骤 1、打开网络分析工具软件 2、抓取浏览器数据包 (1)启动网络分析工具软件,设置抓包过滤条件。 (2)启动浏览器,在地址栏输入要访问的IP地址。 (3)关闭浏览器,停止抓包。 (4)存储所捕获的数据包。 (5)分析数据包。 七、实验分析 1.启动网络分析工具软件,设置抓包过滤条件为“==”

网络协议分析软件的使用实验报告

实验报告 项目名称:网络协议分析工具的使用课程名称:计算机网络B 班级: 姓名: 学号: 教师: 信息工程学院测控系

一、实验目的 基于网络协议分析工具Wireshark(原为Ethereal),通过多种网络应用的实际操作,学习和掌握不同网络协议数据包的分析方法,提高TCP/IP协议的分析能力和应用技能。 二、实验前的准备 ● 二人一组,分组实验; ● 熟悉Ping、Tracert等命令,学习FTP、HTTP、SMTP和POP3协议; ● 安装软件工具Wireshark,并了解其功能、工作原理和使用方法; ● 安装任一种端口扫描工具; ● 阅读本实验的阅读文献; 三、实验内容、要求和步骤 3.1 学习Wireshark工具的基本操作 学习捕获选项的设置和使用,如考虑源主机和目的主机,正确设置Capture Filter;捕获后设置Display Filter。 3.2 PING命令的网络包捕获分析 PING命令是基于ICMP协议而工作的,发送4个包,正常返回4个包。以主机210.31.40.41为例,主要实验步骤为: (1)设置“捕获过滤”:在Capture Filter中填写host 210.31.38.94; (2)开始抓包; (3)在DOS下执行PING命令; (4)停止抓包。 (5)设置“显示过滤”: IP.Addr=210.31.38.94 (6)选择某数据包,重点分析其协议部分,特别是协议首部内容,点开所有带+号的内容。(7)针对重要内容截屏,并解析协议字段中的内容,一并写入WORD文档中。

分析:从这个数据包的分析结果来看我们可以得知: 数据包的到达时间为2013年11月28日14:43:15 帧的序号为20411 帧的长度为74bytes(592bits),同时抓取的长度也是74bytes,说明没有丢失数据 目的MAC地址为00:25:11::4b:7a:6e 源MAC地址为00:25:11:4b:7d:6e 使用的协议为Ipv4 网络层的首部长度为20bytes 目的Ip地址为222.31.38.94 源Ip地址为222.31.38.93 数据没有分片说明数据大小没有超过最大传输单元MUT,其中用到了ICMP协议,数据包的生存周期为128 头部校验和为0x01正确 ICMP的校验和为0x01序列号为2304 数据有32bytes 3.3 TRACERT命令数据捕获 观察路由跳步过程。分别自行选择校内外2个目标主机。比如, (1)校内:tracert 210.31.32.8 (2)校外:tracert https://www.docsj.com/doc/2b15591434.html,

网络协议实验报告6

组号:3F 学号:53131016 姓名:杨灵 实验7.1 FTP协议 【实验目的】 学习FTP协议的连接过程;理解FTP协议的工作原理。一人一组,一组提交报告。 【实验环境】 本实验采用网络结构一, 一定要设置DNS服务器,地址是:172.16.0.253 主机的IP地址使用172.16.0.0段。掩码255.255.255.0. IP地址分配方法: 172.16.0.组号、主机号 例如:第2组的B主机的IP地址设置为172.16.0.22 第5组的F主机的IP地址设置为 172.16.0.56 【实验内容】 本实验要求: FTP服务器已经启动,并提供一个公共帐户,用户名是:anonymous,口令:无。或用户名:group2_1,口令:group2_1 (可以上传数据)。练习一 FTP 本实验学生独立完成,目的是了解FTP协议的端口和连接过程。 实验步骤: 1、主机启动协议分析器,打开数据捕获窗口,设置过滤条件(提取FTP协议); 2、主机登录FTP服务器:在仿真端的命令行提示符下运行: >ftp 172.16.0.253 LOGIN:>group2_1 PASS:>group2_1 >dir >quit 3、查看主机捕获的数据,在会话分析中,查看TCP会话中的21端口和20端口的会话情况,记录21端口和20端口的会话过程; ●记录实验结果: ①粘贴捕获包的截图;

②是否可以捕获到用户名和密码? 答:可以,在USER和PASS会话中。 ③21端口和20端口分别传输什么内容? 答:一个是数据端口,一个是控制端口,控制端口一般为21,而数据端口不一定是20,这和FTP的使用模式有关,如果是主动模式,应该为20,如果为被动模式,由服务器端和客户端协商而定。练习二使用浏览器登入FTP 1、主机启动协议分析器,打开数据捕获窗口; 2、主机启动IE浏览器,在“地址”框中输入ftp://172.16.0.253 3、查看主机捕获的数据,在会话分析中,查看TCP会话中的端口情况。 4、结合练习1的会话过程,说明浏览器登入FTP的工作过程。 ●记录实验结果: ①粘贴捕获包的截图; ②对比上个实验,FTP服务器用哪个端口传输数据,数据连接是谁发起的连接? 答:ftp服务器用21端口传输数据,数据连接是客户端发起的的连接。 练习三在窗口模式下,上传/下传数据文件 熟悉FTP在窗口方式下的命令使用;在本地机的D:上建立一个文本文件,文件名为你的学号+姓名; 1、主机登录FTP服务器:在命令行提示符下运行: D:>ftp 172.16.0.253 >LOGIN:group2_1 >PASS: group2_1 >put 文件名(文件名为你的学号+姓名) >dir (查看FTP上是否已经上传) >get 文件名(FTP服务器) >quit 2、回到本地硬盘上查看是否已经下载到本地?(进入FTP时的目录下) ●记录实验结果: ①粘贴FTP上的文件列表;

实验二使用Wireshark分析以太网帧与ARP协议

实验二使用Wireshark分析以太网帧与ARP协议 一、实验目的 分析以太网帧,MAC地址和ARP协议 二、实验环境 与因特网连接的计算机网络系统;主机操作系统为windows;使用Wireshark、IE等软件。 三、实验步骤: IP地址用于标识因特网上每台主机,而端口号则用于区别在同一台主机上运行的不同网络应用程序。在链路层,有介质访问控制(Media Access Control,MAC)地址。在局域网中,每个网络设备必须有唯一的MAC地址。设备监听共享通信介质以获取目标MAC地址与自己相匹配的分组。 Wireshark 能把MAC地址的组织标识转化为代表生产商的字符串,例如,00:06:5b:e3:4d:1a也能以Dell:e3:4d:1a显示,因为组织唯一标识符00:06:5b属于Dell。地址ff:ff:ff:ff:ff:ff是一个特殊的MAC地址,意味着数据应该广播到局域网的所有设备。 在因特网上,IP地址用于主机间通信,无论它们是否属于同一局域网。同一局域网间主机间数据传输前,发送方首先要把目的IP地址转换成对应的MAC 地址。这通过地址解析协议ARP实现。每台主机以ARP高速缓存形式维护一张已知IP分组就放在链路层帧的数据部分,而帧的目的地址将被设置为ARP高速缓存中找到的MAC地址。如果没有发现IP地址的转换项,那么本机将广播一个报文,要求具有此IP地址的主机用它的MAC地址作出响应。具有该IP地址的主机直接应答请求方,并且把新的映射项填入ARP高速缓存。 发送分组到本地网外的主机,需要跨越一组独立的本地网,这些本地网通过称为网关或路由器的中间机器连接。网关有多个网络接口卡,用它们同时连接多个本地网。最初的发送者或源主机直接通过本地网发送数据到本地网关,网关转发数据报到其它网关,直到最后到达目的主机所在的本地网的网关。 1、俘获和分析以太网帧 (1)选择工具->Internet 选项->删除文件

网络协议实验报告

实验一: unsigned short checkSum(char*pBuffer,int nLen) { unsigned short nWord; unsigned int nSum=0; int i; for(i=0;i>16) { nSum=(nSum&0xFFFF)+(nSum>>16); } nSum=~nSum; return((unsigned short)nSum); } int timeout=1000; setsockopt(sock_raw,SOL_SOCKET,SO_RCVTIMEO,(char*)&timeout,sizeof(timeout)); setsockopt(sock_raw,SOL_SOCKET,SO_SNDTIMEO,(char*)&timeout,sizeof(timeout)); ICMPheader*pIcmpHeader=(ICMPheader*)sendBuffer; pIcmpHeader->byType=8; pIcmpHeader->byCode=0; pIcmpHeader->nId=(USHORT)::GetCurrentProcessId(); pIcmpHeader->nChecksum=0; pIcmpHeader->nSequence=htons(nSeq++); memset(sendBuffer+sizeof(ICMPheader),'*',32); pIcmpHeader->nChecksum=htons(checkSum(sendBuffer, sizeof(ICMPheader)+32)); int nRet=sendto(sock_raw,sendBuffer,sizeof(ICMPheader)+32,0, (SOCKADDR*)&dest_addr,sizeof(SOCKADDR_IN)); IPheader*ipHdr=(IPheader*)recvBuffer; ICMPheader*icmpHdrRet=(ICMPheader*)(recvBuffer+sizeof(IPheader)); if(icmpHdrRet->byCode==0&& icmpHdrRet->nId==pIcmpHeader->nId&& icmpHdrRet->nSequence==pIcmpHeader->nSequence) { nPacketReceived++; unsigned long dwRecvTime=::GetTickCount(); int nRoundTime=dwRecvTime-dwSendTime; nTotalRoundTime+=nRoundTime;

一种Modbus/TCP工业以太网协议的结构

一种Modbus/TCP工业以太网协议的结构 摘要:本文主要介绍了一种Modbus/TCP工业以太网协议的规范和主要功能分类,在处理Modbus/TCP转换的时候可以参考。 关键词:工业以太网;Modbus/TCP协议 中图分类号:TP393文献标识码:A文章编号: 1009-3044(2008)31-0855-02 The Achievement of the Modbus/TCP of Industrial Ethernet HUO Heng-yu (School of Computer Science & Technology,Soochow University,Suzhou215500, China) Abstract: This article introduced a Modbus/TCP industrial Ethernet protocol norms and the main function of the classification. Key words: industrial ethernet; modbus/TCP 1 引言 自法国施耐德电气公司推出“透明工厂”战略以来,其已经成为在工业领域中应用以太网的坚决倡导者。Modbus/TCP是目前工业以太网事实上的标准之一,并促进以太网在传感器和设备级的应用。2003年IDA和Modbus

合并为Modbus-IDA,实时工业以太网部分称为 Modbus/TCP(RTSP),成为IEC61784-2成员之一。 Modbus/TCP协议:用简单方式将Modbus帧嵌入TCP 帧,是一种面向连接的传送,它需要响应,请求/响应技术适用于Modbus的主站/从站特性。物理层和数据链路层是标准的以太网协议,网际层是标准的IP协议,运输层是标准的TCP协议,应用层嵌入Modbus协议。 2 Modbus/TCP协议规范 2.1 报文类型 Modbus报文传输服务提供设备之间的客户机/服务器通信,而这些设备联接在一个以太网上,信息传递分4类报文:Modbus请求、Modbus证实、Modbus指示和Modbus响应,如图1。 Modbus请求是客户机在网络上发送用来启动事务处理的报文;Modbus指示是服务器接收的请求报文;Modbus响应是服务器发送的响应报文;Modbus证实是客户机接收的响应报文。 2.2 通信结构 Modbus/TCP基本是用简单方式将Modbus帧嵌入TCP 帧,是一种面向连接的传送,它需要响应,请求/响应技术适用于Modbus的主站/从站特性,交换式以太网为用户提供了确定性特征。系统可以包括不同类型的设备:客户机、服务

网络协议分析实验报告样本

网络协议分析实验报告样本 网络协议分析实验报告本文档所提供的信息仅供参考之用,不能作为科学依据,请勿模仿。 文档如有不当之处,请联系本人或网站删除。 实验报告99实验名称网络协议分析姓名学号班级313计本班实验目的掌握常用的抓包软件,了解EtherV 2、ARP、P IP协议的结构。 实验内容 11、分析2EtherV2协议 22、分析P ARP协议 33、分析P IP协议实验步骤 11、在S DOS状态下,运行ipconfig,记录本机的IP地址和硬件地址,网关的IP地址。 如下图11所示::本文档所提供的信息仅供参考之用,不能作为科学依据,请勿模仿。 文档如有不当之处,请联系本人或网站删除。 图图 12、分析数据链路层协议( (1)、在:PC1的“运行”对话框中输入命令“Ping192.168.191.1,单击“Enter”按钮;图如下图2所示:图图2( (2)、在本机上运行wireshark截获报文,为了只截获和实验内容有关的报文,将Ethereal的的Captrue Filter设置为“No

Broadcastand noMulticast”;如下图3所示:本文档所提供的信息仅供参考之用,不能作为科学依据,请勿模仿。 文档如有不当之处,请联系本人或网站删除。 图图3 (33)停止截获报文::将结果保存为MAC--学号,并对截获的报文进行分析:11)列出截获的报文中的协议类型,观察这些协议之间的关系。 答::a a、UDP:用户数据包协议,它和P TCP一样位于传输层,和P IP协议配合使用,。 在传输数据时省去包头,但它不能提供数据包的重传,所以适合传输较短的文件。 b b、WSP:是无线局域网领域推出的新协议,用来方便安全地建立无线连接。 c c、ARP:地址解析协议,实现通过P IP地址得知其物理地址。 在P TCP/IP网络环境下,每个主机都分配了一个232位的P IP 地址,这种互联网地址是在网际范围标本文档所提供的信息仅供参考之用,不能作为科学依据,请勿模仿。 文档如有不当之处,请联系本人或网站删除。 识主机的一种逻辑地址。 为了让报文在物理网路上传送,必须知道对方目的主机的物理地址。 这样就存在把P IP地址变换成物理地址的地址转换问题。

以太网协议分析实验总结

以太网协议分析实验总结 篇一:网络协议分析实验一 学院学生姓名 计算机学院 专业学号 网络工程 指导教师实验日期 黄杰 一、以太帧格式的分析 1. 抓取方法描述 先在命令窗口下输入ipconfig查看本地的ip地址,得到的结果如下 : 可以得到本地的IP地址为,默认网关为,物理地址为3C-77-E6-6E-92-85,然后打开wireshark软件开始抓包,找到可以建立连接的IP地址来进行ping。这里选择的目的ip地址为,将wireshark之前抓取的包清空重新打开进行抓取。 在命令窗口下输入ping

2. 记录抓取的过程 关闭wireshark,在过滤器中输入icmp,可以找到发送并接受的8个icmp协议下的数据 包。 选择其中一个数据包对以太帧格式进行分析。 3. 抓取数据的内容 抓取数据内容如下: 这里面包括了发送数据包的源MAC地址和接受数据包的目的MAC地址,以太帧类型以及数据内容等等。 4. 抓取数据的格式解释(可直接在抓取数据的内容旁边标注) ? 源MAC地址: 3C-77-E6-6E-92-85 ? 目的MAC地址: 00-00-54-00-01-02 ? 类型:协议类型为ICMP类型 ? 长度:IP包总长度为 60

? 校验和 ? 以太帧类型: 0x0800 帧内封装的上层协议类型为IP,十六进制码为0800 5. 补充说明(如果有需要补充的内容写在这) ICMP的以太帧中数据内容为32字节,这里可以看到里面的内容是:abcdefghijklmn opqrstuvwabcdefg hi 。 二、ARP协议的分析 1. 抓取方法描述 首先查看本地的IP地址: 这里是,目的主机是室友的电脑,IP地址为。首先清除arp缓存 2. 记录抓取的过程 在wireshark中选择arp过滤,在过滤规则中设置host ,然后点击开始抓包。接下来在命令窗口中输入ping 。 成功ping通后在wireshark中找到arp请求数据包和arp响应数据包。 3. 抓取数据的内容 保存为抓包文件并导出为文本文件,文本文件内容如

相关文档
相关文档 最新文档