实验四ICMP数据报和IP数据报分片分析实验报告.docx
《实验四ICMP数据报和IP数据报分片分析实验报告.docx》由会员分享,可在线阅读,更多相关《实验四ICMP数据报和IP数据报分片分析实验报告.docx(9页珍藏版)》请在冰豆网上搜索。
实验四ICMP数据报和IP数据报分片分析实验报告
实验四-ICMP数据报和IP数据报分片分析实验报告
实验四ICMP协议和IP数据报分片分析
【实验目的】
1.理解ICMP协议报文类型和格式;
2.理解ping命令的工作原理;
3.理解traceroute的工作原理;
4.理解IP协议报文类型和格式。
【实验环境】
与因特网连接的计算机,操作系统为Windows,安装有Wireshark、IE等软件。
【实验内容】
1.使用wireshark抓包软件分析ICMP协议报文的类型;
2.分析ping命令的工作原理;
3.分析tracert命令的工作原理;
4.使用wireshark抓包软件分析IP协议报文以及报文分片。
【实验步骤】
1.分析ICMP协议
步骤1:
在PC1运行Wireshark,开始截获报文,为了只截获和实验内容有关的报文,将
Wireshark的CaptrueFilter设置为“NoBroadcastandnoMulticast”;
步骤2:
在PC1以为目标主机,在命令行窗口执行Ping命令,要求ping
通8次;
【答】:
Ping命令为:
____ping–n8____
将命令行窗口进行截图:
【答】:
步骤3:
停止截获报文,分析截获的结果,回答下列问题:
(1)将抓包结果进行截图(要求只显示ping的数据包):
(2)截获的ICMP报文有几种类型?
分别是:
【答】:
两种:
8(Echo(ping)request)、0(Echo(ping)reply)
(3)分析截获的ICMP报文,按下表要求,将各字段信息填入表中,要求填写前4个报文的信息。
【答】:
报文号
源IP
目的IP
报文格式
类型
代码
标识
序列号
BE
LE
BE
LE
15
192.168.6.57
119.75.217.56
Echo(ping)request
8
512
2
3328
13
16
119.75.217.56
192.168.6.57
Echo(ping)reply
0
512
2
3328
13
17
192.168.6.57
119.75.217.56
Echo(ping)request
8
512
2
3584
14
18
119.75.217.56
192.168.6.57
Echo(ping)reply
0
512
2
3584
14
(4)查看ping请求信息,ICMP的type是___Echo(ping)request___。
和code是__8__。
并截图。
(5)查看相应得ICMP响应信息,ICMP的type是___Echo(ping)reply___和code是__0__。
并截图。
(6)若要只显示ICMP的echo响应数据包,显示过滤器的规则为__icmp.type==0___.并根据过滤规则进行抓包截图。
7)若要只显示ICMP的echo请求数据包,显示过滤器的规则为___icmp.type==8___.并根据过滤规则进行抓包截图。
2.分析traceroute的工作原理
步骤1:
在PC1上运行Wireshark开始截获报文;
步骤2:
在PC1上执行Tracert命令,如:
tracert;将命令窗口进行截图;
步骤3:
在wireshark里设置显示过滤器为icmp;
步骤4:
停止截获报文,分析截获的报文,回答下列问题:
(1)截获了报文中哪几种ICMP报文?
其类型码和代码各为多少?
【答】:
ICMP报文
类型码
代码
Echorequest
0
0
Echoreply
8
0
Time-to-liveexceeded
11
0
(2)在截获的报文中,哪些是超时报告报文,请截图显示所有超时报文并指出超时报告报文的源地址分别是多少?
【答】:
超时报告报文的源地址:
192.168.6.254、172.31.1.1、202.114.66.254、172.16.11.1、172.16.254.34、172.17.11.218、172.17.11.254、218.197.158.254、101.4.113.162、101.4.117.38、101.4.112.1、101.4.116.194、219.224.103.10、192.168.0.5、10.65.190.130
(3)查看ICMPecho分组,是否这个分组和前面使用ping命令的ICMPecho一样?
若不一样,请分析使用tracert命令后收到的分组里TTL值的变化规律。
【答】:
不一样,ping命令的ICMPecho的TTL值不变。
ping命令:
request的TTL值是148不变;而reply的TTL值是49不变;ICMP命令:
request的TTL值是不断增长的,不过reply的TTL值是不变的为49,且只有目的主机发回reply包,中间路由器不发送reply包。
(4)对照ICMP协议,分析一下ICMP超时报告分组比ICMPecho分组多包含的信息有哪些?
【答】:
IP数据报的首部以及TCP或UDP协议的端口号。
(5)对于ICMP超时报告分组,找出与命令提示窗口截图中的第五跳路由器的接口IP地址为多少?
在wireshark抓包图中截图与第五跳路由器的接口IP地址对应的部分并截图。
【答】:
第五跳路由器的接口IP地址为:
172.16.254.34
3.IP协议分析
步骤1:
分别在PC1和PC2上运行wireshark,开始截获报文,为了只截获和实验内容有
关的报文,将wireshark的CaptrueFilter设置为“NoBroadcastandnoMulticast”;
步骤2:
PC1pingPC2;
步骤3:
停止截获报文,分析截获的结果,回答下列问题:
(1)任取一个有IP协议的数据报并截图。
(2)分析该IP协议的报文格式,完成下表。
表IP协议
字段
报文信息
说明
版本
4
IP协议的版本号位4
头长
20bytes
IP协议包头部的长度
服务类型
0x00
定义IP协议包的处理方法
总长度
60
IP包的总长度包括IP头和数据
标识
0x5b31(23345)
标识字段唯一地标识主机发送的每一份数据报
标志
0x00
是一个3位的控制字段包含保留位、是否分片位、更多分片位
片偏移
0
定义该分片在原始分组中的偏移量
生存周期
128
表示数据包在网络上生存时间
协议
ICMP
(1)
定义了IP数据报的数据部分使用的协议类型
校验和
0x51d0
是IPv4数据报包头的校验和
源地址
192.128.6.52
源站IP地址
目的地址
192.168.6.59
目的站IP地址
4.IP数据报分片实验
步骤1:
在PC1、PC2两台计算机上运行Wireshark,为了只截获和实验有关的数据报,设
置Wireshark的捕获条件为对方主机的IP地址的icmp协议;
步骤2:
在PC1上执行如下Ping命令,向主机PC2发送大小为7000个字节的数据报文;
步骤3:
停止截获报文并回答下列问题:
(1)以太网的最大传输单元(MTU)是多少?
怎么计算得出的?
【答】:
1500字节。
从图中可观察到每一个分片所带的字节数为1480,又每个IP帧会在首部加上20个字节,所以MTU不超过1500字节。
(2)分析截获的报文,将属于同ICMP请求报文的分片找出来并从wireshark中截图,主机PC1向主机PC2发送的ICMP请求报文分成了__5__个分片。
(3)ICMP报文各分片的数据长度是多少?
在wireshark里截图显示。
(4)若要让主机PC1向主机PC2发送的数据分为2个分片,则Ping命令中的报文长度应为多大范围?
为什么?
【答】:
因为MAC帧数据部分不能超过1500字节,同时,IP数据报会在ping命令报文长度上加20个字节作为IP数据报的首部,ICMP也会在整个报文的基础上加8字节。
所以,假设ping命令报文长度为X,使得主机PC1向主机PC2发送的数据分为2个分片。
那么:
解①、②方程式,得
所以,Ping命令中的报文长度应为[1473,2952],且为整数。
【实验感想】
这次实验带给我的收获很多,让我对计算机传输数据过程有了更加清晰和形象的认识,让我形象观察到了数据从一台计算机传输到另一台计算机的过程,实验之后,这个过程于我而言不再是一个无法得到解释的“黑匣子”。
在这次实验中,ICMP协议报文的类型、ping命令的工作原理、tracert命令的工作原理、IP协议报文以及报文分片这些曾经的理论知识有了实践解释,使我对书本知识有了更加深刻的认识。
在本次实验过程中,遇到的困难也有很多,一方面是刚开始时还不太熟悉wireshark抓包软件的使用,对于如何设置筛选条件还不太会,索性摸索了半天“阴错阳差”地设置成功了。
虽然“怎样设置筛选条件”会了,但是在后面的实验中有遇到了“设置怎样的筛选条件”的困难(比如:
第一个实验的第6、7道题:
设置一个筛选条件使得显示ICMP的echo响应数据包)。
这个问题是在老师的提醒下,借助于互联网而找到答案的。
当做到第3、4个实验时,感觉难度又加大了,需要对截得的数据进行一些分析以及一些计算。
总之,这次的实验让我对书本知识有了更多的实践认识,以往书本知识只是知道其概念和抽象的逻辑,经过这次的实验,我更加清晰地理解了课本的理论知识。