西安交通大学计算机网络与通信实验报告

上传人:桔**** 文档编号:488272700 上传时间:2023-08-28 格式:DOC 页数:30 大小:4.27MB
返回 下载 相关 举报
西安交通大学计算机网络与通信实验报告_第1页
第1页 / 共30页
西安交通大学计算机网络与通信实验报告_第2页
第2页 / 共30页
西安交通大学计算机网络与通信实验报告_第3页
第3页 / 共30页
西安交通大学计算机网络与通信实验报告_第4页
第4页 / 共30页
西安交通大学计算机网络与通信实验报告_第5页
第5页 / 共30页
点击查看更多>>
资源描述

《西安交通大学计算机网络与通信实验报告》由会员分享,可在线阅读,更多相关《西安交通大学计算机网络与通信实验报告(30页珍藏版)》请在金锄头文库上搜索。

1、计算机网络与通信实验报告(教师:杜少毅)实验名称 LAN内的资源共享与简单访问控制 班 级 实验日期 2016 年 5 月 13 日姓 名 学 号 一、实验目的1、通过在网络邻居中进行资源共享,进行开放、禁止、有权限的访问等实验/2、取消共享的方法等,以实现可控下的访问。2、可以采用C/S、B/S、peer to peer三种结构进行实验。二、实验内容1、增加或删除协议,然后通过网络邻居观察协议对网络连接的影响;2、进行网络资源的共享实验,分权限设置共享,并进行共享文件的不同操作三、实验环境Windows 8操作系统四、实验记录1、网络硬件的安装设置(实验中本步骤省略)1) 安装网卡a) 把网

2、卡插入计算机的总线插槽,并用螺丝固定好;b) 若非即插即用网卡,则手工设置网卡的IRQ、I/O基址等跳线;c) 在Windows中安装网卡驱动程序。2) 连接网线把双绞线的接头的一端插入计算机中的网卡上,另一端插入集线器或交换机的任意一个接口。2、软件的安装设置在网上邻居图标上单击右键打开属性窗口。1) 添加网络通讯协议在配置标签中增加“TCP/IP”协议;2) 设置:IP地址、子网掩码、网关地址、DNS地址等(由于试验中使用的本机采用的是学校的自动获取IP导致的方式,故而此处并没有进行手动设定);3) 设置文件和打印机共享服务在配置标签中增加“Microsoft 网络上的文件与打印机共享”;

3、4) 确认并退出,重新启动系统。3、资源共享右击“允许别人访问的目录或驱动器”,选择“共享”,在共享标签中选中“在网络上共享本文件夹”复选框,并在“共享为”后面输入共享名;选中“允许网络用户更改我的文件夹”复选框。以上三步做完后,其他用户就可以通过网络邻居访问你的共享资源了。相互之间传送文件及删除文件以验证可以资源共享和权限。 在cmd命令窗口中使用ipconfig命令查看自己的IP地址以便于进行局域网中的文件共享操作:五、实验结论及分析进行以下改动,再重新观察结果:1、将上面“2、软件的安装设置”中“1) 添加网络通讯协议”中的协议分别用“NetBIOS”和TCP/IP,各自结果如何?结果:

4、在禁用了NetBIOS之后,出现了局域网中的其他电脑不能通过IP的方式访问本机的共享文件夹的情况;分析:经查资料发现,之所以在禁用了NetBIOS之后试验中的局域网中的其他用户不能通过IP的方式访问本机的共享文件夹,是因为试验中使用的这些局域网中的电脑的TCP 445端口(Server MessageBlock,SMB服务)都是关闭的,在开启了TCP 445端口后即使禁用NETBIOS也可以在局域网内实现文件夹共享。2、将上面“2、软件的安装设置”中“3)设置文件和打印机共享服务中将“Microsoft 网络上的文件与打印机共享”删除,观察是否还能共享资源。 结果:将“Microsoft 网络

5、上的文件与打印机共享”删除后,不能再实现共享。3、将上面“3、资源共享”中“允许网络用户更改我的文件夹”复选框去掉,看看其他用户是否可以删除本机的文件?结果:将复选框“允许网络用户更改我的文件夹”去掉后,局域网中的其他用户不能再删除本机的文件。六、实验体会增加或删除协议NETBIOS,然后通过网络邻居观察协议对网络连接的影响,同时通过查找资料对NETBIOS有了些许了解;通过在网络邻居中进行资源共享,进行开放、禁止、有权限的访问等实验,取消共享的方法等,学会了实现局域网文件共享访问的权限控制。七、评定成绩实验名称 简单网络协议解析 班 级 实验日期 2016 年 5 月 13 日姓 名 学 号

6、 一、实验目的1.掌握WireShark软件,通过监测网络流量理解计算机网络体系结构的分层原理。2.掌握TCP、IP、ETHERNET II协议内容。二、实验内容1.安装WireShark软件;2.通过浏览器访问,使用WireShark监测应用层、传输层、网络层、数据链路层协议数据单元的内容。三、实验环境Windows7四、实验记录1.安装WireShark软件2. 通过WireShark软件捕获实时网络数据3. 通过DNS协议单元分析网络体系结构的分层原理图3.1 一个包含的一个DNS请求单元图3.2 响应数据包由于我的电脑本机有交大主页的映射,故而这里选取另一个地址进行分析:图3.3 查询

7、主机host上图是查询主机host,接下来是向上查找DNS服务器。图3.4 查找DNS服务器4.通过HTTP协议单元分析TCP、IP、ETHERNET II协议数据单元内容1)找到一个目的地址为202.117.1.13的HTTP单元,分析请求过程中的TCP、IP、ETHERNET II协议数据单元内容图4,1 IP数据报图4.2 TCP报图4.3 ETHERNET II协议数据单元2)找到一个源地址为202.117.1.13的HTTP单元,分析响应过程中的TCP、IP、ETHERNET II协议数据单元内容图4.4 ETHERNET II协议数据单元图4.5 IP数据报图4.6 TCP报五、实

8、验结论及分析3.通过DNS协议单元分析网络体系结构的分层原理1)找到一个有内容的DNS单元,分析请求过程的分层情况分析图3.1可以看到DNS目的端口的(Dst Port)是53,IP数据报中目的IP是10.164.53.185(应该是局域网路由器的地址,不可能直接发送到DNS服务器)。进一步分析该图的字段:第一个是Transaction ID为标识字段,2字节,用于辨别DNS应答报文是哪个请求报文的响应。第二个是Flags标志字段,2字节,每一位的含义不同,如下:1. QR:查询/响应,1为响应,0为查询;(1byte)2. Opcode: 查询或响应类型,这里0表示标准,1表示反向,2表示服

9、务器状态请求(4byte)3. AA: 授权回答,在响应报文中有效4. TC: 截断,1表示超过512字节并已被截断,0表示没有发生截断5. RD: 是否希望得到递归回答6. RA: 响应报文中为1表示得到递归响应7. zero: 全0保留字段8. rcode: 返回码,在响应报文中,各取值的含义: 0 - 无差错 1 - 格式错误 2 - 域名服务器出现错误 3 - 域参照问题 4 - 查询类型不支持 5 - 被禁止 6 15 保留紧接着标志位的是Questions(问题数),2字节,通常为1Answer RRs(资源记录数),Authority RRs(授权资源记录数),Additiona

10、l RRs(额外资源记录数)通常为0Queries为查询或者响应的正文部分,分为Name Type ClassName(查询名称):这里是ping后的参数,不定长度以0结束。Type(查询类型):2字节,表示要查询ipv4地址Class(类):2字节,in表示Internet数据,通常为1。由图3.1响应数据包可以看到QR = 1表示响应。返回信息包含了ip地址(最下面一行)202.117.1.13。回答区域包含了最初请求名字的资源记录,一个回答报文的回答区域可以包含多条资料记录RR(因为一个主机名可以对应多个IP地址,冗余Web服务器)。权威区域包含了其他权威DNS服务器的记录。附加区域包含

11、其他一些有帮助的记录,例如,对于一个MX(邮件交换)请求的回答报文中,回答区域包含一条资料记录(该记录提供邮件服务器的规范主机名),附加区域可以包含一条类型A记录(该记录提供了该邮件服务器的规范主机名的IP地址)。每条资料记录是一个五元组,如下:(域名,生存期,类别,类型,值)1. 域名:记录中资源数据对应的名字,它的格式和查询名字段格式相同。当报文中域名重复出现时,就需要使用2字节的偏移指针来替换。2. 类别:有四种情况A记录,Name是主机名,Value是该主机名的IP地址,因此,一条类型为A的资源记录提供了标准的主机名到IP地址的映射。NS记录,Name是域(如),Value是知道如何获

12、得该域中主机IP地址的权威DNS服务器的主机名(如),这个记录常用于沿着查询链进一步路由DNS查询。CNAME记录,Name是主机别名,Value是主机别名对应的规范主机名,该记录能够向请求主机提供一个主机名对应的规范主机名。MX记录,Name是邮件服务器别名,Value是邮件服务器别名的规范主机名。通过MX记录,一个公司的邮件服务器和其他服务器可以使用相同的别名故而,上图的问答是查询主机host。没有权威问答的内容。2)找到一个有202.117.1.13内容的DNS单元,分析响应过程的分层情况由图3.3和图3.4可以看到有Authoritative字段,类型为NS,查询到了ip。4.通过HT

13、TP协议单元分析TCP、IP、ETHERNET II协议数据单元内容1)找到一个目的地址为202.117.1.13的HTTP单元,分析请求过程中的TCP、IP、ETHERNET II协议数据单元内容ip数据报的格式如下图所示:结合图4.1可以看到各项内容为:Version(版本):4Header Length(首部长度):20bytesTotal Length(总长度):413Identification标识:0x27d6Flag标志:0x02Fragment offset片偏移: 0Time to live:64Protocol:TCP(6)TCP报文格式如下:结合图4.2可知Source Port源端口:4889Destination Port 目标端口:80Sequence Number序列号:1Acknowledgment number确认号:1保留:000Nonce:0CWR:0ECN :0URG:0ACK:1PSH:1ETHERNET II协议数据单元格式如下:结合图4.3可知:目标MAC:杭州Hangzhou_b4:e0:01(38

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号