预览加载中,请您耐心等待几秒...
1/4
2/4
3/4
4/4

在线预览结束,喜欢就下载吧,查找使用更方便

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

实验6ICMP协议分析实验实验目的:掌握Ping和Tracert命令的使用方法,了解ICMP协议报文类型及其作用。执行Ping和Tracert命令,分别捕获报文,分析捕获的ICMP报文类型和ICMP报文格式,理解ICMP协议的作用。实验设备:在可以访问外网的情况下,实验设备为实验室局域网中任意一台主机PC1,另一台为任意外网地址。实验内容:掌握Ping和Tracert命令的使用方法,了解ICMP协议报文类型及其作用。执行Ping和Tracert命令,分别捕获报文,分析捕获的ICMP报文类型和ICMP报文格式,理解ICMP协议的作用实验环节:查看实验室PC1和WWW服务器的IP地址,并记录;在PC1上运营Wireshark捕获数据包,为了只捕获和实验有关的数据包,将Wireshark的CaptureFilter设立为“NoBroadcastandnoMulticast”,开始捕获数据包。在PC1上以外网为目的主机,在命令窗口执行Ping命令,执行命令:Ping停止捕获报文,将捕获的结果保存为ICMP1-学号-姓名,分析捕获的结果;在PC1上运营Wireshark开始捕获报文在PC1上执行Tracert命令,向一个本网络中不存在的主机发送数据包,停止捕获报文,将捕获结果保存为ICMP2-学号-姓名,分析捕获的报文。实验结果分析:总共捕获了8个ICMP报文,分别属于回送请求和回送应答两种类型;ICMP报文分析报文号源IP目的IPICMP报文格式类型代码标记序列号110.64.45.14(10.64.45.14)58.20.15.130(58.20.15.130)800512(0x0200)2(0x0002)21248(0x5300)83(0x0053)258.20.15.130(58.20.15.130)10.64.45.14(10.64.45.14)000512(0x0200)2(0x0002)21248(0x5300)83(0x0053)310.64.45.14(10.64.45.14)58.20.15.130(58.20.15.130)800512(0x0200)2(0x0002)21504(0x5400)84(0x0054)458.20.15.130(58.20.15.130)10.64.45.14(10.64.45.14)000512(0x0200)2(0x0002)21504(0x5400)84(0x0054)510.64.45.14(10.64.45.14)58.20.15.130(58.20.15.130)800512(0x0200)2(0x0002)21760(0x5500)85(0x0055)658.20.15.130(58.20.15.130)10.64.45.14(10.64.45.14)000512(0x0200)2(0x0002)21760(0x5500)85(0x0055)710.64.45.14(10.64.45.14)58.20.15.130(58.20.15.130)800512(0x0200)2(0x0002)22023(0x5600)86(0x0056)858.20.15.130(58.20.15.130)10.64.45.14(10.64.45.14)000512(0x0200)2(0x0002)22023(0x5600)86(0x0056)序列号保证保证回送请求报文与回送应答报文一一相应,捕获了报文中超时ICMP报文和回送请求报文,其类型码和代码各为11,00和8,00超时报告报文的源地址是:10.64.45.254,是PC主机的默认网关。