網絡協議分析實驗報告_第1頁
網絡協議分析實驗報告_第2頁
網絡協議分析實驗報告_第3頁
網絡協議分析實驗報告_第4頁
網絡協議分析實驗報告_第5頁
已閱讀5頁,還剩11頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、精選優質文檔-傾情為你奉上網絡協議分析實驗報告學院:班級:姓名:學號:實驗1 基于ICMP的MTU測量方法實驗目的1) 掌握ICMP協議2) 掌握PING程序基本原理3) 掌握socket編程技術4) 掌握MTU測量算法實驗任務編寫一個基于ICMP協議測量網絡MTU的程序,程序需要完成的功能:1)使用目標IP地址或域名作為參數,測量本機到目標主機經過網絡的MTU;2)輸出到目標主機經過網絡的MTU。實驗環境1)Linux系統;2)gcc編譯工具,gdb調試工具。實驗步驟1. 首先仔細研讀ping.c例程,熟悉linux下socket原始套接字編程模式,為實驗做好準備;2. 生成最大數據量的IP

2、數據報(64K),數據部分為ICMP格式,ICMP報文為回送請求報文,IP首部DF位置為1;由發送線程發送;3. 如果收到報文為目標不可達報文,減少數據長度,再次發送,直到收到回送應答報文。至此,MTU測量完畢。實驗原理ICMP:ICMP是(Internet Control Message Protocol)Internet控制報文協議。它是TCP/IP協議族的一個子協議,用于在IP主機、路由器之間傳遞控制消息。控制消息是指網絡通不通、主機是否可達、路由是否可用等網絡本身的消息。這些控制消息雖然并不傳輸用戶數據,但是對于用戶數據的傳遞起著重要的作用。PING程序基本原理:向網絡上的另一個主機系

3、統發送ICMP報文,如果指定系統得到了報文,它將把報文一模一樣地傳回給發送者。MTU:是網絡最大傳輸單元(包長度),IP路由器必須對超過MTU的IP報進行分片目的主機再完成重組處理,所以確定源到目的路徑MTU對提高傳輸效率是非常必要的。確定路徑MTU的方法是“要求報文分片但又不被允許”的ICMP報文。IPV4數據結構分析:實驗截圖發送一系列的長度遞減的不允許分片的數據報,通過接收返回的ICMP報的分析,可確定路徑MTU,如下圖所示:MTU值為1430實驗2 基于UDP的traceroute程序實驗目的1) 掌握UDP協議2) 掌握UDP客戶機/服務器編程模式3) 掌握socket編程技術4)

4、掌握traceroute算法實驗任務1. 熟悉程序udp-client.c和udp-server.c,使用網絡嗅探器(如wireshark)分析UDP通訊數據報格式;2. 編寫一個基于UDP協議的網絡路徑記錄程序程序,程序需要完成的功能:1)使用目標IP地址或域名作為參數,測量本機到目標主機經過的路由器IP地址;2)輸出到目標主機經過網絡路由器IP地址。實驗環境1)Linux系統;2)gcc編譯工具,gdb調試工具。實驗步驟1. 首先分別編譯程序udp-client.c和udp-server.c,編譯命令如下:gcc udp-client.c o udp-clientgcc udp-serve

5、r.c o udp-server啟動網絡嗅探程序:wireshark。打開兩個終端窗口,進入程序所在目錄,分別運行./udp-client和./udp-server,查看wireshark采集到的UDP通訊數據,截圖并結合圖對UDP協議格式進行說明;2. 通過socket編程,發送udp數據報,設置目的端口號為不常用的值,TTL值初始為1,逐步增加,接收超時ICMP報文和ICMP不可達報文;如果接收到ICMP超時報文,則記錄發送ICMP超時報文的路由器IP地址,如果收到ICMP不可達報文,則為目的主機到達;3. 輸出記錄的所有路由器IP地址。實驗原理UDP工作原理:與我們所熟悉的TCP一樣,U

6、DP協議直接位于IP的頂層。根據OSI(開放系統互聯)參考模型,UDP和TCP都屬于傳輸層協議。UDP的主要作用是將網絡數據流量壓縮成數據報的形式。一個典型的數據報就是一個二進制數據的傳輸單位。每一個數據報的前8個字節用來包含包頭信息,剩余的字節則用來包含具體的傳輸數據。 UDP報頭由4個部分組成:源端口號、目標端口號、數據報長度和校驗值,其中每個域各占用兩個字節。UDP使用端口號為不同的應用保留其各自的數據傳輸通道。UDP和TCP正是采用這一機制實現對同一時刻內多項應用同時發送和接收數據的支持。數據發送一方(可以是客戶端或服務器端)將UDP數據報通過源端口發送出去,而數據接收一方則通過目標端

7、口接收數據。traceroute算法:Traceroute的基本算法是:開始發送TTL為1的數據包,每次加1,直到收到一個“端口不可達”的ICMP報文(意味著到達了目的地),或者到達最大跳數(缺省為30跳),對于每一個TTL,同時發送三個探測包,之后打印出網關的地址和每一個探測包來回的時間,如果對探測包的回答來自不同的網關,則每一個響應的網關都被列出來,如果5秒鐘還沒有響應,則*,表示超時。探測包是UDP格式,由于我們不想目的主機處理它們,因此目的端口設置為一個不可能的值。UDP數據結構分析:實驗3 TCP協議分析實驗目的1) 掌握TCP協議2) 掌握TCP客戶機/服務器編程模式實驗任務熟悉程序tcp-process.c,tcp-client.c和tcp-server.c,使用網絡嗅探器(如wireshark)分析TCP協議三次握手過程;實驗環境1)Linux系統;2)gcc編譯工具,gdb調試工具。實驗步驟首先分別編譯程序tcp-client.和tcp-server.,編譯命令如下:gcc tcp-client.c tcp-process.c o tcp-clientgcc tcp-server.c tcp-process.c o tcp-server啟動網絡嗅探程序:wireshark。打開兩個終端窗口,進入程序所在目錄,分別運行./tcp-client和./

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論