电子科技大学 tcpip实验二 排错工具-ping和trace 实验报告

电子科技大学 tcpip实验二 排错工具-ping和trace 实验报告

ID:10924692

大小:138.00 KB

页数:8页

时间:2018-07-09

电子科技大学 tcpip实验二 排错工具-ping和trace 实验报告_第1页
电子科技大学 tcpip实验二 排错工具-ping和trace 实验报告_第2页
电子科技大学 tcpip实验二 排错工具-ping和trace 实验报告_第3页
电子科技大学 tcpip实验二 排错工具-ping和trace 实验报告_第4页
电子科技大学 tcpip实验二 排错工具-ping和trace 实验报告_第5页
资源描述:

《电子科技大学 tcpip实验二 排错工具-ping和trace 实验报告》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、电子科技大学实验报告学号2901305032学生姓名:XXX课程名称:TCP/IP任课老师:张科实验项目名称排错工具-Ping和Trace实验2:排错工具-Ping和Trace【实验内容】PC2PC3R1R2F0/0F0/0Ethernet1(VMnet1)Ethernet2(VMnet2)R1F0/0=192.168.11.254/24R2F0/0=192.168.22.254/24R1~R4间4个IP子网掩码均为/30PC2=192.168.11.2/24PC3=192.168.22.3/24PC4=192.

2、168.22.4/24(未开机)R4R3子网A子网BBW=100MMTU=1500BW=2MMTU=800BW=100MMTU=1500BW=64KMTU=800MTU=1500MTU=1500PC4F0/1F0/0S1/1S1/0S1/0F0/1F0/0S1/0实验拓扑中VMware虚拟机PC2、PC3和PC4(未开机)分别位于由提供集线器功能的虚拟网卡VMnet1和VMnet2模拟实现的两个以太网Ethernet1和Ethernet2中,这两个以太网对应的IP子网A和子网B分别连在Dynamips软件模拟实现

3、的路由器R1和R2的F0/0接口上。R1和R2经由Dynamips软件模拟实现的路由器R3和R4互联,R1、R2、R3和R4之间运行OSPF路由协议,没有缺省路由。实验者在PC2上使用通信测试命令(ping)和路径跟踪命令(tracert),结合Dynamips软件的分组捕获功能以及Wireshark软件的捕获分组查看功能,测试子网A、B之间的连通性和通信路径,考察IP地址和分组长度对网络间通信的影响以及IP分组生存时间(TTL)对网络间IP分组交付的影响,体会ICMP协议的差错报告机制,理解并掌握PING和TR

4、ACE的工作原理和操作命令。【实验步骤】1、依次启动VMwareWorkstation中TCPIP组内的虚拟机PC2和PC3。(注:不开启PC4)2、启动DynamipsServer,然后运行lab2.net,在Dynagen窗口中提示符“=>”后依次输入以下命令启动路由器R1、R2、R3和R4:=>startR1=>startR2=>startR3=>startR43、在PC2上使用“routeprint”命令查看并记录该主机的路由表。4、在PC2的cmd窗口键入“ping”命令,查看并记录选项-n、-l、-f

5、的含义和功能。然后在PC2上pingPC3的IP地址确保整个实验网络运行正常。5、在Dynagen窗口中提示符“=>”后依次输入以下命令捕获子网A和子网B中的分组:=>captureR1f0/0aping.cap=>captureR2f0/0bping.cap6、在PC2上使用-n选项pingPC3的IP地址,记录ping回应信息。ping-n17、在PC2上使用-n和-l选项pingPC3的IP地址,记录ping回应信息。ping-n1-l15008、在PC2上使用-n、

6、-l和-f选项pingPC3的IP地址,记录ping回应信息。ping-n1-l1500-f9、在PC2上ping未开机的PC4,记录ping回应信息。ping-n1192.168.22.410、在PC2上ping10.1.1.1,记录ping回应信息。ping-n110.1.1.111、在Dynagen窗口中提示符“=>”后依次输入以下命令重新捕获子网A和子网B的分组:=>、=>nocaptureR2f0/0=>captureR1f0/0atrace.cap=>captureR2f0/0bt

7、race.cap12、在PC2上tracePC3的IP地址,记录trace回应信息。tracert13、在Dynagen窗口中提示符“=>”后依次输入以下命令停止捕获子网A和子网B中的分组:=>nocaptureR1f0/0=>nocaptureR2f0/014、用Wireshark软件查看并分析捕获的分组文件(aping.cap、bping.cap、atrace.cap、btrace.cap)中的ping和trace通信分组,查看过滤条件为“ip.proto==1”(在Wireshark主窗

8、口界面“过滤工具栏”的“Filter:”域中输入)。15、实验结束后,按照以下步骤关闭实验软件、上传实验数据、还原实验环境:(1)在Dynagen窗口中提示符“=>”后依次输入以下命令关闭Dynagen窗口,然后再关闭DynamipsServer窗口:=>stop/all=>exit(2)依次关闭PC2和PC3,再关闭VMware窗口;(3)运行lab2.net所在目录下

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。