实验4_IP协议分析

合集下载

ip协议分析实验总结

ip协议分析实验总结

ip协议分析实验总结IP协议分析实验总结一、双方基本信息甲方:XXX 公司地址:XXX法定代表人:XXX业务范围:XXX乙方:XXX 公司地址:XXX法定代表人:XXX业务范围:XXX二、各方身份、权利、义务、履行方式、期限、违约责任甲方身份:知识产权权利人甲方权利:合法享有自有知识产权,包括但不限于专利权、商标权、著作权等。

甲方有权授权给乙方使用其知识产权。

甲方义务:向乙方提供真实、准确、完整的知识产权信息和相关证明材料,保证其授权行为的合法性,并按照约定对乙方进行技术指导和支持。

甲方履行方式:向乙方提供授权书、技术文件、使用手册等。

甲方期限:授权期限为1年。

甲方违约责任:如甲方提供的知识产权信息和相关证明材料存在虚假、不真实、不完整的情况,或未按约定履行技术指导和支持义务,甲方应承担相应的赔偿责任。

乙方身份:知识产权使用方乙方权利:获得甲方合法授权使用其知识产权。

乙方义务:严格遵守甲方授权使用的知识产权的相关要求和限制,不得超出授权范围使用和传播甲方知识产权。

乙方履行方式:按照授权书约定的使用方式、期限、范围使用甲方知识产权,并向甲方提供使用效果和技术实现情况反馈。

乙方期限:授权期限为1年。

乙方违约责任:如乙方违反甲方授权的使用范围、期限、限制等,或侵犯甲方知识产权,乙方应承担相应的赔偿责任。

三、需遵守中国的相关法律法规本协议所涉及的知识产权均受到中国法律法规的保护,双方应合法、合规地进行知识产权的相关活动。

如有违法、侵权等情况,均应承担相应的法律责任。

四、明确各方的权利和义务本协议所涉及的知识产权均为甲方合法拥有并授权乙方使用的,乙方应严格遵守甲方授权使用的知识产权的相关要求和限制,不得超出授权范围使用和传播甲方知识产权。

甲方应向乙方提供真实、准确、完整的知识产权信息和相关证明材料,保证其授权行为的合法性,并按照约定对乙方进行技术指导和支持。

五、明确法律效力和可执行性本协议为双方自愿、平等、合法的协议,双方应认真履行约定并承担相应的法律责任。

IP协议分析实验报告

IP协议分析实验报告

广东第二师范学院计算机科学系实验报告计算机网络实验报告实验名称: IP协议分析实验分组号:实验人:郑微微班级: 12计算机科学系本四B班学号: 12551102019 实验指导教师:阮锦新实验场地:网络实验室706 实验时间: 2014年11月 17号成绩:一、实验目的1、掌握IP协议分析的方法2、掌握TCP/IP体系结构3、加深网络层协议的理解4、学会使用网络分析工具二、实验要求1、实验前下载安装Ethereal/Wireshark/Sniffer中的一款网络分析工具软件2、了解网络分析工具软件的常见功能与常见操作3、每位学生必须独立完成所有实验环节三、实验环境1、操作系统:Windows XP/Windows 7/Windows 20082、已安装网络分析工具软件3、PC机能访问互联网四、实验内容及原理1、实验内容(1)IP头的结构(2)IP报文分析2、实验原理网络之间互连的协议(Internet Protocol,IP)就是为计算机网络相互连接进行通信而设计的协议。

在因特网中,它是能使连接到网上的所有计算机网络实现相互通信的一套规则,规定了计算机在因特网上进行通信时应当遵守的规则。

任何厂家生产的计算机系统,只要遵守IP协议就可以与因特网互连互通。

IP报文由报头和数据两部分组成,如图1所示:图1 IP报文格式五、需求分析IP协议是TCP/IP体系中两个主要的协议之一,而IP地址位于IP数据报的首部,在网络层及以上使用的是IP地址,因此在数据链路层是看不见数据报的IP地址,另外首部的前一部分是固定长度,共20字节。

在TCP/IP的标准中,各种数据格式常以32位为单位来描述,通过分析IP数据报的格式就能够知道IP协议都具有哪些功能。

六、实验步骤1、打开网络分析工具软件2、抓取浏览器数据包(1)启动网络分析工具软件,设置抓包过滤条件。

(2)启动浏览器,在地址栏输入要访问的IP地址。

(3)关闭浏览器,停止抓包。

IP协议分析报告

IP协议分析报告

《计算机网络(II)》实验报告实验名称:IP协议分析班级:姓名:学号:任课教师:完成日期:2011-12-11 实验环境:计算机网络实验平台一、实验目的1) 掌握IP的数据报文格式2) 掌握特殊IP地址的作用3) 掌握IP数据报分片4) 掌握子网掩码的作用二、实验内容1) 编辑并发送IP数据报编辑准备发送的IP数据报●实验结果B主机能捕获到超时的数据包。

E主机不能。

●主机B、E停止捕获数据,在捕获到的数据中查找主机A所发送的数据报,并回答以下问题:主机B、E是否能捕获到主机A所发送的报文?简述产生这种现象的原因。

解答:1、IP在计算校验和只包括IP首部2、主机A由主机B转发后,发生了变化,源MAC地址,变成了主机B的MAC地址,目的MAC地址变成了主机E的MAC地址,因为数据包经过B路由的转发给E,所以相应的MAC地址要改变。

3、主机B能收到主机A发过来的报文,而主机E收不到主机A的报文,因为在编辑报文时,设置的生存时间是1,所以主机A的报文要到达主机E,就会超过生存时间,出现主机E收不到报文的现象。

2) 特殊的IP地址1. 直接广播地址●编辑的IP直接广播报文1准备发送主机B,C,D收到IP数据包,E,F收不到,因为广播地址只能是在局域网收到,B主机作为网关将另外一个网络断开●主机A再编辑IP直接广播报文2主机E,F收到数据包,C,D收不到,因为B收到数据包后发现目的IP地址为另外一个网关,将数据包转到另外一个网关去。

●实验结果:主机号收到IP数据报1 B C D收到IP数据报2 E F2.受限广播地址●按照规定发送受限广播地址IP数据报●实验结果主机号收到主机A发送的IP数据报 B C D未收到主机A发送的IP数据报 E F3. 环回地址●实验过程主机E ping 127.0.0.1. 主机F停止捕获数据●实验结果主机F不能收到,127.0.0.1是一个测试地址,网关会默认为主机自己的IP地址,相当于自己给自己发IP数据报,其他主机不能收到。

实验四-ICMP数据报和IP数据报分片分析实验报告

实验四-ICMP数据报和IP数据报分片分析实验报告

实验四ICMP 协议和IP 数据报分片分析【实验目的】1. 理解 ICMP 协议报文类型和格式;2. 理解 ping 命令的工作原理;3. 理解 traceroute 的工作原理;4. 理解 IP 协议报文类型和格式。

【实验环境】与因特网连接的电脑,操作系统为Windows,安装有Wireshark、IE 等软件。

【实验内容】1. 使用 wireshark 抓包软件分析ICMP 协议报文的类型;2. 分析 ping 命令的工作原理;3. 分析 tracert 命令的工作原理;4. 使用 wireshark 抓包软件分析IP 协议报文以及报文分片。

【实验步骤】1. 分析ICMP 协议步骤1:在 PC1 运行 Wireshark,开始截获报文,为了只截获和实验内容有关的报文,将Wireshark 的 Captrue Filter 设置为“No Broadcast and no Multicast”;步骤2:在 PC1 以 baidu 为目标主机,在命令行窗口执行 Ping 命令,要求ping 通8 次;【答】:Ping 命令为:____ ping –n 8 baidu ____将命令行窗口进行截图:【答】:步骤3:停止截获报文,分析截获的结果,答复以下问题:〔1〕将抓包结果进行截图〔要求只显示 ping 的数据包〕:〔2〕截获的 ICMP 报文有几种类型?分别是:【答】:两种:8(Echo〔ping〕 request) 、 0(Echo (ping) reply )〔3〕分析截获的 ICMP 报文,按下表要求,将各字段信息填入表中,要求填写前4 个报文的信息。

〔4〕查看ping 请求信息,ICMP 的type是 ___Echo〔ping〕 request___。

和code是 __8__。

并截图。

〔5〕查看相应得ICMP 响应信息,ICMP 的type 是___Echo〔ping〕 reply___和code 是 __0__。

TCPIP协议分析_实验四__20121105

TCPIP协议分析_实验四__20121105
(5)、打开命令提示符窗口,输入ping –f –l 1472 192.19.52.143,ping操作结果(成功收到并应答,则计算出的MTU值正确),之后在MTU的基础上加2,发现ping失败,如图4-3-1.
图4-3-1
项目4-4:解释两个ICMP Echo数据包之间的差别
(1)打开跟踪教材文件Chapter04中的ping.pkt,如图4-4-1.
实验中使用Ethereal对ICMP协议数据包文件进行分析,掌握构造过滤器,并懂得测试网络允许的MTU,以及了解两个ICMP数据包之间的差别和ICMP出错消息的原因。
六、教师评语
签名:
日期:
成绩
图4-2-3
项目4-3:确定和测试你的网络ICMP协议所允许的MTU
在项目4-2的基础中,如图4-3-1:
图4-3-1
(1)、链路层的首部开销:14字节;尾部开销:4字节
(2)、IP首部开销:20字节
(3)、Echo Request数据包中的ICMP首部的开销:8字节
(4)、用总的1518减去(1)至(4)的数据算出的MTU是1472字节。
图4-4-1
(2)根据Packet#1回答相关问题,如图4-4-2.
图4-4-2
a.Packet#1中ICMP标识符数字是:0x0200
b.Packet#1中ICMP序列号:0x1100
c.Packet#1中ICMP校验和的值:0x3a5c
(3)根据Packet#2回答相关问题,如图4-4-3:
图4-4-3
《TCP/IP协议分析》实验报告
实验序号:4
实验项目名称:运用Ethernet捕获数据包,分析数据包和设置IP流量过滤器
学 号
姓 名

实验四-IP协议分析

实验四-IP协议分析

实验四IP协议/TCP协议分析实验一、实验目的通过对截获帧进行分析,验证TCP/IP的主要协议和协议的层次结构,掌握对应数据包的内部封装结构。

二、实验内容使用Ethereal网络监听软件对TCP/IP体系下的以太网链路层MAC帧,网络层ARP协议、ICMP协议和IP协议,传输层TCP协议和UDP协议格式进行分析。

三、实验知识局域网按照网络拓扑结构可以分为星形网、环形网、总线网和树形网,相应代表性的网络主要有以太网、令牌环形网、令牌总线网等。

局域网经过近三十年的发展,尤其是近些年来快速以太网(100Mb/s)、吉比特以太网(1Gb/s)和10吉比特以太网(10Gb/s)的飞速发展,采用CSMA/CD(Carrier sense,Multiple Access with Collision detection)接入方法的以太网已经在局域网市场中占有绝对优势,以太网几乎成为局域网的同义词。

因此,本章的实验以以太网为主。

以太网MAC帧常用的以太网MAC帧格式有两种标准,一种是DIX Ethemet V2标准,另一种是IEEE 的802.3标准。

图4-1显示了这两种不同的MAC帧格式。

图4-1 Ethernet和IEEE 802.3/802.2定义的帧封装结构Ethernet V2标准的MAC帧格式DIX Ethernet V2标准是指数字设备公司(Digital Equipment Corp.)、英特尔公司(Intel Corp.)和Xerox公司在1982年联合公布的一个标准。

它是目前最常用的MAC帧格式,它比较简单,由5个字段组成。

第一、二字段分别是目的地址和源地址字段,长度都是6字节;第三字段是类型字段,长度是2字节,标志上一层使用的协议类型;第四字段是数据字段,长度在46~1500字节之间;第五字段是帧检验序列FCS,长度是4字节。

此外,为了使发送端和接收端达到位同步,实际传送时要在MAC帧前设置前同步码(7字节)和帧开始界定符(1字节)。

实验四、IP协议分析实验报告

实验四、IP协议分析实验报告

实验四、IP协议分析实验报告一、实验目的本次实验的主要目的是深入理解 IP 协议的工作原理和机制,通过对 IP 数据包的捕获和分析,掌握 IP 协议头部字段的含义和作用,了解IP 地址的分类和子网掩码的计算方法,以及 IP 数据包在网络中的传输过程。

二、实验环境1、操作系统:Windows 102、抓包工具:Wireshark3、网络环境:实验室内部局域网三、实验原理IP 协议(Internet Protocol)是 TCP/IP 协议族中的核心协议之一,它负责为网络中的数据包提供寻址和路由功能。

IP 协议定义了 IP 数据包的格式,包括头部字段和数据部分。

IP 协议头部字段包含了源 IP 地址、目的 IP 地址、协议类型、生存时间(TTL)等重要信息。

通过对这些字段的分析,可以了解数据包的来源、去向、所承载的上层协议以及在网络中的存活时间。

IP 地址分为 A、B、C、D、E 五类,其中 A、B、C 类是常用的单播地址,D 类用于组播,E 类保留。

子网掩码用于确定 IP 地址的网络部分和主机部分,通过子网掩码可以将一个网络划分为多个子网,提高网络的灵活性和可扩展性。

四、实验步骤1、打开 Wireshark 软件,选择合适的网络接口进行数据包捕获。

2、在网络中进行一些常见的网络活动,如访问网站、发送邮件等,以便捕获到相关的 IP 数据包。

3、停止数据包捕获,对捕获到的数据包进行筛选和分析,只保留IP 协议的数据包。

4、选择一个 IP 数据包,查看其详细信息,包括头部字段的值和数据部分的内容。

5、分析源IP 地址和目的IP 地址,确定数据包的发送方和接收方。

6、查看协议类型字段,确定数据包所承载的上层协议,如 TCP、UDP 等。

7、分析 TTL 字段的值,了解数据包在网络中的转发次数。

8、计算子网掩码,确定网络地址和主机地址。

五、实验结果与分析1、捕获到的 IP 数据包头部字段分析源 IP 地址:_____,表示数据包的发送方的 IP 地址。

TCPIP协议分析实验报告4

TCPIP协议分析实验报告4

TCP/IP协议分析及应用实验报告学号:姓名:班级:实验项目编号:B03862704 实验项目名称:传输控制协议TCP一、实验目的:1. 掌握TCP协议的报文格式。

2. 掌握TCP连接的建立和释放过程。

3. 掌握TCP数据传输中编号与确认的过程。

4. 掌握TCP协议校验和的计算方法。

5. 理解TCP重传机制。

二、实验环境:Windows server 2003TCP/IP协议分析及应用教学实验平台三、实验原理(或要求):TCP报文格式TCP连接的建立TCP是面向连接的协议。

在面向连接的环境中,开始传输数据之前,在两个终端之间必须先建立一个连接。

对于一个要建立的连接,通信双方必须用彼此的初始化序列号seq和来自对方成功传输确认的应答号ack(指明希望收到的下一个八位组的编号)来同步,习惯上将同步信号写为SYN,应答信号写为ACK。

整个同步的过程称为三次握手,如图:TCP连接的释放对于一个已经建立的连接,TCP使用四次握手来结束通话(使用一个带有FIN附加标记的报文段)。

如图TCP重传机制TCP每发送一个报文段,就对这个报文段设置一次计时器。

只要计时器设置的重传时间到期,但还没有收到确认,就要重传这一报文段。

四、实验步骤:练习一:察看TCP连接的建立和释放主机B、C、D启动协议分析器进行数据捕获,并设置过滤条件(提取TCP协议)。

主机A启动仿真编辑器,进入TCP连接视图。

在“服务器信息/IP地址”中填入主机C的IP地址;使用“端口扫描”获取主机C的TCP端口列表,在“服务器信息/端口”中填入主机C的一个TCP端口(大于1024);点击“连接”按钮进行连接。

察看主机B、C、D捕获的数据,填写下表。

TCP连接建立时,前两个报文的首部都有一个“maximum segment size”字段,它的值是多少?作用是什么?结合IEEE802.3协议规定的以太网最大帧长度分析此数据是怎样得出的。

主机A断开与主机C的TCP连接。

IP协议分析实验报告

IP协议分析实验报告

IP协议分析实验报告IP(Internet Protocol)协议是互联网上数据包传输的基础协议,用于在网络中实现数据的分组、路由和传输。

本实验通过对IP协议的分析,让实验者深入了解IP协议的工作原理和功能。

实验目的:1.了解IP协议的基本原理;2.分析IP协议的数据包格式和字段;3.通过抓包分析,了解IP协议的运行过程;4.掌握通过命令行实现IP地址的配置和网络连接的建立。

实验步骤:1.实现IP地址配置和网络连接的建立;2. 使用Wireshark软件进行网络数据包抓取和分析;3.分析IP数据包的格式和字段;4.分析IP数据包的头部信息;5.分析IP数据包的路由过程;6.分析IP数据包的传输过程;7.总结实验结果。

实验结果:1.IP数据包的格式和字段:IP数据包由头部和数据两部分组成,头部包含了多个字段,其中一些重要的字段有:- Version:指定IP协议的版本号,IPv4为4,IPv6为6;- Header Length:指定IP头部的长度,单位为32位字长;- Type of Service:指定IP数据包的服务质量和优先级;- Total Length:指定IP数据包的总长度;- Identification:用于唯一标识一个IP数据包;- TTL(Time to Live):指定IP数据包在网络中允许传输的最大跳数;- Protocol:指定封装在IP数据包中的上层协议;- Source IP Address:指定发送端的IP地址;- Destination IP Address:指定接收端的IP地址。

2.IP数据包的头部信息:头部信息包括源IP地址、目标IP地址、协议版本等,其中源IP地址和目标IP地址字段用于指定数据包的发送和接收位置,协议版本字段用于指定IP协议的版本号,以便接收方正确解析数据包。

IP数据包的头部长度字段用于指定IP头部的长度,以便接收方正确提取数据包的有效数据。

分析ip协议实验结果及分析

分析ip协议实验结果及分析

分析ip协议实验结果及分析分析IP协议实验结果及分析一、双方基本信息甲方:XXX公司地址:XXX市XXX区XXX 街道XXX号法定代表人:XXX电话:XXX邮箱:XXX乙方:XXX公司地址:XXX市XXX区XXX街道XXX号法定代表人:XXX电话:XXX邮箱:XXX二、各方身份、权利、义务、履行方式、期限、违约责任1.甲方身份:网络服务提供商权利:提供互联网接入服务,向乙方提供IP地址及相关服务义务:确保提供的IP地址符合国家法规,保障网络服务的稳定及安全履行方式:按照协议履行相关服务并保障服务质量期限:协议有效期内违约责任:如甲方未能按照协议履行服务或服务质量不符合协议要求,应承担违约责任并支付相应的赔偿。

2.乙方身份:网络用户权利:使用甲方提供的互联网接入服务,获得互联网资源义务:遵守国家法规及甲方的使用规定、保护网络安全和公共利益履行方式:按照协议规定使用网络服务期限:协议有效期内违约责任:如乙方违反协议规定,应承担违约责任并支付相应的赔偿。

三、需遵守中国相关法律法规1.双方应遵守《中华人民共和国网络安全法》等相关法律法规,保障网络服务的稳定及安全。

四、明确各方的权利和义务1.甲方有权收取网络服务费用,乙方有权获得稳定可靠的网络服务。

2.乙方应支付合理的网络服务费用,甲方应提供稳定、安全的网络服务。

3.甲方应当保守乙方的个人信息,保护乙方的网络隐私。

4.乙方应当遵守国家法规及甲方服务协议,不得利用网络服务从事违法、违规行为。

五、明确法律效力和可执行性1.本协议为甲、乙双方签订的合法文书,具有法律效力。

2.如甲、乙方在履行本协议中发生争议,应当协商解决;如协商不成,任一方可向有管辖权的法院提起诉讼。

3.如本协议中任何一条或多条被视为不合法或无法执行,则不影响其他条款的有效性。

以上内容为分析IP协议实验结果及分析的主要内容,各项条款符合中国相关法律法规的要求,具有法律效力和可执行性,能有效保障网络服务提供商和网络用户的权益及服务质量。

实验04 - IP、ICMP协议分析

实验04 - IP、ICMP协议分析

《计算机网络》实验报告实验四IP、ICMP协议分析姓名:XXX学号:XXXXXXXX专业:XXXXXXXXX学院:XXXXXX报告日期:XXXXX(一) 实验目的与要求目的:(1) 分析IP协议,理解子网掩码和路由转发。

(2) 分析ICMP协议。

(二) 实验内容1.分析IP协议:实验网络拓扑结构如图1:以太网交换机192.168.0.X本机192.168.0.Y220.178.4.163 192.168.0.100220.178.4.100路由器图1 路由器连接的不同网络(1) ping 127.0.0.1。

(2) 在IE浏览器中打开安徽农业大学主页,看能否正常访问;将本机TCP/IP属性中的网关(Default Gateway)置空,再次打开安徽农业大学主页,看能否正常访问。

(3) 设本机的IP地址为192.168.0.X(X的取值范围在1到45之间),现将IP地址的最后一个数字修改为200+X,同时将子网掩码修改为255.255.255.128,默认网关恢复为192.168.0.100,试着ping隔壁计算机(注意:隔壁机器不做任何修改!),看能否ping通;试着ping实验室网关地址192.168.0.100,看能否ping通,为什么?2.分析ICMP协议:(1) 恢复本机的TCP/IP参数:IP地址192.168.0.X、子网掩码255.255.255.0、默认网关192.168.0.100、DNS服务器210.45.176.5。

(2) 在WireShark软件中设置过滤(Filter)条件为“icmp”,ping隔壁计算机,并将分析结果填写下表。

字段项ICMP请求报文ICMP应答报文链路层Destination MAC Address链路层Source MAC Address网络层Source IP Address网络层Destination IP Address网络层ICMP Type值(3) ping ,并将分析结果填写下表。

实验4 IPx协议分析报告模板

实验4 IPx协议分析报告模板

实验报告
(1)实验目的
使用Ping 命令在两台计算机之间发送数据报,用Wireshark捕获数据分组,分析IP 协议的格式,理解IPV4地址的编址方法,加深对IP协议的理解。

(2)实验设备
实验设备为实验室局域网中任意一台主机PC1,另一台为任意的WWW服务器。

在可以访问外网的情况下,也可以是任意外网地址,实验者可以自取。

(3)实验分组
每一人一组,每组各自独立完成实验。

实验步骤
步骤1:查看实验室PC1和任意WWW服务器的IP地址,并记录,假设PC1的IP地址为
,WWW服务器的IP地址为

步骤2:在PC1上运行Wireshark 捕获数据包,为了只捕获和实验内容有关的数据包,将Wireshark的Capture Filter 设置为“No Broadcast and no Multicast ”;
步骤3:在PC1的“运行”对话框中输入命令“Ping
”,单击“确定”按钮,截获PC1上ping WWW服务器的报文,结果保存为IP-学号-姓名;
步骤4:任取一个数据包,分析IP 协议的格式,完成下列各题:
1)分析IP分组头的格式,完成表1.4。

表1.4 IP 协议格式分析
2)查看该数据报的源IP地址和目的IP地址,他们分别是哪类地址?体会IP 地址的编址方法。

答:A类地址
IP地址的编址方式:(1)分类编址;(2)划分子网;(3)构成超网。

分析IP协议数据包格式

分析IP协议数据包格式

实验名称:实验四分析IP协议数据包格式实验目的:掌握IP协议的作用和格式;理解IP数据包首部各字段的含义;掌握IP数据包首部校验和的计算方法。

实验器材:计算机及以太网环境。

实验内容(步骤):1.打开Wireshark软件,选择菜单命令“Capture” “Interfaces…”子菜单项。

弹出“Wireshark: Capture Interfaces”对话框。

单击“Options”按钮,弹出“Wireshark: Capture Options”对话框。

单击“Start”按钮开始网络数据包捕获。

2.浏览外部网站,确保协议分析软件能够捕获足够的网络数据包,单击“Stop”按钮,中断网络协议分析软件的捕获进程,主界面显示捕获到的数据包。

几乎所有的高层协议都使用IP协议进行网络传输,只有ARP和RARP报文不被封装在IP数据报中。

3.观察协议树区中IP数据包各个字段的长度与值,是否符合IP报文格式。

对帧61的IP数据包进行分析Internet Protocol互联网协议( IP )源:61.135.163.233,目标:192.168.1.2Version(版本):一个4字节的字段。

表示当前正运行的IP版本信息。

上图中版本的信息是IPv4。

Header length IP(报头长度):一个4字节的字段,表示以32比特为单位的信息中数据包报头的长度。

这是所有报头信息的总长度。

上图为20字节Differentiated services Filed(服务的类别):一个8字节的字段,表示一个特定的上层协议所分配的重要级别。

Differentiated Services Codepoint(差分服务代码点6位):默认的DSCP值是0,相当于尽力传送。

two-bit Explicit Congestion Notification field(2位明确的拥塞通知字段)ECN-Capable Transport:(ECN Explicit Cogestion Notification -Capable Transport):显式拥塞指示能力传输字段,该ECN-Capable Transport (ECT) bit将被数据发送者设置,以表明传输协议的末端节点有ECN的能力。

ip协议分析实验详细步骤

ip协议分析实验详细步骤

ip协议分析实验详细步骤IP协议分析实验详细步骤一、双方基本信息本协议由甲方和乙方签署。

甲方为__________公司,注册地为__________,组织机构代码__________;法定代表人为__________。

乙方为__________公司,注册地为__________,组织机构代码__________;法定代表人为__________。

二、各方身份、权利、义务、履行方式、期限、违约责任1. 甲方身份:本协议的许可方。

甲方拥有知识产权并有权许可乙方使用。

2. 乙方身份:本协议的使用方。

乙方通过许可获取使用权并使用甲方许可的知识产权。

3. 甲方权利:甲方享有知识产权,并有权许可乙方在本协议规定范围内使用。

4. 甲方义务:甲方应保证其许可的知识产权存在并属于其合法所有。

甲方应履行协议中规定的义务。

5. 乙方权利:乙方获取使用权并使用甲方许可的知识产权。

乙方可以正常使用该知识产权。

6. 乙方义务:乙方应按约定方式使用知识产权,并未经甲方许可,不得将其转让、出租、出借或以其他方式转让。

7. 履行方式:本协议中规定的义务应履行在协议约定的时间内。

乙方应按规定的方式支付甲方许可费用。

8. 期限:本协议自签署之日起生效,有效期为__________年(月、日)。

如无特殊约定,协议期满后,可协商续签。

9. 违约责任:任何一方未按照本协议的约定履行义务,均按照协议中的违约责任条款承担赔偿责任。

三、需遵守中国的相关法律法规本协议所涉及的知识产权,在行使许可权过程中,双方需遵守《中华人民共和国著作权法》、《中华人民共和国专利法》、《中华人民共和国商标法》等法律法规和规章制度。

四、明确各方的权力和义务1. 甲方权力:甲方对其拥有的知识产权拥有合法的使用、处分、许可等权利。

2. 甲方义务:甲方需要履行知识产权的保护义务,保证知识产权的完整性和权益。

3. 乙方权力:乙方有权使用甲方许可的知识产权,享有该知识产权对应的权益。

实验四_IPv4协议分析

实验四_IPv4协议分析

实验四IPv4协议分析一、实验目的:• 掌握IP分组首部字段含义;• 理解IP分组分片与重组过程二、实验内容:• 了解IP 数据包的格式• 捕获并分析不同会话的IP分组• 捕获同一IP分组的多个分片三、实验步骤任务1:了解IP 数据包的格式048161924311)协议字段:长度为;2) 片偏移:13位,指出该分片在原始数据报中的位置,以8字节为单位。

用于数据报的重组。

分片方法的例子:原始数据报:片1:片2:片3:片偏移值:0片偏移值:100片偏移值:2003) 标识:16位,属于同一个IP 数据报的各分片具有相同的标识值。

目的主机把标识相同的分片进行重组。

4) 标志• 标志字段共3位,最高位为0,该值必须复制到所有分组中;• 不分片(DF )值:DF=1,表示接收结点不能对分组分片;DF=0,表示可以分片; • 分片(MF )值:MF=1表示接收的分片不是最后一个分片,MF=0表示接收的是最后一个分片。

5) 分片与字段标识、标志与片偏移原始数据报分片1分片2分片3任务2:捕获并分析不同会话的IP 分组步骤 1:捕获IP 分组 1) 清空本地DNS 缓存,Windows 终端下执行>ipconfig /flushdns2) 启动wireshark 捕获网卡全部报文 3) W indows 终端下执行>ping 邻机A 的IP >>ftp 10.0.67.984) 停止wireshark 捕获问题1:清空本地DNS 缓存的目的是什么?答:一般系统为了提高访问web 网站的速度,会缓存一些以前的域名解析信息,这样可以不用每次都需要对域名解析,从而提高访问网站的速度,而且这些缓存信息都有一定的保存时间。

但是有些网站更新了域名的解析信息,如果你还用原先的域名解析访问,就会导致出现无法访问的其网站的情况,这时候就可以需要清除一下DNS 的缓存,步骤2:找出本机发出的每条命令对应的IP分组(通过协议过滤)问题3:三个会话的IP协议字段值分别代表什么?协议字段是指使用IP协议的高层协议类型。

IP协议分析实验

IP协议分析实验

IP协议分析实验1. 引言IP协议是互联网中最为基础的网络层协议之一,负责实现主机之间的数据传输。

在本实验中,我们将对IP协议进行深入分析,以了解其工作原理和功能。

2. IP协议概述IP协议(Internet Protocol)是互联网中最为常用的一种网络层协议。

作为TCP/IP协议族中的重要组成部分,它负责将数据包从源主机传输到目标主机。

3. IP报文格式IP报文是IP协议传输数据的基本单位,它由报文头和报文体两部分组成。

报文头包含了一系列字段,用于描述报文的相关信息,如源IP地址、目标IP地址、报文长度等。

4. IP地址IP地址是IP协议中用于标识主机的一种地址方式。

IPv4地址由32位二进制数组成,通常以点分十进制形式表示。

IPv6地址则采用128位地址,以冒号分隔的八进制形式表示。

5. IP路由IP路由是指数据包在网络中传输时的路径选择过程。

IP协议采用了一系列路由选择算法,通过比较路由表中的各项指标来确定数据包的下一跳目标。

6. IP分片当IP数据包的大小超过网络的最大传输单元(MTU)时,IP协议会将其进行分片,拆分成多个较小的片段进行传输。

接收方主机会根据片段的标识字段将其重新组装成完整的数据包。

7. IP协议的工作原理IP协议的工作原理可以分为发送过程和接收过程两部分。

在发送过程中,源主机将数据包封装成IP报文并添加报文头,然后根据目标IP 地址选择下一跳路由器。

接收过程中,目标主机根据IP头部中的目标IP地址将数据包交给上层协议进行处理。

8. IP协议的特点和限制IP协议具有以下特点:- 简单灵活:IP协议只提供最基本的数据传输服务,没有连接状态的概念,能够适应不同网络环境。

- 不可靠性:IP协议无法保证数据包的可靠传输,可能丢包、重复传输或乱序传输。

- 无连接性:IP协议不建立连接,每个数据包之间独立处理,不会保留传输状态信息。

同时,IP协议也存在一些限制:- 寻址问题:IPv4地址资源有限,随着互联网的发展,已经面临地址枯竭的问题。

ip实验报告

ip实验报告

ip实验报告篇一:iP实验报告华中师范大学计算机科学系实验报告书实验题目:解析iP数据包课程名称:计算机网络主讲教师:刘玉华辅导教师:课程编号:班级:0401实验时间:20XX-5-1012345篇二:实验四、iP协议分析实验报告实验四、iP协议分析实验报告序号:姓名:学号:成绩指导老师1.实验目的:分析iP协议报文格式.2.实验环境:局域网环境,或者是联网的单机。

3.实验步骤:(1)启动ethereal软件,开始报文捕获。

(2)捕获iP的数据包(3)停止捕获报文。

4.实验分析,回答下列问题(1)请说明你是如何获得iP的捕获文件,并附上捕获的截图。

答:清空浏览器缓存,打开ethereal软件,开始报文捕获。

启动某个基于TcP的应用程序,打开浏览器输入。

(3)等出现浏览的网页后停止数据包的捕获。

(4)出现协议分析界面,将filter一栏填入ip,则只显示ip协议信息(2)通过捕获的数据包分析iP的报文结构,将iP协议树中各名字字段,字段长度,(3)请举例说明iP协议中iP分组分片和组装的过程。

答:iP协议在传输数据包时,将数据报文分为若干分片进行传输,并在目标系统中进行重组。

这一过程称为分片(fragmentation)。

iP分片(Fragmentation)发生在要传输的iP报文大小超过最大传输单位mTU(maximumTransmissionUnit)的情况。

比如说,在以太网(Ethernet)环境中可传输最大iP报文大小(mTU)为1500字节。

如果要传输的报文大小超过1500字节,则需要分片之后进行传输。

由此可以看出,iP分片在网络环境中是经常发生的事件。

5.实验总结,总结你在实验过程中遇到的问题和解决的方法。

答:(1)、实验过程中由于对ip协议的不熟悉,不明白各个字段的具体含义与作用,通过看书和查看相关的资料能够很好的完成实验。

(2)对ip协议的分组分片和组装的过程的知识掌握还不是彻底,还是不能熟练、正确的对其进行分析。

TCPIP协议分析_实验4_分析ARP缓冲区、IPv4和IPv6的路由表和路由协议

TCPIP协议分析_实验4_分析ARP缓冲区、IPv4和IPv6的路由表和路由协议

《TCP/IP协议分析》实验报告实验序号:4 实验项目名称:分析ARP缓冲区、IPv4和IPv6的路由表和路由协议20网工学号姓名专业、班实验地点指导教师实验时间2022-09-28 一、实验目的、步骤和结果动手项目4-1:管理本地ARP缓冲区项目目标:学习如何管理本地ARP的内容。

(1)单击Start(开始)按钮,单击Run(运行),在Open(打开)文本框中输入cmd,单击OK(确定)按钮。

屏幕上显示一个命令提示符窗口。

(2)在命令提示符下,输入arp -a命令,按Enter 键,浏览本地ARP缓冲区的内容。

记录出现在ARP缓冲区中的任何项。

(3)输入arp -d命令,按Enter键,删除本地ARP缓冲区的内容。

(4)输入arp -a命令,按Enter键,再次浏览ARP缓冲区。

记录出现在你的ARP缓冲区中的新项。

此时缓冲区应该为空。

(5)输入ping ip_address命令,其中ip_address 本地网络中的一台IP主机,然后按Enter键。

(6)在ping命令运行结束后,输入arp -a命令并按Enter 键,再次查看ARP缓冲区的内容,记录出现的新项。

此时的ARP缓冲区应只有ping之后的项了,如图所示。

动手项目4-2:读取本地IPv4路由表项目描述:学习如何查看本地计算机IPv4网卡路由表。

(1)单击Start(开始)按钮,单击Run(运行)按钮,在Open(打开)文本框中输入cmd,单击OK(确定)按钮。

屏幕上显示一个命令提示符窗口。

(2)在命令提示符下,输入netsh命令,并按Enter键。

(3)在netsh提示符后面,输入interface ipv4命令,然后按Enter 键。

(4)在命令提示符下,输入show route 命令,并按Enter键,查看本地IPv4路由表,如图所示。

(5)输入exit命令并按Enter 键,然后再输入exit命令并按Enter键,关闭命令提示符窗口。

ip协议的实验报告

ip协议的实验报告

ip协议的实验报告IP协议的实验报告引言:IP协议(Internet Protocol)是互联网中最基础的协议之一,它负责在网络中传输数据包。

本文将介绍我进行的IP协议实验,并对实验结果进行分析和总结。

一、实验目的IP协议实验的主要目的是深入了解IP协议的工作原理和数据包传输过程,以及掌握IP地址的分配和路由选择的基本原理。

二、实验环境和工具实验中我使用了一台运行Windows操作系统的计算机,并安装了Wireshark软件进行数据包的抓取和分析。

此外,我还使用了一台路由器模拟器软件,用于模拟网络环境和配置路由表。

三、实验步骤1. 配置IP地址在实验开始前,我首先为计算机和路由器设置了IP地址,确保它们能够相互通信。

通过在计算机的网络设置中输入IP地址、子网掩码和默认网关,我成功地将计算机连接到了路由器。

2. 数据包抓取和分析使用Wireshark软件,我开始抓取数据包并进行分析。

通过观察数据包的源IP 地址、目的IP地址和协议类型,我能够了解数据包的传输路径和协议栈的工作情况。

3. 配置路由表为了模拟实际的网络环境,我使用路由器模拟器软件配置了路由表。

通过添加静态路由和默认路由,我能够指定数据包的下一跳地址,实现不同网络之间的通信。

4. 数据包的转发和路由选择在实验中,我发送了多个数据包,并观察了数据包在网络中的转发过程。

通过查看路由器的路由表和数据包的转发记录,我能够了解路由选择的过程和机制。

五、实验结果与分析通过实验,我得出了以下几点结果和分析:1. IP地址的分配:IP地址由网络管理员进行分配,通过IP地址,计算机可以在网络中唯一标识和定位。

2. 数据包的传输:数据包在网络中通过IP协议进行传输,通过源IP地址和目的IP地址,数据包能够正确地路由到目标主机。

3. 路由选择:路由器根据路由表中的信息选择最佳路径转发数据包,通过配置路由表,可以实现不同网络之间的通信。

4. 数据包的抓取和分析:使用Wireshark软件可以抓取数据包并进行详细的分析,通过观察数据包的各个字段,可以了解数据包的传输过程和协议栈的工作情况。

TCPIP协议分析实验

TCPIP协议分析实验

TCPIP协议分析实验一、实验目的本实验旨在通过对TCP/IP协议的分析,加深对网络协议的理解,掌握抓包工具的使用以及网络通信的过程。

二、实验器材1.计算机一台2.网络抓包工具三、实验内容1.实验前准备首先需要在计算机上安装网络抓包工具,如Wireshark等。

2.抓包过程使用抓包工具在计算机上开启抓包功能,并进行网络通信。

例如使用浏览器访问一个网页、发送电子邮件等。

3.抓包数据分析将抓包工具捕获的数据进行分析。

根据每个包的协议类型、源地址、目的地址、数据内容等信息,逐一分析TCP/IP协议的流程和通信过程。

四、实验结果与分析通过抓包工具捕获的数据,我们可以得到以下实验结果和分析:1.协议类型分析根据抓包得到的数据,可以看到TCP、IP等协议的使用情况。

TCP协议是一种可靠的传输协议,用于确保数据能够准确无误地传输。

IP协议则是一种网络层协议,用于将数据包从一个主机传输到另一个主机。

2.源地址与目的地址分析通过抓包数据中的源地址和目的地址,可以了解数据包的发送方和接收方。

源地址是发起通信的主机,目的地址是接收通信的主机。

通过分析源地址和目的地址,可以确定通信的源和目的地,进而了解通信的主要参与者。

3.数据包的信息分析根据抓包数据中的数据内容,我们可以了解通信中所传输的具体信息。

例如,对于网页访问,可以从抓包数据中看到HTTP协议的使用,以及网页的具体内容。

对于电子邮件,可以从抓包数据中看到SMTP协议的使用,以及邮件的具体内容。

五、实验总结通过以上分析,我们可以了解到TCP/IP协议在网络通信中的重要性和应用情况。

TCP/IP协议是一种常用的网络协议,广泛应用于互联网、局域网等各类网络中。

通过对抓包数据的分析,我们可以进一步了解网络通信过程中各个环节的工作原理和特点,提高网络故障排除和优化的能力。

此外,实验过程中还需注意保护个人隐私和数据安全,避免在未经授权的情况下对他人进行抓包和分析。

六、参考资料1.《计算机网络》(第七版)-谢希仁。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

实验4 IP协议分析在这个实验里,我们将研究IP协议,通过执行traceroute程序来分析IP数据包发送和接收的过程。

我们将研究IP数据包的各个字段,详细学习IP数据包的分片。

一、捕获traceroute为了产生一个IP数据包,我们将使用traceroute程序来向一些目的地发送不同大小的数据包,这个软件我们在第一个实验已作过简单的尝试了。

但我们试图在IP头部首先发送一个或者更多的具有TTL的数据包,并把TTL的值设置为1;然后向同一个目的地发送一系列具有TTL值为2的数据包;接着向同一个目的地发送一系列具有TTL值为3的数据包等等。

路由器在每次接收数据包时消耗掉一个TTL,当TTL达到0时,路由器将会向源主机返回一个ICMP的消息(类型为11的TTL溢出),这样一个TTL值为1的数据包将会引起路由器从发送者发回一个ICMP的TTL溢出消息产生一跳,TTL值为2的数据包发送时会引起路由器产生两跳,TTL值为3的数据包则会引起路由器产生3跳。

基于这种方式,主机可以执行traceroute观察ICMP的TTL溢出消息,记录每个路由器的ICMP的溢出消息的源IP地址,即可标识出主机和目的地之间的所有路由器。

我们要运行traceroute让它发送多种长度的数据包,由Windows提供的tracert程序不允许改变由tracert程序发送的ICMP的回复请求消息的大小,在Windows下比较好的一个是pingplotter,它可以在以下网站下载共享版本(现在已下载好存在共享文件夹的压缩包中):安装pingplotter标准版(你有一个30天的试用期),通过对你所喜欢的站点执行一些traceroute来熟悉这个工具。

ICMP回复请求消息的大小可以在pingplotter中设置:Edit-> Options->Default Setting->enginet,在packet size字段中默认包的大小是56字节。

pingplotter 发送一系列TTL值渐增的包时,Trace时间间隔的值和间隔的个数在pingplotter中能够设置。

按下面步骤做:1启动Iris,开始包捕获;2启动pingplotter,然后在“Address to Trace”窗口输入目的地目标的名字:172.16.1.1 (1岛输入172.16.6.1)在“# of times to Trace”区域输入3。

然后选择Edit-> Options->Default Setting->engine,确认在packet size字段的值为56,点OK。

然后按下Trace按钮。

你看到的pingplotter窗口类似如上:1.接下来,发送一组具有较长长度的数据包,通过Edit-> Options->Default Setting->engine在包大小区域输入值为2000,点OK。

接着按下Resume按钮;2.再发送一组具有更长长度的数据包,通过Edit-> Options->Default Setting->enginet在包大小区域输入值为3500,点OK。

接着按下Resume按钮;3.使用Iris 跟踪捕获tracing;(下图为Ethereal捕获数据,仅供参考)二、观察捕获的数据你应该能看到由你的电脑和通过中间的路由器返回到你的电脑里的ICMP的TTL溢出消息所发送的ICMP序列,把这些数据保存出来。

然后回答以下问题:Q1.选择你的电脑所发送的第一个ICMP请求消息,在包详细信息窗口扩展包的Internet协议部分。

你的电脑的IP地址是多少?(192.168.157.120)Q2.在IP包头部,上层协议区域的值是多少?Q3.IP头部有多少字节?(20bytes)IP数据包的有效载荷是多少字节?(36bytes)解释你是怎样确定有效载荷的数量的?(3)总长度减去IP首部长度Q4.这个IP数据包被分割了吗?(没有)解释你是怎样确定这个数据包是否被分割?接下来单击列名按IP源地址排序数据包,选择你的电脑发送的第一个ICMP请求消息,扩展显示IP协议的数据。

Q5.在包捕获列表窗口,你能看到在第一个ICMP下的所有并发的ICMP消息吗?Q6.往同一IP的数据包哪些字段在改变,而且必须改变?(首部检验和,标识)为什么?哪些字段是保持不变的,而且必须保持不变?(版本,首部长度,区分服务,协议,源地址)Q7.描述一下在IP数据包的Identification字段的值是什么样的?(11650)接下来找到通过昀近的路由器发送到你的电脑去的ICMP的TTL溢出回复的系列,回答以下问题:Q8.Identification字段和TTL字段的值是多少?(30366,128)Q9.所有的通过昀近的路由器发送到你的电脑去的ICMP的TTL溢出回复是不是值都保持不变呢?为什么?(是)接下去研究一下分片,先按时间顺序排序数据包,找出在pingplotter中把包的大小改成2000后,你的电脑所发送的第一个ICMP请求消息。

回答以下问题:Q10.那个消息是否传送多于一个IP数据包的分片?(是)看第一个被分割的IP数据包的片段,在IP头部有什么信息指出数据包已经被分割?在IP头部有什么信息指出这是否是第一个与后面片段相对的片段?这个IP数据包的长度是多少?Q11.看被分割的IP数据包的第二个片段。

在IP头部有什么信息指出这不是第一个数据包片段?有更多的片段吗?(没有)你是怎么知道的?和上一个分片的长度加起来是2000吗?(不是,是2020)Q12.哪个字段在第一个和第二个片段之间的IP头部改变了?(总长度,标志,片偏移,首部检验和)Identification变了吗?(没有)再找出在pingplotter中把包的大小改成3500后,你的电脑所发送的第一个ICMP请求消息。

回答以下问题:Q13.从原始的数据包中产生了多少片段?(3片)片偏移分别为多少?(0,1480,2960)Q14.在片段之中IP头部哪些字段改变了?(片偏移,总长度,标志,首部检验和)Identification变了吗?(没有)〔自主设计实验〕现在我们已经会分析IP协议的数据包头部结构了,利用刚才收集的数据,自己想办法描绘和分析一下到你访问的服务器间的各个路由器的示意图,看是不是和pingplotter得到的结果一致?再测试一下到172.16.1.1的路由情况。

实验5 ICMP 协议分析在这个实验中,我们将探索 ICMP 协议,如由 Ping 程序产生的 ICMP 消息、由 Traceroute 程序产生的 ICMP 消息和 ICMP 消息的格式与内容等。

一、ICMP 与 Ping 按以下步骤进行:1. Windows 命令行提示符;2. IRis Network Analyzer ,开始捕捉数据包;3. MS-DOS 命令行下输入:ping –n 10 172.16.1.1(1岛 输入172.16.6.1)参数“-n 10”说明需要发送 10个 ping 消息。

(下图为Ethereal 捕获数据,仅供参考)4.当 Ping 程序终止后,停止用Iris 捕获包。

我们可以看到源端发出了 10个查问包并收到了 10个响应,可以对每一个响应源端计算往返时间(RTT ),也不妨计算一下这 10个包平均 RTT 。

在第一个实验中作过类似的操作,让我们现在先看一下Iris 捕获的包。

先用“icmp ”作为关键字过滤,注意到包列表显示出 20个包:源端发出的 10个 Ping 询问和收到的 10个 Ping 响应。

另外注意到源端的 IP 地址是形如 172.16.X.X 的私有地址,目的地的 IP 地址是 172.16.1.1的 Web 服务器的地址。

现在让我们展开由客户端发出的第一个包,在上图中包内容区提供了这个包的信息。

我们看到包内的IP数据包有协议号01(这是ICMP的协议号),这说明这个IP数据包承载的是一个ICMP包。

然后我们展开ICMP协议部分的信息,我们观察到这个ICMP包的Type为8而Code 为0,这称为一个ICMP“请求”包。

我们还注意到这个ICMP包中包括一个checksum、一个identifier和一个sequence number。

把数据保存出来后,回答下面的问题:Q1.你主机的IP地址是什么?远程主机的IP地址是什么?答:本地主机IP 192.168.154.59 远程主机IP是192.168.0.6Q2.为什么一个ICMP包没有源和目标端口号?答:它不是一个TCP 或UDP 的协议。

Q3.检查由你主机发送的一个Ping请求包。

ICMP type和code是多少?这个ICMP包包含了哪些其他的字段?Checksum、sequence number和identifier字段的值各为多少?答:type :8 ;code : 6 ;Checksum:0Xc159;sequence number:35330Q4.检查相应的Ping回应包,ICMP type和code是多少?这个ICMP包包含了哪些其他的字段?Checksum、sequence number和identifier字段的值各为多少?答:回应包如图所示:二、ICMP与Traceroute现在让我们捕获由Traceroute程序产生的ICMP包以便继续我们的实验,我们将采用Windows自带的tracert程序,按以下步骤进行:1.进入Windows命令提示符;2.开启Iris Network Analyzer,开始捕捉数据包;3.在MS-DOS命令行下输入:tracert 172.16.1.1 (1岛输入172.16.6.1)4.当Traceroute程序终止后,停止用Iris捕获包。

在运行结束后我们可以看到对每一个TTL值,源端发出了三个探测包。

Traceroute显示了每一个探测包的RTT值,以及返回ICMP TTL耗尽消息的路由器的IP地址(也可能包括名称)。

下图的Ethereal窗口则显示了由一个路由器返回的ICMP包。

注意这个ICMP error 包(TTL溢出包)和ICMP Ping消息相比多了许多字段。

(下图为Ethereal捕获数据,仅供参考)将捕获的数据保存后,完成以下问题:Q5.你主机的IP地址是什么?远程主机的IP地址是什么?答:本地主机IP 192.168.154.59 远程主机IP是192.168.0.6Q6.检查ICMP echo包,它和前半部分实验中的ICMP ping查问包有否不同?如有,具体在何处?答:前者data为32b ,后者data为64bQ7.检查ICMP error包,它的类型是什么,code是什么。

相关文档
最新文档