实验三 利用Wireshark分析IP协议_ x10226教材.docVIP

实验三 利用Wireshark分析IP协议_ x10226教材.doc

  1. 1、本文档共7页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
 计算机网络 实验报告 年级: 信科102 姓名: 吴文姝 学号: 实验日期:    2012年9月25日      实验名称:   利用wireshark分析IP协议  一、实验目的 理解IP协议报文类型和格式,掌握IP V4 地址的编址方法。 二、实验器材 1、接入Internet的计算机主机; 2、抓包工具wireshark; 三、实验内容 Ping 命令只有在安装了 TCP/IP 协议之后才可以使用,其命令格式如下: ping [-t] [-a] [-n count] [-l size] [-f] [-i TTL] [-v TOS] [-r count] [-s count] [[-j host-list] | [-k host-list]] [-w timeout] target_name 这里对实验中可能用到的参数解释如下: -t :用户所在主机不断向目标主机发送回送请求报文 ,直到用户中断; -n count: 指定要 Ping 多少次,具体次数由后面的 count 来指定 ,缺省值为 4; -l size: 指定发送到目标主机的数据包的大小 ,默认为 32 字节,最大值是 65,527; -w timeout:指定超时间隔,单位为毫秒; target_name:指定要 ping 的远程计算机。 1、IP协议分析实验 使用 Ping 命令发送数据报,用 Wireshark 截获数据报,分析 IP 数据报的格式,理解 IP V4 地址的编址方法,加深对 IP 协议的理解。 2、IP 数据报分片实验 IP 报文要交给数据链路层封装后才能发送,理想情况下,每个 IP 报文正好能放在同一个物理帧中发送。但在实际应用中,每种网络技术所支持的最大帧长各不相同。例如:以太网的帧中最多可容纳 1500 字节的数据;FDDI帧最多可容纳 4470 字节的数据。这个上限被称为物理网络的最大传输单元(MTU,MaxiumTransfer Unit)。 TCP/IP 协议在发送 IP 数据报文时,一般选择一个合适的初始长度。当这个报文要从一个 MTU 大的子网发送到一个 MTU 小的网络时,IP 协议就把这个报文的数据部分分割成能被目的子网所容纳的较小数据分片,组成较小的报文发送。每个较小的报文被称为一个分片(Fragment)。每个分片都有一个 IP 报文头,分片后的数据报的 IP 报头和原始 IP 报头除分片偏移、MF 标志位和校验字段不同外,其他都一样。图 5.2 显示了 Wireshark 捕获的 IP 数据报分片的分析情况,可参考。 图 5.2 IP 数据报分片示例 重组是分片的逆过程,分片只有到达目的主机时才进行重组。当目的主机收到 IP 报文时,根据其片偏移和标志 MF 位判断其是否一个分片。若 MF 为 0,片偏移为 0,则表明它是一个完整的报文;否则,则表明它是一个分片。当一个报文的全部分片都到达目的主机时,IP 就根据报头中的标识符和片偏移将它们重新组成一个完整的报文交给上层协议处理。 四、要求 1、结果分析与保存的数据一致,否则没有实验成绩 2、数据保存名称: Ip数据: x10226-ip.pcap x10226-ip(1).pcap 实验结果分析报告名称: 实验三 利用Wireshark分析IP协议_ x10226.doc 五、实验步骤 1、IP协议分析 步骤1:在 PC 上运行 Wireshark,开始截获报文,为了只截获和实验内容有关的报文,将 Wireshark 的 Captrue Filter 设置为“No Broadcast and no Multicast”; 步骤2: PC1 ping . 步骤3: 停止截获报文,分析截获的结果,回答下列问题: 任取一个有IP协议的数据报并截图替换下图 分析该 IP 协议的报文格式,完成下表 表 IP协议 字段 报文信息 说明 版本 4 头长 20 服务类型 0 总长度 68 标识 0xff8a 标志 0x00 片偏移 0 生存周期 114 协议 17 校验和 0x05b2 源地址 01 目的地址 3 2、IP数据报分片实验 步骤1:在 PC1上运行 Wireshark,为了只截获和实验有关的数据报,设置 Wireshark 的捕获条件为icmp协议,则在PC1上设置的捕获条件为 ping ,开始截获报文; 步骤2:在 PC1 上执行如下 Ping 命令,向发送 5000B 的数据报文:ping的命令为 ping –l 5000 并截图替换下图。 步骤3:停止截获报文并截图替换下图: 分析

文档评论(0)

xiaofei2001128 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档