四、实验心得
通过这次实验我更加深刻地理解了tracert路由跟踪命令的原理、以及 使用route、netstat、arp等命令查看网络状态。在实验过程中我发现,通过向目标发送不同IP
生存时间 (TTL) 值的“Internet控制消息协议 (ICMP)”回应数据包,Tracert诊断程序确定到目标所采取的路由。要求路径上的每个路由器在转发数据包之前至少将数据包上的 TTL 递减 1。数据包上的 TTL 减为 0 时,路由器应该将“ICMP 已超时”的消息发回源系统。更加清晰地了解网络原理对显示中网络的具体作用。
实验三 IP报文的捕获与分析
一、 实验目的:
1.掌握IP数据报格式。
2.理解IP协议的工作原理及工作过程。 3.掌握使用wireshark捕获IP等数据报并分析。 二、 实验环境:以太网。 三、 实验内容:
1. 熟悉WinPcap的体系构架和提供的函数。 2. 学习IP数据报校验和计算方法。
3. 掌握使用wireshark捕获IP等数据报。 4. 对捕获的IP数据报进行分析。 四、 实验步骤:
1. 在PING之前先运行wireshark熟悉页面并进行一些设置
a. 单击Capture Filter过滤器:可以设置捕捉一些特殊规则的数据报。 b. 在选中Capture packets in promiscuous mode:可以设置为混合全处理模式。
c. 可以点击Start开始捕捉。过一段时间后,点击Stop停止,观察捕捉到的数据报,并进行分析。
2. 使用wireshark捕获和分析IP数据包。
a. 打开wireshar并开始捕获数据包。
b. 然后在系统的“开始”—“运行”—输入“CMD”命令,进入DOS命令窗口,并输入“ping”命令测试网络的情况.
c. 如“ping 192.168.0.1”。
Ping 命令的使用
d. 再回到wireshar点击停止后查看捕获到的数据,双击打开“ping”后的数据包,分析数据包的内容。
分片的数据包
(以下图片全部通过wireshark捕获数据包,然后用QQ中的截图功能截取)
IP协议节点
IP协议节点
上面节点说明如下: 树节点名称 Version Header Length Total Length Flags 说明 IP版本,IPv4 20个字节的IP头,没有其他选项 该IP包携带的64字节 不分片标志被设置没有被设置,该IP在通过各种类型的网络时可以分片传输;如果该网络的最大数据包小于该IP包的长度,该数据包将被分片传输; TTL值为64,最多数据传输64个节点就被抛弃。 该数据包是TCP协议的 头的校验和,通过该字段可以知道数据是否有错误。 该数据包的网络层源和目标地址。 Time to live Protocol Header checksum Source,Destionation 3.进制数据包窗口
16进制数据包窗口将数据包的所有内容以16进制的形式显示出来,如下所示:
16进制数据包窗口 该窗口包括3部分,分别是:
1. 16进制的序号,单位为字节;最左边部分。
2. 16进制的数据内容:16个字节一行;中间部分。 3. ASCII码数据内容,最右边部分。
五、实验小结:
通过以上学习,基本掌握了wireshark软件的运用。如何捕获数据包、怎样分析数据包以及如何过虑数据包。我也理解了在现实生活中,捕获数据报的用途。例如在一家企业中,网管可以通过查看每台主机流过数据报的一些情况,可以判断员工上网行为是否合理。但学习wireshark的使用不是最终目的,wireshark只是辅助工具,真正需要掌握的是IP TCP等包的格式,以及各个字段的含义及作用。通过分析,更加加深了本人对TCP/IP协议簇的理解。