实验6-ICMP协议分析实验

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

实验6ICMP协议分析实验一、实验目的:掌握Ping和Tracert命令的使用方法,了解ICMP协议报文类型及其作用。执行Ping和Tracert命令,分别捕获报文,分析捕获的ICMP报文类型和ICMP报文格式,理解ICMP协议的作用。二、实验设备:在可以访问外网的情况下,实验设备为实验室局域网中任意一台主机PC1,另一台为任意外网地址。三、实验内容:掌握Ping和Tracert命令的使用方法,了解ICMP协议报文类型及其作用。执行Ping和Tracert命令,分别捕获报文,分析捕获的ICMP报文类型和ICMP报文格式,理解ICMP协议的作用四、实验步骤:(1)查看实验室PC1和地址,并记录;(2)在PC1上运行Wireshark捕获数据包,为了只捕获和实验有关的数据包,将Wireshark的CaptureFilter设置为“NoBroadcastandnoMulticast”,开始捕获数据包。(3)在PC1上以外网为目标主机,在命令窗口执行Ping命令,执行命令:Ping(4)停止捕获报文,将捕获的结果保存为ICMP1-学号-姓名,分析捕获的结果;(5)在PC1上运行Wireshark开始捕获报文(6)在PC1上执行Tracert命令,向一个本网络中不存在的主机发送数据包,(7)停止捕获报文,将捕获结果保存为ICMP2-学号-姓名,分析捕获的报文。五、实验结果分析:总共捕获了8个ICMP报文,分别属于回送请求和回送应答两种类型;ICMP报文分析报文号源IP目标IPICMP报文格式类型代码标识序列号110.64.45.14(10.64.45.14)58.20.15.130(58.20.15.130)800512(0x0200)2(0x0002)21248(0x5300)83(0x0053)258.20.15.130(58.20.15.130)10.64.45.14(10.64.45.14)000512(0x0200)2(0x0002)21248(0x5300)83(0x0053)310.64.45.14(10.64.45.14)58.20.15.130(58.20.15.130)800512(0x0200)2(0x0002)21504(0x5400)84(0x0054)458.20.15.130(58.20.15.130)10.64.45.14(10.64.45.14)000512(0x0200)2(0x0002)21504(0x5400)84(0x0054)510.64.45.14(58.20.800512(0x021760(10.64.45.14)15.130(58.20.15.130)200)2(0x0002)0x5500)85(0x0055)658.20.15.130(58.20.15.130)10.64.45.14(10.64.45.14)000512(0x0200)2(0x0002)21760(0x5500)85(0x0055)710.64.45.14(10.64.45.14)58.20.15.130(58.20.15.130)800512(0x0200)2(0x0002)22016(0x5600)86(0x0056)858.20.15.130(58.20.15.130)10.64.45.14(10.64.45.14)000512(0x0200)2(0x0002)22016(0x5600)86(0x0056)序列号保证保证回送请求报文与回送应答报文一一对应,捕获了报文中超时ICMP报文和回送请求报文,其类型码和代码各为11,00和8,00超时报告报文的源地址是:10.64.45.254,是PC主机的默认网关。

1 / 3
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功