[무선통신] Wireshark을 이용한 IP 패킷 전달 과정 확인
본 자료는 2페이지 의 미리보기를 제공합니다. 이미지를 클릭하여 주세요.
닫기
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
해당 자료는 2페이지 까지만 미리보기를 제공합니다.
2페이지 이후부터 다운로드 후 확인할 수 있습니다.

소개글

[무선통신] Wireshark을 이용한 IP 패킷 전달 과정 확인에 대한 보고서 자료입니다.

목차

없음

본문내용

같은 네트워크의 라우터의 맥주소이다.
- 70 71 BC 73 C4 FD : ETH의 Src addr로, HOST의 맥주소이다.
- 0E 95 : 이 패킷의 고유넘버를 나타내며, 나중에 세그먼테이션 리어셈블리의 용도로 사용된다.
- 80 01 : 이 패킷의 TTL(128)과 패킷의 프로토콜 종류(ICMP)를 나타낸다.
- A5 C2 11 BD : IP의 Source addr로서 HOST의 IP주소이다.
- 4A 7D 1F 93 : IP의 Dest addr로서, 74.125.31.147의 IP주소이다.
HOST가 보낸 패킷이 무사히 74.125.31.147에게 도착하면 74.125.31.147는 이 패킷을 받고 응답패킷을 보내준다. 응답패킷이 HOST와 같은 네트워크의 라우터까지 보내지면, 라우터는 같은 네트워크에게 있는 HOST에게 패킷을 보내기위해 ETH헤더를 씌워서 보낸다.
여기서 라우터가 HOST의 맥주소를 알기위해 ARP패킷을 보내지 않았으므로, 라우터는 HOST의 맥주소를 ARP테이블에 이미 가지고 있음을 알 수 있다.
이 패킷 또한 <그림 6>, <그림 7>과 같은 구조를 가지고 있으며, 이 패킷을 내용을 분석하면
- 70 71 BC 73 C4 FD : ETH의 Dest addr로, HOST의 맥주소이다.
- 00 19 30 6A 07 3F : ETH의 Src addr로, 라우터의 맥주소이다.
- E3 B9 : 이 패킷의 고유넘버이며, 나중에 세그먼테이션 리어셈블리의 용도로 사용된다.
- 2B 01 : 이 패킷의 TTL(43)과 패킷의 프로토콜종류(ICMP)를 나타낸다.
- 4A 7D 1F 93 : IP의 Source addr로서, 74.125.31.147의 IP주소이다.
- A5 C2 11 BD : IP의 Dest addr로서, HOST의 IP주소이다.
패킷 전달과정 정리
HOST의 네트워크 외부의 host인 74.125.31.147에게 패킷을 보내기 위해 ARP테이블에서 라우터의 맥주소를 찾아 ICMP패킷에 IP헤더와 ETH헤더를 붙여 라우터로 전송을 위임하여 74.125.31.147에게 패킷을 보낸다.
74.125.31.147에서 응답패킷이 라우터에게 오면 라우터는 ARP테이블에서 HOST의 맥주소를 찾아 ETH헤더를 붙여 HOST에게 패킷을 전달한다.
3. Tracert의 동작원리
HOST는 맨처음 TTL을 1로 하여, 패킷을 전송한다. 하지만 패킷의 TTL이 1밖에 되지 않으므로, 라우터에서 더 이상 패킷이 나아가지 못하고 버려지게 된다. ICMP는 HOST에게 응답시간을 초과하였다는 패킷을 날리고, HOST는 이 패킷을 받은다음 다시 TTL을 1로하여 패킷을 전송한다. 이와같은 과정을 3번 하고 ICMP가 현제 전송하고있는 패킷의 TTL양으로는 도달할 수 없는 메시지의 패킷을 전송하면 HOST는 TTL을 1늘려 TTL양을 2로 한 뒤 재전송한다.
이와 같은 과정을 계속 반복하여 TTL이 13이 되었을 때 74.125.71.106에 전송되어지고, 그 이후부터는 TTL의 양을 13으로 하여 패킷을 계속 전송한다.
  • 가격1,000
  • 페이지수7페이지
  • 등록일2012.11.15
  • 저작시기2011.12
  • 파일형식한글(hwp)
  • 자료번호#776013
본 자료는 최근 2주간 다운받은 회원이 없습니다.
청소해
다운로드 장바구니