[计算机网络][Wireshark]抓包分析tracerouter命令的流程 | 您所在的位置:网站首页 › ping命令使用了哪种icmp报文 › [计算机网络][Wireshark]抓包分析tracerouter命令的流程 |
在tracerouter命令的原理的文章中,我们分析了traceroute命令的流程,本文我们通过wireshark抓包来验证traceroute的流程是不是跟理论的一样。 1.Wireshark抓包分析traceroute命令我们的步骤是: 1.我们打开Wireshark开始抓包2.打开控制台,使用traceroute命令,wireshark会将得到的包记录下来3.当traceroute命令执行介绍自动退出的时候,停止抓包4.wireshark过滤更traceroute流程相关的包5.对比控制台和抓包的结果最后控制台大概是这个样子的: 1.1 使用traceroute命令的结果 traceroute 223.87.26.49 traceroute to 223.87.26.49 (223.87.26.49), 64 hops max, 52 byte packets 1 117.174.122.1 (117.174.122.1) 4.005 ms 4.929 ms 4.498 ms 2 221.182.42.129 (221.182.42.129) 4.088 ms 5.518 ms 5.312 ms 3 223.87.26.33 (223.87.26.33) 5.985 ms 5.732 ms 6.568 ms 4 223.87.26.49 (223.87.26.49) 5.941 ms 4.790 ms 6.514 ms 1.2 wireshark抓包的结果短短的时间就得到了这么多包,下一步就是进行过滤,我们只需要自己想要的包,这里有个过滤的很好的办法,一个是根据协议类型过滤,比如我们只筛选ICMP和UDP报文 117.174.122.1是指Router1的IP地址,后面的三个时间是包从本机到达Router1所需的时间,之所以有三个是因为traceroute命令默认一次发三个包,这是三个分别是它们回来的时间,包的个数可以根据参数设置。 2.wireshark的信息:![]() ![]() ![]() 221.182.42.129是指Router2的IP地址,后面的三个时间是包从本机到达Router2所需的时间,说明这次三个包也是走了一样的路线。 2.wireshark的信息:![]() ![]() ![]() 类似的可以看到Router3和Router4的信息 -1.控制台信息 traceroute 223.87.26.49 traceroute to 223.87.26.49 (223.87.26.49), 64 hops max, 52 byte packets 1 117.174.122.1 (117.174.122.1) 4.005 ms 4.929 ms 4.498 ms 2 221.182.42.129 (221.182.42.129) 4.088 ms 5.518 ms 5.312 ms 3 223.87.26.33 (223.87.26.33) 5.985 ms 5.732 ms 6.568 ms 4 223.87.26.49 (223.87.26.49) 5.941 ms 4.790 ms 6.514 ms我们可以看到Router4是最后一个路由器了 2.Wireshark的信息![]() ![]() ![]() 这里的ICMP包Type=3,Code=3,说明确实是端口不可达,因此可以证明理论是对的,目标主机会发一个ICMP报文回到源主机,告诉它端口不可达。 源主机收到ICMP之后就知道了,端口不可达但是主机的可达的(否则就会发送报文Type=3,Code=1代表主机不可达),因此源主机知道了到达目标主机的路线。 以上就是wireshark抓包验证traceroute的内容,理论联系实际到此结束。 |
今日新闻 |
推荐新闻 |
专题文章 |
CopyRight 2018-2019 实验室设备网 版权所有 |