計算機網(wǎng)絡(實驗五)_第1頁
計算機網(wǎng)絡(實驗五)_第2頁
計算機網(wǎng)絡(實驗五)_第3頁
計算機網(wǎng)絡(實驗五)_第4頁
全文預覽已結(jié)束

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領

文檔簡介

1、.wd實驗五一、實驗內(nèi)容在這個實驗室里,我們將探討ICMP協(xié)議的幾個方面:由Ping工程產(chǎn)生的ICMP信息Traceroute程序生成的ICMP消息關于ICMP信息的格式和內(nèi)容。在攻擊這個實驗室之前,我們鼓勵您在第4.4.3節(jié)中回憶ICMP的內(nèi)容text1。我們在微軟Windows操作系統(tǒng)的背景下展示了這個實驗室系統(tǒng)。然而,將實驗室轉(zhuǎn)換為Unix或Linux環(huán)境是很簡單的。1、 ICMP和Ping讓我們通過捕獲Ping程序生成的數(shù)據(jù)包來開場我們的ICMP冒險。您可能還記得Ping程序是一個簡單的工具,它允許任何人例如,a網(wǎng)絡管理員來驗證主機是否存在。源的Ping程序主機向目標IP地址發(fā)送數(shù)據(jù)包

2、;如果目標是活的,Ping程序在目標主機的響應是將數(shù)據(jù)包發(fā)送回源主機。您可能已經(jīng)猜想考慮到這個實驗室是關于ICMP的,這兩個Ping包都是ICMP數(shù)據(jù)包。進展如下操作:讓我們通過翻開Windows命令提示應用程序開場這次冒險可以在你的附件文件夾中找到。啟動Wireshark包嗅探器,并開場Wireshark包捕獲。ping司令部位于c:windows system32,所以鍵入“ping-n 10主機名“或c:windows system32 pingn 10主機名“在MS-DOS中命令行沒有引號,主機名是另一個主機的主機大陸。如果你在亞洲之外,你可能想要進入 ust.hk香港科技大學的網(wǎng)絡效

3、勞器。這個論點“-n 10表示應該發(fā)送10條ping消息。然后運行平程序通過輸入返回。當Ping程序終止時,停頓Wireshark中的數(shù)據(jù)包捕獲。在實驗的最后,您的命令提示窗口應該是什么樣子的。如圖1所示。在這個例子中,源ping程序位于馬薩諸塞州目的地平方案在香港。從這個窗口我們可以看到源ping程序發(fā)送了10個查詢包并收到10個回復。還要注意每一個響應,源計算往返時間RTT,這是10個包的on平均375毫秒。輸入Ping命令后的命令提示窗口。圖2提供了Wireshark輸出的屏幕截圖,在“icmp被輸入之后進入過濾器顯示窗口。注意,數(shù)據(jù)包清單顯示了20個數(shù)據(jù)包:10 Ping源發(fā)出的查詢和

4、源收到的10個Ping響應。還要注意源的IP地址是表單192.168/12的私有地址在NAT后面;目的地的IP地址是香港科大的網(wǎng)絡效勞器?,F(xiàn)在我們來放大一下第一個包由客戶端發(fā)送;在下面的圖中,包內(nèi)容區(qū)域提供了關于這個包的信息。我們看到這個包中的IP數(shù)據(jù)報有協(xié)議編號01,它是ICMP的協(xié)議號。這意味著有效載荷IP數(shù)據(jù)報是一個ICMP包。圖2利用因特網(wǎng)協(xié)議擴展Ping程序的線鯊輸出。圖3關注的是一樣的ICMP,但是已經(jīng)擴展了ICMP協(xié)議信息數(shù)據(jù)包內(nèi)容窗口。注意這個ICMP包的類型為8,代碼為0-a所謂的ICMP“回聲請求包。見圖4.23也請注意,這ICMP包包含一個校驗和、一個標識符和一個序號。圖

5、3中使用ICMP包的ping包捕獲如何上交您應該提交與圖1相似的命令提示窗口的屏幕快照以上。只要有可能,在答復下面的問題時,你應該交一份在您用來答復下列問題的跟蹤中打印出數(shù)據(jù)包s。注釋printout3來解釋你的答案。要打印一個包,使用文件-打印,選擇只選擇數(shù)據(jù)包,選擇包匯總行,并選擇最小數(shù)量的。你需要答復這個最小包的細節(jié)。1. What is the IP address of your host? What is the IP address of the destinationhost?2. Why is it that an ICMP packet does not have sour

6、ce and destination portnumbers?因為ICMP數(shù)據(jù)包在網(wǎng)絡層封裝在IP數(shù)據(jù)包中,因此不需要destination和source3. Examine one of the ping request packets sent by your host. What are the ICMPtype and code numbers? What other fields does this ICMP packet have? Howmany bytes are the checksum, sequence number and identifier fields?檢查您的主

7、機發(fā)送的ping請求數(shù)據(jù)包中的一個。什么是ICMP類型和代碼號?這個ICMP包還有什么其他的字段?有多少字節(jié),校驗和、序列號和標識符字段?ICMP類型為8,代碼號為0。這個包有checksum,identifier(BE)為512字節(jié),identifier(LE)為2字節(jié),sequence number(BE)為26369字節(jié),sequence number(LE)為359字節(jié)。4. Examine the corresponding ping reply packet. What are the ICMP type and codenumbers? What other fields doe

8、s this ICMP packet have? How many bytes are the checksum, sequence number and identifier fields?檢查相應的ping應答包。什么是ICMP類型和代碼數(shù)字?這個ICMP包還有什么其他的字段?有多少字節(jié)校驗和,序列號和標識符字段?類型為0,代碼為0,這個包有checksum,identifier為512字節(jié),sequence number(BE)字段為26369字節(jié),sequence number(LE)字段為359字節(jié)。2、ICMP和traceroute現(xiàn)在讓我們繼續(xù)我們的ICMP冒險,通過捕獲由路由跟

9、蹤程序。您可能還記得Traceroute程序可以用來計算從源到目的地的路徑。Traceroute在章節(jié)中討論1。4和4。4節(jié)。Traceroute以不同的方式在unix/linux/macos和Windows中實現(xiàn)。在unix/linux,源向目標目的地發(fā)送一系列UDP數(shù)據(jù)包,使用一個不太可能目的地端口號;在Windows中,源發(fā)送一系列ICMP包到目標目的地。對于兩個操作系統(tǒng),程序發(fā)送第一個數(shù)據(jù)包用TTL=1,第二個帶TTL=2的包,以此類推?;叵胍幌拢酚善鲗敂?shù)據(jù)包通過路由器時,減少數(shù)據(jù)包的TTL值。當一個數(shù)據(jù)包到達一個帶有TTL=1的路由器時,路由器將一個ICMP錯誤數(shù)據(jù)包發(fā)送回源。

10、在下面,我們將使用本機Windows tracert程序。一個共享軟件版本許多漂亮的Windows Traceroute程序是ping繪圖儀 pingplotter 。我們會在Wireshark的IP實驗室中使用ping繪圖器,因為它提供了額外的功能.我們需要在那里做下面的事情。讓我們從翻開Windows命令提示應用程序開場可以是在你的附件文件夾中找到。啟動Wireshark包嗅探器,并開場Wireshark包捕獲。tracert命令在c:windows system32中,所以輸入“tracert在MS-DOS命令中,主機名“或c:windows system32 tracert主機名。行沒

11、有引號,主機名是另一個大陸上的主機。注意,在Windows機器上,命令是“tracert而不是“traceroute。)如果你在歐洲之外,你可能想要進入 inria.fr。在法國的計算機科學研究所INRIA的Web效勞器。然后通過鍵入return來運行Traceroute程序。當Traceroute程序終止時,停頓在Wireshark中捕獲數(shù)據(jù)包。在實驗的最后,您的命令提示窗口應該是什么樣子的如圖4所示。在這個圖中,客戶端Traceroute程序在馬薩諸塞州和目標目的地在法國。從這個圖中我們可以看到,對于每一個TTL值,源程序發(fā)送三個探測包。Traceroute為每一個都顯示rtt探測數(shù)據(jù)包,

12、以及路由器的IP地址可能是名稱返回ICMP ttl-超標的消息。圖4命令提示窗口顯示Traceroute程序的結(jié)果。圖5顯示了由路由器返回的ICMP數(shù)據(jù)包的Wireshark窗口。請注意這個ICMP錯誤包包含比Ping ICMP消息更多的字段。圖5的ICMP字段的Wireshark窗口擴展為一個ICMP錯誤包。如何上交:對于這個實驗室的這一局部,您應該提交命令提示符的屏幕截圖窗口。只要有可能,在答復下面的問題時,你應該交一份在您用來答復下列問題的跟蹤中打印出數(shù)據(jù)包s。注釋打印輸出來解釋你的答案。要打印一個包,使用文件-打印,選擇只選擇數(shù)據(jù)包,選擇包匯總行,并選擇最小數(shù)量的,你需要答復這個問題的

13、包細節(jié)。5. What is the IP address of your host? What is the IP address of the targetdestination host?6. If ICMP sent UDP packets instead (as in Unix/Linux), would the IP protocolnumber still be 01 for the probe packets? If not, what would it be?因為它的上層協(xié)議是UDP。7. Examine the ICMP echo packet in your screen

14、shot. Is this different from theICMP ping query packets in the first half of this lab? If yes, how so?兩者的checknum,sequence number,data不同。8. Examine the ICMP error packet in your screenshot. It has more fields than theICMP echo packet. What is included in those fields?沒有錯誤報文。9. Examine the last three

15、 ICMP packets received by the source host. How are thesepackets different from the ICMP error packets? Why are they different?檢查源主機接收的最后三個ICMP數(shù)據(jù)包。這些數(shù)據(jù)包與ICMP錯誤數(shù)據(jù)包有什么不同?他們?yōu)槭裁床煌?10. Within the tracert measurements, is there a link whose delay is significantlylonger than others? Refer to the screenshot in Figure 4, is there a link whose dela

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論