实验4_IP协议分析
ip协议分析实验总结

ip协议分析实验总结IP协议分析实验总结一、双方基本信息甲方:XXX 公司地址:XXX法定代表人:XXX业务范围:XXX乙方:XXX 公司地址:XXX法定代表人:XXX业务范围:XXX二、各方身份、权利、义务、履行方式、期限、违约责任甲方身份:知识产权权利人甲方权利:合法享有自有知识产权,包括但不限于专利权、商标权、著作权等。
甲方有权授权给乙方使用其知识产权。
甲方义务:向乙方提供真实、准确、完整的知识产权信息和相关证明材料,保证其授权行为的合法性,并按照约定对乙方进行技术指导和支持。
甲方履行方式:向乙方提供授权书、技术文件、使用手册等。
甲方期限:授权期限为1年。
甲方违约责任:如甲方提供的知识产权信息和相关证明材料存在虚假、不真实、不完整的情况,或未按约定履行技术指导和支持义务,甲方应承担相应的赔偿责任。
乙方身份:知识产权使用方乙方权利:获得甲方合法授权使用其知识产权。
乙方义务:严格遵守甲方授权使用的知识产权的相关要求和限制,不得超出授权范围使用和传播甲方知识产权。
乙方履行方式:按照授权书约定的使用方式、期限、范围使用甲方知识产权,并向甲方提供使用效果和技术实现情况反馈。
乙方期限:授权期限为1年。
乙方违约责任:如乙方违反甲方授权的使用范围、期限、限制等,或侵犯甲方知识产权,乙方应承担相应的赔偿责任。
三、需遵守中国的相关法律法规本协议所涉及的知识产权均受到中国法律法规的保护,双方应合法、合规地进行知识产权的相关活动。
如有违法、侵权等情况,均应承担相应的法律责任。
四、明确各方的权利和义务本协议所涉及的知识产权均为甲方合法拥有并授权乙方使用的,乙方应严格遵守甲方授权使用的知识产权的相关要求和限制,不得超出授权范围使用和传播甲方知识产权。
甲方应向乙方提供真实、准确、完整的知识产权信息和相关证明材料,保证其授权行为的合法性,并按照约定对乙方进行技术指导和支持。
五、明确法律效力和可执行性本协议为双方自愿、平等、合法的协议,双方应认真履行约定并承担相应的法律责任。
IP协议分析实验报告

广东第二师范学院计算机科学系实验报告计算机网络实验报告实验名称: IP协议分析实验分组号:实验人:郑微微班级: 12计算机科学系本四B班学号: 12551102019 实验指导教师:阮锦新实验场地:网络实验室706 实验时间: 2014年11月 17号成绩:一、实验目的1、掌握IP协议分析的方法2、掌握TCP/IP体系结构3、加深网络层协议的理解4、学会使用网络分析工具二、实验要求1、实验前下载安装Ethereal/Wireshark/Sniffer中的一款网络分析工具软件2、了解网络分析工具软件的常见功能与常见操作3、每位学生必须独立完成所有实验环节三、实验环境1、操作系统:Windows XP/Windows 7/Windows 20082、已安装网络分析工具软件3、PC机能访问互联网四、实验内容及原理1、实验内容(1)IP头的结构(2)IP报文分析2、实验原理网络之间互连的协议(Internet Protocol,IP)就是为计算机网络相互连接进行通信而设计的协议。
在因特网中,它是能使连接到网上的所有计算机网络实现相互通信的一套规则,规定了计算机在因特网上进行通信时应当遵守的规则。
任何厂家生产的计算机系统,只要遵守IP协议就可以与因特网互连互通。
IP报文由报头和数据两部分组成,如图1所示:图1 IP报文格式五、需求分析IP协议是TCP/IP体系中两个主要的协议之一,而IP地址位于IP数据报的首部,在网络层及以上使用的是IP地址,因此在数据链路层是看不见数据报的IP地址,另外首部的前一部分是固定长度,共20字节。
在TCP/IP的标准中,各种数据格式常以32位为单位来描述,通过分析IP数据报的格式就能够知道IP协议都具有哪些功能。
六、实验步骤1、打开网络分析工具软件2、抓取浏览器数据包(1)启动网络分析工具软件,设置抓包过滤条件。
(2)启动浏览器,在地址栏输入要访问的IP地址。
(3)关闭浏览器,停止抓包。
IP协议分析报告

《计算机网络(II)》实验报告实验名称:IP协议分析班级:姓名:学号:任课教师:完成日期:2011-12-11 实验环境:计算机网络实验平台一、实验目的1) 掌握IP的数据报文格式2) 掌握特殊IP地址的作用3) 掌握IP数据报分片4) 掌握子网掩码的作用二、实验内容1) 编辑并发送IP数据报编辑准备发送的IP数据报●实验结果B主机能捕获到超时的数据包。
E主机不能。
●主机B、E停止捕获数据,在捕获到的数据中查找主机A所发送的数据报,并回答以下问题:主机B、E是否能捕获到主机A所发送的报文?简述产生这种现象的原因。
解答:1、IP在计算校验和只包括IP首部2、主机A由主机B转发后,发生了变化,源MAC地址,变成了主机B的MAC地址,目的MAC地址变成了主机E的MAC地址,因为数据包经过B路由的转发给E,所以相应的MAC地址要改变。
3、主机B能收到主机A发过来的报文,而主机E收不到主机A的报文,因为在编辑报文时,设置的生存时间是1,所以主机A的报文要到达主机E,就会超过生存时间,出现主机E收不到报文的现象。
2) 特殊的IP地址1. 直接广播地址●编辑的IP直接广播报文1准备发送主机B,C,D收到IP数据包,E,F收不到,因为广播地址只能是在局域网收到,B主机作为网关将另外一个网络断开●主机A再编辑IP直接广播报文2主机E,F收到数据包,C,D收不到,因为B收到数据包后发现目的IP地址为另外一个网关,将数据包转到另外一个网关去。
●实验结果:主机号收到IP数据报1 B C D收到IP数据报2 E F2.受限广播地址●按照规定发送受限广播地址IP数据报●实验结果主机号收到主机A发送的IP数据报 B C D未收到主机A发送的IP数据报 E F3. 环回地址●实验过程主机E ping 127.0.0.1. 主机F停止捕获数据●实验结果主机F不能收到,127.0.0.1是一个测试地址,网关会默认为主机自己的IP地址,相当于自己给自己发IP数据报,其他主机不能收到。
实验四-ICMP数据报和IP数据报分片分析实验报告

实验四ICMP 协议和IP 数据报分片分析【实验目的】1. 理解 ICMP 协议报文类型和格式;2. 理解 ping 命令的工作原理;3. 理解 traceroute 的工作原理;4. 理解 IP 协议报文类型和格式。
【实验环境】与因特网连接的电脑,操作系统为Windows,安装有Wireshark、IE 等软件。
【实验内容】1. 使用 wireshark 抓包软件分析ICMP 协议报文的类型;2. 分析 ping 命令的工作原理;3. 分析 tracert 命令的工作原理;4. 使用 wireshark 抓包软件分析IP 协议报文以及报文分片。
【实验步骤】1. 分析ICMP 协议步骤1:在 PC1 运行 Wireshark,开始截获报文,为了只截获和实验内容有关的报文,将Wireshark 的 Captrue Filter 设置为“No Broadcast and no Multicast”;步骤2:在 PC1 以 baidu 为目标主机,在命令行窗口执行 Ping 命令,要求ping 通8 次;【答】:Ping 命令为:____ ping –n 8 baidu ____将命令行窗口进行截图:【答】:步骤3:停止截获报文,分析截获的结果,答复以下问题:〔1〕将抓包结果进行截图〔要求只显示 ping 的数据包〕:〔2〕截获的 ICMP 报文有几种类型?分别是:【答】:两种:8(Echo〔ping〕 request) 、 0(Echo (ping) reply )〔3〕分析截获的 ICMP 报文,按下表要求,将各字段信息填入表中,要求填写前4 个报文的信息。
〔4〕查看ping 请求信息,ICMP 的type是 ___Echo〔ping〕 request___。
和code是 __8__。
并截图。
〔5〕查看相应得ICMP 响应信息,ICMP 的type 是___Echo〔ping〕 reply___和code 是 __0__。
TCPIP协议分析_实验四__20121105

图4-3-1
项目4-4:解释两个ICMP Echo数据包之间的差别
(1)打开跟踪教材文件Chapter04中的ping.pkt,如图4-4-1.
实验中使用Ethereal对ICMP协议数据包文件进行分析,掌握构造过滤器,并懂得测试网络允许的MTU,以及了解两个ICMP数据包之间的差别和ICMP出错消息的原因。
六、教师评语
签名:
日期:
成绩
图4-2-3
项目4-3:确定和测试你的网络ICMP协议所允许的MTU
在项目4-2的基础中,如图4-3-1:
图4-3-1
(1)、链路层的首部开销:14字节;尾部开销:4字节
(2)、IP首部开销:20字节
(3)、Echo Request数据包中的ICMP首部的开销:8字节
(4)、用总的1518减去(1)至(4)的数据算出的MTU是1472字节。
图4-4-1
(2)根据Packet#1回答相关问题,如图4-4-2.
图4-4-2
a.Packet#1中ICMP标识符数字是:0x0200
b.Packet#1中ICMP序列号:0x1100
c.Packet#1中ICMP校验和的值:0x3a5c
(3)根据Packet#2回答相关问题,如图4-4-3:
图4-4-3
《TCP/IP协议分析》实验报告
实验序号:4
实验项目名称:运用Ethernet捕获数据包,分析数据包和设置IP流量过滤器
学 号
姓 名
实验四-IP协议分析

实验四IP协议/TCP协议分析实验一、实验目的通过对截获帧进行分析,验证TCP/IP的主要协议和协议的层次结构,掌握对应数据包的内部封装结构。
二、实验内容使用Ethereal网络监听软件对TCP/IP体系下的以太网链路层MAC帧,网络层ARP协议、ICMP协议和IP协议,传输层TCP协议和UDP协议格式进行分析。
三、实验知识局域网按照网络拓扑结构可以分为星形网、环形网、总线网和树形网,相应代表性的网络主要有以太网、令牌环形网、令牌总线网等。
局域网经过近三十年的发展,尤其是近些年来快速以太网(100Mb/s)、吉比特以太网(1Gb/s)和10吉比特以太网(10Gb/s)的飞速发展,采用CSMA/CD(Carrier sense,Multiple Access with Collision detection)接入方法的以太网已经在局域网市场中占有绝对优势,以太网几乎成为局域网的同义词。
因此,本章的实验以以太网为主。
以太网MAC帧常用的以太网MAC帧格式有两种标准,一种是DIX Ethemet V2标准,另一种是IEEE 的802.3标准。
图4-1显示了这两种不同的MAC帧格式。
图4-1 Ethernet和IEEE 802.3/802.2定义的帧封装结构Ethernet V2标准的MAC帧格式DIX Ethernet V2标准是指数字设备公司(Digital Equipment Corp.)、英特尔公司(Intel Corp.)和Xerox公司在1982年联合公布的一个标准。
它是目前最常用的MAC帧格式,它比较简单,由5个字段组成。
第一、二字段分别是目的地址和源地址字段,长度都是6字节;第三字段是类型字段,长度是2字节,标志上一层使用的协议类型;第四字段是数据字段,长度在46~1500字节之间;第五字段是帧检验序列FCS,长度是4字节。
此外,为了使发送端和接收端达到位同步,实际传送时要在MAC帧前设置前同步码(7字节)和帧开始界定符(1字节)。
实验四、IP协议分析实验报告

实验四、IP协议分析实验报告一、实验目的本次实验的主要目的是深入理解 IP 协议的工作原理和机制,通过对 IP 数据包的捕获和分析,掌握 IP 协议头部字段的含义和作用,了解IP 地址的分类和子网掩码的计算方法,以及 IP 数据包在网络中的传输过程。
二、实验环境1、操作系统:Windows 102、抓包工具:Wireshark3、网络环境:实验室内部局域网三、实验原理IP 协议(Internet Protocol)是 TCP/IP 协议族中的核心协议之一,它负责为网络中的数据包提供寻址和路由功能。
IP 协议定义了 IP 数据包的格式,包括头部字段和数据部分。
IP 协议头部字段包含了源 IP 地址、目的 IP 地址、协议类型、生存时间(TTL)等重要信息。
通过对这些字段的分析,可以了解数据包的来源、去向、所承载的上层协议以及在网络中的存活时间。
IP 地址分为 A、B、C、D、E 五类,其中 A、B、C 类是常用的单播地址,D 类用于组播,E 类保留。
子网掩码用于确定 IP 地址的网络部分和主机部分,通过子网掩码可以将一个网络划分为多个子网,提高网络的灵活性和可扩展性。
四、实验步骤1、打开 Wireshark 软件,选择合适的网络接口进行数据包捕获。
2、在网络中进行一些常见的网络活动,如访问网站、发送邮件等,以便捕获到相关的 IP 数据包。
3、停止数据包捕获,对捕获到的数据包进行筛选和分析,只保留IP 协议的数据包。
4、选择一个 IP 数据包,查看其详细信息,包括头部字段的值和数据部分的内容。
5、分析源IP 地址和目的IP 地址,确定数据包的发送方和接收方。
6、查看协议类型字段,确定数据包所承载的上层协议,如 TCP、UDP 等。
7、分析 TTL 字段的值,了解数据包在网络中的转发次数。
8、计算子网掩码,确定网络地址和主机地址。
五、实验结果与分析1、捕获到的 IP 数据包头部字段分析源 IP 地址:_____,表示数据包的发送方的 IP 地址。
TCPIP协议分析实验报告4

TCP/IP协议分析及应用实验报告学号:姓名:班级:实验项目编号:B03862704 实验项目名称:传输控制协议TCP一、实验目的:1. 掌握TCP协议的报文格式。
2. 掌握TCP连接的建立和释放过程。
3. 掌握TCP数据传输中编号与确认的过程。
4. 掌握TCP协议校验和的计算方法。
5. 理解TCP重传机制。
二、实验环境:Windows server 2003TCP/IP协议分析及应用教学实验平台三、实验原理(或要求):TCP报文格式TCP连接的建立TCP是面向连接的协议。
在面向连接的环境中,开始传输数据之前,在两个终端之间必须先建立一个连接。
对于一个要建立的连接,通信双方必须用彼此的初始化序列号seq和来自对方成功传输确认的应答号ack(指明希望收到的下一个八位组的编号)来同步,习惯上将同步信号写为SYN,应答信号写为ACK。
整个同步的过程称为三次握手,如图:TCP连接的释放对于一个已经建立的连接,TCP使用四次握手来结束通话(使用一个带有FIN附加标记的报文段)。
如图TCP重传机制TCP每发送一个报文段,就对这个报文段设置一次计时器。
只要计时器设置的重传时间到期,但还没有收到确认,就要重传这一报文段。
四、实验步骤:练习一:察看TCP连接的建立和释放主机B、C、D启动协议分析器进行数据捕获,并设置过滤条件(提取TCP协议)。
主机A启动仿真编辑器,进入TCP连接视图。
在“服务器信息/IP地址”中填入主机C的IP地址;使用“端口扫描”获取主机C的TCP端口列表,在“服务器信息/端口”中填入主机C的一个TCP端口(大于1024);点击“连接”按钮进行连接。
察看主机B、C、D捕获的数据,填写下表。
TCP连接建立时,前两个报文的首部都有一个“maximum segment size”字段,它的值是多少?作用是什么?结合IEEE802.3协议规定的以太网最大帧长度分析此数据是怎样得出的。
主机A断开与主机C的TCP连接。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
实验4 IP协议分析在这个实验里,我们将研究IP协议,通过执行traceroute程序来分析IP数据包发送和接收的过程。
我们将研究IP数据包的各个字段,详细学习IP数据包的分片。
一、捕获traceroute为了产生一个IP数据包,我们将使用traceroute程序来向一些目的地发送不同大小的数据包,这个软件我们在第一个实验已作过简单的尝试了。
但我们试图在IP头部首先发送一个或者更多的具有TTL的数据包,并把TTL的值设置为1;然后向同一个目的地发送一系列具有TTL值为2的数据包;接着向同一个目的地发送一系列具有TTL值为3的数据包等等。
路由器在每次接收数据包时消耗掉一个TTL,当TTL达到0时,路由器将会向源主机返回一个ICMP的消息(类型为11的TTL溢出),这样一个TTL值为1的数据包将会引起路由器从发送者发回一个ICMP的TTL溢出消息产生一跳,TTL值为2的数据包发送时会引起路由器产生两跳,TTL值为3的数据包则会引起路由器产生3跳。
基于这种方式,主机可以执行traceroute观察ICMP的TTL溢出消息,记录每个路由器的ICMP的溢出消息的源IP地址,即可标识出主机和目的地之间的所有路由器。
我们要运行traceroute让它发送多种长度的数据包,由Windows提供的tracert程序不允许改变由tracert程序发送的ICMP的回复请求消息的大小,在Windows下比较好的一个是pingplotter,它可以在以下网站下载共享版本(现在已下载好存在共享文件夹的压缩包中):安装pingplotter标准版(你有一个30天的试用期),通过对你所喜欢的站点执行一些traceroute来熟悉这个工具。
ICMP回复请求消息的大小可以在pingplotter中设置:Edit-> Options->Default Setting->enginet,在packet size字段中默认包的大小是56字节。
pingplotter 发送一系列TTL值渐增的包时,Trace时间间隔的值和间隔的个数在pingplotter中能够设置。
按下面步骤做:1启动Iris,开始包捕获;2启动pingplotter,然后在“Address to Trace”窗口输入目的地目标的名字:172.16.1.1 (1岛输入172.16.6.1)在“# of times to Trace”区域输入3。
然后选择Edit-> Options->Default Setting->engine,确认在packet size字段的值为56,点OK。
然后按下Trace按钮。
你看到的pingplotter窗口类似如上:1.接下来,发送一组具有较长长度的数据包,通过Edit-> Options->Default Setting->engine在包大小区域输入值为2000,点OK。
接着按下Resume按钮;2.再发送一组具有更长长度的数据包,通过Edit-> Options->Default Setting->enginet在包大小区域输入值为3500,点OK。
接着按下Resume按钮;3.使用Iris 跟踪捕获tracing;(下图为Ethereal捕获数据,仅供参考)二、观察捕获的数据你应该能看到由你的电脑和通过中间的路由器返回到你的电脑里的ICMP的TTL溢出消息所发送的ICMP序列,把这些数据保存出来。
然后回答以下问题:Q1.选择你的电脑所发送的第一个ICMP请求消息,在包详细信息窗口扩展包的Internet协议部分。
你的电脑的IP地址是多少?(192.168.157.120)Q2.在IP包头部,上层协议区域的值是多少?Q3.IP头部有多少字节?(20bytes)IP数据包的有效载荷是多少字节?(36bytes)解释你是怎样确定有效载荷的数量的?(3)总长度减去IP首部长度Q4.这个IP数据包被分割了吗?(没有)解释你是怎样确定这个数据包是否被分割?接下来单击列名按IP源地址排序数据包,选择你的电脑发送的第一个ICMP请求消息,扩展显示IP协议的数据。
Q5.在包捕获列表窗口,你能看到在第一个ICMP下的所有并发的ICMP消息吗?Q6.往同一IP的数据包哪些字段在改变,而且必须改变?(首部检验和,标识)为什么?哪些字段是保持不变的,而且必须保持不变?(版本,首部长度,区分服务,协议,源地址)Q7.描述一下在IP数据包的Identification字段的值是什么样的?(11650)接下来找到通过昀近的路由器发送到你的电脑去的ICMP的TTL溢出回复的系列,回答以下问题:Q8.Identification字段和TTL字段的值是多少?(30366,128)Q9.所有的通过昀近的路由器发送到你的电脑去的ICMP的TTL溢出回复是不是值都保持不变呢?为什么?(是)接下去研究一下分片,先按时间顺序排序数据包,找出在pingplotter中把包的大小改成2000后,你的电脑所发送的第一个ICMP请求消息。
回答以下问题:Q10.那个消息是否传送多于一个IP数据包的分片?(是)看第一个被分割的IP数据包的片段,在IP头部有什么信息指出数据包已经被分割?在IP头部有什么信息指出这是否是第一个与后面片段相对的片段?这个IP数据包的长度是多少?Q11.看被分割的IP数据包的第二个片段。
在IP头部有什么信息指出这不是第一个数据包片段?有更多的片段吗?(没有)你是怎么知道的?和上一个分片的长度加起来是2000吗?(不是,是2020)Q12.哪个字段在第一个和第二个片段之间的IP头部改变了?(总长度,标志,片偏移,首部检验和)Identification变了吗?(没有)再找出在pingplotter中把包的大小改成3500后,你的电脑所发送的第一个ICMP请求消息。
回答以下问题:Q13.从原始的数据包中产生了多少片段?(3片)片偏移分别为多少?(0,1480,2960)Q14.在片段之中IP头部哪些字段改变了?(片偏移,总长度,标志,首部检验和)Identification变了吗?(没有)〔自主设计实验〕现在我们已经会分析IP协议的数据包头部结构了,利用刚才收集的数据,自己想办法描绘和分析一下到你访问的服务器间的各个路由器的示意图,看是不是和pingplotter得到的结果一致?再测试一下到172.16.1.1的路由情况。
实验5 ICMP 协议分析在这个实验中,我们将探索 ICMP 协议,如由 Ping 程序产生的 ICMP 消息、由 Traceroute 程序产生的 ICMP 消息和 ICMP 消息的格式与内容等。
一、ICMP 与 Ping 按以下步骤进行:1. Windows 命令行提示符;2. IRis Network Analyzer ,开始捕捉数据包;3. MS-DOS 命令行下输入:ping –n 10 172.16.1.1(1岛 输入172.16.6.1)参数“-n 10”说明需要发送 10个 ping 消息。
(下图为Ethereal 捕获数据,仅供参考)4.当 Ping 程序终止后,停止用Iris 捕获包。
我们可以看到源端发出了 10个查问包并收到了 10个响应,可以对每一个响应源端计算往返时间(RTT ),也不妨计算一下这 10个包平均 RTT 。
在第一个实验中作过类似的操作,让我们现在先看一下Iris 捕获的包。
先用“icmp ”作为关键字过滤,注意到包列表显示出 20个包:源端发出的 10个 Ping 询问和收到的 10个 Ping 响应。
另外注意到源端的 IP 地址是形如 172.16.X.X 的私有地址,目的地的 IP 地址是 172.16.1.1的 Web 服务器的地址。
现在让我们展开由客户端发出的第一个包,在上图中包内容区提供了这个包的信息。
我们看到包内的IP数据包有协议号01(这是ICMP的协议号),这说明这个IP数据包承载的是一个ICMP包。
然后我们展开ICMP协议部分的信息,我们观察到这个ICMP包的Type为8而Code 为0,这称为一个ICMP“请求”包。
我们还注意到这个ICMP包中包括一个checksum、一个identifier和一个sequence number。
把数据保存出来后,回答下面的问题:Q1.你主机的IP地址是什么?远程主机的IP地址是什么?答:本地主机IP 192.168.154.59 远程主机IP是192.168.0.6Q2.为什么一个ICMP包没有源和目标端口号?答:它不是一个TCP 或UDP 的协议。
Q3.检查由你主机发送的一个Ping请求包。
ICMP type和code是多少?这个ICMP包包含了哪些其他的字段?Checksum、sequence number和identifier字段的值各为多少?答:type :8 ;code : 6 ;Checksum:0Xc159;sequence number:35330Q4.检查相应的Ping回应包,ICMP type和code是多少?这个ICMP包包含了哪些其他的字段?Checksum、sequence number和identifier字段的值各为多少?答:回应包如图所示:二、ICMP与Traceroute现在让我们捕获由Traceroute程序产生的ICMP包以便继续我们的实验,我们将采用Windows自带的tracert程序,按以下步骤进行:1.进入Windows命令提示符;2.开启Iris Network Analyzer,开始捕捉数据包;3.在MS-DOS命令行下输入:tracert 172.16.1.1 (1岛输入172.16.6.1)4.当Traceroute程序终止后,停止用Iris捕获包。
在运行结束后我们可以看到对每一个TTL值,源端发出了三个探测包。
Traceroute显示了每一个探测包的RTT值,以及返回ICMP TTL耗尽消息的路由器的IP地址(也可能包括名称)。
下图的Ethereal窗口则显示了由一个路由器返回的ICMP包。
注意这个ICMP error 包(TTL溢出包)和ICMP Ping消息相比多了许多字段。
(下图为Ethereal捕获数据,仅供参考)将捕获的数据保存后,完成以下问题:Q5.你主机的IP地址是什么?远程主机的IP地址是什么?答:本地主机IP 192.168.154.59 远程主机IP是192.168.0.6Q6.检查ICMP echo包,它和前半部分实验中的ICMP ping查问包有否不同?如有,具体在何处?答:前者data为32b ,后者data为64bQ7.检查ICMP error包,它的类型是什么,code是什么。