lab-6.7.2研究ICMP数据包

上传人:lil****ar 文档编号:333429769 上传时间:2022-09-02 格式:PDF 页数:8 大小:341.11KB
返回 下载 相关 举报
lab-6.7.2研究ICMP数据包_第1页
第1页 / 共8页
lab-6.7.2研究ICMP数据包_第2页
第2页 / 共8页
lab-6.7.2研究ICMP数据包_第3页
第3页 / 共8页
lab-6.7.2研究ICMP数据包_第4页
第4页 / 共8页
lab-6.7.2研究ICMP数据包_第5页
第5页 / 共8页
点击查看更多>>
资源描述

《lab-6.7.2研究ICMP数据包》由会员分享,可在线阅读,更多相关《lab-6.7.2研究ICMP数据包(8页珍藏版)》请在金锄头文库上搜索。

1、 实验实验 6.7.2:研究:研究 ICMP 数据包数据包 拓扑图拓扑图 地址表 地址表 设备设备 接口接口 IP 地址地址 子网掩码子网掩码 默认网关默认网关 S0/0/0 10.10.10.6 255.255.255.252不适用 R1-ISP Fa0/0 192.168.254.253 255.255.255.0 不适用 S0/0/0 10.10.10.5 255.255.255.252不适用 R2-Central Fa0/0 172.16.255.254 255.255.0.0 不适用 不适用 192.168.254.254 255.255.255.0 192.168.254.253

2、Eagle Server 不适用 172.31.24.254 255.255.255.0 不适用 hostPod#A 不适用 172.16.Pod#.1 255.255.0.0 172.16.255.254 hostPod#B 不适用 172.16.Pod#.2 255.255.0.0 172.16.255.254 S1-Central 不适用 172.16.254.1 255.255.0.0 172.16.255.254 All contents are Copyright 20072009 Cisco Systems, Inc. All rights reserved. This docu

3、ment is Cisco Public Information. 第 1 页(共 8 页) CCNA Exploration 网络基础知识:网络编址 - IPV4 实验 6.7.2:研究 ICMP 数据包 学习目标学习目标 完成本实验后,您将能够: 了解 ICMP 数据包的格式。 使用 Wireshark 捕获和检查 ICMP 消息。 背景背景 Internet 控制消息协议 (ICMP) 于 1981 年 9 月在 RFC 792 中首次定义,后来在 RFC 1700 中扩充了 ICMP 消息类型。ICMP 在 TCP/IP 网络层运作,用于在设备之间交换信息。 ICMP 数据包在当今计算

4、机网络中发挥着诸多作用。当路由器无法将数据包传送到目的网络或目的主机时,会向源主机返回一则消息。同样,ping 和 tracert 命令向目的设备发送 ICMP 消息,目的设备也用 ICMP 消息做出响应。 场景 场景 使用 Eagle 1 实验,Wireshark 将捕获网络设备之间的 ICMP 数据包。 任务任务 1:了解:了解 ICMP 数据包的格式。数据包的格式。 图图 1. ICMP 消息的报头消息的报头 参阅图 1,所有 ICMP 消息类型的 ICMP 报头字段都相同。每个 ICMP 消息均以 8 位“类型”字段开始,然后是 8 位“代码”字段和算出的 16 位“校验和”字段。IC

5、MP 消息的类型说明了其余两个 ICMP 字段。图 2 中的表格显示了 RFC 792 规定的 ICMP 消息类型: 值值 含义含义 0 应答 3 目的无法到达 4 源抑制 5 重定向 8 回应 11 超时 12 参数问题 13 时间戳 14 时间戳应答 15 信息请求 16 信息应答 图图 2. ICMP 消息的类型消息的类型 All contents are Copyright 20072009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. 第 2 页(共 8 页) C

6、CNA Exploration 网络基础知识:网络编址 - IPV4 实验 6.7.2:研究 ICMP 数据包 代码提供了“类型”字段的详细信息。例如,若“类型”字段为 3,则“代码”字段中将返回有关该问题的详细信息。图 3 中的表格显示了 RFC 1700 规定的 ICMP 类型 3 消息(即目的无法到达)的消息代码。 代码值代码值 含义含义 0 网络无法到达 1 主机无法到达 2 协议无法到达 3 端口无法到达 4 设置了需要分片和不分片 5 源路由失败 6 目的网络未知 7 目的主机未知 8 源主机隔离 9 与目的网络的通信受到管理性禁止 10 与目的主机的通信受到管理性禁止 11 目的

7、网络的服务类型无法到达 12 服务类型的目的主机无法到达 图图 3. ICMP 类型类型 3 消息的代码消息的代码 使用图 4 所示的 ICMP 消息捕获结果,填写 ICMP 回应请求数据包的字段。以 0 x 开头的值是十六进制数字: 图图 4. ICMP 回应请求数据包回应请求数据包 All contents are Copyright 20072009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. 第 3 页(共 8 页) CCNA Exploration 网络基础知识

8、:网络编址 - IPV4 实验 6.7.2:研究 ICMP 数据包 使用图 5 所示的 ICMP 消息捕获结果,填写 ICMP 应答数据包的字段: 图图 5. ICMP 应答数据包应答数据包 在 TCP/IP 网络层,设备之间的通信不保证送达。但是,ICMP 仍对应答是否与请求相符提供最低检查。根据以上 ICMP 消息中提供的信息回答,发送方如何知道应答是对某个特定回应请求的答复? _ _ 任务任务 2:使用:使用 Wireshark 捕获和检查捕获和检查 ICMP 消息。消息。 图图 6. Wireshark 下载站点下载站点 如果 Pod 主机计算机上尚未加载 Wireshark,可以从

9、Eagle Server 下载。 1. 如图 6 所示,打开 Web 浏览器并输入 URL FTP:/eagle- 。 2. 右键单击 Wireshark 文件名,单击 Save Link As(链接另存为)(链接另存为),然后将该文件保存到 Pod 主机计算机中。 3. 文件下载完成后,打开文件并安装 Wireshark。 All contents are Copyright 20072009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. 第 4 页(共 8 页) CCN

10、A Exploration 网络基础知识:网络编址 - IPV4 实验 6.7.2:研究 ICMP 数据包 步骤步骤 1:捕获并评估发往:捕获并评估发往 Eagle Server 的的 ICMP 回应消息。回应消息。 此步骤将使用 Wireshark 检查 ICMP 回应消息。 1. 打开 Pod 主机计算机上的 Windows 终端。 2. 准备就绪后,开始 Wireshark 捕获。 C: ping eagle- Pinging eagle- 192.168.254.254 with 32 bytes of data: Reply from 192.168.254.254: bytes=3

11、2 time1ms TTL=63 Reply from 192.168.254.254: bytes=32 time1ms TTL=63 Reply from 192.168.254.254: bytes=32 time1ms TTL=63 Reply from 192.168.254.254: bytes=32 time 图图 7. 来自来自 Eagle Server 的成功的成功 ping 应答应答 3. 从 Windows 终端 ping Eagle Server。应该如图 7 所示从 Eagle Server 收到四个成功的应答。 4. 停止 Wireshark 捕获。总计应有四个 I

12、CMP 回应请求和相应的应答,类似图 8 所示。 图图 8. ping 请求和请求和 ping 应答的应答的 Wireshark 捕获结果捕获结果 哪台网络设备对 ICMP 回应请求做出了响应?_ 5. 展开 Wireshark 中部窗口,然后展开 Internet 控制消息协议记录,直到显示所有字段。此外还需要检查底部窗口中的“数据”字段。 All contents are Copyright 20072009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. 第 5 页(共

13、 8 页) CCNA Exploration 网络基础知识:网络编址 - IPV4 实验 6.7.2:研究 ICMP 数据包 6. 记录发往 Eagle Server 的第一个回应请求数据包的信息。 字段字段 值值 类型 代码 校验和 标识符 序列号 数据 是否有 32 个字节的数据?_ 7. 记录来自 Eagle Server 的第一个应答数据包的信息。 字段字段 值值 类型 代码 校验和 标识符 序列号 数据 哪些字段(如果有)与回应请求不同? _ 8. 继续评估其余回应请求和应答。填写每次新的 ping 操作的下列信息: 数据包数据包 校验和校验和 标识符标识符 序列号序列号 请求 #

14、2 应答 # 2 请求 # 3 应答 # 3 请求 # 4 应答 # 4 为什么“校验和”的值随着每个新请求而变化? _ 步骤步骤 2:捕获并评估发往:捕获并评估发往 192.168.253.1 的的 ICMP 回应消息。回应消息。 在此步骤中,ping 将发送到虚构的网络和主机。我们将评估 Wireshark 捕获的结果,答案可能出乎您的意料。 尝试 ping IP 地址 192.168.253.1。 C: ping 192.168.253.1 All contents are Copyright 20072009 Cisco Systems, Inc. All rights reserve

15、d. This document is Cisco Public Information. 第 6 页(共 8 页) CCNA Exploration 网络基础知识:网络编址 - IPV4 实验 6.7.2:研究 ICMP 数据包 C: ping 192.168.253.1 Pinging 192.168.253.1 with 32 bytes of data: Reply from 172.16.255.254: Destination host unreachable. Reply from 172.16.255.254: Destination host unreachable. Rep

16、ly from 172.16.255.254: Destination host unreachable. Reply from 172.16.255.254: Destination host unreachable. Ping statistics for 192.168.253.1: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 0ms, Average = 0ms C: 图图 9. Ping 虚构目的地址的结果虚构目的地址的结果 参阅图 9。结果并非请求超时,而是收到了响应。 哪台网络设备对我们向虚构目的地址发出的 ping 做出了响应? _ 图图 10. 虚构目的地址的 虚构目的地址的 Wireshark 捕获捕获 对虚构目的地址的 Wireshark 捕获结果如图 10 所示。展开 Wireshark 中部窗口和 Internet 控制消息协议记录。 哪种 ICMP 消息类

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号