南邮IP网络技术实验报告.doc

上传人:罗晋 文档编号:5726719 上传时间:2020-07-24 格式:DOC 页数:33 大小:3.23MB
返回 下载 相关 举报
南邮IP网络技术实验报告.doc_第1页
第1页 / 共33页
南邮IP网络技术实验报告.doc_第2页
第2页 / 共33页
南邮IP网络技术实验报告.doc_第3页
第3页 / 共33页
南邮IP网络技术实验报告.doc_第4页
第4页 / 共33页
南邮IP网络技术实验报告.doc_第5页
第5页 / 共33页
点击查看更多>>
资源描述

《南邮IP网络技术实验报告.doc》由会员分享,可在线阅读,更多相关《南邮IP网络技术实验报告.doc(33页珍藏版)》请在三一文库上搜索。

1、 通信与信息工程学院201 / 201 学年第 学期实 验 报 告课程名称: IP网络技术基础(英) 实验名称: 实验一:实验工具软件介绍 实验二:以太网实验 实验三:TCP/IP协议分析实验 班 级 学 号 学 生 姓 名 指 导 教 师 实验一:实验工具软件介绍一、 实验目的和要求:1.通过该实验能掌握常用网络工具的使用,为后面的实验做准备。 2. 能够利用这些工具了解网络的运行状态。 二、 实验环境: 1采用方案一进行实验,学生每人微机一台和一个虚拟机编号,安装光盘中的/book/tools目录下的虚拟机和软件工具,再次利用VMware运行光盘系统并按照虚拟机编号选择IP地址,另外教师可

2、利用随书光盘系统架设被观测网络(三物理机或三虚拟机,使用备用地址)。2 实验涉及软件的列表如下:被动式工具:NetXray, Netmonitor, WinPcap/Ethereal, tcpdump主动式工具:ping,route, traceroute,nslookup,iperf,SNMP_utils,trapwatcher。综合工具:solarwinds,IPSwitch。其中tcpdump、ping、route、traceroute、nslookup、SNMP_utils几个软件在随书光盘系统中已经安装好了,无需额外安装。请注意NetXray、Netmonitor、solarwind

3、s和IPSwitch有版权问题。三、 实验原理:通过被动工具,获得并分析数据包;通过主动工具发现网络问题(可以手工制造);通过强大的综合工具对网络进行分析。四、 实验步骤:(包含结果分析) 软件安装安装各种工具软件。安装各种供测试的应用软件。实验环节被动工具windows:Ethereal;主动工具windows:ping,ipconfig, tracert,iperf,trapwatcher.五、 实验心得 IP网络技术主要讲述网络基础知识, 虽然不是广电的主修课程,但对于我们大学生解决实际的网络问题有着指导作用。书本知识告诉了我们原理,实验内容帮助我们学会抓包、分析报文,查看网络通断。不过

4、,对于此课程的实验来说,可以学到不少东西,这也是比较好的一面。实验二:以太网实验一、 实验目的和要求: 1.通过该实验能加深对以太网的认识,特别是其封装格式。2.通过该实验能加深对ARP协议的认识。二、 实验环境: 1.准备用作服务器的微机一台(使用随书光盘系统构建,手工配置成原网段的IP),学生每人微机一台,在windows环境下即可完成本实验,无需使用VMware。2.软件:WinPcap,Ethereal。三、 实验原理: 通过抓包软件ethereal获得一些以太网数据包,并对其进行分析,从包的格式来认识以太网协议。四、 实验步骤:(包含结果分析) 1.首先安装 ethereal 抓包软

5、件,在 capture 设置里的选项菜单里将需要抓包的网卡设置成本地的 有线网卡,点击 START 即开始运行。出现如图所示的界面。2.抓包首先我们需要知道本机的 IP 地址,在命令提示符下输入 ipconfig 命令,由图可知,本机的 IP 地址为 10.20.134.53,子网掩码为 255.255.255.0,默认网关为 10.20.134.20。在命令提示符下输入 ping 10.20.134.53,显示能够 ping 通,如图所示。(1)抓UDP:如图所示。我们选取2号帧作为代表分别分析相应的数据: 1. 数据帧的相关信息: 此帧的编号为2; 获取时间为0.022073; 源地址为1

6、92.168.168.1; 目的地址为255.255.255.255; 高层协议为UDP; 包内信息概况为:源端口为2856,目标端口为2654。2. 物理层的数据帧概况:(将部分数据放大如图所示)从图中可以看出:2号帧,线路上有354字节,实际捕获354字节,捕获时间为2012年11月29日10 : 46 : 30,此包与前一捕获帧的时间间隔为0.022073000秒,与第一帧的时间间隔为0.022073000秒,帧号为2,帧长为354字节,捕获长度为354字节,此帧没有被标记且没有被忽略,帧内封装的协议结构为UDP数据协议,用不同颜色染色标记的协议名为UDP,染色显示规则字符串为udp。3

7、. 数据链路层以太网帧头部信息(将部分数据放大如图所示)此包为以太网协议版本2,源地址为d8 : d3: 85 : 0e : 04: 81(d8 : d3: 85 : 0e : 04: 81),其网卡地址为d8 : d3: 85 : 0e : 04: 81;目标地址为ff : ff: ff : ff : ff : ff,网卡地址为ff : ff: ff : ff : ff : ff。帧内封装的上层协议类型为IP,十六进制代码为0800。 4.互联网层IP包头部信息(将部分数据放大如图所示) 互联网协议IPv4,源地址为192.168.162.1,目标地址为255.255.255.255,IP包

8、头部长度为20字节,差分服务字段为0x00 (DSCP 0x00 : Default; ECN : 0x00),表示一个特定的上层协议所分配的重要级别,默认的DSCP值是0,相当于尽力传送,ECN字段被分为ECN-Capable Transport (ECT) bit和CE bit,ECT bit设置为“ 0 ”表明该传输协议将忽略ignore CE bit,CE bit将由路由器设置,设置为0说明对末端节点不挤塞,IP包的总长度为340字节,标志字段为38438,标记字段为0x9626,没有分片,分片的偏移量为0,生存期为1,当减少为0时,该数据包将被丢弃以保证数据包不会无限制的循环,上层协

9、议为UDP,报头的检验和显示为正确。 5. UDP协议信息(将部分数据放大如图所示) 用户数据包协议的源端口为2856,目标端口为2654,长度为320字节,检验和显示为验证禁用,不能验证。 6. 对应十六进制代码(将部分数据放大如图所示) (2)ARP:如图所示。我们选取12号帧作为代表分别分析相应的数据: 1. 数据帧的相关信息: 此帧的编号为12; 获取时间为0.785658; 源地址10.20.134.39; 目的地址为Broadcast; 高层协议为ARP; 包内信息概况为:谁有IP地址为169.254.105.94主机的mac地址的话,请告诉IP地址为10.20.134.39的主机

10、2. 物理层的数据帧概况:(将部分数据放大如图所示) 从图中可以看出:12号帧,线路上有60字节,实际捕获60字节,捕获时间为2012年11月29日10: 46 : 31,此包与前一捕获帧的时间间隔为0.26015400秒,与第一帧的时间间隔为0.785658000秒,帧号为12,帧长为60字节,捕获长度为60字节,此帧没有被标记且没有被忽略,帧内封装的协议结构为ARP数据协议,用不同颜色染色标记的协议名为ARP,染色显示规则字符串为arp。3. 数据链路层以太网帧头部信息(将部分数据放大如图所示) 此包为以太网协议版本2,源地址为10.20.134.39 (bc : ae : c5 : 64

11、 : db :3d),其网卡地址为Broadcast;目标地址为广播地址(ff : ff : ff : ff : ff : ff), 其网卡地址为ff : ff : ff : ff : ff : ff。帧内封装的上层协议类型为ARP,十六进制代码为0806。 4. ARP请求报文信息(将部分数据放大如图所示) ARP硬件类型是以太网(0x0001),硬件地址长度是6个字节;协议类型是IP协议,协议地址长度是4个字节;操作类型是0x0001(ARP请求);发送方的硬件地址是10.20.134.39(bc : ae : c5 : 64 : db :3d),发送方的协议地址是10.20.134.39

12、(10.20.134.39),目的硬件地址是00 : 00 : 00 : 00 : 00 : 00(00 : 00 : 00 : 00 : 00 : 00),目的协议地址是169.254.105.94(169.254.105.94) 5. 对应十六进制代码(将部分数据放大如图所示) 该段十六进制代码对应着上述的相关信息,例如:选择第一行的ff ff ff ff ff ff,对应的是本网段的广播地址;第一行对应的bc : ae : c5 : 64 : db: 3d是本机的mac地址;有了这些更加方便我们的分析。 五、 实验心得经过此次实验,我对IP网络技术有了更进一步的了解,激起了我对此门课程的

13、兴趣。与此同时,在做实验的时候,还有很多不会的地方,需要向老师请教,不过,这正是学习的快乐之处。而对于网路抓包软件的使用,让我们更加了解数据是如何实现通信的。这对于我今后的学习有很大的帮助。实验三:TCP/IP协议分析实验一、 实验目的和要求:1通过该实验能加深对TCP/IP协议的认识,特别是其封装格式。2通过该实验能加深对ICMP协议的认识。4通过该实验能加深对TCP协议的认识。5通过该实验能加深对UDP协议的认识。6通过该实验能加深对应用层协议Http、Ftp、Telnet等的认识。二、 实验环境:1 用作服务器的微机一台(使用随书光盘系统构建,手工配置成原网络的IP),学生每人微机一台,

14、在windows环境下即可完成本实验,无需使用VMware。2 软件:WinPcap,Ethereal,QQ。三、 实验原理:通过抓包软件ethereal获得一些数据包,并对其进行分析,从包的格式来认识TCP/IP协议。本实验抓取的数据包包括对应于Http、Telnet、Ftp、TCP、UDP、IP、ARP协议的数据包以及MAC包。四、 实验步骤:(包含结果分析)首先我们需要知道本机的 IP 地址,在命令提示符下输入 ipconfig 命令,由图可知,本机的 IP 地址为 10.20.134.53,子网掩码为 255.255.255.0,默认网关为 10.20.134.20。在命令提示符下输入

15、 ping 10.20.134.53,显示能够 ping 通,如图所示。运行ethereal 抓包软件,在 capture 设置里的选项菜单里将需要抓包的网卡设置成本地的 有线网卡,点击 START 即开始运行。对于IP包:如图所示。我们选取60号帧作为代表分别分析相应的数据: 1. 数据帧的相关信息: 此帧的编号为60; 获取时间为12.356695; 源地址为10.20.134.26; 目的地址为239.255.255.250; 高层协议为IP; 2. 物理层的数据帧概况:(将部分数据放大如图所示)从图中可以看出:60号帧,线路上有1514字节,实际捕获1514字节,捕获时间为2012年1

16、1月29日10 : 11 : 11,此包与前一捕获帧的时间间隔为0.052663000秒,与第一帧的时间间隔为12.356695000秒,帧号为60,帧长为1514字节,捕获长度为1514字节,此帧没有被标记且没有被忽略,帧内封装的协议结构为IP数据协议,用不同颜色染色标记的协议名为IP,染色显示规则字符串为ip。3. 数据链路层以太网帧头部信息(将部分数据放大如图所示)此包为以太网协议版本2,源地址为CompalEl_e9 : a4 : 22(00 : 02 : 3f : e9 : a4 : 22),其网卡地址为00 : 02 : 3f : e9 : a4 : 22;目标地址为01 : 00

17、 : 5e : 7f : ff : fa(01 : 00 : 5e : 7f: ff : fa),网卡地址为01 : 00 : 5e : 7f: ff : fa。帧内封装的上层协议类型为IP,十六进制代码为0800。 4. 互联网层IP包头部信息(将部分数据放大如图所示) 互联网协议IPv4,源地址为10.20.134.26,目标地址为239.255.255.250,IP包头部长度为20字节,差分服务字段为0x00 (DSCP 0x00 : Default; ECN : 0x00),表示一个特定的上层协议所分配的重要级别,默认的DSCP值是0,相当于尽力传送,ECN字段被分为ECN-Capab

18、le Transport (ECT) bit和CE bit,ECT bit设置为“ 0 ”表明该传输协议将忽略ignore CE bit,CE bit将由路由器设置,设置为0说明对末端节点不挤塞,IP包的总长度为1500字节,标志字段为27392,标记字段为0x6b00,没有分片,分片的偏移量为0,生存期为1,当减少为0时,该数据包将被丢弃以保证数据包不会无限制的循环,上层协议为IP,报头的检验和显示为正确。 5. 对应十六进制代码(将部分数据放大如图所示) 对于ICMP包:先做如下操作:继续操作得图。我们选取67号帧作为代表分别分析相应的数据:1. 数据帧的相关信息: 此帧的编号为67; 获

19、取时间为14.148271; 源地址为10.20.134.53; 目的地址为10.20.134.51; 高层协议为ICMP; 2. 物理层的数据帧概况:(将部分数据放大如图所示) 从图中可以看出:67号帧,线路上有106字节,实际捕获106字节,捕获时间为2012年11月29日10 : 58 : 26,此包与前一捕获帧的时间间隔为14.148271000秒,与第一帧的时间间隔为14.148271000秒,帧号为67,帧长为106字节,捕获长度为106字节,此帧没有被标记且没有被忽略,帧内封装的协议结构为ICMP数据协议,用不同颜色染色标记的协议名为ICMP,染色显示规则字符串为icmp3. 数

20、据链路层以太网帧头部信息(将部分数据放大如图所示)此包为以太网协议版本2,源地址为QuantumD_cc : 3c : 12(00 : 10 : 5c : cc : 3c : 12),其网卡地址为00 : 10 : 5c : cc : 3c : 12;目标地址为QuantumD_cc: 52 : 07(00 : 10 : 5c : cc : 52 : 07),网卡地址为00 : 10 : 5c : cc : 52 : 07。帧内封装的上层协议类型为ICMP,十六进制代码为0800。 4. 互联网层IP包头部信息(将部分数据放大如图所示) 互联网协议IPv4,源地址为10.20.134.53,目

21、标地址为10.20.134.51,IP包头部长度为20字节,差分服务字段为0x00 (DSCP 0x00 : Default; ECN : 0x00),表示一个特定的上层协议所分配的重要级别,默认的DSCP值是0,相当于尽力传送,ECN字段被分为ECN-Capable Transport (ECT) bit和CE bit,ECT bit设置为“ 0 ”表明该传输协议将忽略ignore CE bit,CE bit将由路由器设置,设置为0说明对末端节点不挤塞,IP包的总长度为92字节,标志字段为2471,标记字段为0x01,没有分片,分片的偏移量为0,生存期为1,当减少为0时,该数据包将被丢弃以保

22、证数据包不会无限制的循环,上层协议为ICMP,报头的检验和显示为正确。 5. 对应十六进制代码(将部分数据放大如图所示) 对于TCP包:先做如下操作:继续操作得图。我们选取102号帧作为代表分别分析相应的数据:1. 数据帧的相关信息: 此帧的编号为102; 获取时间为17.165324; 源地址为10.20.134.53; 目的地址为10.20.134.51; 高层协议为TCP; 2. 物理层的数据帧概况:(将部分数据放大如图所示) 从图中可以看出:102号帧,线路上有62字节,实际捕获62字节,捕获时间为2012年11月29日11 : 37 : 37,此包与前一捕获帧的时间间隔为5.9437

23、94000秒,与第一帧的时间间隔为17.165324000秒,帧号为102,帧长为62字节,捕获长度为62字节,此帧没有被标记且没有被忽略,帧内封装的协议结构为TCP数据协议,用不同颜色染色标记的协议名为TCP,染色显示规则字符串为tcp3. 数据链路层以太网帧头部信息(将部分数据放大如图所示)此包为以太网协议版本2,源地址为QuantumD_cc : 3c : 12(00 : 10 : 5c : cc : 3c : 12),其网卡地址为00 : 10 : 5c : cc : 3c : 12;目标地址为QuantumD_cc: 52 : 07(00 : 10 : 5c : cc : 52 :

24、07),网卡地址为00 : 10 : 5c : cc : 52 : 07。帧内封装的上层协议类型为TCP,十六进制代码为0800。 4.传输控制协议(将部分数据放大如图所示)5. 对应十六进制代码(将部分数据放大如图所示)对于UDP包:如图所示。我们选取3号帧作为代表分别分析相应数据:1. 数据帧的相关信息: 此帧的编号为3; 获取时间为0.115513; 源地址为10.20.134.53; 目的地址为10.20.134.51; 高层协议为UDP; 包内信息概况为:源端口为2803,目标端口为2654。2. 物理层的数据帧概况:(将部分数据放大如图所示)从图中可以看出:3号帧,线路上有354字

25、节,实际捕获354字节,捕获时间为2012年11月29日11 : 49 : 02,此包与前一捕获帧的时间间隔为0.115469000秒,与第一帧的时间间隔为0.115513000秒,帧号为3,帧长为354字节,捕获长度为354字节,此帧没有被标记且没有被忽略,帧内封装的协议结构为UDP数据协议,用不同颜色染色标记的协议名为UDP,染色显示规则字符串为udp3. 数据链路层以太网帧头部信息(将部分数据放大如图所示) 此包为以太网协议版本2,源地址为CompalEl_e9 : a4 : 22(00 : 02 : 3f : e9 : a4 :22),其网卡地址为00 : 02 : 3f : e9 :

26、 a4 :22;目标地址为Broadcast(ff: ff : ff : ff :ff : ff),网卡地址为ff: ff : ff : ff :ff : ff。帧内封装的上层协议类型为UDP,十六进制代码为0800。 4. 互联网层IP包头部信息(将部分数据放大如图所示)互联网协议IPv4,源地址为10.33.73.235,目标地址为255.255.255.255,IP包头部长度为20字节,差分服务字段为0x00 (DSCP 0x00 : Default; ECN : 0x00),表示一个特定的上层协议所分配的重要级别,默认的DSCP值是0,相当于尽力传送,ECN字段被分为ECN-Capab

27、le Transport (ECT) bit和CE bit,ECT bit设置为“ 0 ”表明该传输协议将忽略ignore CE bit,CE bit将由路由器设置,设置为0说明对末端节点不挤塞,IP包的总长度为340字节,标志字段为40382,标记字段为0x11,没有分片,分片的偏移量为0,生存期为1,当减少为0时,该数据包将被丢弃以保证数据包不会无限制的循环,上层协议为UDP,报头的检验和显示为正确。5. UDP协议信息(将部分数据放大如图所示) 用户数据包协议的源端口为2803,目标端口为2654,长度为312字节,检验和显示为验证通过。 5. 对应十六进制代码(将部分数据放大如图所示)

28、抓HTTP包:如图所示。我们选取99号帧作为代表分别分析相应数据:1. 数据帧的相关信息: 此帧的编号为99; 获取时间为25.603006; 源地址为201.119.230.10; 目的地址为10.20.134.53; 高层协议为HTTP; 2. 物理层的数据帧概况:(将部分数据放大如图所示)从图中可以看出:99号帧,线路上有259字节,实际捕获259字节,捕获时间为2012年11月29日11 : 23 : 07,此包与前一捕获帧的时间间隔为0.000812000秒,与第一帧的时间间隔为25.603006000秒,帧号为99,帧长为259字节,捕获长度为259字节,此帧没有被标记且没有被忽略

29、,帧内封装的协议结构为HTTP数据协议,用不同颜色染色标记的协议名为HTTP,染色显示规则字符串为http3. 数据链路层以太网帧头部信息(将部分数据放大如图所示)此包为以太网协议版本2,源地址为10.20.134.20(00 : 25 : 9e : fb : ce :b2),其网卡地址为00 : 25 : 9e : fb : ce :b2;目标地址为Quantump_cc:3c:12(00: 10 : 5c : cc :3c : 12),网卡地址为00: 10 : 5c : cc :3c : 12。帧内封装的上层协议类型为HTTP,十六进制代码为0800。 4. 互联网层IP包头部信息(将部

30、分数据放大如图所示)互联网协议IPv4,源地址为202.119.230.10,目标地址为10.20.134.53,IP包头部长度为20字节,差分服务字段为0x00 (DSCP 0x00 : Default; ECN : 0x00),表示一个特定的上层协议所分配的重要级别,默认的DSCP值是0,相当于尽力传送,ECN字段被分为ECN-Capable Transport (ECT) bit和CE bit,ECT bit设置为“ 0 ”表明该传输协议将忽略ignore CE bit,CE bit将由路由器设置,设置为0说明对末端节点不挤塞,IP包的总长度为245字节,标志字段为22035,标记字段为

31、0x5613,没有分片,分片的偏移量为0,生存期为1,当减少为0时,该数据包将被丢弃以保证数据包不会无限制的循环,上层协议为HTTP,报头的检验和显示为正确。5.传输控制协议(将部分数据放大如图所示)6.Hypertext Transfer 协议7. 对应十六进制代码(将部分数据放大如图所示)抓Telnet包: 对于TCP包:先做如下操作:继续操作得图。我们选取84号帧作为代表分别分析相应的数据:1. 数据帧的相关信息: 此帧的编号为84; 获取时间为16.267434; 源地址为10.20.134.53; 目的地址为10.20.134.51; 高层协议为TCP; 2. 物理层的数据帧概况:(

32、将部分数据放大如图所示) 从图中可以看出:84号帧,线路上有62字节,实际捕获62字节,捕获时间为2012年11月29日11 : 08: 37,此包与前一捕获帧的时间间隔为16.267434000秒,与第一帧的时间间隔为16.267434000秒,帧号为84,帧长为62字节,捕获长度为62字节,此帧没有被标记且没有被忽略,帧内封装的协议结构为TCP数据协议,用不同颜色染色标记的协议名为TCP,染色显示规则字符串为tcp3. 数据链路层以太网帧头部信息(将部分数据放大如图所示)此包为以太网协议版本2,源地址为QuantumD_cc : 3c : 12(00 : 10 : 5c : cc : 3c

33、 : 12),其网卡地址为00 : 10 : 5c : cc : 3c : 12;目标地址为QuantumD_cc: 52 : 07(00 : 10 : 5c : cc : 52 : 07),网卡地址为00 : 10 : 5c : cc : 52 : 07。帧内封装的上层协议类型为TCP,十六进制代码为0800。 4. 互联网层IP包头部信息(将部分数据放大如图所示) 互联网协议IPv4,源地址为10.20.134.53,目标地址为10.20.134.51,IP包头部长度为20字节,差分服务字段为0x00 (DSCP 0x00 : Default; ECN : 0x00),表示一个特定的上层协

34、议所分配的重要级别,默认的DSCP值是0,相当于尽力传送,ECN字段被分为ECN-Capable Transport (ECT) bit和CE bit,ECT bit设置为“ 0 ”表明该传输协议将忽略ignore CE bit,CE bit将由路由器设置,设置为0说明对末端节点不挤塞,IP包的总长度为48字节,标志字段为2668,标记字段为0x0a6c,没有分片,分片的偏移量为0,生存期为1,当减少为0时,该数据包将被丢弃以保证数据包不会无限制的循环,上层协议为TCP,报头的检验和显示为正确5.传输控制协议(将部分数据放大如图所示)6. 对应十六进制代码(将部分数据放大如图所示)抓ftp包:

35、如图所示。我们选取769号帧作为代表分别分析相应数据:1. 数据帧的相关信息: 此帧的编号为769; 获取时间为86.602398; 源地址为10.20.168.7; 目的地址为10.20.134.53; 高层协议为TCP; 2. 物理层的数据帧概况:(将部分数据放大如图所示)从图中可以看出:769号帧,线路上有60字节,实际捕获60字节,捕获时间为2012年11月29日11 : 41: 01,此包与前一捕获帧的时间间隔为0.000188000秒,与第一帧的时间间隔为86.602398000秒,帧号为769,帧长为60字节,捕获长度为60字节,此帧没有被标记且没有被忽略,帧内封装的协议结构为T

36、CP数据协议,用不同颜色染色标记的协议名为TCP,染色显示规则字符串为tcp3. 数据链路层以太网帧头部信息(将部分数据放大如图所示)此包为以太网协议版本2,源地址为10:。20.134.20(00 : 25: 9e : fb : ce : b2),其网卡地址为00 : 25: 9e : fb : ce : b2;目标地址为10.20.134.53(00 : 10 : 5c : cc : 3c : 12),网卡地址为00 : 10 : 5c : cc : 3c : 12。帧内封装的上层协议类型为TCP,十六进制代码为0800。 4. 互联网层IP包头部信息(将部分数据放大如图所示) 互联网协议

37、IPv4,源地址为10.20.168.7,目标地址为10.20.134.53,IP包头部长度为20字节,差分服务字段为0x00 (DSCP 0x00 : Default; ECN : 0x00),表示一个特定的上层协议所分配的重要级别,默认的DSCP值是0,相当于尽力传送,ECN字段被分为ECN-Capable Transport (ECT) bit和CE bit,ECT bit设置为“ 0 ”表明该传输协议将忽略ignore CE bit,CE bit将由路由器设置,设置为0说明对末端节点不挤塞,IP包的总长度为40字节,标志字段为41032,标记字段为0xa048,没有分片,分片的偏移量为0,生存期为1,当减少为0时,该数据包将被丢弃以保证数据包不会无限制的循环,上层协议为TCP,报头的检验和显示为正确5.传输控制协议(将部分数据放大如图所示)6. 对应十六进制代码(将部分数据放大如图所示)五、 实验心得通过这次试验,我对抓包的方法和分析包的数据更加的明了。此外,通过这两次试验,我对自己的实验能力和水平更加的自信,我相信这会对自己将来的发展提供巨大的帮助。当然,要对辅导我们实验的老师表示真挚的谢意!

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 科普知识


经营许可证编号:宁ICP备18001539号-1