Anda di halaman 1dari 6

Lab Wireshark: IP

Jaringan Komputer: Pendekatan Topdown,


Versi: 2.0.0 4 th edisi.
© 2007 JF Kurose, KW Ross. Seluruh hak
cipta

Di lab ini, kita akan menyelidiki protokol IP, dengan fokus pada datagram IP. Kami akan melakukannya
dengan menganalisis jejak datagram IP yang dikirim dan diterima oleh eksekusi file traceroute
program (file traceroute program itu sendiri dieksplorasi lebih detail di lab ICMP Wireshark). Kami akan
menyelidiki berbagai bidang di datagram IP, dan mempelajari fragmentasi IP secara mendetail.

Sebelum memulai lab ini, Anda mungkin ingin meninjau bagian 1.4.3 dalam teks dan bagian 3.4 dari RFC 2151
[ ftp://ftp.rfc-editor.org/in-notes/rfc2151.txt ] untuk memperbarui diri Anda sendiri tentang pengoperasian traceroute
program. Anda juga akan ingin membaca Bagian 4.4 di teks, dan mungkin juga memiliki RFC 791 [ ftp://ftp.rfc-editor.org/in-
notes/rfc791.tx
] juga, untuk diskusi tentang protokol IP. 1

1. Menangkap paket dari eksekusi traceroute

Untuk membuat jejak datagram IP untuk lab ini, kita akan menggunakan traceroute
program untuk mengirim datagram dengan ukuran berbeda ke beberapa tujuan, X. Ingat itu
traceroute beroperasi dengan terlebih dahulu mengirim satu atau lebih datagram dengan bidang time-to-live (TTL)
di header IP disetel ke 1; kemudian mengirimkan serangkaian satu atau lebih datagram ke tujuan yang sama
dengan nilai TTL 2; kemudian mengirimkan serangkaian datagram ke tujuan yang sama dengan nilai TTL 3; dan
seterusnya. Ingatlah bahwa router harus menurunkan TTL di setiap datagram yang diterima sebesar 1
(sebenarnya, RFC 791 mengatakan bahwa router harus menurunkan TTL dengan setidaknya satu). Jika TTL
mencapai 0, router mengembalikan pesan ICMP (tipe 11 - melebihi TTL) ke host pengirim. Sebagai hasil dari
perilaku ini, datagram dengan TTL 1 (dikirim oleh host yang menjalankan traceroute) akan menyebabkan router
satu hop dari pengirim untuk mengirim pesan ICMP TTL-terlampaui kembali ke pengirim; datagram yang dikirim
dengan TTL 2 akan menyebabkan router berjarak dua lompatan untuk mengirim pesan ICMP kembali ke
pengirim; datagram yang dikirim dengan TTL 3

1 Semua referensi ke teks di lab ini ditujukan untuk Jaringan Komputer: Pendekatan Top-down, 4 th edisi.
akan menyebabkan router berjarak tiga lompatan untuk mengirim pesan ICMP kembali ke pengirim; dan
seterusnya. Dengan cara ini, tuan rumah mengeksekusi traceroute dapat mempelajari identitas router antara
dirinya dan tujuan X dengan melihat alamat IP sumber di datagram yang berisi pesan ICMP TTL yang
melebihi.

Kami ingin lari traceroute dan mengirimkannya datagram dengan berbagai ukuran.

• Windows. Itu tracert program (digunakan untuk lab Wireshark ICMP kami) yang disediakan dengan Windows
tidak mengizinkan seseorang untuk mengubah ukuran pesan permintaan echo (ping) ICMP yang dikirim oleh
tracert program.
Windows yang lebih bagus traceroute
program adalah pingplotter, tersedia dalam versi gratis dan versi shareware di
http://www.pingplotter.com . Unduh dan pasang pingplotter, dan mengujinya dengan melakukan
beberapa traceroute ke situs favorit Anda. Ukuran pesan permintaan gema ICMP dapat disetel secara
eksplisit pingplotter dengan memilih item menu
Edit-> Opsi-> Opsi Paket dan kemudian mengisi Ukuran Paket bidang. Ukuran paket default
adalah 56 byte. Sekali pingplotter telah mengirim serangkaian paket dengan nilai TTL yang
meningkat, proses pengiriman ulang akan dimulai lagi dengan TTL 1, setelah menunggu Interval
Jejak jumlah waktu. Nilai dari Interval Jejak dan jumlah interval dapat diatur secara eksplisit
pingplotter.

• Linux / Unix. Dengan Unix traceroute perintah, ukuran datagram UDP yang dikirim
ke tujuan dapat diatur secara eksplisit dengan menunjukkan jumlah byte dalam
datagram; nilai ini dimasukkan di traceroute
baris perintah tepat setelah nama atau alamat tujuan. Misalnya untuk mengirim traceroute
datagrams 2000 byte menuju gaia.cs.umass.edu, perintahnya adalah:

% traceroute gaia.cs.umass.edu 2000

Lakukan hal berikut:


• Mulai Wireshark dan mulai pengambilan paket ( Tangkap-> Opsi) lalu tekan
baik di layar Opsi Pengambilan Paket Wireshark (kami tidak perlu memilih opsi apa pun di sini).

• Jika Anda menggunakan platform Windows, mulailah pingplotter dan masukkan nama tujuan target
di "Address to Trace Window". Masukkan 3 di bidang “# kali untuk Dilacak”, agar Anda tidak
mengumpulkan terlalu banyak data. Pilih item menu Edit-
> Opsi Lanjutan-> Opsi Paket dan masukkan nilai 56 di Ukuran Paket
lapangan dan kemudian tekan OK. Kemudian tekan tombol Trace. Anda harus melihat file
pingplotter jendela yang terlihat seperti ini:
Selanjutnya, kirim satu set datagram dengan panjang yang lebih panjang, dengan memilih Edit-> Opsi
Lanjutan-> Opsi Paket dan masukkan nilai 2000 di Ukuran Paket lapangan dan kemudian tekan OK. Kemudian
tekan tombol Lanjutkan.

Terakhir, kirim satu set datagram dengan panjang yang lebih panjang, dengan memilih Edit-
> Opsi Lanjutan-> Opsi Paket dan masukkan nilai 3500 di Ukuran Paket
lapangan dan kemudian tekan OK. Kemudian tekan tombol Lanjutkan.

Hentikan pelacakan Wireshark.

• Jika Anda menggunakan platform Unix, masukkan tiga traceroute perintah, satu dengan panjang 56 byte,
satu dengan panjang 2000 byte, dan satu dengan panjang 3500 byte.

Hentikan pelacakan Wireshark.

Jika Anda tidak dapat menjalankan Wireshark pada koneksi jaringan langsung, Anda dapat mengunduh file pelacakan paket yang
diambil saat mengikuti langkah-langkah di atas pada salah satu komputer Windows pembuat 2. Anda mungkin merasa sangat
berharga untuk mendownload jejak ini bahkan jika Anda telah menangkap jejak Anda sendiri dan menggunakannya, serta jejak
Anda sendiri, ketika Anda menjelajahi pertanyaan di bawah ini.

2 Unduh file zip http://gaia.cs.umass.edu/wireshark-labs/wireshark-traces.zip dan ekstrak file tersebut ip- ethereal-trace-1. Jejak dalam file zip ini dikumpulkan
oleh Wireshark yang dijalankan di salah satu komputer penulis, saat melakukan langkah-langkah yang ditunjukkan di lab Wireshark.
Setelah Anda mengunduh jejak, Anda dapat memuatnya ke Wireshark dan melihat jejak menggunakan Mengajukan menu pull down,
memilih Buka, lalu memilih file jejak ip-ethereal-trace-1.
2. Melihat jejak yang ditangkap

Dalam jejak Anda, Anda seharusnya dapat melihat rangkaian Permintaan Gema ICMP (dalam kasus mesin Windows)
atau segmen UDP (dalam kasus Unix) yang dikirim oleh komputer Anda dan pesan ICMP TTL yang melebihi
dikembalikan ke komputer Anda oleh router perantara. Dalam pertanyaan di bawah ini, kami akan menganggap Anda
menggunakan mesin Windows; pertanyaan terkait untuk kasus mesin Unix harus jelas. Jika memungkinkan, saat
menjawab pertanyaan, Anda harus menyerahkan cetakan paket dalam jejak yang Anda gunakan untuk menjawab
pertanyaan yang diajukan. Beri anotasi pada cetakan untuk menjelaskan jawaban Anda. Untuk mencetak paket,
gunakan File-> Cetak, memilih Paket yang dipilih saja, memilih

Garis ringkasan paket, dan pilih jumlah detail paket minimum yang Anda perlukan untuk menjawab pertanyaan.

1. Pilih pesan Permintaan Gema ICMP pertama yang dikirim oleh komputer Anda, dan perluas
bagian Protokol Internet paket di jendela detail paket.

Apa alamat IP komputer Anda?


2. Di dalam header paket IP, berapakah nilai di bidang protokol lapisan atas?
3. Berapa banyak byte di header IP? Berapa banyak byte dalam payload dari
Datagram IP? Jelaskan bagaimana Anda menentukan jumlah byte payload.
4. Apakah datagram IP ini telah terfragmentasi? Jelaskan bagaimana Anda menentukan apakah datagram
telah terfragmentasi atau tidak.
Selanjutnya, urutkan paket yang dilacak sesuai dengan alamat sumber IP dengan mengklik Sumber
tajuk kolom; panah kecil yang mengarah ke bawah akan muncul di sebelah kata Sumber.
Jika panah mengarah ke atas, klik Sumber header kolom lagi. Pilih pesan ICMP Echo Request pertama
yang dikirim oleh komputer Anda, dan perluas bagian Protokol Internet di jendela "detail header paket yang
dipilih". Di jendela "daftar paket yang diambil", Anda akan melihat semua pesan ICMP berikutnya (mungkin
dengan paket tambahan yang diselingi yang dikirim oleh protokol lain yang berjalan di komputer Anda) di
bawah ICMP pertama ini. Gunakan panah bawah pada keyboard Anda untuk menelusuri pesan ICMP yang
dikirim oleh komputer Anda.

5. Bidang mana di datagram IP selalu berubah dari satu datagram ke datagram berikutnya
dalam rangkaian pesan ICMP yang dikirim oleh komputer Anda ini?
6. Bidang mana yang tetap konstan? Yang mana dari bidang tersebut harus tetap konstan? Bidang yang
mana harus berubah? Mengapa?

7. Jelaskan pola yang Anda lihat pada nilai di bidang Identification dari datagram IP

Selanjutnya (dengan paket yang masih diurutkan berdasarkan alamat sumber) temukan rangkaian ICMP TTL- balasan
terlampaui yang dikirim ke komputer Anda oleh router (hop pertama) terdekat.

8. Berapakah nilai dalam bidang Identifikasi dan bidang TTL?


9. Apakah nilai-nilai ini tetap tidak berubah untuk semua balasan ICMP TTL-terlampaui yang dikirim ke komputer
Anda oleh router (hop pertama) terdekat? Mengapa?

Fragmentasi

Sortir daftar paket menurut waktu lagi dengan mengklik Waktu kolom.

10. Temukan pesan ICMP Echo Request pertama yang dikirim oleh komputer Anda setelah Anda mengubah
Ukuran Paket di pingplotter menjadi 2000. Apakah pesan itu telah terfragmentasi di lebih dari satu
datagram IP? [Catatan: jika Anda menemukan paket Anda belum terfragmentasi, Anda harus
mengunduh file zip

http://gaia.cs.umass.edu/wireshark-labs/wireshark-traces.zip dan ekstrak file ip- ethereal-trace-1 jejak paket. Jika komputer
Anda memiliki antarmuka Ethernet, ukuran paket 2000 Sebaiknya menyebabkan fragmentasi. 3]

11. Cetak fragmen pertama dari datagram IP yang terfragmentasi. Informasi apa di header IP yang menunjukkan
bahwa datagram telah terfragmentasi? Informasi apa yang masuk

3 Paket di file ip-ethereal-trace-1 melacak file di http://gaia.cs.umass.edu/wireshark-labs/wireshark- traces.zip semuanya kurang dari 1500 byte. Ini karena
komputer tempat pelacakan dikumpulkan memiliki kartu Ethernet yang membatasi panjang paket IP maksimum hingga 1500 byte (40 byte data
header TCP / IP dan 1.460 byte muatan protokol lapisan atas). Nilai 1500 byte ini adalah panjang maksimum standar yang diizinkan oleh
Ethernet. Jika jejak Anda menunjukkan datagram lebih panjang 1500 byte, dan komputer Anda menggunakan koneksi Ethernet, maka Wireshark
melaporkan panjang datagram IP yang salah; kemungkinan besar juga akan menampilkan hanya satu datagram IP besar daripada
beberapa datagram yang lebih kecil .. Ketidakkonsistenan dalam panjang yang dilaporkan ini disebabkan oleh interaksi antara driver Ethernet
dan perangkat lunak Wireshark. Kami menyarankan jika Anda memiliki ketidakkonsistenan ini, Anda melakukan lab ini menggunakan ip-ethereal-
trace-1 file jejak.
header IP menunjukkan apakah ini adalah fragmen pertama versus fragmen terakhir? Berapa lama
datagram IP ini?
12. Cetak fragmen kedua dari datagram IP yang terfragmentasi. Informasi apa di header IP yang menunjukkan
bahwa ini bukan fragmen datagram pertama? Apakah lebih banyak fragmen? Bagaimana Anda bisa
tahu?

13. Kolom apa yang berubah di header IP antara fragmen pertama dan kedua?

Sekarang temukan pesan ICMP Echo Request pertama yang dikirim oleh komputer Anda setelah Anda mengubah file
Ukuran Paket di pingplotter menjadi 3500.

14. Berapa banyak fragmen yang dibuat dari datagram asli?


15. Kolom apa yang berubah di header IP di antara fragmen?

Anda mungkin juga menyukai