IP 协议分析《实验报告》

目录

一、 实验目的

二、实验设备和环境

三、实验记录

1、实验环境搭建

2、IP 协议分析

1.设置抓包接口

2.IP 报文分析

3.报文长度计算

4.生存时间 TTL

5.分析总结

3、IP分片

1.IP 分片简介

2.捕获分组

3.结果分析


一、 实验目的

1、掌握 IP 协议数据报格式;

2、理解 IP 分片与重组;

3、掌握 IP 协议分析方法。

1、硬件设备:PC 机或笔记本电脑;

二、实验设备和环境

2、软件:H3C Cloud Lab、Wireshark。

三、实验记录

1、实验环境搭建

在 RA、RB 上分别配置静态路由,并验证配置结果(PC_5 能够 ping 通 PC_7)。配置完成后,在 RA、RB 上保存配置文件(save)。

2、IP 协议分析

1.设置抓包接口

启动所有设备,设置 3 个抓包接口:

PC_4 的 GE_0/1

RB 的 GE_0/0

PC_6 的 GE_0/1

2.IP 报文分析

启动 PC_4 命令行终端,从 PC_4 ping PC_7。

从 PC_4 的 GE_0/1 抓包窗口中选取对应的 2 条 ICMP 记录(ICMP request 和 reply 各一条)。

Internet Protocol Version 4, Src: 192.168.1.4, Dst: 192.168.1.5 ip 数据报

0100 .... = Version: 4 版本 ipv4

.... 0101 = Header Length: 20 bytes (5) 首部长度 Differentiated Services Field: 0x00 (DSCP: CS0, ECN: Not-ECT) Total Length: 84 总长度

Identification: 0x0001 (1) 标识

000. .... = Flags: 0x0 标志

...0 0000 0000 0000 = Fragment Offset: 0 Time to Live: 255 生存时间

Protocol: ICMP (1) 协议

Header Checksum: 0x384e [validation disabled] 首部检验和

[Header checksum status: Unverified] Source Address: 192.168.1.4 IP Destination Address: 192.168.1.5 目的 IP

Internet Control Message Protocol

3.报文长度计算

4.生存时间 TTL

抓包接

Identification

Time to liveTTL

PC_4 GE0_1

0X0001

255

PC_6 GE0_1

0X000b

253

RB GE0_0

0X000b

254

5.分析总结

限制数据包在网络中的生命周期:TTL 值用于限制数据包在网络中的传输时间或跳转次数。当数据包在网络中传输时,每经过一个路由器,TTL 值就会减 1。当 TTL 值减至 0 时,数据包会被丢弃,从而防止数据包无限制地在网络中循环。

防止路由循环:在复杂的网络环境中,路由循环是一个常见的问题。TTL 值的存在可以有效地防止路由循环。当数据包在网络中传输时,如果遇到了之前已经访问过的路由器,由于 TTL 值已经减至 0,数据包会被丢弃,从而避免了路由循环的发生。

控制数据包的传输路径:TTL 值还可以用于控制数据包的传输路径。在某些情况下,为了避免数据包经过某些特定的路由器或网络段,可以通过设置合适的 TTL 值来实现。

总之,生存时间(TTL)在计算机网络中扮演着非常重要的角色,它可以有效地限制数据包在网络中的生命周期、防止路由循环以及控制数据包的传输路径。

3、IP分片

1.IP 分片简介

IP 分片是网络上传输 IP 报文的一种技术手段。IP 协议在传输数据包时,将数据报文分为若干分片进行传输,并在目标系统中进行重组

不同的链路类型规定有不同最大长度的链路层数据帧,称为链路层 MTU(最大传输单元)。常见以太网的 MTU 为 1500,若 IP 协议在传输数据包时,IP 报文长度大于转发接口的 MTU,则将数据报文分为若干分片进行传输,分片报文到达接收方时,由接收方完成重组。

标识符(Identification)占 2 字节,在 ICMP 报文中 ICMP request 和对应的 reply 有同样的标识符;同一个 ICMP 报文的各分片具有同样的标识符。

标志占 3bit,包括 R 位、DF 位、MF 位(各占 1bit)

R 位:保留位;

DF 位:是否允许分片;为 0 表示分片,而为 1 表示不分片;

MF 位:该分片后是否还有其它分片;为 1 表示其后还有分片,为 0 表示这是最后一片。

2.捕获分组

查看 wireshark 抓包列表,在“应用显示过滤器”栏输入“icmp or ip”。选取一个 ICMP request分组,可以看到与其相连的分片分组。如下图所查看 wireshark 抓包列表,在“应用显示过滤器”栏输入“icmp or ip”。选取一个 ICMP request

表明 Frame 3319、3320、3321、3322 是同一个 ICMP 报文的分片。

3.结果分析

### IP协议抓包与分析技巧 #### 使用Wireshark进行IP协议抓包分析 Wireshark 是一种功能强大的网络协议分析工具,能够捕获和显示网络中的数据包细节。对于初学者来说,可以通过简单的实验来熟悉其基本功能。 在 Windows 10 环境下使用 Wireshark 进行 IP 协议的抓包分析时,通常会按照以下流程完成操作[^3]: 1. **启动 Wireshark 并选择目标接口** 打开 Wireshark 软件后,选择要监控的网络接口(例如以太网或无线局域网)。点击“开始”按钮即可开始捕获流量。 2. **执行 ping 命令触发数据流** 在命令提示符中输入 `ping` 加上目标地址(如 `ping www.google.com`),这将生成一系列 ICMP 数据包用于测试连通性。 3. **过滤特定类型的流量** 输入过滤器表达式如 `ip || icmp` 来仅查看 IPv4 或 ICMP 类型的数据帧,从而减少无关信息干扰。 4. **深入剖析单个数据包结构** 双击列表里的某个条目展开详细视图,可以看到源/目的地址、TTL值以及其他字段解释;还可以进一步探索选项部分了解额外设置情况。 5. **研究分片现象及其重组机制** 如果发送较大的消息超过了MTU大小,则会被拆分成多个片段传送,在接收端再重新组装回原始形式。注意观察这些碎片如何标记以及它们之间的关系。 6. **探讨 TTL 参数的作用原理** 生存时间(Time To Live)决定了报文在网络上传播的最大跳数限制,防止无限循环转发造成资源浪费。当每经过一台路由器时该数值减一直至零则丢弃此封包不再继续传递下去。 #### 实践案例:下载任务中的 TCP/IP 行为模式 除了上述基础练习外,还有更复杂的场景可供尝试——比如利用 wget 下载远程服务器上的文件并记录整个交互过程。这种情况下不仅涉及到了三次握手建立连接的过程,还包括确认应答序列号管理等内容[^4]。 ```bash wget http://mirrors.aliyun.com/repo/Centos-7.repo ``` 运行以上指令前记得清除之前残留的历史记录以免混淆判断依据。随后便能清晰地看到客户端向服务端发起请求直到最终成功获取指定文档期间所经历的一系列事件链路。 --- ###
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值