- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
实验报告使用软件Wireshark分析网络协议
中小型网络组建实验报告
实验名称:使用软件Wireshark分析网络协议
班级:通信
姓名:
学号:
一、实验目的
1、熟悉并掌握wireshark的基本使用;
2、了解网络协议实体间进行交互以及报文交换的情况;
3、具体分析ICMP网络协议 。
二、实验设备
四台PC机,双绞线四条,宽带路由器一台。
与因特网连接的计算机,操作系统为Windows,安装有Wireshark、IE等软件。
三、实验原理
ICMP全称Internet Control Message Protocol,中文名为因特网控制报文协议。它工作在OSI的网络层,向数据通讯中的源主机报告错误。ICMP可以实现故障隔离和故障恢复。 网络本身是不可靠的,在网络传输过程中,可能会发生许多突发事件并导致数据传输失败。网络层的IP协议是一个无连接的协议,它不会处理网络层传输中的故障,而位于网络层的ICMP协议却恰好弥补了IP的缺限,它使用IP协议进行信息传递,向数据包中的源端节点提供发生在网络层的错误信息反馈。
ICMP的报头长8字节,结构如图所示。
比特0 7 8 15 16 比特31
类型(0或8) 代码(0) 检验和 为使用 数据 (图 ICMP报头结构)
类型:标识生成的错误报文,它是ICMP报文中的第一个字段;
代码:进一步地限定生成ICMP报文。该字段用来查找产生错误的原因;
校验和:存储了ICMP所使用的校验和值。
未使用:保留字段,供将来使用,起值设为0
数据:包含了所有接受到的数据报的IP报头。还包含IP数据报中前8个字节的数据;
四、实验内容和分析
1、ICMP协议分析
步骤1:在 PC1 运行 Wireshark,开始截获报文,为了只截获和实验内容有关的报文,将 Wireshark 的 Captrue Filter 设置为“No Broadcast and no Multicast”;
步骤2:在 PC1 上,在命令行窗口执行 Ping 命令,要求ping通10次;
将命令行窗口进行截图:
步骤3:停止截获报文,分析截获的结果。
将抓包结果进行截图
截获的ICMP 报文类型分别是: 0和8
3) 分析截获的 ICMP 报文,填入表中,填写6个报文信息。
表 ICMP报文分析
报文号 源IP 目的IP 报文格式 类型 代码 标识 序列号 1 192.168.3.16 192.168.3.15 8 0 0x5a4c 256/1 2 192.168.3.15 192.168.3.16 0 0 0x2437 256/1 3 192.168.3.16 192.168.3.15 8 0 0x5a4d 512/2 4 192.168.3.15 192.168.3.16 0 0 0x2438 512/2 5 192.168.3.16 192.168.3.15 8 0 0x5a4e 768/3 6 192.168.3.15 192.168.3.16 0 0 0x2439 768/3 4)查看ping请求分组,ICMP的type是8和code是0并截图替换下图
5)查看相应得ICMP响应信息,ICMP的type是0和code是0,并截图替换下图
6)若要只显示ICMP的echo响应数据包,显示过滤器的规则为 icmp.type==0 ,并根据过滤规则进行抓包截图
7)若要只显示ICMP的echo请求数据包,显示过滤器的规则为 icmp.type==8 ,并根据过滤规则进行抓包截图
2. ICMP和Traceroute
在Wireshark 下,用Traceroute程序俘获ICMP分组。Traceroute能够映射出通往特定的因特网主机途径的所有中间主机。
源端发送一串ICMP分组到目的端。发送的第一个分组时,TTL=1;发送第二个分组时,TTL=2,依次类推。路由器把经过它的每一个分组TTL字段值减1。当一个分组到达了路由器时的TTL字段为1时,路由器会发送一个ICMP错误分组(ICMP error packet)给源端。
步骤4:在 PC1 上运行 Wireshark 开始截获报文;
步骤5:在PC1上执行Tracert命令,将命令窗口进行截图。
由图可知:主机IP地址为192.168.3.16, 与pc2进行ping命令,发送四个报文,接收四个报文,零个丢失,pc2的IP地址为192.168.7.12,停止捕获,数据截图如下:
五、实验总结
在该实验中,从理论基础、软件配置,抓包,分析等几个部分分析了ICMP协议,探究了PING命令的工作原理,利
文档评论(0)