实验6-ICMP协议分析实验_第1页
实验6-ICMP协议分析实验_第2页
实验6-ICMP协议分析实验_第3页
实验6-ICMP协议分析实验_第4页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

实验6ICMP协议分析实验实验目的:掌握Ping和Tracert命令的使用方法,了解ICMP协议报文类型及其作用。执行Ping和Tracert命令,分别捕获报文,分析捕获的ICMP报文类型和ICMP报文格式,理解ICMP协议的作用。实验设备:在可以访问外网的情况下,实验设备为实验室局域网中任意一台主机PC1,另一台为任意外网地址。实验内容:掌握Ping和Tracert命令的使用方法,了解ICMP协议报文类型及其作用。执行Ping和Tracert命令,分别捕获报文,分析捕获的ICMP报文类型和ICMP报文格式,理解ICMP协议的作用实验环节:查看实验室PC1和WWW服务器的IP地址,并记录;在PC1上运营Wireshark捕获数据包,为了只捕获和实验有关的数据包,将Wireshark的CaptureFilter设立为“NoBroadcastandnoMulticast”,开始捕获数据包。在PC1上以外网为目的主机,在命令窗口执行Ping命令,执行命令:Ping停止捕获报文,将捕获的结果保存为ICMP1-学号-姓名,分析捕获的结果;在PC1上运营Wireshark开始捕获报文在PC1上执行Tracert命令,向一个本网络中不存在的主机发送数据包,停止捕获报文,将捕获结果保存为ICMP2-学号-姓名,分析捕获的报文。实验结果分析:总共捕获了8个ICMP报文,分别属于回送请求和回送应答两种类型;ICMP报文分析报文号源IP目的IPICMP报文格式类型代码标记序列号4(4)30(30)800512(0x0200)2(0x0002)21248(0x5300)83(0x0053)230(30)4(4)000512(0x0200)2(0x0002)21248(0x5300)83(0x0053)34(4)30(30)800512(0x0200)2(0x0002)21504(0x5400)84(0x0054)430(30)4(4)000512(0x0200)2(0x0002)21504(0x5400)84(0x0054)54(4)30(30)800512(0x0200)2(0x0002)21760(0x5500)85(0x0055)630(30)4(4)000512(0x0200)2(0x0002)21760(0x5500)85(0x0055)74(4)30(30)800512(0x0200)2(0x0002)22023(0x5600)86(0x0056)830(30)4(4)000512(0x0200)2(0x0002)22023(0x5600)86(0x0056)序列号保证保证回送请求报文与回送应答报文一一相应,捕获了报文中

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论