实验五-IP协议分析

合集下载

ip协议分析实验总结

ip协议分析实验总结

ip协议分析实验总结IP协议分析实验总结一、双方基本信息甲方:XXX 公司地址:XXX法定代表人:XXX业务范围:XXX乙方:XXX 公司地址:XXX法定代表人:XXX业务范围:XXX二、各方身份、权利、义务、履行方式、期限、违约责任甲方身份:知识产权权利人甲方权利:合法享有自有知识产权,包括但不限于专利权、商标权、著作权等。

甲方有权授权给乙方使用其知识产权。

甲方义务:向乙方提供真实、准确、完整的知识产权信息和相关证明材料,保证其授权行为的合法性,并按照约定对乙方进行技术指导和支持。

甲方履行方式:向乙方提供授权书、技术文件、使用手册等。

甲方期限:授权期限为1年。

甲方违约责任:如甲方提供的知识产权信息和相关证明材料存在虚假、不真实、不完整的情况,或未按约定履行技术指导和支持义务,甲方应承担相应的赔偿责任。

乙方身份:知识产权使用方乙方权利:获得甲方合法授权使用其知识产权。

乙方义务:严格遵守甲方授权使用的知识产权的相关要求和限制,不得超出授权范围使用和传播甲方知识产权。

乙方履行方式:按照授权书约定的使用方式、期限、范围使用甲方知识产权,并向甲方提供使用效果和技术实现情况反馈。

乙方期限:授权期限为1年。

乙方违约责任:如乙方违反甲方授权的使用范围、期限、限制等,或侵犯甲方知识产权,乙方应承担相应的赔偿责任。

三、需遵守中国的相关法律法规本协议所涉及的知识产权均受到中国法律法规的保护,双方应合法、合规地进行知识产权的相关活动。

如有违法、侵权等情况,均应承担相应的法律责任。

四、明确各方的权利和义务本协议所涉及的知识产权均为甲方合法拥有并授权乙方使用的,乙方应严格遵守甲方授权使用的知识产权的相关要求和限制,不得超出授权范围使用和传播甲方知识产权。

甲方应向乙方提供真实、准确、完整的知识产权信息和相关证明材料,保证其授权行为的合法性,并按照约定对乙方进行技术指导和支持。

五、明确法律效力和可执行性本协议为双方自愿、平等、合法的协议,双方应认真履行约定并承担相应的法律责任。

实验五、IP协议分析实验报告

实验五、IP协议分析实验报告

实验五、IP协议分析实验报告1.实验目的:分析IP协议报文格式.2.实验环境:局域网环境,或者是联网的单机。

3.实验步骤:(1)启动ethereal软件,开始报文捕获。

(2)捕获IP的数据包(3)停止捕获报文。

4.实验分析,回答下列问题(1)请说明你是如何获得IP的捕获文件,并附上捕获的截图。

答:清空浏览器缓存,打开ethereal软件,开始报文捕获。

启动某个基于TCP的应用程序,打开浏览器输入。

等出现浏览的网页后停止数据包的捕获。

出现协议分析界面,将filter 一栏填入ip,则只显示ip协议信息(2)通过捕获的数据包分析IP的报文结构,将IP协议树中各名字字段,字段长度,字段名字段长度字段值字段表达信息Version 4B 4 表示当前正运行的IP版本信息Header length IP 4B 20bytes 表示以32比特为单位的信息中数据包报头(3)请举例说明IP协议中IP分组分片和组装的过程。

答:IP协议在传输数据包时,将数据报文分为若干分片进行传输,并在目标系统中进行重组。

这一过程称为分片(fragmentation)。

IP 分片(Fragmentation)发生在要传输的IP报文大小超过最大传输单位MTU(Maximum Transmission Unit)的情况。

比如说,在以太网(Ethernet)环境中可传输最大IP报文大小(MTU)为1500字节。

如果要传输的报文大小超过1500字节,则需要分片之后进行传输。

由此可以看出,IP分片在网络环境中是经常发生的事件。

5.实验总结,总结你在实验过程中遇到的问题和解决的方法。

答:(1)、实验过程中由于对ip协议的不熟悉,不明白各个字段的具体含义与作用,通过看书和查看相关的资料能够很好的完成实验。

(2)对ip协议的分组分片和组装的过程的知识掌握还不是彻底,还是不能熟练、正确的对其进行分析。

(3)通过这次试验对ip协议有了更深入的了解。

IP协议分析报告

IP协议分析报告

《计算机网络(II)》实验报告实验名称:IP协议分析班级:姓名:学号:任课教师:完成日期:2011-12-11 实验环境:计算机网络实验平台一、实验目的1) 掌握IP的数据报文格式2) 掌握特殊IP地址的作用3) 掌握IP数据报分片4) 掌握子网掩码的作用二、实验内容1) 编辑并发送IP数据报编辑准备发送的IP数据报●实验结果B主机能捕获到超时的数据包。

E主机不能。

●主机B、E停止捕获数据,在捕获到的数据中查找主机A所发送的数据报,并回答以下问题:主机B、E是否能捕获到主机A所发送的报文?简述产生这种现象的原因。

解答:1、IP在计算校验和只包括IP首部2、主机A由主机B转发后,发生了变化,源MAC地址,变成了主机B的MAC地址,目的MAC地址变成了主机E的MAC地址,因为数据包经过B路由的转发给E,所以相应的MAC地址要改变。

3、主机B能收到主机A发过来的报文,而主机E收不到主机A的报文,因为在编辑报文时,设置的生存时间是1,所以主机A的报文要到达主机E,就会超过生存时间,出现主机E收不到报文的现象。

2) 特殊的IP地址1. 直接广播地址●编辑的IP直接广播报文1准备发送主机B,C,D收到IP数据包,E,F收不到,因为广播地址只能是在局域网收到,B主机作为网关将另外一个网络断开●主机A再编辑IP直接广播报文2主机E,F收到数据包,C,D收不到,因为B收到数据包后发现目的IP地址为另外一个网关,将数据包转到另外一个网关去。

●实验结果:主机号收到IP数据报1 B C D收到IP数据报2 E F2.受限广播地址●按照规定发送受限广播地址IP数据报●实验结果主机号收到主机A发送的IP数据报 B C D未收到主机A发送的IP数据报 E F3. 环回地址●实验过程主机E ping 127.0.0.1. 主机F停止捕获数据●实验结果主机F不能收到,127.0.0.1是一个测试地址,网关会默认为主机自己的IP地址,相当于自己给自己发IP数据报,其他主机不能收到。

IP协议分析

IP协议分析

IP协议分析协议名称:IP协议分析协议一、背景IP协议(Internet Protocol)是互联网中最基本的网络协议之一,负责在网络中传输数据包。

本协议旨在对IP协议进行详细分析,包括协议的结构、功能、特点以及相关应用等方面的内容。

二、协议结构1. 版本:IP协议目前主要有IPv4和IPv6两个版本,分别对应32位和128位的IP地址长度。

2. 头部:IP协议的头部包含了多个字段,用于传输和处理数据包。

常见字段包括版本、头部长度、服务类型、数据包长度、标识、标志位、片偏移、生存时间、协议、头部校验和、源IP地址和目标IP地址等。

三、协议功能1. 数据传输:IP协议负责将数据包从源主机传输到目标主机,提供了可靠的数据传输服务。

2. 路由选择:IP协议通过路由选择算法,根据目标IP地址选择最佳的路径进行数据传输。

3. 分包和组包:当数据包长度超过网络的最大传输单元(MTU)时,IP协议会将数据包分割成多个较小的片段进行传输,并在目标主机上重新组装。

4. 数据包转发:IP协议可以根据目标IP地址将数据包转发给下一跳路由器,实现数据在网络中的传递。

四、协议特点1. 无连接性:IP协议是一种无连接的协议,每个数据包都是独立处理的,不保留之前的状态信息。

2. 不可靠性:IP协议不提供数据包的可靠传输,无法保证数据包的顺序和完整性。

3. 最大努力交付:IP协议尽最大努力将数据包传输到目标主机,但无法保证数据包的可达性和时延。

4. 简单性:IP协议的设计简单,只提供了基本的数据传输功能,具有较高的灵活性和可扩展性。

五、协议应用1. 互联网通信:IP协议是互联网中最基本的协议,负责实现不同主机之间的通信。

2. 路由器通信:路由器使用IP协议进行数据包的转发和路由选择。

3. 虚拟专用网络(VPN):IP协议可以通过加密和隧道技术实现安全的远程访问和通信。

4. VoIP通信:IP协议可以用于实现基于IP网络的语音通信。

IP协议分析

IP协议分析

IP协议分析协议名称:IP协议分析协议协议目的:本协议旨在对IP(Internet Protocol)协议进行全面分析,包括其定义、功能、工作原理、协议头部格式、数据传输过程、安全性等方面的内容。

通过对IP协议的深入了解,能够提高对网络通信的理解和分析能力,为网络工程师、安全专家和网络管理员等提供参考。

协议内容:1. 定义:IP协议是一种网络层协议,用于在互联网中传输数据包。

它负责将数据包从源主机发送到目标主机,并通过IP地址进行寻址和路由。

2. 功能:- IP地址寻址:IP协议使用32位的IP地址来唯一标识网络中的每个主机和路由器。

- 分组交换:IP协议将数据分割为较小的数据包(称为IP数据报),并通过互联网进行传输。

- 路由选择:IP协议根据路由表选择最佳路径将数据包从源主机发送到目标主机。

- 差错检测:IP协议使用校验和字段来检测数据包在传输过程中是否发生错误。

3. 工作原理:IP协议通过将数据包从源主机分割为较小的IP数据报,并在每个数据报中添加IP头部信息来实现数据传输。

IP头部包含源IP地址、目标IP地址、协议版本、服务类型、总长度、标识、标志、片偏移、生存时间(TTL)、协议类型、头部校验和等字段。

4. 协议头部格式:IP协议头部的格式如下所示:- 版本(Version):占4位,表示IP协议的版本号。

- 头部长度(Header Length):占4位,表示IP头部的长度,单位为32位字。

- 服务类型(Type of Service):占8位,用于指定数据包的优先级和服务质量。

- 总长度(Total Length):占16位,表示整个IP数据报的长度,包括头部和数据部分。

- 标识(Identification):占16位,用于标识数据包的唯一性。

- 标志(Flags):占3位,用于指示数据包是否分片。

- 片偏移(Fragment Offset):占13位,用于指示数据包的偏移量。

- 生存时间(Time to Live):占8位,表示数据包在网络中的存活时间。

IPv4协议分析_实验五

IPv4协议分析_实验五

1 / 1
北京理工大学珠海学院实验报告
ZHUHAI CAMPAUS OF BEIJING INSTITUTE OF TECHNOLOGY
班级: 学号: 姓名: 指导教师: 成绩
实验题目: 实验时间:
一、 实验目的:
掌握IPv4协议原理,理解分组首部结构以及各字段的含义。

二、 实验内容及步骤: 1.实验内容:
(1)用科莱网络分析系统捕获数据包。

(2)分析捕获到的IP 数据包中首部各字段的意义。

2.实验步骤:
(1)打开科莱网络分析系统,开始捕获数据包。

(2)用浏览器访问百度,用ping 命令探测临机、网关和百度。

(3)停止捕获,观察捕获到的数据包。

(4)将访问百度以及ping 临机、网关和百度的IP 数据包首部中各字段的值记录在下表中,需要记录IP 数据报的版本号、首部长度、总长度、标识、标志、片偏移、生存时间、上层协议、源地址和目的地址。

(5)比较所记录的各字段的值,理解首部字段的含义和作用。

三、 思考与讨论
1.在连续捕获到的数据包中,IPv4首部哪些字段的值是不变的?说明原因。

答:版本号、首部长度、片偏移、字段值是不变的。

2.在连续捕获到的数据包中,IPv4首部哪些字段的值是变化的?说明原因。

答:总长度、标识、标志、生存时间、上层协议、源地址和目的地址字段值是变化的。

五、实验总结:
1、学到了IPv4中各字段的含义。

2、截下来的图片有好多,经常弄混。

实验五-IP协议分析

实验五-IP协议分析

实验五IP协议分析在这个实验里,我们将研究IP协议,通过执行traceroute程序来分析IP数据包发送和接收的过程。

我们将研究IP数据包的各个字段,详细学习IP数据包的分片。

一、捕获traceroute为了产生一个IP数据包,我们将使用traceroute程序来向一些目的地发送不同大小的数据包,这个软件我们在第一个实验已作过简单的尝试了。

但我们试图在IP头部首先发送一个或者更多的具有TTL的数据包,并把TTL的值设置为1;然后向同一个目的地发送一系列具有TTL值为2的数据包;接着向同一个目的地发送一系列具有TTL值为3的数据包等等。

路由器在每次接收数据包时消耗掉一个TTL,当TTL达到0时,路由器将会向源主机返回一个ICMP的消息(类型为11的TTL溢出),这样一个TTL值为1的数据包将会引起路由器从发送者发回一个ICMP的TTL溢出消息产生一跳,TTL值为2的数据包发送时会引起路由器产生两跳,TTL值为3的数据包则会引起路由器产生3跳。

基于这种方式,主机可以执行traceroute观察ICMP的TTL溢出消息,记录每个路由器的ICMP的溢出消息的源IP地址,即可标识出主机和目的地之间的所有路由器。

我们要运行traceroute让它发送多种长度的数据包,由Windows提供的tracert程序不允许改变由tracert程序发送的ICMP的回复请求消息的大小,在Windows下比较好的一个是pingplotter,它可以在以下网站下载共享版本(现在已下载好存在共享文件夹的压缩包中):安装pingplotter标准版(你有一个30天的试用期),通过对你所喜欢的站点执行一些traceroute来熟悉这个工具。

ICMP回复请求消息的大小可以在pingplotter中设置:Edit-> Options->Default Setting->enginet,在packet size字段中默认包的大小是56字节。

实验5分析IP报文结构(物有所值)

实验5分析IP报文结构(物有所值)

一、实验名称分析IP报文结构二、实验目的:1. 掌握使用Wireshark分析俘获trace文件的基本技能;2. 深刻理解IP报文结构和工作原理。

三、实验内容和要求1. 分析俘获的俘获的分组;2. 分析IP报文结构。

四、实验环境1)运行 Windows 8.1 操作系统的 PC 一台。

2)PC 具有以太网卡一块,通过双绞线与校园网相连;或者具有适合的踪迹文件。

3)每台 PC 运行程序协议分析仪 Wireshark。

五、操作方法与实验步骤1) 分析俘获的分组打开踪迹文件,用鼠标点选感兴趣的帧,按右键出现如图 49 菜单。

该菜单提供了许多非常有用的功能,详细情况可以参见系统软件自带的“Wireshark 用户指南”的表 6.1。

例如,当选中编号 10 的分组,用鼠标指向其源地址,打开如图 49 所示菜单,点击“Selected”,就会出现如图 50 所示的界面。

可见,系统已经自动用其源地址作为过滤条件,从众多分组中过滤出与HuaweiTe_Of:da:72 有关分组了,该源地址使用广播的方式发送数据包。

更一般的定义过滤条件,可以选用“Analyze/DisplayFilters”功能。

图 49 分组列表窗口的弹出菜单图 50 以源地址作为条件进行过滤有时为了清晰起见,需要屏蔽掉较高层协议的细节,如图51 所示,可以点击“Analyze/Enable Protocols”打开“Profile: Default”窗口,若去除选择 IP,则将屏蔽 IP 相关的信息。

图51打开“Profile: Default”窗口2) 分析 IP 报文结构将计算机联入网络,打开 Wireshark 俘获分组,从本机向选定的 Web 服务器发送 Ping 报文。

选中其中一条 Ping 报文,该帧中的协议结构是:eth:ethertype: IP: TCP。

为了进一步分析 IP 数据报结构,点击首部细节信息栏中的“Internet Protocol”行,有关信息展开如图52 首部信息窗口所示。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

实验五IP协议分析在这个实验里,我们将研究IP协议,通过执行traceroute程序来分析IP数据包发送和接收的过程。

我们将研究IP数据包的各个字段,详细学习IP数据包的分片。

一、捕获traceroute为了产生一个IP数据包,我们将使用traceroute程序来向一些目的地发送不同大小的数据包,这个软件我们在第一个实验已作过简单的尝试了。

但我们试图在IP头部首先发送一个或者更多的具有TTL的数据包,并把TTL的值设置为1;然后向同一个目的地发送一系列具有TTL值为2的数据包;接着向同一个目的地发送一系列具有TTL值为3的数据包等等。

路由器在每次接收数据包时消耗掉一个TTL,当TTL达到0时,路由器将会向源主机返回一个ICMP的消息(类型为11的TTL溢出),这样一个TTL值为1的数据包将会引起路由器从发送者发回一个ICMP的TTL溢出消息产生一跳,TTL值为2的数据包发送时会引起路由器产生两跳,TTL值为3的数据包则会引起路由器产生3跳。

基于这种方式,主机可以执行traceroute观察ICMP的TTL溢出消息,记录每个路由器的ICMP的溢出消息的源IP地址,即可标识出主机和目的地之间的所有路由器。

我们要运行traceroute让它发送多种长度的数据包,由Windows提供的tracert程序不允许改变由tracert程序发送的ICMP的回复请求消息的大小,在Windows下比较好的一个是pingplotter,它可以在以下网站下载共享版本(现在已下载好存在共享文件夹的压缩包中):安装pingplotter标准版(你有一个30天的试用期),通过对你所喜欢的站点执行一些traceroute来熟悉这个工具。

ICMP回复请求消息的大小可以在pingplotter中设置:Edit-> Options->Default Setting->enginet,在packet size字段中默认包的大小是56字节。

pingplotter 发送一系列TTL值渐增的包时,Trace时间间隔的值和间隔的个数在pingplotter中能够设置。

按下面步骤做:1启动Iris,开始包捕获;2启动pingplotter,然后在“Address to Trace”窗口输入目的地目标的名字:172.16.1.1 (1岛输入172.16.6.1)在“# of times to Trace”区域输入3。

然后选择Edit-> Options->Default Setting->engine,确认在packet size字段的值为56,点OK。

然后按下Trace按钮。

你看到的pingplotter窗口类似如上:1.接下来,发送一组具有较长长度的数据包,通过Edit-> Options->Default Setting->engine在包大小区域输入值为2000,点OK。

接着按下Resume按钮;2.再发送一组具有更长长度的数据包,通过Edit-> Options->Default Setting->enginet在包大小区域输入值为3500,点OK。

接着按下Resume按钮;3.使用Iris 跟踪捕获tracing;(下图为Ethereal捕获数据,仅供参考)二、观察捕获的数据你应该能看到由你的电脑和通过中间的路由器返回到你的电脑里的ICMP的TTL溢出消息所发送的ICMP序列,把这些数据保存出来。

然后回答以下问题:Q1.选择你的电脑所发送的第一个ICMP请求消息,在包详细信息窗口扩展包的Internet协议部分。

你的电脑的IP地址是多少?(192.168.157.120)Q2.在IP包头部,上层协议区域的值是多少?Q3.IP头部有多少字节?(20bytes)IP数据包的有效载荷是多少字节?(36bytes)解释你是怎样确定有效载荷的数量的?(3)总长度减去IP首部长度Q4.这个IP数据包被分割了吗?(没有)解释你是怎样确定这个数据包是否被分割?接下来单击列名按IP源地址排序数据包,选择你的电脑发送的第一个ICMP请求消息,扩展显示IP协议的数据。

Q5.在包捕获列表窗口,你能看到在第一个ICMP下的所有并发的ICMP消息吗?Q6.往同一IP的数据包哪些字段在改变,而且必须改变?(首部检验和,标识)为什么?哪些字段是保持不变的,而且必须保持不变?(版本,首部长度,区分服务,协议,源地址)Q7.描述一下在IP数据包的Identification字段的值是什么样的?(11650)接下来找到通过昀近的路由器发送到你的电脑去的ICMP的TTL溢出回复的系列,回答以下问题:Q8.Identification字段和TTL字段的值是多少?(30366,128)Q9.所有的通过昀近的路由器发送到你的电脑去的ICMP的TTL溢出回复是不是值都保持不变呢?为什么?(是)接下去研究一下分片,先按时间顺序排序数据包,找出在pingplotter中把包的大小改成2000后,你的电脑所发送的第一个ICMP请求消息。

回答以下问题:Q10.那个消息是否传送多于一个IP数据包的分片?(是)看第一个被分割的IP数据包的片段,在IP头部有什么信息指出数据包已经被分割?在IP头部有什么信息指出这是否是第一个与后面片段相对的片段?这个IP数据包的长度是多少?Q11.看被分割的IP数据包的第二个片段。

在IP头部有什么信息指出这不是第一个数据包片段?有更多的片段吗?(没有)你是怎么知道的?和上一个分片的长度加起来是2000吗?(不是,是2020)Q12.哪个字段在第一个和第二个片段之间的IP头部改变了?(总长度,标志,片偏移,首部检验和)Identification变了吗?(没有)再找出在pingplotter中把包的大小改成3500后,你的电脑所发送的第一个ICMP请求消息。

回答以下问题:Q13.从原始的数据包中产生了多少片段?(3片)片偏移分别为多少?(0,1480,2960)Q14.在片段之中IP头部哪些字段改变了?(片偏移,总长度,标志,首部检验和)Identification变了吗?(没有)〔自主设计实验〕现在我们已经会分析IP协议的数据包头部结构了,利用刚才收集的数据,自己想办法描绘和分析一下到你访问的服务器间的各个路由器的示意图,看是不是和pingplotter得到的结果一致?再测试一下到172.16.1.1的路由情况。

实验六 ICMP 协议分析在这个实验中,我们将探索 ICMP 协议,如由 Ping 程序产生的 ICMP 消息、由 Traceroute 程序产生的 ICMP 消息和 ICMP 消息的格式与内容等。

一、ICMP 与 Ping 按以下步骤进行:1. Windows 命令行提示符;2. IRis Network Analyzer ,开始捕捉数据包;3. MS-DOS 命令行下输入:ping –n 10 172.16.1.1(1岛 输入172.16.6.1)参数“-n 10”说明需要发送 10个 ping 消息。

(下图为Ethereal 捕获数据,仅供参考)4.当 Ping 程序终止后,停止用Iris 捕获包。

我们可以看到源端发出了 10个查问包并收到了 10个响应,可以对每一个响应源端计算往返时间(RTT ),也不妨计算一下这 10个包平均 RTT 。

在第一个实验中作过类似的操作,让我们现在先看一下Iris捕获的包。

先用“icmp”作为关键字过滤,注意到包列表显示出20个包:源端发出的10个Ping询问和收到的10个Ping响应。

另外注意到源端的IP地址是形如172.16.X.X的私有地址,目的地的IP地址是172.16.1.1的Web服务器的地址。

现在让我们展开由客户端发出的第一个包,在上图中包内容区提供了这个包的信息。

我们看到包内的IP数据包有协议号01(这是ICMP的协议号),这说明这个IP数据包承载的是一个ICMP包。

然后我们展开ICMP协议部分的信息,我们观察到这个ICMP包的Type为8而Code 为0,这称为一个ICMP“请求”包。

我们还注意到这个ICMP包中包括一个checksum、一个identifier和一个sequence number。

把数据保存出来后,回答下面的问题:Q1.你主机的IP地址是什么?远程主机的IP地址是什么?Q2.为什么一个ICMP包没有源和目标端口号?Q3.检查由你主机发送的一个Ping请求包。

ICMP type和code是多少?这个ICMP包包含了哪些其他的字段?Checksum、sequence number和identifier字段的值各为多少?Q4.检查相应的Ping回应包,ICMP type和code是多少?这个ICMP包包含了哪些其他的字段?Checksum、sequence number和identifier字段的值各为多少?二、ICMP与Traceroute现在让我们捕获由Traceroute程序产生的ICMP包以便继续我们的实验,我们将采用Windows自带的tracert程序,按以下步骤进行:1.进入Windows命令提示符;2.开启Iris Network Analyzer,开始捕捉数据包;3.在MS-DOS命令行下输入:tracert 172.16.1.1 (1岛输入172.16.6.1)4.当Traceroute程序终止后,停止用Iris捕获包。

在运行结束后我们可以看到对每一个TTL值,源端发出了三个探测包。

Traceroute显示了每一个探测包的RTT值,以及返回ICMP TTL耗尽消息的路由器的IP地址(也可能包括名称)。

下图的Ethereal窗口则显示了由一个路由器返回的ICMP包。

注意这个ICMP error 包(TTL溢出包)和ICMP Ping消息相比多了许多字段。

(下图为Ethereal捕获数据,仅供参考)将捕获的数据保存后,完成以下问题:Q5.你主机的IP地址是什么?远程主机的IP地址是什么?Q6.检查ICMP echo包,它和前半部分实验中的ICMP ping查问包有否不同?如有,具体在何处?Q7.检查ICMP error包,它的类型是什么,code是什么。

它和echo包相比有更多的字段,这些字段中包含了什么?Q8.检查源端收到的昀后三个ICMP包。

它们和ICMP error包有何不同?为什么不同?Q9.在tracert测算中是否有延迟明显高于其它的链路?基于路由器的名字,你能否猜测一下这两条链路末端路由器的所在位置?〔自主设计实验〕第一个实验中我们学过PING命令的各种参数,请自己设计一个实验尝试用32到2048不同大小的数据包去完成PING操作,记录并分析RTT值变化的过程、ICMP回应数据的结果,有什么特殊情况出现吗?是什么原因?。

相关文档
最新文档