ICMP及IP实验报告
实验二IP协议与ICMP协议分析实验

实验二IP协议与ICMP协议分析实验引言:IP(Internet Protocol)是互联网协议族的核心协议之一,负责实现网络数据包的传输。
而ICMP(Internet Control Message Protocol)是基于IP协议的重要协议,用于在IP网络中传递控制和错误消息。
实验目的:本实验旨在通过对IP协议和ICMP协议的分析,深入了解二者的工作机制和应用。
实验原理:1.IP协议:IP协议是一种无连接的、不可靠的协议,负责将分组从源地址传输到目的地址。
它的主要特点是在网络层提供了全球唯一的逻辑标识符--IP 地址,实现了跨网络的传输。
IP分组的格式包括首部和数据两部分。
首部长度为20字节,包含了版本号、首部长度、服务类型、总长度、标识、标识、标志、片偏移、生存时间、协议、首部校验和、源地址和目的地址等信息。
2.ICMP协议:ICMP是一种网络层协议,用于检测和报告网络层的错误。
它通常使用在IP分组传输中,可以在主机、路由器之间传递控制和错误信息。
ICMP报文的格式包括首部和数据两部分。
首部长度为8字节,包含了类型、代码、校验和等信息。
数据部分根据不同的类型和代码而不同。
实验步骤:1.IP数据包的抓取和分析:首先,在一台计算机上安装Wireshark软件,并使用Wireshark抓取与该计算机相关联的网络接口的IP数据包。
然后,通过过滤条件过滤出IP协议的数据包,并逐一观察IP数据包的首部信息,包括版本号、首部长度、服务类型、总长度、标识等。
最后,根据抓包结果,分析IP数据包的传输过程和相关特性。
2.ICMP报文的抓取和分析:继续使用Wireshark软件,过滤条件设置为ICMP协议,抓取与该计算机相关联的网络接口的ICMP报文。
然后,逐一观察ICMP报文的首部信息,包括类型、代码、校验和等。
最后,根据抓包结果,分析ICMP报文的类型和用途,并进一步了解ICMP协议的工作机制。
实验结果:通过实验,我们得到了IP数据包和ICMP报文的抓包结果,并分析了其首部信息和特性。
icmp实验报告

icmp实验报告ICMP实验报告引言:ICMP(Internet Control Message Protocol)是一种网络层协议,用于在IP网络中传递控制消息和错误报告。
在本次实验中,我们将探索ICMP协议的工作原理和应用。
一、ICMP的基本原理ICMP是在IP协议的基础上建立的,它通过封装在IP数据报中进行传输。
ICMP 消息通常由网络设备(如路由器)或主机(如计算机)生成,并通过IP网络发送给目标设备。
ICMP消息可以用于多种目的,包括网络故障排除、错误报告和网络管理。
二、ICMP的消息类型ICMP定义了多种消息类型,每种类型都有不同的目的和用途。
以下是一些常见的ICMP消息类型:1. Echo Request和Echo ReplyEcho Request和Echo Reply消息用于网络设备之间的连通性测试。
当一台设备发送Echo Request消息时,目标设备会收到该消息并发送Echo Reply消息作为响应。
这种机制常用于Ping命令,用于测试网络设备的可达性和延迟。
2. Destination UnreachableDestination Unreachable消息用于指示数据包无法到达目标设备的原因。
例如,当目标设备的端口关闭或网络不可达时,发送方会收到Destination Unreachable消息。
这种消息对于故障排除和网络管理非常重要。
3. Time ExceededTime Exceeded消息用于指示数据包在传输过程中超过了最大生存时间(TTL)。
每个IP数据包都包含一个TTL字段,当数据包通过一个路由器时,TTL值会减少。
如果TTL值减少到零,路由器会发送Time Exceeded消息给发送方。
这种机制对于检测网络中的环路和延迟很有用。
三、ICMP的应用ICMP在网络中有多种应用,以下是一些常见的应用场景:1. 网络故障排除ICMP的错误报告和目的不可达消息对于故障排除非常有帮助。
实验四-ICMP数据报和IP数据报分片分析实验报告

实验四ICMP 协议和IP 数据报分片分析【实验目的】1. 理解 ICMP 协议报文类型和格式;2. 理解 ping 命令的工作原理;3. 理解 traceroute 的工作原理;4. 理解 IP 协议报文类型和格式。
【实验环境】与因特网连接的电脑,操作系统为Windows,安装有Wireshark、IE 等软件。
【实验内容】1. 使用 wireshark 抓包软件分析ICMP 协议报文的类型;2. 分析 ping 命令的工作原理;3. 分析 tracert 命令的工作原理;4. 使用 wireshark 抓包软件分析IP 协议报文以及报文分片。
【实验步骤】1. 分析ICMP 协议步骤1:在 PC1 运行 Wireshark,开始截获报文,为了只截获和实验内容有关的报文,将Wireshark 的 Captrue Filter 设置为“No Broadcast and no Multicast”;步骤2:在 PC1 以 baidu 为目标主机,在命令行窗口执行 Ping 命令,要求ping 通8 次;【答】:Ping 命令为:____ ping –n 8 baidu ____将命令行窗口进行截图:【答】:步骤3:停止截获报文,分析截获的结果,答复以下问题:〔1〕将抓包结果进行截图〔要求只显示 ping 的数据包〕:〔2〕截获的 ICMP 报文有几种类型?分别是:【答】:两种:8(Echo〔ping〕 request) 、 0(Echo (ping) reply )〔3〕分析截获的 ICMP 报文,按下表要求,将各字段信息填入表中,要求填写前4 个报文的信息。
〔4〕查看ping 请求信息,ICMP 的type是 ___Echo〔ping〕 request___。
和code是 __8__。
并截图。
〔5〕查看相应得ICMP 响应信息,ICMP 的type 是___Echo〔ping〕 reply___和code 是 __0__。
icmp实验总结

ICMP实验总结1. 引言互联网控制消息协议(Internet Control Message Protocol,简称ICMP)是TCP/IP协议族中的一个网络层协议,它用于在IP网络中传递控制消息和错误报告。
ICMP协议通过发送控制消息和错误报告,帮助网络管理员诊断网络问题,并提供一些基本的错误处理机制。
本次实验旨在深入了解ICMP协议的工作原理、常见的消息类型以及如何利用ICMP进行网络诊断和攻击。
2. 实验环境本次实验使用以下工具和环境: - 操作系统:Linux(Ubuntu) - 网络模拟器:GNS3 - 抓包工具:Wireshark3. 实验步骤与结果3.1 ICMP协议工作原理首先,我们需要了解ICMP协议的工作原理。
ICMP使用IP数据报来传输控制消息,它被封装在IP数据报的数据字段中。
ICMP数据报由一个8字节的头部和一个变长的数据部分组成。
3.2 ICMP消息类型ICMP定义了多种不同类型的消息,每种消息都有不同的目的和功能。
常见的ICMP消息类型包括: - 回显请求(Echo Request)和回显应答(Echo Reply):用于测试主机之间的连通性,类似于ping命令。
- 目的不可达(Destination Unreachable):用于指示数据包无法到达目的地的原因。
- 超时(Time Exceeded):用于指示数据包在传输过程中发生超时。
- 重定向(Redirect):用于告知主机发送数据包时优化路由选择。
3.3 ICMP网络诊断ICMP协议可以用于网络诊断,帮助管理员检测和解决网络问题。
常见的ICMP网络诊断工具包括ping、traceroute和ping-of-death等。
3.3.1 ping命令ping命令使用ICMP回显请求和回显应答消息来测试两台主机之间的连通性。
通过发送一个回显请求消息到目标主机,然后等待目标主机返回一个回显应答消息来判断是否能够正常通信。
arp,ip,icmp协议数据包捕获分析实验报告数据

arp,ip,icmp协议数据包捕获分析实验报告数据篇一:网络协议分析实验报告实验报告课程名称计算机网络实验名称网络协议分析系别专业班级指导教师学号姓名实验成绩一、实验目的掌握常用的抓包软件,了解ARP、ICMP、IP、TCP、UDP 协议的结构。
二、实验环境1.虚拟机(VMWare或Microsoft Virtual PC)、Windows XX Server。
客户机A客户机B2.实验室局域网,WindowsXP三、实验学时2学时,必做实验。
四、实验内容注意:若是实验环境1,则配置客户机A的IP地址:/24,X为学生座号;另一台客户机B的IP地址:(X+100)。
在客户机A上安装EtherPeek(或者sniffer pro)协议分析软件。
若是实验环境2则根据当前主机A的地址,找一台当前在线主机B完成。
1、从客户机A ping客户机B ,利用EtherPeek(或者sniffer pro)协议分析软件抓包,分析ARP 协议;2、从客户机A ping客户机B,利用EtherPeek(或者sniffer pro)协议分析软件抓包,分析icmp协议和ip协议;3、客户机A上访问,利用E(转载于: 小龙文档网:arp,ip,icmp协议数据包捕获分析实验报告数据)therPeek(或者sniffer pro)协议分析软件抓包,分析TCP和UDP 协议;五、实验步骤和截图(并填表)1、分析arp协议,填写下表12、分析icmp协议和ip协议,分别填写下表表一:ICMP报文分析233、分析TCP和UDP 协议,分别填写下表4表二: UDP 协议 5篇二:网络层协议数据的捕获实验报告篇三:实验报告4-网络层协议数据的捕获实验报告。
实验04 - IP、ICMP协议分析

《计算机网络》实验报告实验四IP、ICMP协议分析姓名:XXX学号:XXXXXXXX专业:XXXXXXXXX学院:XXXXXX报告日期:XXXXX(一) 实验目的与要求目的:(1) 分析IP协议,理解子网掩码和路由转发。
(2) 分析ICMP协议。
(二) 实验内容1.分析IP协议:实验网络拓扑结构如图1:以太网交换机192.168.0.X本机192.168.0.Y220.178.4.163 192.168.0.100220.178.4.100路由器图1 路由器连接的不同网络(1) ping 127.0.0.1。
(2) 在IE浏览器中打开安徽农业大学主页,看能否正常访问;将本机TCP/IP属性中的网关(Default Gateway)置空,再次打开安徽农业大学主页,看能否正常访问。
(3) 设本机的IP地址为192.168.0.X(X的取值范围在1到45之间),现将IP地址的最后一个数字修改为200+X,同时将子网掩码修改为255.255.255.128,默认网关恢复为192.168.0.100,试着ping隔壁计算机(注意:隔壁机器不做任何修改!),看能否ping通;试着ping实验室网关地址192.168.0.100,看能否ping通,为什么?2.分析ICMP协议:(1) 恢复本机的TCP/IP参数:IP地址192.168.0.X、子网掩码255.255.255.0、默认网关192.168.0.100、DNS服务器210.45.176.5。
(2) 在WireShark软件中设置过滤(Filter)条件为“icmp”,ping隔壁计算机,并将分析结果填写下表。
字段项ICMP请求报文ICMP应答报文链路层Destination MAC Address链路层Source MAC Address网络层Source IP Address网络层Destination IP Address网络层ICMP Type值(3) ping ,并将分析结果填写下表。
ICMP和IP协议分析
江西师范大学计算机信息工程学院网络工程系计算机网络实验报告实验名称:IP和ICMP协议分析一、实验目的1.通过使用协议分析软件掌握ICMP(因特网控制报文协议)的工作过程;2.用抓包软件wireshark抓取ICMP的包,对ICMO协议进行分析。
二、实验原理使用ping命令来做ip实验。
使用ping命令(Ping命令使用的ICMP协议中的回送请求和回送响应,所以可以使用协议分析软件通过使用ping命令来抓包,分析ICMP协议的工作过程),一台pc机ping另外一台pc机,过滤出ICMP的包,对其进行协议分析。
IP协议试验三,试验步骤1. ping –a [IP] 解析计算机的域名。
2.ping –n 指令可以指定返回数据包的个数比如ping –n 6 ,就表示通过ICMP返回的数据包就有6个。
3. ping –l指令是表示每个ping的数据包中所能传输的数据数,后面接数字。
ICMP协议分析三、实验步骤四、打开抓包软件wireshark,过滤ICMP的包,之后点击start五、用主机(192.168.1.2)去ping虚拟机(192.168.1.1)3.打开wireshark过滤完了ICMP的报文包,如图,是我们抓到过滤完的ICMP 数据报。
第一帧:这一帧类型为8是一个请求报文,数据位32个字节,校验和正确第二帧:这是个类型为0是一个响应报文,响应时间为3.496ms ,数据位32个字节,校验和正确四,实验总结ICMP协议是一种面向连接的协议,用于传输出错报告控制信息。
它是一个非常重要的协议,它对于网络安全具有极其重要的意义。
[1]它是TCP/IP协议族的一个子协议,属于网络层协议,主要用于在主机与路由器之间传递控制信息,包括报告错误、交换受限控制和状态信息等。
当遇到IP数据无法访问目标、IP路由器无法按当前的传输速率转发数据包等情况时,会自动发送ICMP消息。
网络层协议实验报告(3篇)
第1篇一、实验目的1. 理解网络层协议的基本概念和作用;2. 掌握IP协议、ARP协议和RIP协议的基本原理和配置方法;3. 通过实验验证网络层协议在实际网络中的应用。
二、实验环境1. 实验设备:一台安装有Cisco Packet Tracer软件的PC机;2. 实验软件:Cisco Packet Tracer 7.3.1模拟器;3. 实验拓扑:实验拓扑结构如图1所示,包括三台路由器(R1、R2、R3)和三台主机(H1、H2、H3)。
图1 实验拓扑结构图三、实验内容1. IP协议分析实验(1)实验目的:了解IP协议的基本原理和配置方法。
(2)实验步骤:① 在R1、R2、R3上配置IP地址、子网掩码和默认网关;② 在H1、H2、H3上配置IP地址、子网掩码和默认网关;③ 使用Ping命令测试H1与H2、H3之间的连通性;④ 分析实验结果,验证IP协议在网络层的作用。
(3)实验结果与分析:通过实验,验证了IP协议在网络层中实现数据包的传输和路由功能。
当H1与H2、H3之间进行通信时,数据包会按照IP地址进行路由,最终到达目标主机。
2. ARP协议分析实验(1)实验目的:了解ARP协议的基本原理和配置方法。
(2)实验步骤:① 在R1、R2、R3上配置IP地址、子网掩码和默认网关;② 在H1、H2、H3上配置IP地址、子网掩码和默认网关;③ 在H1上配置MAC地址与IP地址的静态映射;④ 使用Ping命令测试H1与H2、H3之间的连通性;⑤ 分析实验结果,验证ARP协议在网络层的作用。
(3)实验结果与分析:通过实验,验证了ARP协议在网络层中实现IP地址与MAC地址的映射功能。
当H1与H2、H3之间进行通信时,数据包会通过ARP协议获取目标主机的MAC地址,从而实现数据包的传输。
3. RIP协议分析实验(1)实验目的:了解RIP协议的基本原理和配置方法。
(2)实验步骤:① 在R1、R2、R3上配置IP地址、子网掩码和默认网关;② 在R1、R2、R3上配置RIP协议,使其相互通告路由信息;③ 在H1、H2、H3上配置IP地址、子网掩码和默认网关;④ 使用Ping命令测试H1与H2、H3之间的连通性;⑤ 分析实验结果,验证RIP协议在网络层的作用。
网络抓包分析实验报告(IP,icmp)
网络抓包分析实验报告一:实验目的:1. 学习使用网络数据抓包软件Ethereal,对互连网进行数据抓包,巩固对所学知识的理解二:实验内容:1:分析IP,ICMP的报文格式。
三:实验工具Wireshark抓包软件四:实验步骤1、安装Wireshark,简单描述安装步骤。
2、打开wireshark,选择接口选项列表。
或单击“Capture”,配置“option”选项。
3、设置完成后,点击“start”开始抓包,显示结果。
4、选择某一行抓包结果,双击查看此数据包具体结构5、抓ICMP时在开始->运行cmd->tracert 五:分析1:IP报文分析报文格式:截图:分析:由图可知:IP报文版本号是IPV4,首部长度:20 bytes,数据包总长度:58,标示符:0x7335,标志:0x00,比特偏移:0,寿命:112,上层协议:UDP,首部校验和:0x071d,并且是正确的。
源IP地址:61.142.208.196目的IP地址:192.168.1.102二:ICMP报文分析截图如下:ICMP格式有抓包显示截图可知:类型:8 (回显请求)代码/编码:0校验和:0xf2ff(正确的校验和)标示符:0x0300;序列号:512(0x0200)通过这次试验,培养了自己动手的能力,另外,通过对wireshark抓包软件的使用,用其来抓取数据包,对ip, icmp报文的格式有了进一步的了解,通过对报文格式的分析,并且把课本上多学的理论知识与实践结合起来,对以前的知识得到深化和巩固,为以后学习新的知识打下基础,也提高了学习的兴趣,收获很大。
ARP_IP_ICMP实验报告
【实验作业】一、ARP地址解析协议1.观察ARP缓存生存时间ARP缓存中存放的IP-MAC映射表项有两种类型:静态和动态。
其中,静态ARP缓存可以通过命令“arp -s ip_addr mac_addr”添加,一旦添加,该条目将是永久性的,除非用命令“arp -d ip_addr”进行删除或者断开网络连接。
而动态ARP缓存都有有限的生存时间(一般为20分钟),如果在生存时间内没有被更新,就会在生存时间到来时自动清除。
1.1 操作步骤(1) 将本机和同宿舍的另一台主机接入到同一网络中,记录双方分配到的IP地址:另一台主机[10.104.137.66]和本机[10.104.137.254]。
(2) 用命令“ping对方主机的IP地址”,通过ARP协议得到对方IP对应的物理MAC地址。
如果成功,主机将自动记录IP-MAC映射关系,写入ARP动态缓存。
同时生存时间计时开始。
结果如下:(3) 用命令“arp -a”列出ARP缓存中的所有条目,其中应该包括对方IP对应的IP-MAC条目。
(4) 不断重复过程(3),直到对方IP对应的IP-MAC条目被清除,生存时间计时结束。
1.2 实验结果(1) 20分钟之后,用arp –a查看ARP缓存,发现对方ARP条目并没有消失,并且在此期间,主机没有再ping对方主机IP地址。
结果如下:(2) 对方主机断开网络连接,再次ping对方主机。
查看ARP缓存,发现对方主机的ARP条目消失。
(3) 后来发现使用Windows7系统做这个实验的主机,都没有在20分钟后观察到缓存自动消失的现象,推测可能的原因是,Windows7系统的ARP缓存生存时间被设置的很长,或者直接不设置生存时间(考虑到硬件容量的发展以及通过再次探测判断是否删除条目的方法)。
(4) 与教员探讨上述问题后,可行的解决方案是在注册表的下列路径:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters中创建ArpCacheLife和ArpCacheMinReferencedLife项,并人工设置ARP缓存生存时间。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机网络原理实验报告
实验名称ICMP抓包观察及IP层协议相关
队别姓名学号实验日期 2012
实验报告要求: 1.实验目的 2.实验要求 3.实验环境 4.实验作业 5.问题及解决
6.思考问题
7.实验体会
【实验目的】
理解ICMP,掌握ICMP帧结构;掌握IP协议原理,理解IP帧结构。
【实验要求】
在进行实验的主机上运行Windows 7操作系统,并将它接入到无线局域网。
实验主机的网卡设置为通常模式。
按要求进行数据包的捕获。
【实验环境】
在装有Windows7的笔记本,接入无线局域网,使用WireShark 1.8.2版本抓包,并将主机网卡设置将为非混杂模式。
【实验作业】
一、ICMP抓包观察
1、观察ICMP目标不可达消息
使用ping命令,去ping一个不存在的主机IP。
如10.104.125.344(见图一.1)。
使用WireShark 接获数据包。
进行分析(具体见图一.2)
2、观察ICMP超时消息
使用ping命令,输入ping -i 2把ttl设置成一个很小的数字。
去ping一个比较远的服务器。
出现超时(见图二.1)。
截取数据包(具体见图二.2)
3、观察ICMP请求应答消息
使用ping命令,正常打开WireShark,截取数据包(具体见图三.1.2)
二、IP层协议相关
1.观察通常的IP分组(版本、头长、服务类型、协议)
按照普通的方法截获数据包。
分别分析各字段
我的操作步骤是,ping 百度域名 -t接下来使用wireshark捕获数据包,在ICMP、IPV4、以及UDP等协议的数据包中,都有IP数据报的字段。
打开数据包进行观察即可。
(见图五)
2.观察分片(标识,标志,分片偏移)
使用ping命令,加上[-l 65500 -f]这样一个既控制帧长又限制分片的要求被提示出错(见图六.1)接下来去掉[-f],打开wireshark。
显然会发现一连串的ICMP数据帧。
其中分片偏移是一个等差数列,这里间隔是1480。
加上头部共1500字节。
(具体看图六.2)。
3.观察选项
依照课件上的ping [-s]\[-r]\[-j]\[-k]。
分别加上配套参数进行实验。
(1)输入ping 202.196.48.8 -r 9,向我校的网站IP请求应答,记录路由数目设定为9,截取报文进行分析。
(具体见图七.1)
(2)输入ping 202.196.48.8 -s 4,同样发起请求应答报文,设定时间戳以及路由数目为4,截取报文进行分析。
(具体见图七.2)
(3)输入ping -j 11.130.2.254 202.196.48.8。
发起松散路由选项的请求应答报文。
抓到数据包。
(具体见图七.3)
【实验中出现问题及解决方法】
一、刚开始很难截到icmp的目标不可达数据包,当时使用的方法是ping一个存在但是当时
不在线的IP地址。
命令行反馈的消息是请求超时。
在WireShark上截取不到任何请求报文
以外的报文。
我认为可能是仅仅是没有收到应答。
因为我当时ping的是一个其他子网的主
机,应该是交递给了该子网服务器,不存在一个目标不可达的问题。
于是最后才选择了ping
一个不存在的主机IP地址。
二、刚开始我们进行-s/-r 参数实验的时候得不到相应的选项内容,要么是ping的对象太
远延时收不到reply的报文,或者是ping附近的一个路由器只能得到目的路由器一项的记
录。
换言之,找不到合适的ping对象。
后来选择了学校网址的IP,突然成功了,这让我们很兴奋。
另外就是松散路由选项和严格路由选项的参数形式在刚开始的时候老是用错,查询资料一直没有找到合适的用法或者示例。
最后请教了同学才找到正确用法。
但是使用tracert和-r
选项找到的路由都不能得到严格路由选项的报文,这是这次试验失败的地方。
【思考问题】
使用traccert命令追踪历经路由IP时,打开WireShark。
各种报文都会纷涌而来。
一次可以搞掂各种类型报文。
为什么?
经过思考与查询,我认为可能是用tracert程序的时候,该程序先发送TTL 为 1 的回应数据包,并在随后的每次发送过程将TTL 递增1,直到目标响应或TTL 达到最大值,从而确定路由。
通过检查中间路由器发回的“ICMP 已超时”的消息确定路由。
其中还有某些地址过期。
于是得到了多种情况下的报文。
【实验体会】
深刻了解了各种icmp报文的实际意义,还捕获到了游离记录之外的13号代码的目标不可达报文(Communication administratively prohibited by filtering——由于过滤,通信被强制禁止,具体见图四)。
经过查询资料拓展了知识面。
以前大一的时候自学过IP报头,这次的学习解决了许许多多我当时的疑惑。
Ping命令的用法十分灵活,还真得自己去摸索熟悉,还是那句话“纸上得来终觉浅,绝知此事要躬行”。
我们一定要勇于实践敢于实践。
成绩优良中及格不及格
教师签名:日期:
图一.1
图一.2
图二.1
图二.2
图三.1
图三.2
图四
图5
图6.1
图6.2
图7.1
图7.2
图7.3。