计算机网络实验:TCPIP协议分析与验证
- 格式:doc
- 大小:122.50 KB
- 文档页数:4
TCP/IP网络协议分析实验一、实验目的1. 通过实验,学习和掌握TCP/IP协议分析的方法及其相关工具的使用;2. 熟练掌握 TCP/IP体系结构;3. 学会使用网络分析工具;4. 网络层、传输层和应用层有关协议分析。
二、实验类型分析类实验三、实验课时2学时四、准备知识1.Windows 2003 server 操作系统2.TCP/IP 协议3.Sniffer工具软件五、实验步骤1.要求掌握网络抓包软件Wireshark。
内容包括:●捕获网络流量进行详细分析●利用专家分析系统诊断问题●实时监控网络活动●收集网络利用率和错误等2.协议分析(一):IP协议,内容包括:●IP头的结构●IP数据报的数据结构分析3.协议分析(二):TCP/UDP协议,内容包括:●TCP协议的工作原理●TCP/UDP数据结构分析六、实验结果1.IP协议分析:(1)工作原理:IP协议数据报有首部和数据两部分组成,首部的前一部分是固定长度,共20字节,是IP数据报必须具有的。
首部分为,版本、首部长度、服务类型、总长度、标识、标志、片偏移、生存时间、协议、首部检验和、源地址、目的地址、可选字段和数据部分(2)IPV4数据结构分析:2.TCP协议分析:(1)工作原理:TCP连接是通过三次握手的三条报文来建立的。
第一条报文是没有数据的TCP报文段,并将首部SYN位设置为1。
因此,第一条报文常被称为SYN分组,这个报文段里的序号可以设置成任何值,表示后续报文设定的起始编号。
连接时不能自动从1开始计数,选择一个随机数开始计数可避免将以前连接的分组错误地解释为当前连接的分组。
(2)TCP数据结构分析第一次握手:第二次握手:第三次握手:3.UDP协议分析:(1)工作原理:与我们所熟悉的TCP一样,UDP协议直接位于IP的顶层。
根据OSI(开放系统互联)参考模型,UDP和TCP都属于传输层协议。
UDP的主要作用是将网络数据流量压缩成数据报的形式。
实验7 TCP 协议分析实验一、实验目的学习3CDaemon FTP服务器的配置和使用;分析TCP 报文格式;理解TCP 的连接建立和连接释放的过程。
二、实验内容及要求1.实验环境与说明(1)设备和连接实验设备和连接图如图1 所示,一台交换机连接了2 台PC 机,分别命名为PC1、PC2,交换机命名为Switch。
图1 TCP 协议分析实验连接图(2)实验分组每四名同学为一组,其中每两人一小组,每小组各自独立完成实验。
2.实验步骤步骤1:按照如图1 所示连接好设备,配置PC1 和PC2 的IP 地址,验证连通;(注:实验室中任何一台PC都可以作为模型中的PC1和PC2)步骤2:使用 3CDaemon 软件在PC1 上建立FTP 服务器;在实验中,使用3CDaemon 系统内置的匿名帐户“anonymous”登陆FTP 服务器,步骤3:在PC1 和PC2 中运行Ethereal,开始截获报文,为了只截获到与我们实验有关的内容,将截获条件设置为对方主机的IP 地址,如PC1 的截获条件为“host 172.16.10.200 ”;步骤4:在: PC2 上打开命令行窗口,执行如下操作:C:\Documents and Settings\Administrator>ftpftp> openTo 172.16.10.100Connected to 172.16.10.100.220 3Com 3CDaemon FTP Server Version 2.0User (172.16.10.100:(none)): anonymous331 User name ok, need passwordPassword:230-The response '' is not valid.230-Next time, please use your email address as password.230 User logged inftp> quit221 Service closing control connectionC:\Documents and Settings\Administrator>步骤5:停止截获报文,将截获的结果保存为FTP-学号,按下列要求分析截获的结果;1)结合本节TCP 协议介绍部分的内容,分析TCP 连接建立的“三次握手”过程,找到对应的报文,填写表1(传输方向填写PC2→PC1 或PC2←PC1 )。
网络协议分析实验一、实验目的通过使用协议分析软件,对通信系统的通信过程进行监控、分析,以了解通信协议的工作过程。
二、实验内容利用协议分析软件(如:Wireshark)跟踪局域网报文(如条件允许也可跟踪多种局域网协议报文),实验内容如下:将安装协议分析软件的PC接入以太网中,跟踪PC之间的报文,并存入文件以备重新查。
设置过滤器过滤网络报文以检测特定数据流。
利用协议分析软件的统计工具显示网络报文的各种统计信息。
三、实验步骤1、在PC中安装协议分析软件(如:Wireshark)。
具体安装过程详见附录:Wireshark用户指南。
2、启动Wireshark协议分析软件,选择抓包菜单项启动实时监视器,开始实时跟踪显示网络数据报文。
可根据系统提示修改显示方式,详见附录:Wireshark用户指南。
3、调出跟踪存储的历史报文,选择有代表性的ETHERNET,IEEE802.3,IP,ICMP,TCP,UDP报文,对照有关协议逐个分析报文各字段的含义及内容。
EHERNET报文格式IEEE802.3报文格式IP报文格式4、设置过滤器属性,如目的地址,源地址,协议类型等。
如过滤不需要的网络报文,过滤器允许设置第二层,第三层或第四层的协议字段。
过滤器有两种工作方式:1)捕获前过滤:协议分析软件用过滤器匹配网络上的数据报文,仅当匹配通过时才捕获报文。
2)捕获后过滤:协议分析软件捕获所有报文,但仅显示匹配符合过滤条件的报文。
选择统计菜单项可以显示网络中各种流量的统计信息,如:关于字节数,广播中报文数,出错数等。
UDP 客户/服务器实验一、实验目的本实验目的是使用因特网提供的UDP 传输协议,实现一个简单的UDP 客户/服务器程序,以了解传输层所提供的UDP 服务的特点,应用层和传输层之间的软件接口风格,熟悉socket 机制和UDP 客户端/服务器方式程序的结构。
二、实验内容本实验为UDP 客户/服务器实验。
实验内容:UDP echo 客户/服务器程序的设计与实现。
第1篇一、实验背景随着计算机网络技术的飞速发展,网络协议作为计算机网络通信的基础,扮演着至关重要的角色。
为了更好地理解网络协议的工作原理和功能,我们开展了主要协议分析实验。
本实验旨在通过分析常用网络协议的报文格式和工作机制,加深对网络协议的理解。
二、实验目的1. 熟悉常用网络协议的报文格式和工作机制。
2. 掌握网络协议分析工具的使用方法。
3. 培养网络故障排查和问题解决能力。
三、实验环境1. 实验设备:PC机、网线、Wireshark软件。
2. 实验网络:局域网环境,包括路由器、交换机、PC等设备。
四、实验内容本实验主要分析以下协议:1. IP协议2. TCP协议3. UDP协议4. HTTP协议5. FTP协议五、实验步骤1. IP协议分析(1)启动Wireshark软件,选择合适的抓包接口。
(2)观察并分析IP数据报的报文格式,包括版本、头部长度、服务类型、总长度、标识、标志、片偏移、生存时间、协议、头部校验和、源IP地址、目的IP地址等字段。
(3)分析IP分片和重组过程,观察TTL值的变化。
2. TCP协议分析(1)观察TCP数据报的报文格式,包括源端口号、目的端口号、序号、确认号、数据偏移、标志、窗口、校验和、紧急指针等字段。
(2)分析TCP连接建立、数据传输、连接终止的过程。
(3)观察TCP的重传机制和流量控制机制。
3. UDP协议分析(1)观察UDP数据报的报文格式,包括源端口号、目的端口号、长度、校验和等字段。
(2)分析UDP的无连接特性,观察UDP报文的传输过程。
4. HTTP协议分析(1)观察HTTP请求报文和响应报文的格式,包括请求行、头部字段、实体等。
(2)分析HTTP协议的请求方法、状态码、缓存控制等特性。
(3)观察HTTPS协议的加密传输过程。
5. FTP协议分析(1)观察FTP数据报的报文格式,包括命令、响应等。
(2)分析FTP的文件传输过程,包括数据传输模式和端口映射。
广东警官学院《计算机网络》
实验报告
课程名称计算机网络原理
实验学期 2011 至 2012 学年第二学期
学生所在系部计算机系
年级 2010 专业班级计算机科学与技术3班
学生姓名陆长鹏学号 201007140315 任课教师
实验成绩
计算机系制
实验报告须知
1、学生上交实验报告时,必须为打印稿(A4纸)。
页面空间不够,可以顺延。
2、学生应该填写的内容包括:封面相关栏目、实验地点、时间、目的、设备环境、
内容、结果及分析等。
3、教师应该填写的内容包括:实验成绩、教师评价等。
4、教师根据本课程的《实验指导》中实验内容的要求,评定学生的综合性实验成
绩;要求在该课程期末考试前将实验报告交给任课教师。
综合性实验中,所涉及的程序,文档等在交实验报告前,拷贝给任课教师。
任课教师统一刻录成光盘,与该课程的期末考试成绩一同上交到系里存档。
5、未尽事宜,请参考该课程的实验大纲和教学大纲。
《计算机网络原理》课程综合性实验报告
开课实验室:网络工程实验室2012 年月日。
实验四 IP协议分析实验四 IP协议/TCP协议分析实验一、实验目的通过对截获帧进行分析,验证TCP/IP的主要协议和协议的层次结构,掌握对应数据包的内部封装结构。
二、实验内容使用Ethereal网络监听软件对TCP/IP体系下的以太网链路层MAC帧,网络层ARP协议、ICMP协议和IP协议,传输层TCP协议和UDP协议格式进行分析。
三、实验知识局域网按照网络拓扑结构可以分为星形网、环形网、总线网和树形网,相应代表性的网络主要有以太网、令牌环形网、令牌总线网等。
局域网经过近三十年的发展,尤其是近些年来快速以太网(100Mb/s)、吉比特以太网(1Gb/s)和10吉比特以太网(10Gb/s)的飞速发展,采用CSMA/CD(Carrier sense,Multiple Access with Collision detection)接入方法的以太网已经在局域网市场中占有绝对优势,以太网几乎成为局域网的同义词。
因此,本章的实验以以太网为主。
以太网MAC帧常用的以太网MAC帧格式有两种标准,一种是DI_ Ethemet V2标准,另一种是IEEE 的802.3标准。
图 4-1显示了这两种不同的MAC帧格式。
这种802.3+802.2帧已经很少使用了当长度/类型字段表示长度时 6 802.3 字节 MAC帧目的地址 6 源地址 1 1 802.2 字节 1 LLC帧 DSAP SSAP 控制 2 1 1 1 IP数据 IP层数据 43_1497 数据 4 FCS LLC子层长度/类型 DSAP SSAP 控制 MAC子层 IP数据 6 以太网V2 字节目的地址 MAC帧插入 8字节 7字节 1字节 MAC帧 6 源地址 2 长度/类型 46_1500 IP数据 4 FCS IP层 MAC子层物理层 10101010101010??101010101010 10101011 前同步码帧开始定界符图 4-1 Ethernet和IEEE 802.3/802.2定义的帧封装结构Ethernet V2标准的MAC帧格式DI_ Ethernet V2标准是指数字设备公司(Digital Equipment Corp.)、英特尔公司(Intel Corp.)和_ero_公司在1982年联合公布的一个标准。
实验2 网络协议TCP/IP分析了解Sniffer Pro相关协议和网络分析程序是开始进行分析时必须要进行的内容。
通过本次实验向同学们解释如何使用Sniffer Pro这个工具来监控网络程序,使你可以初步了解如何用Sniffer Pro来进行网络和协议分析。
2.1.1 开始与停止捕获过程捕获数据的机制相对比较简单,所有需要做的就是进行实际的分析。
在解释要查找什么、分析什么以及分析过程的细节。
1.首先,打开Sniffer Pro程序,如果系统要求的话,还要选择一个适配器。
打开了程序后,会看到图2.1中的屏幕。
图2.1 浏览Sniffer Pro程序2.打开Sniffer Pro程序后,选择Capture(捕获)-Start(开始),或者使用F10键,或者是工具栏上的开始箭头(通过这次实验,大家应该非常了解这个菜单结构了)。
因为捕获过程需要几分钟才能完成,这时我们可以先了解如何自定义Sniffer Pro高级与捕获窗口,这样后面就可以节省一点时间。
3.下面,在Sniffer Pro程序中,会看到高级系统被自动调用,如图2.2所示。
打开这个窗口后,不会看到任何东西,除非停止捕获过程才可以查看内容。
让捕获过程持续运行一段时间,这时可以自定义高级系统,这样就能实时地看到不断出现的问题。
4.浏览图2.2中的屏幕。
高级窗口这时会滚动到窗口左边,只能看到工具栏,而没有任何详细资料。
如果要查看详细资料,就要找到高级窗口对话框左上角的箭头,这个箭头在“层次”这个词的右边。
单击这个箭头后,会显示出高级功能的另一部分窗口,如图2.3所示。
图2.2 开始捕获过程时调用高级系统这里有很多内容,不要急于了解所有这些内容。
后面学习中再解释所有的Sniffer Pro的高级功能。
现在,你只需要了解如何进行基本的捕获过程。
在掌握了“怎样”这个问题后,就可以接着去了解“什么”和“为什么”的问题。
5.你可以看到我们能自定义Sniffer Pro程序用于将来的捕获过程,所以我们在下面要对如何使用高级功能进行分析。
tcp ip协议实验报告《TCP/IP协议实验报告》一、实验目的本次实验旨在通过实际操作,加深对TCP/IP协议的理解,掌握其基本原理和工作机制。
二、实验环境1. 操作系统:Windows 102. 软件工具:Wireshark、Putty三、实验内容1. 使用Wireshark监测网络数据包利用Wireshark工具,实时监测网络数据包的传输过程,观察数据包的结构和传输规则,以及TCP/IP协议的工作流程。
2. 使用Putty进行远程连接通过Putty工具,进行远程连接实验,模拟TCP/IP协议在网络通信中的应用场景,了解TCP/IP协议在远程通信中的工作原理。
3. 分析网络数据包结合Wireshark抓包结果和Putty远程连接实验,分析网络数据包的传输过程,探讨TCP/IP协议的数据传输机制,包括数据封装、传输流程和错误处理等方面的内容。
四、实验结果1. 通过Wireshark监测数据包,了解了TCP/IP协议的数据包格式和传输规则,包括TCP头部、IP头部等内容。
2. 利用Putty进行远程连接,实际体验了TCP/IP协议在远程通信中的应用,加深了对TCP/IP协议工作原理的理解。
3. 分析网络数据包,深入探讨了TCP/IP协议的数据传输机制,包括数据封装、传输流程和错误处理等方面的内容。
五、实验总结通过本次实验,我们对TCP/IP协议有了更深入的了解,掌握了其基本原理和工作机制,加强了对网络通信协议的理解和应用能力。
同时,通过实际操作,我们也发现了一些问题和不足之处,为今后的学习和实践提供了一定的参考和指导。
六、参考文献1. 《TCP/IP协议详解》2. 《计算机网络》通过本次实验,我们对TCP/IP协议有了更深入的了解,掌握了其基本原理和工作机制,加强了对网络通信协议的理解和应用能力。
同时,通过实际操作,我们也发现了一些问题和不足之处,为今后的学习和实践提供了一定的参考和指导。
希望通过不断的实践和学习,能够进一步提高对TCP/IP协议的理解和运用能力,为今后的网络通信工作打下坚实的基础。
计算机网络实验报告 tcp协议计算机网络实验报告:TCP协议一、引言计算机网络是现代社会中不可或缺的一部分,而其中最重要的组成部分之一就是传输控制协议(TCP)。
TCP协议是一种可靠的、面向连接的协议,它在保证数据可靠传输的同时,提供了流量控制和拥塞控制等重要功能。
本实验旨在深入了解TCP协议的原理和工作机制,通过实际操作和观察,进一步加深对TCP协议的理解。
二、实验目的1. 了解TCP协议的基本原理和工作机制;2. 熟悉TCP连接的建立和终止过程;3. 掌握TCP的流量控制和拥塞控制机制;4. 通过实验验证TCP协议的可靠性和效率。
三、实验环境本实验使用了一台运行着Linux操作系统的计算机,通过该计算机可以模拟TCP协议的各种操作和行为。
四、实验步骤1. TCP连接的建立在本实验中,我们使用了一个简单的客户端-服务器模型来模拟TCP连接的建立过程。
首先,在服务器端启动一个监听进程,等待客户端的连接请求。
然后,在客户端发起连接请求时,服务器接受该请求,并建立一个TCP连接。
在这个过程中,可以观察到TCP三次握手的过程,即客户端发送SYN包,服务器回应SYN+ACK包,最后客户端发送ACK包,完成连接的建立。
2. TCP连接的终止TCP连接的终止过程也是一个重要的实验内容。
在本实验中,我们通过发送一个特殊的FIN包来终止一个已建立的TCP连接。
在终止过程中,可以观察到TCP四次挥手的过程,即一方发送FIN包,另一方回应ACK包,然后另一方也发送FIN包,最后再回应ACK包,完成连接的终止。
3. TCP的流量控制TCP通过使用滑动窗口机制来实现流量控制。
在本实验中,我们可以通过调整滑动窗口的大小,观察到数据发送和接收的速度变化。
当滑动窗口的大小较小时,发送方发送的数据量较小,接收方的处理速度较慢;而当滑动窗口的大小较大时,发送方发送的数据量较大,接收方的处理速度较快。
通过实验可以验证TCP流量控制的有效性。
云南大学软件学院实验报告实验六、TCP 协议分析实验报告1.实验目的:理解TCP报文首部格式和字段的作用,TCP连接的建立和释放过程,TCP数据传输过程中编号与确认的过程。
2.实验环境:连网环境,可以是局域网,也可以是连入Internet的单机。
3.实验步骤:(1)启动Etherel协议分析软件,并开始抓包。
(2)启动某个基于TCP的应用程序,例如连接某个FTP站点,或通过浏览器访问某个网页。
(3)等出现浏览的网页后停止数据包的捕获。
(4)出现协议分析界面,将filter 一栏填入tcp,则只显示TCP协议信息,通过此信息,可以看到TCP连接的三次握手过程和协商的初始的序列号,数据传输过程以及拆除连接的相应信息。
4.实验分析,回答下列问题打开捕获文件tcp-ethereal-trace-1,通过捕获的数据包分析TCP建立连接的三次握手的过程,并将TCP建立连接过程中的三个报文填写下来。
字段名称第一条报文第二条报文第三条报文报文序号 1 2 3Sequence Number 0 0 1 Acknowedgement Numbber 无 1 1ACK 0 1 1SYN 1 1 0(1)TCP建立连接时的三个报文,其报文首部与其他TCP报文有什么不同?答:前3个报文表示TCP建立连接的三次握手.因此前三条报文的标识与其他tcp报文不同。
第一次握手:SYN=1,ACK=0第二次握手:SYN=1,ACK=1第三次握手:SYN=0,ACK=1(2)报文首部的OPTION字段的作用是什么?值为多少?答:OPTION可用来指定数据封包的大小。
值为8 bytes(3)分析TCP数据传输阶段的前8个报文,将报文信息填入到表中数据传送阶段第一个报文的序号字段值是否等于连接建立时第三个报文的序号? 答:不等。
应等于第三个报文的ACK 号。
ACK 号表示下一报文的顺序号。
(4)捕获一个拆除TCP 连接的数据包,附上捕获截图,主要要包含拆除连接的数据包部分,分析TCP 释放连接的过程,选择TCP 释放连接过程当中的四个报文,将报文信息填在下表。
TCP/IP协议分析及应用实验报告学号:姓名:班级:实验项目编号:B03862704 实验项目名称:传输控制协议TCP一、实验目的:1. 掌握TCP协议的报文格式。
2. 掌握TCP连接的建立和释放过程。
3. 掌握TCP数据传输中编号与确认的过程。
4. 掌握TCP协议校验和的计算方法。
5. 理解TCP重传机制。
二、实验环境:Windows server 2003TCP/IP协议分析及应用教学实验平台三、实验原理(或要求):TCP报文格式TCP连接的建立TCP是面向连接的协议。
在面向连接的环境中,开始传输数据之前,在两个终端之间必须先建立一个连接。
对于一个要建立的连接,通信双方必须用彼此的初始化序列号seq和来自对方成功传输确认的应答号ack(指明希望收到的下一个八位组的编号)来同步,习惯上将同步信号写为SYN,应答信号写为ACK。
整个同步的过程称为三次握手,如图:TCP连接的释放对于一个已经建立的连接,TCP使用四次握手来结束通话(使用一个带有FIN附加标记的报文段)。
如图TCP重传机制TCP每发送一个报文段,就对这个报文段设置一次计时器。
只要计时器设置的重传时间到期,但还没有收到确认,就要重传这一报文段。
四、实验步骤:练习一:察看TCP连接的建立和释放主机B、C、D启动协议分析器进行数据捕获,并设置过滤条件(提取TCP协议)。
主机A启动仿真编辑器,进入TCP连接视图。
在“服务器信息/IP地址”中填入主机C的IP地址;使用“端口扫描”获取主机C的TCP端口列表,在“服务器信息/端口”中填入主机C的一个TCP端口(大于1024);点击“连接”按钮进行连接。
察看主机B、C、D捕获的数据,填写下表。
TCP连接建立时,前两个报文的首部都有一个“maximum segment size”字段,它的值是多少?作用是什么?结合IEEE802.3协议规定的以太网最大帧长度分析此数据是怎样得出的。
主机A断开与主机C的TCP连接。
tcp ip实验报告《TCP/IP实验报告》TCP/IP协议是互联网上使用最广泛的协议之一,它是一种可靠的、面向连接的协议,用于在不同计算机之间进行数据通信。
在本次实验中,我们对TCP/IP协议进行了深入的研究和实验,以期更好地理解其工作原理和应用。
实验一:TCP连接建立过程我们首先对TCP连接建立过程进行了实验。
通过Wireshark抓包工具,我们观察到在建立TCP连接时,客户端和服务器端之间进行了三次握手的过程。
这三次握手分别是客户端向服务器端发送SYN包,服务器端收到后回复SYN+ACK 包,最后客户端再回复ACK包,完成连接的建立。
通过实验,我们深入了解了TCP连接建立的过程和原理。
实验二:TCP数据传输过程在第二个实验中,我们对TCP数据传输过程进行了实验。
我们使用了一个简单的客户端和服务器端程序,通过TCP协议进行数据传输。
通过抓包工具我们观察到,在数据传输过程中,TCP协议会对数据进行分段、封装、传输和重组等操作,确保数据的可靠传输和顺序交付。
这个实验让我们更加深入地了解了TCP协议在数据传输过程中的工作原理。
实验三:TCP连接的释放过程最后,我们进行了TCP连接的释放过程实验。
我们观察到在TCP连接释放时,客户端和服务器端进行了四次挥手的过程。
这四次挥手分别是客户端向服务器端发送FIN包,服务器端收到后回复ACK包,然后服务器端再向客户端发送FIN包,最后客户端回复ACK包,完成连接的释放。
通过这个实验,我们更加深入地了解了TCP连接释放的过程和原理。
通过本次实验,我们对TCP/IP协议有了更深入的理解,我们了解了TCP连接建立、数据传输和连接释放的过程和原理,这对我们今后的网络编程和网络管理工作具有重要的指导意义。
希望通过今后的实践和学习,我们能够更好地掌握和应用TCP/IP协议,为网络通信的可靠性和稳定性做出更大的贡献。
实验四TCP协议分析与验证一、实验目的及任务1、熟悉TCP协议的基本原理2、利用Wireshark对TCP协议进行分析二、实验环境与因特网连接的计算机网络系统;操作系统为windows;Wireshark、IE等软件。
三、实验步骤1、捕获大量的由本地主机到远程服务器的TCP分组网页,得到ALICE'S ADVENTURES IN WONDERLAND文本,将该文件保存到你的主机上。
(2打开(3窗口如下图所示。
在Browse按钮旁的文本框中输入保存在你的主机上的文件ALICE'S ADVENTURES IN WONDERLAND的全名(含路径,此时不要按“Upload alice.txt file”按钮(4启动Wireshark,开始分组捕获。
(5在浏览器中,单击“Upload alice.txt file”按钮,将文件上传到将显示在你的浏览器窗口中。
(6停止分组捕获。
2、浏览追踪信息(1在显示筛选规则编辑框中输入“tcp”,可以看到在本地主机和服务器之间传输的一系列tcp和HTTP消息,你应该能看到包含SYN Segment的三次握手。
也可以看到有主机向服务器发送的一个HTTP POST消息和一系列的“http continuation”报文。
(2根据操作回答“四、实验报告内容”中的1-2题。
3、TCP基础根据操作回答“四、实验报告内容”中的3-10题4、TCP拥塞控制(1在Wireshark已捕获分组列表子窗口中选择一个TCP 报文段。
选择菜单:Statistics->TCP Stream Graph-> Time-Sequence-Graph(Stevens。
你会看到如下所示的图。
(2根据操作回答“四、实验报告内容”中的11-12题。
四、实验报告内容在实验的基础上,回答以下问题:别是多少?TCP报文的端口号是多少?803、客户服务器之间用于初始化TCP连接的TCP SYN报文段的序号(sequencenumber是多少?在该报文段中,是用什么来标示该报文段是SYN报文段的?0 SYN flag为14、服务器向客户端发送的SYNACK报文段序号是多少?该报文段中,SYN ACK 为15、包含HTTP POST消息的TCP报文段的序号是多少?1736、如果将包含HTTP POST消息的TCP报文段看作是TCP连接上的第一个报文段,那么该TCP连接上的第六个报文段的序号是多少(从客户到服务器方向?是何时发送的?该报文段所对应的ACK是何时接收的?6470 发送时间:3.629868 ACK 确认时间:3.6315287、前六个TCP报文段的长度各是多少?第一个565bytes 其他五个1460bytes8、在整个跟踪过程中,接收端向发送端通知的最小可用缓存是多少?限制发送端的传输以后,接收端的缓存是否仍然不够用?14600 否9、在跟踪文件中是否有重传的报文段?判断的依据是什么没有分组序号不断增加没有重传分组10、T CP连接的吞吐率(bytes transferred per unit time,单位时间传输的字节数是多少?写出你的计算过程。
计算机网络实验报告(TCP/IP协议分析与验证)课程_ 计算机网络 _ 实验名称TCP/IP协议分析与验证姓名__ _____ 实验日期: ****/**/**学号实验报告日期: ****/**/**同组人姓名_________________ 报告退发: ( 订正、重做 )同组人学号______________________实验名称一.环境(详细说明运行的操作系统,网络平台,机器的IP地址)(1)联网的PC机,装有Windows操作系统;(2)网络上安装DNS、FTP和HTTP服务器并配置好;(3)Wireshark软件及其使用手册。
机器ip地址为:二.实验目的通过本实验使学生了解和掌握报文捕获工具Wiresshark(或者EtherDetect)的使用方法和基本特点,通过Wireshark软件捕获并分析基于链路层的协议数据,包括ARP、ICMP、IP、TCP、UDP以及DNS、FTP、HTTP协议的报文格式以及工作过程,促使学生真正了解TCP、UDP、IP等协议的构成。
三.实验内容及步骤(包括主要程序流程和函数说明,程序分工说明)要求学生在各自机器上进行文件下载和浏览网页操作,通过Wireshark捕获报文并分析TCP/IP协议族中各种协议的报文格式和工作过程。
然后在各自机器上发送ping、tracert 命令,然后通过Wireshark捕获以太网帧并分析IP、ICMP和ARP协议的报文格式和工作过程。
(1)启动Wireshark,并设置好相关参数;(2)启动Wireshark捕获功能;(3)发送ping或tracert命令或进行文件下载和网页浏览;(4)分析Wireshark捕获的各种报文并验证TCP/IP协议的报文格式和工作过程。
1.(1)设置获取数据包的filter为两台机之间。
(2)捕获两台机之间的IP数据报的报文。
(3)在报文的十六进制代码中找出源IP、目标IP、首部长度以及协议字段的值。
《TCP/IP协议分析》实验指导书目录《TCP/IP原理及网络编程技术》实验指导书 (1)实验一ARP协议分析 (2)一、实验目的 (2)二、实验学时 (2)三、实验类型 (2)四、实验步骤 (2)实验二IP协议分析 (4)一、实验目的 (4)二、实验学时 (4)三、实验类型 (4)四、实验步骤 (4)实验三TCP协议验证 (7)一、实验目的 (7)二、实验学时 (7)三、实验类型 (7)四、实验步骤 (7)实验四HTTP协议验证 (11)一、实验目的 (11)二、实验学时 (11)三、实验类型 (11)四、实验步骤 (11)实验五TCP网络编程 (14)一、实验目的 (14)二、实验学时 (14)三、实验类型 (14)四、实验要求 (14)实验六HTTP网络编程 (15)一、实验目的 (15)二、实验学时 (15)三、实验类型 (15)四、实验要求 (15)实验一ARP协议分析一、实验目的1. 熟悉ARP的工作过程;2. 熟悉ARP的数据包结构。
二、实验学时2学时三、实验类型验证型实验四、实验步骤实验分组进行,每组6人,采用网络结构二。
其中主机B、主机E运行协议仿真编辑器,主机A、主机C、主机D、主机F 运行协议分析器;主机B启用路由服务做路由器使用。
说明:主机A、C、D的默认网关是172.16.1.1;主机E、F的默认网关是172.16.0.1。
主机B启动静态路由服务(方法:在命令行方式下,输入“staticroute_config”)。
按照拓扑结构图连接网络,使用拓扑验证检查连接的正确性。
练习一:领略真实的ARP(同一子网)1.主机A、B、C、D、E、F在命令行下运行“arp -a”命令,察看ARP高速缓存表。
【问题】●ARP高速缓存表由哪几项组成?2.主机A、B、C、D启动协议分析器,打开捕获窗口进行数据捕获并设置过滤条件(提取ARP、ICMP)。
3.主机A、B、C、D在命令行下运行“arp -d”命令,清空ARP高速缓存。
tcp ip协议实验报告TCP/IP协议实验报告一、引言TCP/IP协议是互联网的基础协议,它负责实现数据在网络中的传输。
本实验旨在通过实际操作和观察,深入了解TCP/IP协议的工作原理和相关概念。
二、实验目的1. 了解TCP/IP协议的分层结构和每一层的功能;2. 掌握TCP/IP协议的基本工作原理;3. 实践使用TCP/IP协议进行网络通信。
三、实验环境和工具1. 操作系统:Windows 10;2. 实验工具:Wireshark、Telnet、Ping。
四、实验过程和结果1. 实验一:抓包分析通过Wireshark工具抓取网络数据包,观察数据包的结构和内容。
我们发现数据包包含源IP地址、目标IP地址、端口号等信息,这些信息是实现数据传输的关键。
2. 实验二:Telnet实验使用Telnet工具模拟客户端与服务器进行通信。
我们通过输入命令和查看服务器返回的结果,了解了Telnet协议的基本工作原理。
Telnet协议使用TCP协议作为传输层协议,通过建立连接和传输数据实现远程登录和控制。
3. 实验三:Ping实验使用Ping命令测试网络连接的可达性。
Ping命令使用ICMP协议,通过向目标主机发送探测包并等待回复包,判断网络是否通畅。
我们通过Ping命令测试了本地主机和远程主机之间的网络连接情况。
五、实验总结通过本次实验,我们深入了解了TCP/IP协议的工作原理和相关概念。
TCP/IP协议采用分层结构,每一层都有特定的功能,实现了数据在网络中的可靠传输。
我们通过抓包分析、Telnet实验和Ping实验,实践了TCP/IP协议的使用,并掌握了一些常用的网络工具和命令。
六、实验心得通过本次实验,我对TCP/IP协议有了更深入的理解。
我认识到TCP/IP协议的重要性和广泛应用,它是互联网通信的基础。
同时,我也意识到网络通信的复杂性和需要不断学习和实践的重要性。
我将继续深入学习网络技术,提升自己的能力。
实验二TCP/IP协议分析与验证
[参考”Wireshark中文简明使用教程”]
【实验目的】
通过本实验使学生了解和掌握报文捕获工具Wiresshark(或者EtherDetect)的使用方法和基本特点,通过Wireshark软件捕获并分析基于链路层的协议数据,包括ARP、ICMP、IP、TCP、UDP以及DNS、FTP、HTTP协议的报文格式以及工作过程,促使学生真正了解TCP、UDP、IP等协议的构成。
【实验环境】
(1)联网的PC机,装有Windows操作系统;
(2)网络上安装DNS、FTP和HTTP服务器并配置好;
(3)Wireshark软件及其使用手册。
【实验原理、方法和手段】
第一部分:包嗅探器工作原理
我们观察执行协议的实体之间如何交换信息的基本工具是包嗅探器(packet sniffer),正如其名,嗅探器在你的电脑发送消息或接收消息时进行协议数据的捕获,同时有选择地显示这些协议数据的内容。
由于以太网在物理上具有广播特性,因此通过包嗅探器可以将经过以太网卡的所有以太网帧捕获,通过分析以太网帧封装的各种报文,可以得到ICMP和ARP报文格式;通过分析报文序列,可以验证ICMP和ARP协议的工作过程。
包嗅探器本身是被动的,电脑所收发的数据包不写明是给包嗅探器的,而是由应用程序发送和接收时产生的,在包嗅探器收到包的同时应用程序数据收发仍是正常进行的。
包嗅探器的结构如图2-1所示。
图2-1 嗅探器的结构
包嗅探器的另一个组成部分是包分析器,它显示一个协议消息中所有字段的内容,为了完成这些任务包分析器必须了解所有通过协议交换的消息的结构。
第二部分:学习Wireshark
本实验中将使用Wireshark这种包嗅探器。
1.简介
Wireshark是著名的网络协议分析软件,其前身是Etherreal,该软件可以成为网络嗅探和协议分析功能,广泛用于协议分析和网络研究中。
Wireshark可以分析前期抓取的网络包,即.pcap文件;也可以通过网络接口进行实时抓包分析。
如果使用.pcap文件,通过文件菜单,打开指定位置的.pcap文件则显示该文件所存储的网络包信息。
如果需要实时分析网络协议,则通过capture菜单选取网络接口,然后启动抓包则进行实时流量捕获,并在各子窗口显示相关信息。
通过对过滤器的设置,可以筛选需要分析的网络包。
还可以通过capture->option来设置包过滤器,从而决定哪些网络包会被选中,其它则抛弃。
Wireshark的主窗口界面如图2-2所示。
图2-2 Wireshark程序主界面
(1)网络包列表
显示当前capture文件中所有网络包的摘要信息,包括:编号、时间戳、源IP地址、目的IP地址、协议等信息。
capture文件中的一个网络包对应网络包列表框中的一行,当选中其中一行,则该网络包对应的更详细信息分别显示在下面两个面板内。
(2)选中网络包的头部信息
用一种较为详细的形式显示所选中网络包的信息,包括协议和协议的个字段信息,可以通过点击行首的“+”来展开信息。
(3)选中网络包的内容
又称为“网络包字节面板”,以字节的形式显示网络包列表框中选中网络包的内容。
分为三列,最左边一列是字节的偏移量;中间一列是以十六进制表示的网络包字节信息;而最右边一列是对应的ASCII字符(如果没有合适的ASCII字符,则用.表示)。
(4)显示过滤器设置
用于设置显示过滤器,从而筛选出要显示的网络包。
例如:ip.src==192.168.1.1,则只显示源IP地址为192.168.1.1的网络包。
通过逻辑表达式可以构造出更复杂的显示过滤器。
根据上述基本的设置功能,可以观察基本的协议行为,理解协议的工作过程,因此可以利用Wireshark工具进行网络协议的学习。
2.使用wireshark
(1)使用ping命令抓取数据包,分析该数据包的IP协议首部的主要字段的内容和含义。
(2)ping命令是向目标主机发送ICMP请求数据包,当目标主机给与ICMT echo类型数据包回应时就可以试探出本机和目标主机之间连通性。
使用ping命令并抓取目标主机送回的ICMP echo消息,分析ICMP数据报中的主要字段内容及其作用。
【实验内容】
要求学生在各自机器上进行文件下载和浏览网页操作,通过Wireshark捕获报文并分析TCP/IP协议族中各种协议的报文格式和工作过程。
然后在各自机器上发送ping、tracert命令,然后通过Wireshark捕获以太网帧并分析IP、ICMP和ARP协议的报文格式和工作过程。
【实验步骤】
(1)启动Wireshark,并设置好相关参数;
(2)启动Wireshark捕获功能;
(3)发送ping或tracert命令或进行文件下载和网页浏览;
(4)分析Wireshark捕获的各种报文并验证TCP/IP协议的报文格式和工作过程。
例如:ICMP协议分析
(1)运行Wireshark,开始截获报文,为了只截获和实验内容有关的报文,将Wireshark 的Capture Filter设置为“No Broadcast and no Multicast”;
(2)以为目标主机,在命令窗口执行ping命令,要求ping通10次;
(3)停止截获报文,分析截获的结果;
【实验要求】
(1)请按要求完成实验内容,并认真填写实验报告;
(2)实验结果截图和结果分析要一致;
(3)请独立完成实验报告,请勿抄袭!
作业(独立完成):
请分析ARP的协议工作过程,并解释各个过程具体的数据包的内容。
请分析FTP的协议工作过程,并解释各个过程具体的数据包的内容。
请分析DNS的协议工作过程,并解释各个过程具体的数据包的内容。