实验一 TCP协议基本分析
实验目的
理解TCP报文首部格式和字段的作用,TCP连接的建立和释放过程,TCP数据传输中编号与确认机制。
实验内容:应用TCP应用程序传输文件,截取TCP报文,分析TCP报文首部信息、TCP报文连接的建立和释放过程、TCP数据的编号与确认基制。
(1)实验步骤:
a.两个人一组进行通信。
b.在两台机器上运行Ethereal进行报文截取
c.运行测试程序进行报文的发送和接收
d.分析截取报文中数据发送部分第一条TCP报文及确认报文,记下报文中的字段值。
f.TCP连接建立时,其报文首部与其他TCP报文不同,不一个Operation字段,它的作用是什么,值为多少?结合IEEE802.3协议规定的以太网最大帧长度分析此数据是怎样得出的。
f.TCP连接建立时,其报文首部与其他TCP报文不同,不一个Operation字段,它
的作用是什么,值为多少?结合IEEE802.3协议规定的以太网最大帧长度分析此数
据是怎样得出的。
g.分析TCP连接的释放过程,选择TCP连接撤消的四个报文,将报文信息填入下
请写出TCP数据部分长度的计算公式。数据传送阶段第一个报文的序号字段值是否等于连接建立时第三个报文的序号。
(1)实验总结
在实验中,通过分析截取的TCP报文首部信息,可以看到首部中的序号、确认号等字段是TCP可靠连接的基础。然后,通过分析TCP连接的三次握手建立和四次握手的释放过程,理解了TCP连接建立和释放的机制和码元比特的作用。最后,通过对数据传送阶段报文的初步分析,了解了数据的编号和确认机制。
实验二基于NS的网络模拟
1、实验目的
(1)了解NS的下载与安装方法。
2、实验内容
(1)下载NS,并安装NS的最新版本。
(2)运行在NS的官方网站上下载的一个简单脚本文件,分别用nam和xgraph方式显示。记录两个显示方式的特点。
(3)运行自己编写的一个脚本文件,分别按nam和xgraph方式显示。与前面的脚本文件的运行进行比较。
3、实验准备
(1)检查NS官方网站的网址。
(2)编写出在实验机的平台上下载并安装NS最新版本的步骤。
(3)在NS官方网站下载一个简单的NS脚本文件,并阅读,给每一行加上注释(在语句行后加以“#”或“;#”打头的字串)
脚本文件范例:
set ns [new Simulator]
set tracefd [open examplel.tr w]
$ns trace-all $tracefd
set namtracefd [open examplel.nam w]
$ns namtrace-all $namtracefd
proc finish{ } {
global ns tracefd namtracefd
$ns flush-trace
close $tracefd
close $namtracefd
exec nam examplel.nam &
exit 0
}
set n0 [$ns node]
set n1 [$ns node]
$ns duplex-link $n0 $n1 1Mb 10ms DropTail
set udp0 [new Agent/UDP]
$ns attach-agent $n0 $udp0
set cbr0 [new Application/Traffic/CBR]
$cbr0 set packetSize_ 500
$cbr0 set interval_ 0.005
$cbr0 attach-agent $udp0
set null0 [new Agent/Null]
$ns attach-agent $n1 $null0
$ns connect $udp0 $null0
$ns at 0.5 “$cbr0 start”
$ns at 4.5 “”
编写试运行上述脚本文件的步骤(要求分别按nam和xgraph方式显示)。
(4)自己设计一个较为简单的NS脚本,用于进行某种网络行为的模拟。例如:●模拟TCP连接中的3次握手。
●模拟停等协议。
●模拟滑动窗口协议。
……
实验三、网络WEB服务器的建立、管理和使用
实验目的:
1、掌握IIS服务软件的安装与设置方法;
2、掌握WWW服务器的建立与设置方法;
3、掌握Web站点服务器和虚拟目录的创建、管理和使用。
实验环境:
多台装有 Windows 2000 Server 的计算机。
相关理论:
IIS是Internet信息服务(Internet Information Server)的缩写。主要包括 WWW 服务器、 FTP 服务器等。它使得在 Intranet(局域网)或 Internet(因特网)上发布信息成了一件很容易的事。
实验内容:
1、IIS服务软件的安装并设置;
2、WWW服务器的建立与设置;
3、Web站点服务器和虚拟目录的创建、管理和使用。
实验步骤:
1 IIS的安装。
(1)打开“添加或删除程序→添加或删除WINDOWS组件”,在弹出的对话框中选择”internet 信息服务(IIS)”查看详细信息,选择“万维网服务”和“文件传输协议服务ftp”,点击确定,点击下一步,按照提示安装。如下图:
2 IIS的设置:
(1)打开 IIS 管理器:选“开始菜单→程序→管理工具→ Internet 信息服务”。如下图:
(2)设置“默认 Web 站点”项:
“默认Web站点”一般对所有人开放的 WWW 站点,本网中的任何用户都可以无限制地通过浏览器来查看它。
①打开“默认Web站点”的属性设置窗口:选“默认Web站点→右键→属性”即可。
②设置“Web站点”:“IP 地址”一栏选“ 192.168.0.48 ”;“ TPC 端口”维持原来的“ 80 ”不变。如下图:
③设置“主目录”:在“本地路径”通过“浏览”按钮来选择你的网页文件所在的目录,本文是“ D:\Myweb ”。如下图:
④设置“文档”:确保“启用默认文档”一项已选中,再增加需要的默认文档名并相应调整搜索顺序即可。此项作用是,当在浏览器中只输入域名(或 IP 地址)后,系统会自动在“主目录”中按“次序”(由上到下)寻找列表中指定的文件名,如能找到第一个则调用第一个;否则再寻找并调用第二个、第三个……如果“主目录”中没有此列表中的任何一个文件名存在,则显示找不到文件的出错信息。如下图:
⑤其它项目均可不用修改,直接按“确定”即可,这时会出现一些“继承覆盖”等对话框,一般选“全选”之后再“确定”即最终完成“默认 Web 站点”的属性设置。如下图:
⑥如果需要,可再增加虚拟目录:比如,有“ https://www.wendangku.net/doc/fe11036854.html,/news ”之类的地址,“ news ”可以是“主目录”的下一级目录(姑且称之为“实际目录”),也可以在其它任何目录下,也即所谓的“虚拟目录”。要在“默认 Web 站点”下建立虚拟目录,选“默认 Web 站点→右键→新建
→虚拟目录”,然后在“别名”处输入“ news ”,在“目录”处选择它的实际路径即可(比如“ C:\Newweb ”)。建好后如下图所示:
⑦“ https://www.wendangku.net/doc/fe11036854.html, ”的测试
在服务器或任何一台工作站上打开浏览器,在地址栏输入“ https://www.wendangku.net/doc/fe11036854.html, ”再回车,如果设置正确,应就可以直接调出你需要的页面。如下图:
?“ https://www.wendangku.net/doc/fe11036854.html, ”的设置:
“管理 Web 站点”一般用于对应仅向 IIS 管理员开放的 WWW 站点,比如本文的
“ https://www.wendangku.net/doc/fe11036854.html,
”,它允许 IIS 管理员通过浏览器来远程实现对 IIS 的管理和控制。
?打开“管理 Web 站点”的属性设置窗口:选“管理 Web 站点→右键→属性”即可。
?设置“ Web 站点”:“ IP 地址”一栏选“ 192.168.0.50 ”;“ TCP 端口”维持原来的“ 4884 ”不变。如下图:
(3)“主目录”项请不要修改,保持原路径“ \WINNT\System32\inetsrv\iisadmin ”不变,因为这是管理文件所存在的目录。
(4)设置“目录安全性”:一般只需改“ IP 地址及域名限制”一项,选“编辑”即打开“ IP 地址及域名限制”设置窗口。默认的,除了 IP 地址“ 127.0.0.1 ”外,所有的将被拒绝通过浏览器来运行“管理 Web 站点”(如下图);实际上作了前面的设置后,此时,任何地址均不能访问它了,而需要选中“授权访问”。
?项目可不用再设置了。现在打开浏览器,输入“ https://www.wendangku.net/doc/fe11036854.html,:4884 ”来进行验证:①首先会弹出一个窗口,在“用户名”处输入“ administrator ”,“密码”处输入相应密码,
②所调用的管理界面如下图所示:
实验四、网络FTP服务器建立、管理和使用
一、实验目的:
让学生掌握 FTP 服务的知识
二、实验环境:
多台装有 Windows 2000 Server 的计算机。
三、实验内容:
利用IIS服务建立FTP服务器并测试其可使用性。
四、实验步骤:
?“ https://www.wendangku.net/doc/fe11036854.html, ”的设置:
(1) 打开“默认 FTP 站点”属性窗口:选“默认 FTP 站点→右键→属性”即可。
(2) 设置“ FTP 站点”:在“ IP 地址”处选“ 192.168.0.49 ”,端口号保持默认值“ 21 ”不变。如下图:
(3) 设置“消息”:在“欢迎”框中输入登录成功后的欢迎信息,“退出”中为退出信息。如下图:
(4) 设置“主目录”:在“本地路径”中按“浏览”按钮选择目标目录“ E:\myweb ”。如下图:
(5) 设置“安全帐号”:默认的,匿名用户( Anonymous )被允许登录,如果有必要,此处可选拒绝其登录以增加安全性;或增加其他用于管理此 FTP 服务器的用户名(默认的为“ Administator ”)。
(6) 设置“目录安全性”:此处可以设置只被允许或只被拒绝登录此 FTP 服务器的的计算机的IP 地址。
(7) 如需要,也可在“默认 FTP 站点”处单击右键选“新建”来新建 FTP 的虚拟目录。?“ https://www.wendangku.net/doc/fe11036854.html, ”的测试
(1) 在浏览器中登录:格式为“ ftp://https://www.wendangku.net/doc/fe11036854.html, ”或“ ftp:// 用户名 @https://www.wendangku.net/doc/fe11036854.html, ”。如果匿名用户被允许登录,则第一种格式就会使用匿名登录的方式;如果匿名不被允许,则会弹出选项窗口,供输入用户名和密码。第二种格式可以直接指定用某个用户名进行登录。
(2)DOS 下登录:格式为“ ftp https://www.wendangku.net/doc/fe11036854.html, ”。如下图所示:
(3) 用 FTP 客户端软件登录:如下图为在 CuteFTP 中的设置:
实验五Win XP 主机IPv6的配置
1.实验目的
(1)理解IPv6地址的结构
(2)掌握Win XP环境下主机的IPv6协议的安装及删除过程
(3)掌握Win XP环境下主机的IPv6地址的配置及删除方法.
2.实验拓扑
3.实验过程及步骤
(1)安装新的协议。
方法一: XP本身已经自带ipv6的功能了,所以不需要另外安装。只不过默认是不启用的。如果要启用Xp下的ipv6只要在命令行方式下输入ipv6 install就行了。
方法二: 见图4.1 ,图4.2,图4.3
(2) 检查安装IPv6协议后是否存在。
图4.1
图4.2
图4.3
图4.3 (3)检查IPv6指令是否可执行。
C:\>
C:\>ipv6
usage: ipv6 [-p] [-v] if [ifindex]
ipv6 [-p] ifcr v6v4 v4src v4dst [nd] [pmld]
ipv6 [-p] ifcr 6over4 v4src
ipv6 [-p] ifc ifindex [forwards] [-forwards] [advertises] [-advertises] [mtu #bytes] [site site-identifier]…
ipv6 rlu ifindex v4dst
ipv6 [-p] ifd ifindex
ipv6 [-p] adu ifindex/address [life validlifetime[/preflifetime]] [anycast] [unicast]
ipv6 nc [ifindex [address]]
ipv6 ncf [ifindex [address]]
ipv6 rc [ifindex address]
ipv6 rcf [ifindex [address]]
ipv6 bc
ipv6 [-p] [-v] rt
ipv6 [-p] rtu prefix ifindex[/address] [life valid[/pref]] [preference P] [publish] [age]…
ipv6 spt
ipv6 spu prefix ifindex [life L]
ipv6 [-p] gp
ipv6 [-p] gpu [parameter value] ……
ipv6 renew [ifindex]
ipv6 [-p] ppt
ipv6 [-p] ppu prefix precedence P srclabel SL [dstlabel DL]
ipv6 [-p] ppd prefix
ipv6 [-p] reset ipv6 install
ipv6 uninstall
Some subcommands require local Administrator privileges.
C:\>
(4) 检查ping6 ::1是否有回应。
C:\>
C:\>ping -6 ::1
Pinging ::1 with 32 bytes of data:
Reply from ::1: time<1ms
Reply from ::1: time<1ms
Reply from ::1: time<1ms
Reply from ::1: time<1ms
Ping statistics for ::1:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms
C:\>
(5)地址配置的举例
添加地址的命令是:ipv6 adu ifindex/address
删除地址的命令是:ipv6 adu ifindex/address lifetime 0(即将生命期设为0便可) 例如:
C:>ipv6 adu 4/3ffe:3600:21:3000::1
C:>ping6 3ff3:3600:21:3000::1
如果能ping通,说明你的地址配置已经成功?在实验过程中,请同学们选取3ffe:3600:21:3000::(1~64)注意64是16进制的形式
请使用ipconfig /all命令查看配置以后的连接属性,注意观察前后地址的变化. C:>ipv6 adu 5/3ffe:3600:21:3000::1 0
再次使用ping6命令,验证连通性.
并使用ipconfig /all命令查看地址的变化情况.
(6)记录相应实验中所得到得MAC地址IP地址,IPv6地址等数据,写好实验报告.
4.课后提高篇
在window2K下安装Microsoft IPv6 Technology Preview for Windows 2000
1.下载tpipv6-001205-SP3-IE6。可以从https://www.wendangku.net/doc/fe11036854.html,/下载,也可从微软官方下载。
2.在tpipv6-001205-SP3-IE6\setup目录下双击hotfix.exe。
3.重启后在控制面板->网络和拨号连接->本地连接->右键打开属性对话框->安装->协议->添加ipv6协议。效果如图
4.5。
图4.5
实验六 ACL 和包过滤防火墙实验(4课时)
1. 实验目的
(1) 掌握路由器的包过滤的核心技术:访问控制列表ACL (2) 掌握访问控制列表的应用,灵活设计包过滤防火墙 2.
3. 背景需求
在实际的企业网或者校园网络中为了保证信息安全以及权限控制,都需要分别对待网内的用户群。有的能够访问外部,有的则不能。这些设置往往都是在整修网络的出口或是入口(一台路由器上)上通过引用ACL 访问控制列表的包过滤防火墙来实现的。 4. 实验过程及步骤
(1) 配置路由器
RouterA 上的配置
[RouterA]interface Ethernet0/0
[RouterA-Ethernet0/0]ip add 192.168.2.1 24 [RouterA-Ethernet0/0]interface Serial0/0 [RouterA-Serial0/0]ip address 10.0.0.1 8
RouterB 上的配置
[RouterB]interface Ethernet0/0
[RouterB-Ethernet0/0]ip add 192.168.3.1 24 [RouterB-Ethernet0/0]interface Serial0/0 [RouterB-Serial0/0]ip address 10.0.0.2 8
配置静态路由
[RouterA]ip route-static 192.168.3.0 255.255.255.0 s0/0 [RouterB]ip route-static 192.168.2.0 255.255.255.0 s0/0 (2)基本访问控制列表
在实验中假设路由器RouterA 下面的局域网为网络A ,用另一台路由器RouterB 下面的局域网为网络B 。基本访问控制列表只使用数据包的源地址来判断数据包,所以它只能以源地址来
ACL 和包过滤防火墙实验拓扑结构图 网关PCA PCC PCD IP: 192.168.2.13/24 : 192.168.2.1IP: 192.168.3.14/24 网关: 192.168.3.1IP: 192.168.3.15/24
: 192.168.3.1
区分数据包,源相同而且目的不同的数据包也只能采取同一种策略。所以利用基本访问控制列表,只能粗略的区分对等网内的用户群,哪些主机能访问外部网,哪些不能。完成如下实验,看看基本访问控制列表是如何完成该功能的。
要求:
只允许IP地址为192.168.2.11的主机PCA访问网络B
具体的配置步骤如下(在RouterA上实现访问控制):
步骤一:在RouterA上配置ACL
[RouterA]acl number 2000//创建基本ACL编号为2000
[RouterA-basic-2000]rule 0 permit source 192.168.2.11 0 //允许特定主机访问外部网络(网络B)
[RouterA-acl-basic-2000]rule 1 deny source 192.168.2.0 0.0.0.255 //禁止同一子网中的其他主机访问外部网络(网络B)
步骤二:启动包过滤防火墙并在接口上应用ACL实现包过滤
[RouterA]firewall enable //启动防火墙功能
[routerA]interface Serial 0/0
[RouterA-Serial0/0]firewall packet-fileter 2000 outbound //使访问列表生效
步骤三:检查配置结果
完成上述配置之后,在PCA和PCB上分别ping网络B中PCC和PCD,只有PCA可以ping 通
在设置访问墙时,一般选择在路由器的出口,可以使用firewall packet-fileter 2000 outbound 来使防火墙生效,但是如果改为firewal packet-fileter 2000 inbound呢?试试会是什么现象,是不是任何主机都可以访问外部网络呢?答案是肯定的。
那么我们如果是在e0/1中使用firewal packet-fileter 2000 inbound命令呢?结果是和s0/0上使用firewall packet-fileter 2000 outbound一样的效果。
针对上面的问题,大家可以自己在路由器修改相关的配置试一下。就可以明白inbound和outbound的意义了。
步骤四:在RouterB上配置包过滤
明白inbound和outbound的意义之后,大家会发现在RouterB上配置包过滤也会有一样的效果。实际上在现实的网络中我们通常都会禁止不被信任的数据流量进入我们的网络,所以在“入”inbound方向上实现访问控制的会比较多一些。
首先在RouterA上删除关于ACL和filewall的配置,然后在RouterB上进行如下配置:[RouterB]acl number 2000
[RouterB-acl-basic-2000]rule 0 permit source 192.168.2.11 0
[RouterB-basic-2000]rule 1 deny source 192.168.2.0 0.0.0.255
[RouterB]firewall enable
[RouterB]interface S0/0
[RouterB-Serial0/0]firewall packet-fileter 2000 inbound
完成上述配置之后,在PCA和PCB上分别ping 网络B中的PCC和PCD,只有PCA可以ping通。
从上面的实验可以看出inbound和outbound两个方向不同作用以及使用不同接口的配置差异了,所以在设置防火墙时,需要仔细分析,灵活运用,选择最佳接口,最简单的配置完成最完善的功能。
(4)高级访问控制列表
高级访问控制列表不仅使用数据包的源地址作为判断条件,还使用目的地址、协议号为判断条件。所以它可以更加详细的区分数据包,更好的控制用户访问。下面先应用高级访问控制列表
来完成前面基本访问控制表完成的功能,以便比较。在进行下面的实验之前,请先在路由器上删除所有关于ACL和firewall的配置。
步骤一:在RouterA上配置ACL
[RouterA]acl number 3000
[RouterA-acl-adv-3000]rule 0 permit ip source 192.168..2.11 0 destination 192.168.3.0 0.0.0.255 [RouterA-acl-adv-3000]rule 1 deny ip source 192.168.2.0 0.0.0.255 destination 192.168.3.0 0.0.0.255
步骤二:启动包过滤防火墙并在接口上应用ACL实现包过滤
[RouterA]firewall enable
[RouterA]interface S0/0
[RouterA-Serial0/0]firewall packet-filter 3000 outbound
步骤三:检查配置效果
完成上述配置之后,在PCA和PCB上分别ping网络B中的PCC和PCD,只有PCA可以ping通。
刚才提到的高级访问控制列表可以更加详细的控制访问,究竟怎样才能实现这项要求呢?在此只需要把rule 0 permit ip source 192.168..2.11 0 destination 192.168.3.0 0.0.0.255换成rule 0 permit ip source 192.168..2.11 0 destination 192.168.3.14 0即可以控制主机PCA只能访问主机PCC,而使用基本访问控制列表是不能实现的。
步骤四:利用高级访问控制列表实现对上层协议的过滤
要求:网络A中的PCA能够使用网络B中的PCD提供的FTP服务,PCB则不行。对于其他的流量不作限制。
首先在PCD(192.168.3.15)上运行FTP Server的软件,删除以前的ACL配置,此时PCA 和PCB都可以FTP到PCD上。
在RouterA上进行如下配置:
[RouterA]acl number 3000
[RouterA-acl-adv-3000]rule 0 permit tcp source 192.168.2.11 0 destination192.168.3.15 0 destination-port eq 20
[RouterA-acl-adv-3000]rule 1 permit tcp source 192.168.2.11 0 destination192.168.3.15 0 destination-port eq 21
[RouterA-acl-adv-3000]rule 2 deny tcp source 192.168.2.0 0.0.0.255 destination192.168.3.0 0 .0.0.255 destination-port eq 20
[RouterA-acl-adv-3000]rule 2 deny tcp source 192.168.2.0 0.0.0.255 destination192.168.3.0 0 .0.0.255 destination-port eq 21
[RouterA]firewall enable
[RouterA]interface serial0/0
[RouterA-Serieal0/0]firewall packet-filter 3000 outbound
上面的命令只允许192.168.2.11访问192.168.3.15的FTP端口(控制端口20,数据端口21),”destination-port eq 20”中的destination-port表示目的端口,”eq”为端口操作符,表示”等于“。
完成上述配置后,PCA和PCB都可以ping通PCC和PCD,但只有PCA可以FTP到PCD。
苏州市职业大学 计算机网络与WebGIS实验报告 姓名: 学号: 学院: 班级:
实验一利用HTML制作表单 1.实验目的 了解掌握HTML语言:基础知识、编辑文档、超链接;图像与多媒体、表格、框架和表单 2.实验要求 硬件:GIS机房配置已达到要求; 软件:Win2000/WIN XP、记事本 3.实验内容 利用所学HTML语言完成表单制作,界面可参考图1,在制作过程中了解HTML文档的基本格式,尤其是表单标签