思科網(wǎng)絡(luò)學(xué)院電子教程.part1lab_第1頁
思科網(wǎng)絡(luò)學(xué)院電子教程.part1lab_第2頁
思科網(wǎng)絡(luò)學(xué)院電子教程.part1lab_第3頁
已閱讀5頁,還剩3頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、拓撲圖地址表第 1 頁(共 8 頁)設(shè)備接口IP 地址子網(wǎng)掩碼默認網(wǎng)關(guān)R1-ISPS0/0/052不適用Fa0/053不適用R2-CentralS0/0/052不適用Fa0/054不適用Eagle Server不適用5453不適用54不適用hostPod#A不適用172.16.Pod#.154hostPod#B不適用172.16.Pod#.254S1-Central不適用54CCNA Exploration學(xué)習(xí)目標完成本實驗后,您將能夠:了解 ICMP 數(shù)據(jù)包的格式。使用 Wireshark 捕獲和檢查 ICMP 消息。背景ernet 控制消息協(xié)議 (ICMP) 于 1981 年 9 月在 R

2、FC 792 中首次定義,后來在 RFC 1700 中擴充了 ICMP消息類型。ICMP 在 TCP/IP 網(wǎng)絡(luò)層,用于在設(shè)備之間交換信息。ICMP 數(shù)據(jù)包在計算機網(wǎng)絡(luò)中發(fā)揮著諸多作用。當路由器無法將數(shù)據(jù)包傳送到目的網(wǎng)絡(luò)或目的主機時,和 tracert 命令向目的設(shè)備發(fā)送 ICMP 消息,目的設(shè)備也用 ICMP會向源主機返回一則消息。同樣,消息做出響應(yīng)。場景使用 Eagle 1 實驗,Wireshark 將捕獲網(wǎng)絡(luò)設(shè)備之間的 ICMP 數(shù)據(jù)包。任務(wù) 1:了解 ICMP 數(shù)據(jù)包的格式。圖 1. ICMP 消息的報頭參閱圖 1,所有 ICMP 消息類型的 ICMP 報頭字段都相同。每個 ICMP

3、消息均以 8 位“類型”字段開始,然后是 8 位“代碼”字段和算出的 16 位“校驗和”字段。ICMP 消息的類型說明了其余兩個 ICMP 字段。圖 2 中的表格顯示了 RFC 792 規(guī)定的 ICMP 消息類型:圖 2. ICMP 消息的類型第 2 頁(共 8 頁)值含義0應(yīng)答3目的無法到達4源抑制5重定向8回應(yīng)11超時12參數(shù)問題13時間戳14時間戳應(yīng)答15信息請求16信息應(yīng)答CCNA Exploration代碼提供了“類型”字段的詳細信息。例如,若“類型”字段為 3,則“代碼”字段中將返回有關(guān)該問題的詳細信息。圖 3 中的表格顯示了 RFC 1700 規(guī)定的 ICMP 類型 3 消息(即

4、目的無法到達)的消息代碼。圖 3. ICMP 類型 3 消息的代碼使用圖 4 所示的 ICMP 消息捕獲結(jié)果,填寫 ICMP 回應(yīng)請求數(shù)據(jù)包的字段。以 0 x 開頭的值是十六進制數(shù)字:圖 4. ICMP 回應(yīng)請求數(shù)據(jù)包第 3 頁(共 8 頁)代碼值含義0網(wǎng)絡(luò)無法到達1主機無法到達2協(xié)議無法到達3端口無法到達4設(shè)置了需要分片和不分片5源路由失敗6目的網(wǎng)絡(luò)未知7目的主機未知8源主機9與目的網(wǎng)絡(luò)的通信受到管理性10與目的主機的通信受到管理性11目的網(wǎng)絡(luò)的服務(wù)類型無法到達12服務(wù)類型的目的主機無法到達CCNA Exploration使用圖 5 所示的 ICMP 消息捕獲結(jié)果,填寫 ICMP 應(yīng)答數(shù)據(jù)包

5、的字段:圖 5. ICMP 應(yīng)答數(shù)據(jù)包在 TCP/IP 網(wǎng)絡(luò)層,設(shè)備之間的通信不保證送達。但是,ICMP 仍對應(yīng)答是否與請求相符提供最低檢查。根據(jù)以上 ICMP 消息中提供的信息回答,發(fā)送方如何知道應(yīng)答是對某個特定回應(yīng)請求的答復(fù)?任務(wù) 2:使用 Wireshark 捕獲和檢查 ICMP 消息。圖 6. Wireshark站點如果 Pod 主機計算機上尚未加載 Wireshark,可以從 Eagle Server。1.如圖 6 所示,打開 Web 瀏覽器并輸入 URL FTP:/eagle- server./pub/eagle labs/eagle1/chapter6。2.右鍵單擊 Wiresh

6、ark 文件計算機中。擊 Save Link As(另存為),然后將該文件保存到 Pod 主機3.文件完成后,打開文件并安裝 Wireshark。第 4 頁(共 8 頁)CCNA Exploration步驟 1:捕獲并評估發(fā)往 Eagle Server 的 ICMP 回應(yīng)消息。此步驟將使用 Wireshark 檢查 ICMP 回應(yīng)消息。1.2.打開 Pod 主機計算機上的 Windows 終端。準備就緒后,開始 Wireshark 捕獲。圖 7. 來自 Eagle Server 的成功應(yīng)答3.4.從 Windows 終端Eagle Server。應(yīng)該如圖 7 所示從 Eagle Server

7、收到四個成功的應(yīng)答。停止 Wireshark 捕獲??傆嫅?yīng)有四個 ICMP 回應(yīng)請求和相應(yīng)的應(yīng)答,類似圖 8 所示。圖 8.應(yīng)答的 Wireshark 捕獲結(jié)果請求和哪臺網(wǎng)絡(luò)設(shè)備對 ICMP 回應(yīng)請求做出了響應(yīng)?5. 展開 Wireshark 中部窗口,然后展開檢查底部窗口中的“數(shù)據(jù)”字段。ernet 控制消息協(xié)議,直到顯示所有字段。此外還需要第 5 頁(共 8 頁)C: eagle-ing eagle-54 with 32 bytes of data:Reply from 54: bytes=32 time1ms TTL=63 Reply from 54: bytes=32 time1ms

8、TTL=63 Reply from 54: bytes=32 time1ms TTL=63 Reply from 54: bytes=32 timeCCNA Exploration6.發(fā)往 Eagle Server 的第一個回應(yīng)請求數(shù)據(jù)包的信息。是否有 32 個字節(jié)的數(shù)據(jù)?7.來自 Eagle Server 的第一個應(yīng)答數(shù)據(jù)包的信息。哪些字段(如果有)與回應(yīng)請求不同?8. 繼續(xù)評估其余回應(yīng)請求和應(yīng)答。填寫每次新的操作的下列信息:為什么“校驗和”的值隨著每個新請求而變化?步驟 2:捕獲并評估發(fā)往 的 ICMP 回應(yīng)消息。在此步驟中,將發(fā)送到虛構(gòu)的網(wǎng)絡(luò)和主機。評估 Wireshark 捕獲的結(jié)果,

9、可能出乎您的意料。嘗試IP 地址 。C:第 6 頁(共 8 頁)數(shù)據(jù)包校驗和標識符序列號請求 # 2應(yīng)答 # 2請求 # 3應(yīng)答 # 3請求 # 4應(yīng)答 # 4字段值類型代碼校驗和標識符序列號數(shù)據(jù)字段值類型代碼校驗和標識符序列號數(shù)據(jù)CCNA Exploration圖 9.虛構(gòu)目的地址的結(jié)果參閱圖 9。結(jié)果并非請求超時,而是收到了響應(yīng)。哪臺網(wǎng)絡(luò)設(shè)備對向虛構(gòu)目的地址發(fā)出的做出了響應(yīng)?圖 10. 虛構(gòu)目的地址的 Wireshark 捕獲對虛構(gòu)目的地址的 Wireshark 捕獲結(jié)果如圖 10 所示。展開 Wireshark 中部窗口和。哪種 ICMP 消息類型用于向發(fā)送方返回信息?ernet 控制消

10、息協(xié)議該消息類型的相關(guān)代碼是什么?步驟 3:捕獲并評估超出 TTL 值的 ICMP 回應(yīng)消息。此步驟將發(fā)送 TTL 值設(shè)置得極低的,模擬無法到達的目的地址。置為 1:Eagle Server,并將 TTL 值設(shè)C:-i 1 54圖 11. TTL 超出設(shè)置值的結(jié)果第 7 頁(共 8 頁)C:-i 1 54ing 54 with 32 bytes of data: Reply from 54: TTL expired ransit. Reply from 54: TTL expired ransit. Reply from 54: TTL expired ransit. Reply from 5

11、4: TTL expiredransit.sistics for 54:Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip timesilli-seconds:Minimum = 0ms,um = 0ms, Average = 0ms C:C:ing with 32 bytes of data:sistics for :Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip timesilli-sec

12、onds:Minimum = 0ms,um = 0ms, Average = 0ms C:Reply from 54: Destination host unreachable.Reply from 54: Destination host unreachable.Reply from 54: Destination host unreachable.Reply from 54: Destination host unreachable.CCNA Exploration參閱圖 11,圖中顯示了超出 TTL 值時的應(yīng)答。對超出 TTL 值的做出響應(yīng)的是哪臺網(wǎng)絡(luò)設(shè)備?圖 12. 超出 TTL 值的

13、 Wireshark 捕獲對虛構(gòu)目的地址的 Wireshark 捕獲結(jié)果如圖 12 所示。展開 Wireshark 中部窗口和。哪種 ICMP 消息類型用于向發(fā)送方返回信息?ernet 控制消息協(xié)議該消息類型的相關(guān)代碼是什么?哪臺網(wǎng)絡(luò)設(shè)備負責扣減 TTL 值?任務(wù) 3:練習(xí)使用 Wireshark 捕獲與 Eagle Server 和 51 之間的 tracert 會話。檢查超出 TTL 值的ICMP 消息。本練習(xí)將演示 tracert 命令如何通往目的地址的網(wǎng)絡(luò)路徑。任務(wù) 4:思考ICMP 協(xié)議在排除網(wǎng)絡(luò)連接問題時非常實用。如果沒有 ICMP 消息,發(fā)送方就無從了解目的連接失敗的原命令可以捕獲并評估不同 ICMP 消

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論