当前位置:首页 > 实验5分析IP报文结构(物有所值)
实验5分析IP报文结构(物有所值)
一、实验名称 分析IP报文结构 二、实验目的:
1. 掌握使用Wireshark分析俘获trace文件的基本技能;
2. 深刻理解IP报文结构和工作原理。
三、实验内容和要求
1. 分析俘获的俘获的分组; 2. 分析IP报文结构。
四、实验环境
1)运行 Windows 8.1 操作系统的 PC 一台。 2)PC 具有以太网卡一块,通过双绞线与校园网相连;或者具有适合的踪迹文件。
3)每台 PC 运行程序协议分析仪 Wireshark。
五、操作方法与实验步骤
1) 分析俘获的分组
打开踪迹文件,用鼠标点选感兴趣的帧,按右键出现如图 49 菜单。该菜单提供了许多非常
有用的功能,详细情况可以参见系统软件自带的“Wireshark 用户指南”的表 6.1。例如,当选中编号 10 的分组,用鼠标指向其源地址,打开如图 49 所示菜单,点击“Selected”,就会出现如图 50 所示的界面。可见,系统已经自动用其源地址作为过滤条件,从众多分组中过滤出与 HuaweiTe_Of:da:72 有关分组了,该源地址使用广播的方式发送数据包。更一般的定义过滤条件,可以选用“Analyze/DisplayFilters”功能。
图 49 分组列表窗口的弹出菜单
图 50 以源地址作为条件进行过滤 有时为了清晰起见,需要屏蔽掉较高层协议的细节,如图51 所示,可以点击“Analyze/Enable Protocols”打开“Profile: Default”窗口,若去除选择 IP,则将屏蔽 IP 相关的信息。
图51打开“Profile: Default”窗口 2) 分析 IP 报文结构
将计算机联入网络,打开 Wireshark 俘获分组,从本机向选定的 Web 服务器发送 Ping报文。选中其中一条 Ping 报文,该帧中的协议结构是:eth:ethertype: IP: TCP。为了进一步分析 IP 数据报结构,点击首部细节信息栏中的“Internet Protocol”行,有关信息展开如
共分享92篇相关文档