1、 通过使用Windows操作系统内置的TCP/IP网络测试命令,了解各命令的常用功能,掌握其用法和
测试技巧。
2、 掌握IP数据报、ICMP报文、ARP分组以及以太网帧的封装格式。 3、 理解ICMP、ARP协议的工作原理。
二、实验设备
1、 硬件条件:以太网环境,每人一台个人的计算机
2、 软件条件:Windows操作系统、TCP/IP协议、Wireshark软件
三、实验内容
1、 学习使用Windowns操作系统内置的下列TCP/IP网络测试命令,弄清各命令的功能。 2、 学习使用Wireshark软件捕获报文 3、 分析arp、ping和tracert产生的报文流
四、命令参考
以下命令应在Windown操作系统的命令行窗口使用。在命令后用参数“/”可以获得帮助信息。 1.arp
功能:显示并修改IP地址到以太网的地址转换表,该表由ARP协议维护。 格式:
arp -s inet_addr eth_addr [if_addr] arp -d inet_addr [if_addr] arp -a [inet_addr] [-N if_addr]
参数说明:inet_addr是IP地址,eth_addr 为以太网网卡地址;
-a 显示当前ARP地址转换表中的条目,当指定一个IP地址作为参数时,arp显示相应该地址所指主机的ARP条目。若有多个网络接口使用ARP协议,则显示每一个ARP地址转换表。
-d 删除IP地址对应的主机的ARP条目,可使用“*”匹配所有主机。 -s使用以太网地址在ARP表中为指定的主机创建一个永久性的条目。
-g 与参数-a一样,显示ARP表中的所有条目。 2.ipconfig
功能:查看本机的TCP/IP配置信息 格式:
ipconfig [/all][/batch file][/renew all][/release all][/renew n][/release n] 参数说明:
/all 显示与TCP/IP协议相关的所有细节信息,其中包括测试的主机名、IP地址、子网掩码、节点类型、是否启用IP路由、网卡的物理地址、默认网关等。
/batch file 将测试的结果存入指定的文本文件“file”中,以便于逐项查看,如果省略file文件名,则系统会把这测试的结果保存在系统的“”文件中。
3.ping
功能:查看TCP/IP网络中主机的通信情况。 格式:
ping [-t] [-a] [-n count] [-l size] [-f] [-i TTL] [-v TOS] [-r count] [-s count] [[-j host-list] | [-k host-list]] [-w timeout] target_name
参数说明:
-t 使本主机不断地向目的主机发送数据,直到使用Ctrl-C中断。 -a 解析主机的NETBIOS名字。
-n count 指定用来测试所发出的测试包的个数,count的缺省值为4。
-l size 指定发送的数据包的大小,size的缺省值为32字节,最大值为65500字节。 -f 在数据包中设置“不可分片”标志。
-i TTL 指定ping数据包的分组时限域(生存期)。
-v TOS 将数据包的“服务类型”字段设置为“tos”指定的值。
-r count 在“记录路由”字段中记录数据包经过的路由器跳数。最多只能跟踪到9个路由器(去和回)。
-s count 记录“count”对应的跳跃点的时间戳,最多也只记录4个跳跃点。注意:这个参数不记录数据包返回所经过的路由器的时间戳。
-j host-list 按照“host-list”指定的计算机列表分组显示路由,一系列计算机可以被中间网关分隔IP,允许的最大数量为9。
-k host-list 与-j参数基本相同,只是一系列计算机不可以被中间网关分隔IP,允许的最大数量为9。
-w timeout 指定超时时间间隔(单位为毫秒),缺省为1000; target_name 是指要测试的目的主机名或IP地址 较常用的参数为-t、-l、-n、-w。 4.tracert
功能:检查数据包到达目的主机所经过的路径,显示数据包经过的中继节点清单和到达时间。 格式:
tracert [-d] [-h maximum_hops] [-j host-list] [-w timeout] target_name 参数说明: -d 不解析主机名;
-h maximum_hops 指定搜索到目的地址的最大跳数; -j host-list 沿着主机列表释放源路由; -w timeout 指定超时时间间隔(单位毫秒)。
五、实验步骤
1、 使用ipconfig /all命令获得本机的MAC地址、IP地址、子网掩码和默认网关。
2、 弄清arp –a、arp –d和arp –s的功能,以下每次操作前后使用适当的arp命令观察主机的
IP地址与MAC地址映射表的变化。
3、 清空ARP表,然后分别ping其他主机和默认网关的IP地址,每次观察ARP映射表的变化。 4、 用tracert <域名>观察该命令的功能。 5、 启动Wireshark软件,设置捕获条件。
6、 设法捕获一个ping命令产生的报文流,其中包含多个分组片段,观察各分组的结构。 7、 设法捕获一个ARP请求分组和ARP响应分组,观察各分组的结构。 8、 设法捕获一个tracert命令产生的报文流,观察各报文的结构。
六、实验报告
根据实验记录回答以下问题:
1、 说明本机的MAC地址、IP地址、子网掩码和默认网关。
2、 3、 如何显示ARP表的条目如何清空ARP表?
4、 5、 如何使ARP协议自动在ARP表中添加左右相邻主机和默认网关的ARP映射写出影响ARP映射表的
完整命令序列:
6、 7、 8、 说明本次实验过程中使哪些命令对主机的ARP表有影响的影响?
9、 10、 11、用arp命令人工添加的arp表项与由ARP协议自动产生的arp表项有何区别?
12、 13、在以太网环境,ping命令使用什么参数能产生多个片段(例如4个片段)的报文流命令格式: 14、 15、命令行输出(窗口截图): 16、
17、 18、捕获的报文流分组列表(窗口截图): 19、 20、 21、 22、
23、 24、报头特征(总长度TL、片偏移FO、标识位MF、DF):
25、
26、 27、说明tracert命令产生的报文分组流的特点,包含几类分组,各类分组的TTL值如何变化: 28、 29、
30、 31、
在下表中记录tracert命令的结果: 对应的窗口截图: 最大跳数: 是否可到达目的主机 第n个路由器 1 2 3 4 5 IP 地址 捕获的报文流分组列表(窗口截图):
32、总结实验心得。
因篇幅问题不能全部显示,请点此查看更多更全内容