ImageVerifierCode 换一换
格式:DOCX , 页数:13 ,大小:1.19MB ,
资源ID:10936521      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/10936521.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络层协议数据的捕获.docx)为本站会员(b****8)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

网络层协议数据的捕获.docx

1、网络层协议数据的捕获实验报告实验名称网络层协议数据的捕获实验时间2013-4-28实验地点A1-510指导教师实验目的与要求:1、掌握IP协议数据的捕获与分析2、掌握ARP协议数据的捕获与分析3、掌握ICMP协议数据的捕获与分析实验内容1、 IP协议数据的捕获与分析2、 ARP请求、响应的捕获与分析3、 Ping命令工作原理分析(ICMP Echo Reply & ICMP Echo Request)实验步骤:根据实际捕获过程填写一、 IP协议数据的捕获与分析1、 捕捉数据包,可以看到,ip数据包的版本为IPv4,首部长度为20字节,如图1-1所示:图1-12、type of service字

2、段表示服务器类型,优先权为普通优先级,延迟要求、通信量要求和可靠性要求均为普通值,如图1-2所示:图1-23、Total Length字段表示整个IP数据包的大小,为1500字节,如图1-3所示:图1-34、Identification字段用来表示16位标识,即序列号,序列号为62001,如图1-4所示:图1-45、flags字段表示标志,如图1-5所示:图1-56、Fragment Offser字段用来表示片偏移,值为0,表示数据包没有被分片,如图1-6所示:图1-67、Time to live字段用来表示生存时间,值为56senconds/hops,如图1-7所示:图1-78、Protoc

3、ol字段用来识别IP数据包中的上层协议类型,值为6,即TCP协议,如图1-8所示:图1-89、Header Checksum用以存储该IP首部的校验和,值为E67D,如图1-9所示:图1-910、Source address标识该数据包的源发送者,IP地址为222.187.223.42,如图1-10所示:图1-1011、Destination address标识数据包的最终目的IP地址,为172.18.58.116,如图1-11所示:图1-11二、ARP请求、响应的捕获与分析1、arp请求分析(1)、Hardware type标识被请求的硬件地址类型,值为1,即类型为DIX-Ethernet,

4、如图2-1.1所示:图2-1.1(2)、Protocol type标识使用的高层协议,值为0800,即IP协议,如图2-1.2所示图2-1.2(3)、Length of hardware address指目的硬件地址的长度,值为6bytes,如图2-1.3所示:图2-1.3(4)、Length of protocol address指定高层协议地址的长度,值为4bytes,如图2-1.4所示:图2-1.4(5)、Opcode 1字段表示这个是ARP请求报文,如图2-1.5所示:图2-1.5(6)、Senders hardware address标识发送该ARP包的主机的硬件地址,为00E04C

5、EE33E2,如图2-1.6所示:图2-1.6(7)、Senders protocol address标识发送该ARP包的主机的IP地址,为172.18.58.116,如图2-1.7所示:图2-1.7(8)、Target hardware address标识该ARP包的目的地的硬件地址,值为000000000000,即说明ARP请求一个已知IP地址对应的硬件地址,如图2-1.8所示:图2-1.8(9)、Target protocol address标识ARP报文的目的端的IP地址,为172.18.58.113,如图2-1.9所示:图2-1.92、 arp应答包分析(1)、Opcode 2字段表

6、示该ARP数据包是应答包,如图2-2.1所示:图2-2.1(2)、Senders protocol address标识发送该ARP包的主机的IP地址,为172.18.58.113,如图2-2.2所示:图2-2.2(3)、Target protocol address标识ARP报文的目的端的IP地址,为172.18.58.116,如图2-2.3所示:图2-2.3三、Ping命令工作原理分析1、ICMP请求分析(1)、Type字段标识类型,值为8,如图3-1.1所示:图3-1.1(2)、Code字段标识代码,值为0,如图3-1.2所示:图3-1.2(3)、Checksum字段标识整个数据包的校验和,值为0E5C,如图3-1.3所示:图3-1.3(4)、Identifier字段标识本ICMP进程,值为512,如图3-1.4所示:图3-1.4(5)、Sequence number字段用于判断回应应答数据包,值为15616,如图3-1.5所示:图3-1.5(6)、Data字段值为32字节,如图3-1.6所示:图3-1.62、ICMP应答分析(1)、Type字段标识类型,值为0,如图3-2.1所示:图3-2.1结果综述:通过本次实验,使我们对网络层协议的数据的捕获和分析有了更为深刻的了解

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1