- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
1、网络层协议分析 1.A 数据包捕获分析部分 1.A.1 、实验目的 、 了解 ICMP 协议报文类型及作用。 2)、理解 3)、分析 IP 协议报文类型和格式。 ARP 协议的报文格式,理解 ARP 协议的解析过程。 1.A.2 、实验内容介绍 1)、ICMP 协议分析实验 执行 ping 文格式,理解 和 tracert 命令,分别截获报文,分析截获的 ICMP 协议的作用。 ICMP 报文类型和 ICMP 报 2)、IP 协议分析实验 使用 Ping 命令在两台计算机之间发送数据报,用据报的格式,理解 IP V4 地址的编址方法,加深对 IP Wireshark 截获数据报,分析协议的理解。 IP 数 3)、IP 数据报分片实验 我们已经从前边的实验中看到, IP 报文要交给数据链路层封装后才能发送。理想情况下,每个 IP 报文正好能放在同一个物理帧中发送。但在实际应用中,每种网络技术所支持 的最大帧长各不相同。 例如:以太网的帧中最多可容纳 1500 字节的数据, 这个上限被称为物理网络的最大传输单元( MTU, MaxiumTransfer Unit )。 TCP/IP 协议在发送 IP 数据报文时, 一般选择一个合适的初始长度。 当这个报文要从一 MTU 大的子网发送到一个 MTU 小的网络时, IP 协议就把这个报文的数据部分分割成能被目的子网所容纳的较小数据分片, 组成较小的报文发送。 每个较小的报文被称为一个分 片( Fragment )。每个分片都有一个 IP 报文头,分片后的数据报的 IP 报头和原始 IP 报头 除分片偏移、 MF 标志位和校验字段不同外,其他都一样。 重组是分片的逆过程,分片只有到达目的主机时才进行重组。当目的主机收到 IP 报文 时,根据其片偏移和标志 MF 位判断其是否一个分片。若 MF 为 0,片偏移为 0,则表明 它是一个完整的报文; 否则,则表明它是一个分片。 当一个报文的全部分片都到达目的主机 时,IP 就根据报头中的标识符和片偏移将它们重新组成一个完整的报文交给上层协议处理。 4)、ARP 协议分析实验 本次实验使用的 Windows 自带的 Arp 命令,提供了显示和修改地址解析协议所使用的地址映射表的功能。 Arp 命令的格式要求如下: ARP -s inet_addr eth_addr [if_addr] ARP -d inet_addr [if_addr] ARP -a [inet_addr] [-N if_addr] 其中: -s:在 ARP 缓存中添加表项:将 IP 地址 inet_addr 和物理地址 ether_addr 关联, 物理地址由以连字符分隔的 6 个十六进制数给定,使用点分十进制标记指定 IP 地址,添 加项是永久性的; -d:删除由 inet_addr 指定的表项; -a:显示当前 ARP 表,如果指定了 inet_addr 则只显示指定计算机的 IP 和物理地址; inet_addr :以点分十进制标记指定 IP 地址; -N:显示由 if_addr 指定的 ARP 表项; if_addr :指定需要选择或修改其地址映射表接口的 IP 地址; ether_addr :指定物理地址; 1.A.3 、实验步骤 1)、ICMP 协议分析 步骤 1:分别在 PC1 和 PC2 上运行 Wireshark ,开始截获报文,为了只截获和实验内容有 关的报文,将 Wireshark 的 Captrue Filter 设置为“ No Broadcast and no Multicast ”; 步骤 2:在 PC1 以 PC2 为目标主机,在命令行窗口执行 Ping 命令;请写出执行的命令: [ping 83 ] 步骤 3:停止截获报文,将截获的结果保存为“ ICMP-1-学号”,分析截获的结果,回答下列 问题: 1)您截获几个 ICMP 报文?分别属于那种类型? 答: 66 个 33 个请求报文 33 个回复报文 2)分析截获的 ICMP 报文,查看表 1.A.1 中要求的字段值,填入表中。 表 1.A.1 ICMP报文分析 报 文 源 IP 目的 IP 报文格式 号 类型 代码 标识 序列号 16 83 reply 0 0x0001 8 17 83 request 0 0x0001 9 08 83 reply 0 0x0001 4 09 83 request 0 0x0001 5 61 83 request 0 0x0001 31 62 83 reply 0 0x0001 31 x 为学号后两位】 实验捕获的报文数据截图: 报文 16 报文 17 报文 x 报文 x+1
文档评论(0)