马天亮网络技术实

马天亮网络技术实

ID:35024844

大小:787.50 KB

页数:9页

时间:2019-03-16

马天亮网络技术实_第1页
马天亮网络技术实_第2页
马天亮网络技术实_第3页
马天亮网络技术实_第4页
马天亮网络技术实_第5页
资源描述:

《马天亮网络技术实》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、专业:电仪姓名:马天亮学号:3100103896日期:地点:装订线实验报告课程名称:网络技术指导老师:耿晨歌成绩:实验名称:网络状态分析实验类型:验证同组学生姓名:9/9一、实验目的和要求1、netstat要求•查看自己在较多使用网络的情况下的网络状态连接•分辨每个连接的来源ip:port和目的ip:port•分辨每个连接的连接状态•分辨每个连接是哪个应用发起的•如果有监听端口,分别是哪个应用9/9分析:连接网络的事如下几个应用程序:svchost.exe,wininit.exe,services.exe,

2、lsass.exe,AlipaySafe.exe其中,前面三个应用程序是处于监听状态,后面一个是支付宝安全控件程序,它是处于等待,然后建立连接的状态。从发起连接到建立连接访问了外部多个ip地址,通过ip反查地址,可以看到它经过了广东联通,浙江杭州、广东联通、广东深圳电信、湖北武汉,最后连到上海的某个主机上。而源发起端口都是我的主机。2、tracert要求•tracert校内主机•由vpn连接外网,tracert一个教育网主机•由vpn连接外网,tracert一个国外主机•分析各路由所在位置(通过公共IP库反

3、查主机地址)(1)连接校内网主机这个是连接校内的cc98的经过的路由,经过的都是校内的一些服务器,在经过一些校内的服务器之后,成功连接到CC98,其中有一个路由没有连接成功,但应该网络上有别的路径也可以到达。(2)连接校外教育网的主机9/9首先连接到中国教育网8633TNET网络(CERNET-3TN),然后连回到浙江大学,接着连到中国教育网(CERNET2)骨干网,接着连到浙江省杭州市教育网(CERNET2)骨干网-浙江大学-上海交通大学,接着连到上海市教育网(CERNET2)骨干网-上海交通大学-东南大

4、学,连到江苏省南京市教育网(CERNET2)骨干网-东南大学-华中科技大学,接着连到湖北省武汉市教育网(CERNET2)骨干网-华中科技大学-清华大学,接着连到中国教育网(CERNET2)骨干网,接着北京市教育网(CERNET2)骨干网-边缘网-清华大学,接着北京市教育网(CERNET2)骨干网-边缘网-清华大学,最后连到:北京市赛尔网络有限公司IDC部门。(3)连接到一个国外主机9/9这个是连接国外的某网站的经过的路由首先是通过校内的一些路由器,然后连到校外的路由器上,首先连到杭州本地的一个路由上,然后连

5、到北京,再到上海,再回到北京,经过几个在北京的路由周转之后,连到德国的服务器上,在德国的几个服务器周转之后,再连到美国的服务器上,最终可能由于网络不太好的原因,访问到最后几个服务器的时候,出现了超时,没能访问成功。3、ipsniffer要求听三种不同protocol9/9–TCPhttp,telnet,https,pop3,smtp….听一个完整的流程,画出序列图–UDPQQ,ftp的数据通道,tftp,dns–ICMPPing,tracert,尝试连接不存的主机产生并捕获不同TTL的包–尝试连接不同网段的

6、主机并观察–Tracert产生并捕获分段(MF=0)的ip包–尝试发出超过1500字节的包–ping–l5000host9/91、从wireshark软件运行的结果上来看,可以看到建立网络连接的时候,是我的电脑主机先给网站服务器发一个【SYNACK】的包,然后网站服务器回应收到,发一个ACK的包,这样就建立了本地电脑和网站服务器的连接。之后,由于我打开了网页之后没有进行下一步的操作,因此,本地电脑主机和网站服务器之间会每隔一段时间发送一个KEEP-ALIVE的包以确认网络仍然处于连接状态。这就是TCP网络连

7、接的一个基本流程。2打开WireShark,选择"Capture>>Interfaces",选择自己的网卡,设置完成后,选择"Start"开始监控流量。开始抓包,显示结果。3捕捉IP数据报。IP数据报的格式如下图所示:9/9捕捉到的IP帧如下图所示:由图可知,这个IP帧的一下信息:版本号:IPV4首部长度:20bytes总长度:202Bytes,即可变部分为182.标识:0x1aa3(6819)9/9标志:0x00片偏移:0,表示本片是原分组中的第一片。生存时间:64,说明这个数据报还可以在路由器之间转发6

8、4次。协议:UDP(17)头部检验和:0xd8a1(接受正确)Source:192.168.2.143Destination:192.168.2.255ICMP报文分析截图如下:9/9ICMP格式有抓包显示截图可知:类型:8(回显请求)代码/编码:0校验和:0xf2ff(正确的校验和)标示符:0x0300;序列号:512(0x0200)二、实验总结通过这次试验,培养了自己动手的能力,另外,通过对wireshark

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。