您好,欢迎访问三七文档
当前位置:首页 > 行业资料 > 其它行业文档 > 实验6-ICMP协议分析实验
实验6ICMP协议分析实验一、实验目的:掌握Ping和Tracert命令的使用方法,了解ICMP协议报文类型及其作用。执行Ping和Tracert命令,分别捕获报文,分析捕获的ICMP报文类型和ICMP报文格式,理解ICMP协议的作用。二、实验设备:在可以访问外网的情况下,实验设备为实验室局域网中任意一台主机PC1,另一台为任意外网地址。三、实验内容:掌握Ping和Tracert命令的使用方法,了解ICMP协议报文类型及其作用。执行Ping和Tracert命令,分别捕获报文,分析捕获的ICMP报文类型和ICMP报文格式,理解ICMP协议的作用四、实验步骤:(1)查看实验室PC1和地址,并记录;(2)在PC1上运行Wireshark捕获数据包,为了只捕获和实验有关的数据包,将Wireshark的CaptureFilter设置为“NoBroadcastandnoMulticast”,开始捕获数据包。(3)在PC1上以外网为目标主机,在命令窗口执行Ping命令,执行命令:Ping(4)停止捕获报文,将捕获的结果保存为ICMP1-学号-姓名,分析捕获的结果;(5)在PC1上运行Wireshark开始捕获报文(6)在PC1上执行Tracert命令,向一个本网络中不存在的主机发送数据包,(7)停止捕获报文,将捕获结果保存为ICMP2-学号-姓名,分析捕获的报文。五、实验结果分析:总共捕获了8个ICMP报文,分别属于回送请求和回送应答两种类型;ICMP报文分析报文号源IP目标IPICMP报文格式类型代码标识序列号110.64.45.14(10.64.45.14)58.20.15.130(58.20.15.130)800512(0x0200)2(0x0002)21248(0x5300)83(0x0053)258.20.15.130(58.20.15.130)10.64.45.14(10.64.45.14)000512(0x0200)2(0x0002)21248(0x5300)83(0x0053)310.64.45.14(10.64.45.14)58.20.15.130(58.20.15.130)800512(0x0200)2(0x0002)21504(0x5400)84(0x0054)458.20.15.130(58.20.15.130)10.64.45.14(10.64.45.14)000512(0x0200)2(0x0002)21504(0x5400)84(0x0054)510.64.45.14(58.20.800512(0x021760(10.64.45.14)15.130(58.20.15.130)200)2(0x0002)0x5500)85(0x0055)658.20.15.130(58.20.15.130)10.64.45.14(10.64.45.14)000512(0x0200)2(0x0002)21760(0x5500)85(0x0055)710.64.45.14(10.64.45.14)58.20.15.130(58.20.15.130)800512(0x0200)2(0x0002)22016(0x5600)86(0x0056)858.20.15.130(58.20.15.130)10.64.45.14(10.64.45.14)000512(0x0200)2(0x0002)22016(0x5600)86(0x0056)序列号保证保证回送请求报文与回送应答报文一一对应,捕获了报文中超时ICMP报文和回送请求报文,其类型码和代码各为11,00和8,00超时报告报文的源地址是:10.64.45.254,是PC主机的默认网关。
本文标题:实验6-ICMP协议分析实验
链接地址:https://www.777doc.com/doc-5311226 .html