计算机网络实验

   日期:2024-11-07    作者:caijiyuan 移动:http://3jjewl.riyuangf.com/mobile/quote/1270.html

✍  是微软操作系统的计算机上用来控制网络连接的一个命令行工具。它的主要用来显示当前网络连接的配置信息( 参数)。

计算机网络实验

实作一

使用  查看自己计算机的网络配置,尽可能明白每行的意思,特别注意  地址、子网掩码 、网关 。

✍  (Packet Internet Groper,因特网包探索器,用于测试网络连接量的程序 。 是工作在 TCP/IP 网络体系结构中应用层的一个服务命令, 主要是向特定的目的主机发送 ICMP(Internet Control Message Protocol 因特网报文控制协议)Echo 请求报文,测试目的站是否可达及了解其有关状态。

实作一

要测试到某计算机如 重庆交通大学 Web 服务器的连通性,可以使用  命令,也可直接使用 IP 地址。请掌握使用该命令后屏幕显示的反馈回来信息的意思,如:TTL、时间等。

实作二

使用  命令了解该命令的各种选项并实际使用。

✎ TroubleShooting

假设你不能  通某计算机或 IP,但你确定该计算机和你之间的网络是连通的,那么可能的原因是什么?该如何处理能保证  通

当你的网络出现故障不能访问某计算机如  (百度的 IP 地址之一 ) 时,我们一般可采用由近及远的连通性测试来确定问题所在。现假设你的 IP 是 ,你旁边计算机的 IP 是 ,网关的 IP 是  ,那么过程如下

  1.  ,测试自己计算机的状态,如果 OK,那么说明本机网络软件硬件工作正常,否则,问题在本机,检查本机 TCP/IP 配置即网卡状态等
  2.  ,测试到旁边计算机的连通性,如果OK,那么说明本子网内部工作正常,否则,问题在本机网络出口到交换机之间,检查本机网卡到交换机的连线等
  3. ,测试到网关的连通性,如果 OK,那么说明本子网出口工作正常,否则,问题在网关,这是你无能为力的事情,报告给网管
  4. ,测试到百度的连通性,如果 OK,那就 OK,否则,问题在网关以外,这也是你无能为力的事情,报告给网管或者李彦宏

✎ TroubleShooting

假设在秘籍中进行的网络排查中, 百度的 IP 即  没问题,但  百度的域名即  不行,那么可能的原因是什么?如何进行验证和解决?另外,经常有同学问到的"能上 QQ,但不能上网" 跟这个问题的原因是相似的。

可能是DNS设置错误。由于计算机只识别IP地址,ping域名需要通过域名解析将域名转换成IP地址,而域名解析需要通过DNS进行,若DNS设置错误,可能导致域名解析不成功,进而无法ping通百度的域名。可通过清空DNS缓存或联系运营商解决。

✍  (Trace Route 的组合缩写),也称为路由追踪,该命令行程序可用于跟踪 Internet 协议 (IP) 数据包传送到目标地址时经过的路径。

实作一

要了解到某计算机如 www.baidu.com 中间经过了哪些节点(路由器)及其它状态,可使用  命令,查看反馈的信息,了解节点的个数。可通过网站 http://ip.cn 查看这些节点位于何处,是哪个公司的,大致清楚本机到百度服务器之间的路径。

 

实作二

 这个网站可以探测从全球主要的 ISP 到某站点如 https://qige.io 的线路状态,当然也包括各线路到该主机的路由情况。请使用浏览器访问 http://ping.pe/qige.io 进行了解。

✎ 问题一

 能告诉我们路径上的节点以及大致的延迟等信息,那么它背后的原理是什么?本问题可结合第二部分的 Wireshark 实验进行验证。

通过向目标地址发送不同IP存活时间值的“Internet控制消息协议(ICMP)”回应数据包,tracer诊断程序确定到目标地址所经过的路由。 要求路径上的每个路由器在转发数据包之前至少将数据包上的TTL递减1.数据包上的TTL减为0时,路由器应该将“ICMP已超时”的消息发回源系统。tracert先发送TTL为1的回应数据包,并在随后的每次发送过程将TTL递减1,直到目标响应或TTL达到最大值,从而确定路由。通过检查中间路由器发回的“ICMP已超时”的消息确定路由。某些路由器不经询问直接丢弃TTL过期的数据包,这在tracert使用程序中看不到。

✎ 问题二

在以上两个实作中,如果你留意路径中的节点,你会发现无论是访问百度还是棋歌教学网,路径中的第一跳都是相同的,甚至你应该发现似乎前几个节点都是相同的,你的解释是什么

 无论目的地址是什么,数据只要是从本机发送出去,都要到达同一个交换机,所以路径中的第一条都是相同的。前几个节点都相同可能是因为数据要出去需要经过网关,进而才能通过不同的子网到达不同的目的地址,而从本机过网关的路径都大致相同,所以前几个节点都是相同的。

✎ 问题三

在追踪过程中,你可能会看到路径中某些节点显示为 * 号,这是发生了什么

由于安全考虑或网络问题而没有回应,所以会有*号

✍ ARP(Address Resolution Protocol)即地址解析协议,是用于根据给定网络层地址即 IP 地址,查找并得到其对应的数据链路层地址即 MAC地址的协议。 ARP 协议定义在 1982 年的 RFC 826。

实作一

运行  命令查看当前的 arp 缓存, 请留意缓存了些什么。

然后  一下你旁边的计算机 IP(注意,需保证该计算机的 IP 没有出现在 arp 缓存中,或者使用  先删除全部缓存,再次查看缓存,你会发现一些改变,请作出解释。

实作二

请使用  命令了解该命令的各种选项。

实作三

一般而言,arp 缓存里常常会有网关的缓存,并且是动态类型的。

假设当前网关的 IP 地址是 ,MAC 地址是 ,请使用  命令设置其为静态类型的。

🗣 TroubleShooting

你可能会在实作三的操作中得到 "ARP 项添加失败: 请求的操作需要提升" 这样的信息,表示命令没能执行成功,你该如何解决

重新以管理员身份启动即可

✎ 问题

在实作三中,为何缓存中常常有网关的信息

 缓存中常有网关信息是因为缓存本身记录了用户访问过的pc网卡mac物理地址。

我们将网关或其它计算机的 arp 信息设置为静态有什么优缺点

优点有:便于以固定的IP地址或IP地址分组产生的流量为依据管理,可以避免用户忘记密码而进行的繁琐事务流程;缺点有:合法用户分配的地址可能被非法盗用,不仅对网络的正常使用造成影响,同时由于被盗用的地址往往具有较高的权限,因而也容易给合法用户造成损失和潜在的安全隐患。

✍ DHCP(Dynamic Host Configuration Protocol)即动态主机配置协议,是一个用于 IP 网络的网络协议,位于 OSI 模型的应用层,使用 UDP 协议工作,主要有两个用途

  • 用于内部网或网络服务供应商自动分配 IP 地址给用户
  • 用于内部网管理员对所有电脑作中央管理

简单的说,DHCP 可以让计算机自动获取/释放网络配置。

实作一

一般地,我们自动获取的网络配置信息包括:IP 地址、子网掩码、网关 IP 以及 DNS 服务器 IP 等。使用  命令释放自动获取的网络配置,并用  命令重新获取,了解 DHCP 工作过程和原理。

✎ 问题

在Windows系统下,如果由于某种原因计算机不能获取 DHCP 服务器的配置数据,那么Windows将会根据某种算法自动配置为 169.254.x.x 这样的 IP 地址。显然,这样的 IP 以及相关的配置信息是不能让我们真正接入 Internet 的,为什么?既然不能接入 Internet,那么Winodws系统采用这样的方案有什么意义

因为自动配置的IP地址和信息只是短暂性的解决计算机不能获取 DHCP 服务器的配置数据的问题,要真正的接入Internet还是得本身计算机的正确IP地址。意义是假如某天因DHCP服务器问题从而不能获得网络配置,那么我们可以查看隔壁教室计算机的配置信息来手动进行网络配置,从而使该计算机能够接入Internet。  

✍ 无论是使用 TCP 还是 UDP,任何一个网络服务都与特定的端口(Port Number)关联在一起。因此,每个端口都对应于某个通信协议/服务。

(Network Statistics)是在内核中访问网络连接状态及其相关信息的命令行程序,可以显示路由表、实际的网络连接和网络接口设备的状态信息,以及与 IP、TCP、UDP 和 ICMP 协议相关的统计数据,一般用于检验本机各端口的网络服务运行状况。

实作一

Windows 系统将一些常用的端口与服务记录在  文件中,请查看该文件了解常用的端口号分配。

实作二

使用  命令,查看计算机当前的网络连接状况。更多的  命令选项,可参考上面链接  和  。

✍ DNS(Domain Name System)即域名系统,是互联网的一项服务。它作为将域名和 IP 地址相互映射的一个分布式数据库,能够使人更方便地访问互联网。DNS 使用 TCP 和 UDP 的 53 号端口。

实作一

Windows 系统将一些固定的/静态的 DNS 信息记录在  文件中,如我们常用的  就对应  。请查看该文件看看有什么记录在该文件中。

实作二

解析过的 DNS 记录将会被缓存,以利于加快解析速度。请使用  命令查看。我们也可以使用  命令来清除所有的 DNS 缓存。

实作三

使用  命令,将使用默认的 DNS 服务器查询该域名。当然你也可以指定使用 )或 ) 的全球 DNS 服务器来解析,如

🗣 TroubleShooting

上面秘籍中我们提到了使用插件或自己修改  文件来屏蔽广告,思考一下这种方式为何能过滤广告?如果某些广告拦截失效,那么是什么原因?你应该怎样进行分析从而能够成功屏蔽它

 hosts文件是一个用于存储计算机网络中节点信息的文件,它可以将主机名映射到相应的IP地址,实现DNS的功能,它可以由计算机的用户进行控制。hosts相当于一个字典,如果查到输入的域名在hosts之中,则会先调用其对应的IP,而不通过DNS,因此能够通过手动添加修改错误的<ip-网址>来达到屏蔽某网站的目的。通过将127.0.0.1广告链接设置为广告推送链接,从而广告链接就不会访问到本机,而是访问它自己的服务器。 如果广告拦截失效,是因为有跨服务器访问问题,可以使用adsafe广告管家解决这个问题。

✍ cache 即缓存,是 IT 领域一个重要的技术。我们此处提到的 cache 主要是浏览器缓存。

浏览器缓存是根据 HTTP 报文的缓存标识进行的,是性能优化中简单高效的一种优化方式了。一个优秀的缓存策略可以缩短网页请求资源的距离,减少延迟,并且由于缓存文件可以重复利用,还可以减少带宽,降低网络负荷。

实作一

打开 Chrome 或 Firefox 浏览器,访问 https://qige.io ,接下来敲  键 或  组合键打开开发者工具,选择  面板后刷新页面,你会在开发者工具底部看到加载该页面花费的时间。请进一步查看哪些文件被 cache了,哪些没有。

实作二

接下来仍在  面板,选择  选项框,表明当前不使用 cache,页面数据全部来自于 Internet,刷新页面,再次在开发者工具底部查看加载该页面花费的时间。你可比对与有 cache 时的加载速度差异。

实作一 熟悉 Ethernet 帧结构

使用 Wireshark 任意进行抓包,熟悉 Ethernet 帧的结构,如:目的 MAC、源 MAC、类型、字段等。

✎ 问题

你会发现 Wireshark 展现给我们的帧中没有校验字段,请了解一下原因。

 可能是在抓包时校验字段被过滤了。

实作二 了解子网内/外通信时的 MAC 地址

  1. 然后  (或者本子网外的主机都可以,同时用 Wireshark 抓这些包(可 icmp 过滤,记录一下发出帧的目的 MAC 地址以及返回帧的源 MAC 地址是多少?这个 MAC 地址是谁的
  2. 再次  (或者本子网外的主机都可以,同时用 Wireshark 抓这些包(可 icmp 过滤,记录一下发出帧的目的 MAC 地址以及返回帧的源 MAC 地址又是多少?这个 MAC 地址又是谁的

✎ 问题

通过以上的实验,你会发现

  1. 访问本子网的计算机时,目的 MAC 就是该主机的
  2. 访问非本子网的计算机时,目的 MAC 是网关的请问原因是什么

 因为出子网必须经过网关

实作三 掌握 ARP 解析过程

  1. 为防止干扰,先使用  命令清空 arp 缓存
  2.  你旁边的计算机(同一子网,同时用 Wireshark 抓这些包(可 arp 过滤,查看 ARP 请求的格式以及请求的内容,注意观察该请求的目的 MAC 地址是什么。再查看一下该请求的回应,注意观察该回应的源 MAC 和目的 MAC 地址是什么。 
  3. 再次使用  命令清空 arp 缓存
  4. 然后  (或者本子网外的主机都可以,同时用 Wireshark 抓这些包(可 arp 过滤)。查看这次 ARP 请求的是什么,注意观察该请求是谁在回应。

 ✎ 问题

ARP 请求都是使用广播方式发送的,如果访问的是本子网的 IP,那么 ARP 解析将直接得到该 IP 对应的 MAC;如果访问的非本子网的 IP, 那么 ARP 解析将得到网关的 MAC。请问为什么

 与子网外通信必须首先经过网关

实作一 熟悉 IP 包结构

使用 Wireshark 任意进行抓包(可用 ip 过滤,熟悉 IP 包的结构,如:版本、头部长度、总长度、TTL、协议类型等字段。

 版本(Version:IPV4 头部长度(Header Length:20bytes 总长度:88 目的地址:120.78.14.132 源地址:192.168.1.3

✎ 问题

为提高效率,我们应该让 IP 的头部尽可能的精简。但在如此珍贵的 IP 头部你会发现既有头部长度字段,也有总长度字段。请问为什么

头部长度是来表明该包头部的长度,可以使得接收端计算出报头在何处结束及从何处开始读数据。总长度是为了接收方的网络层了解到传输的数据包含哪些,如果没有该部分,当数据链路层在传输时,对数据进行了填充,对应的网络层不会把填充的部分给去掉

实作二 IP 包的分段与重组

根据规定,一个 IP 包最大可以有 64K 字节。但由于 Ethernet 帧的限制,当 IP 包的数据超过 1500 字节时就会被发送方的数据链路层分段,然后在接收方的网络层重组。

缺省的, 命令只会向对方发送 32 个字节的数据。我们可以使用  命令指定要发送的数据长度。此时使用 Wireshark 抓包(用  进行过滤,了解 IP 包如何进行分段,如:分段标志、偏移量以及每个包的大小等

 

 

✎ 问题

分段与重组是一个耗费资源的操作,特别是当分段由传送路径上的节点即路由器来完成的时候,所以 IPv6 已经不允许分段了。那么 IPv6 中,如果路由器遇到了一个大数据包该怎么办

丢包并发回重传信息

实作三 考察 TTL 事件

在 IP 包头中有一个 TTL 字段用来限定该包可以在 Internet上传输多少跳(hops,一般该值设置为 64、128等。

在验证性实验部分我们使用了  命令进行路由追踪。其原理是主动设置 IP 包的 TTL 值,从 1 开始逐渐增加,直至到达最终目的主机。

请使用  命令进行追踪,此时使用 Wireshark 抓包(用  过滤,分析每个发送包的 TTL 是如何进行改变的,从而理解路由追踪原理。

实作一 熟悉 TCP 和 UDP 段结构

  1. 用 Wireshark 任意抓包(可用 tcp 过滤,熟悉 TCP 段的结构,如:源端口、目的端口、序列号、确认号、各种标志位等字段。
  2. 用 Wireshark 任意抓包(可用 udp 过滤,熟悉 UDP 段的结构,如:源端口、目的端口、长度等。

✎ 问题

由上大家可以看到 UDP 的头部比 TCP 简单得多,但两者都有源和目的端口号。请问源和目的端口号用来干什么


特别提示:本信息由相关用户自行提供,真实性未证实,仅供参考。请谨慎采用,风险自负。


举报收藏 0评论 0
0相关评论
相关最新动态
推荐最新动态
点击排行
{
网站首页  |  关于我们  |  联系方式  |  使用协议  |  隐私政策  |  版权隐私  |  网站地图  |  排名推广  |  广告服务  |  积分换礼  |  网站留言  |  RSS订阅  |  违规举报  |  鄂ICP备2020018471号