计算机网络课程设计
实验报告
实验一 数据包的捕获与分析
1.1 实验目的
数据包捕获技术是网络管理系统的关键技术。本实验通过Wireshark软件的安装使用,监控局域网的状态,捕获在局域网中传输的数据包,并结合在计算机网络课程中学习到的理论知识,对常用网络协议的数据包做出分析,加深网络课程知识的理解和掌握。
1.2 实验内容
Wireshark是一种开源的网络数据包的捕获和分析软件,本实验通过Wireshark软件的安装使用,监控局域网的状态,捕获在局域网中传输的数据包,并结合在计算机网络课程中学习到的理论知识,对常用网络协议的数据包做出分析,加深网络课程知识的理解和掌握。具体内容及要求如下:
? Wireshark软件的安装; ? Wireshark软件的启动,并设置网卡的状态为混杂状态,使得Wireshark可以监控局
域网的状态;
? 启动数据包的捕获,跟踪PC之间的报文,并存入文件以备重新查; ? 设置过滤器过滤网络报文以检测特定数据流; ? 对常用协议的数据包的报文格式进行分析,利用协议分析软件的统计工具显示网络
报文的各种统计信息。
1. 3实验环境
Wirshark1.1.1
1.4 实验抓包情况
Ethernet Ⅱ数据链路层:设置过滤方式是捕获后过滤,过滤条件为udp
1
Destination: IPv4mcast_00:00:fc (01:00:5e:00:00:fc) 目的:厂名_序号(网卡地址) Source: 4c:80:93:25:d0:1e(4c:80:93:25:d0:1e) 源:厂名_序号(网卡地址) Type: IP (0x0800) 帧内封装的上层协议类型为IP(十六进制码0800)
以下为网络层IP包头信息
2
Version: 4 互联网协议IPv4
Header length: 20 bytes IP包头部长度
Differentiated Services Field:0x00(DSCP 0x00:Default;ECN:0x00) 差分服务字段 Total Length: 52 IP包的总长度 Identification:0x6992 (27062) 标志字段
Flags:0x00 标记字段(在路由传输时,是否允许将此IP包分段) Fragment offset: 0 分段偏移量(将一个IP包分段后传输时,本段的标识) Time to live: 1 生存期TTL
Protocol: TCP (0x11) 此包内封装的上层协议为TCP Header checksum: 0x64ba [correct] 头部数据的校验和 Source: 10.27.0.86(10.27.0.86) 源IP地址
Destination: 224.0.0.252(224.0.0.252) 目的IP地址
以下为传输层UDP包头
3
Source port : 65167(65167) 源端口名称 Destination port: llmnr(5355) 目的端口名称 Length: 32 头部长度
Checksum:0xd065[validation disabled] UDP数据段的校验和
以下是网络层的icmp包头
4
Type: 8 (Echo (ping) request) 类型为8(ping),响应请求信号 Code:0() 代码 Checksum:0x4d3e[correct] 校验和
Identifier:0x0001 标识code = 0, identifier用来匹配echo和echo reply消息 Sequence number: 29(0x001d) 顺序号
以下为传输层TCP数据段头部信息
5