




已阅读5页,还剩36页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
实验报告课程名称:网络协议工程 院 系:信息技术学院 班 级:09级本科2班 设 计 者:XXXX 学 号:XXXXXXXX 指导教师:XXX 昆明学院实验1TCP/IP协议簇的基本配置和应用1、 实验目的和要求(1)了解OSI参考模型的层次结构和工作原理。(2)了解TCP/IP协议簇的体系结构以及它和OSI参考模型的对应关系。(3)了解IP协议的基本工作原理。(4)了解TCP和UDP协议的基本工作原理。(5)了解ARP、ICMP、Telnet、FTP、SMTP和POP3协议的基本原理。(6)学习使用netstat命令查看IP、TCP、UDP和ICMP协议的统计信息。(7)学习管理和维护本地ARP表。(8)学习使用ping命令检测远程计算机的在线状态。(9)学习访问FTP站点,下载一个文件。(10)学习在电子邮件客户端中配置SMTP和POP3服务器信息。二、实验内容(1)练习使用netstat命令查看本机路由表。(2)练习使用netstat命令查看TCP/UDP连接情况。(3)练习使用netstat命令查看IP、ICMP、TCP和UDP等协议的统计信息。(4)练习管理和维护本地ARP表。(5)练习使用ping命令检测远程计算机的在线状态。(6)练习访问FTP站点,下载一个文件。(7)练习在Email客户端中配置SMTP和POP3服务器信息二、了解OSI参考模型的层次结构和工作原理OSI 层次结构:OSI参考模型将网络通信的工作划分为7个层次,由低到高分别 为物理层(Physical Layer)、数据链路层(Data Link Layer)、网络层(Network Layer)、 传输层(Transport Layer)、会话层(Session Layer)、表示层(Presentation Layer)和应用层(Application Layer)工作原理: 7、应用层 与用户应用进程的接口 6、表示层 数据格式的转换 5、会话层 会话管理与数据传输的同步 4、传输层 端到端经网络透明地传送报文 3、网络层 分组传送,路由选择和流量控制 2、数据链路层 在链路上无差错地传送帧 1、物理层 经物理媒体透明传送比特流。3、 实验步骤及实验结果1、使用netstat命令查看本机路由表打开命令窗口,执行下面的命令。netstat -r运行结果如下图图 查看本地路由表路由表中Network Destination表示要到达的目标网络的网络地址,Netmask表示目标网络的子网掩码,Gateway指定要到达目标网络需要经过的网关,Interface指定网关的接口,Metric(度)指定指在路由选择协议算法完成计算后得到的一个变量值,如网络延迟,它的目的是确定最佳路由。2使用netstat命令查看TCP/UDP连接情况打开命令窗口,执行下面的命令。netstat -na运行结果如下图 查看TCP/UDP连接情况在netstat命令中使用-o参数可以查看该连接对应的进程编号(PID)。在命令窗口执行下面的命令:netstat -nao运行结果如下图 图 查看TCP/UDP连接情况中的进程编号可以打开任务管理器,查看PID对应的进程信息。3使用netstat命令查看IP、ICMP、TCP和UDP等协议的统计信息打开命令窗口,执行下面的命令。netstat -s运行结果如图 查看IP、ICMP、TCP和UDP等协议的统计信息因为返回结果的内容很多,因此这里使用两个窗口来显示。在左侧的窗口中向下拉动滚动条,即可看到右侧窗口中的内容。在IPv4的统计信息中,可以看到的项目如表t1.1所示。表t1.1IPv4的统计信息中的项目项 目 名 称描 述 信 息Packets Received收到的数据包数量Received Header Errors收到的包头错误的数据包数量Received Address Errors收到的地址错误的数据包数量Datagrams Forwarded转发的数据包数量Unknown Protocols Received收到的协议未知的数据包数量Received Packets Discarded接收后被丢弃的数据包数量Received Packets Delivered接收后被转发的数据包数量Output Requests请求数量Routing Discards路由丢弃数Discarded Output Packets包丢弃数Output Packet No Route没有路由的请求包数量Reassembly Required重组的请求数Reassembly Successful重组成功的数量Reassembly Failures重组失败的数量Datagrams Successfully Fragmented分片成功的数据报数量Datagrams Failing Fragmentation分片失败的数据报数量Fragments Created建立的分片数量在ICMPv4的统计信息中,可以看到的项目如表t1.2所示。每个项目都拥有发送和接收两个数量。表t1.2ICMPv4的统计信息中的项目项 目 名 称描 述 信 息Messages消息数量Errors错误数量Destination Unreachable无法到达的主机数量Time Exceeded超时数量Parameter Problems参数错误数量Source Quenches源夭折数量Redirects重定向数量Echos回应数量Echo Replies回复回应数量Timestamps时间戳数Timestamp Replies时间戳回复数Address Masks地址掩码数Address Mask Replies地址掩码回复数在TCP的统计信息中,可以看到的项目如表t1.3所示。表t1.3TCP的统计信息中的项目项 目 名 称描 述 信 息Active Opens主动打开的连接数Passive Opens被动打开的连接数Failed Connection Attempts尝试连接失败的数量Reset Connections重置连接的数量Current Connections当前连接数Segments Received已经收到的报文数量Segments Sent已经发送的报文数量Segments Retransmitted被重传的报文数量在UDP的统计信息中,可以看到的项目如表t1.4所示。表t1.4UDP的统计信息中的项目项 目 名 称描 述 信 息Datagrams Received接收到手数据包数量No Ports没有端口的数据包数量Receive Errors接收错误的数据包数量Datagrams Sent发送的数据包数量4管理和维护本地ARP表按照下面的步骤练习管理和维护本地ARP表。(1)打开命令窗口,输入并执行下面的命令。arp -a可以查看到本地计算机的ARP表。Internet Address列中显示IP地址,Physical Address列中显示MAC地址,Type列中显示ARP表项的类型,dynamic表示从网络中动态获取的ARP表项,static表示静态绑定的ARP表项。(2)假定在第1步中看到ARP表中存在一个IP地址05,练习执行下面的命令,从本地ARP表中删除IP地址为05的条目。arp d 05(3)再次执行arp a命令,确认该条目已经被删除。5使用ping命令检测远程计算机的在线状态按照下面的步骤练习使用ping命令检测远程计算机的在线状态。(1)打开命令窗口,执行下面的命令检测IP地址的在线状态。ping 根据返回结果判断目标IP地址是否在线。注意观察TTL值,根据该值判断目标IP地址的操作系统,以及从本地计算机到达目标IP地址所经过的路由器或者三层交换机的数量。(2)在命令窗口中执行下面的ping命令,检测百度网站的在线状态。ping 注意观察TTL值,根据该值判断目标IP地址的操作系统,以及从本地计算机到达目标IP地址所经过的路由器或者三层交换机的数量。(3)如果在一段时间内持续关注一个IP地址的在线状态,可以在ping命令中使用-t选项,这样系统会持续向该IP地址发送ICMP请求包。例如,执行下面的命令可以持续对54执行ping操作。ping -t 54按下Ctrl+C可以中止ping操作。6从FTP站点下载文件按照下面的步骤从FTP站点下载文件。(1)打开IE浏览器,访问下面的网址,如图t1.5所示。/(2)依次单击站点中的目录超链接,如果看到文件,则单击该文件对应的超链接,打开下载对话框,将FTP站点上的文件下载到本地。图 在IE浏览器中访问一个FTP站点7、在Email客户端中配置SMTP和POP3服务器信息过程在客户端计算机上,打开 Outlook Express。在“工具”菜单上,单击“帐户”。在“Internet 帐户”中,单击“邮件”选项卡,选择邮件帐户,然后单击“属性”。单击“服务器”选项卡。在“服务器信息”下的“传出邮件(SMTP)”中,键入 Exchange 服务器的完全限定域名。在 POP3 客户端上配置服务器信息单击“确定”。四、实验结果分析实验结果与预期结果相差无几。实验2 IP地址管理一、目的和要求(1)了解IP地址的结构和分类。(2)了解根据应用范围的不同,可以将IP地址划分为公有地址和私有地址两种情形。(3)了解目前预留的主要内部私有IP地址的范围(4)了解特殊IP地址的含义。(5)学习查看本地计算机IP地址的方法。(6)学习配置本地计算机IP地址、网关和DNS服务器等信息的方法。(7)练习配置一些无效IP地址时所出现的情况。二、实验准备(1)在Internet中IP地址是唯一的,不存在两个相同IP地址的网络设备或计算机。在局域网中也是一样,如果两台计算机设置了相同的IP地址,则会出现IP地址冲突。(2)目前应用最广泛的IP地址是基于IPv4的,每个IP地址的长度为32位,即4个字节。通常把IP地址中的每个字节使用一个10进制数字来表示,数字之间使用小数点(.)分隔。(3)为了便于寻址和构造层次化的网络结构,在设计IP地址时规定每个IP地址都由两个标识码(ID)组成,即网络ID和主机ID。同一个物理网络上的所有主机都使用同一个网络ID,而IP地址中除了网络ID外的其他部分则是主机ID,它可以唯一标识当前网络中的一台主机。(4)根据网络ID的不同,IP地址可以分为5种类型,即A类地址、B类地址、C类地址、D类地址和E类地址。三、实验内容1使用ipconfig命令查看本地计算机IP地址的方法参照下面的步骤查看本地计算机的网络配置信息。(1)打开命令窗口,输入并执行下面的命令。ipconfig可以看到本地计算机的IP地址、子网掩码和网关的IP地址,如图1所示。图1 使用ipconfig命令查看本地计算机的基本网络信息(2)在命令窗口中执行ipconfig/all命令,可以查看本地计算机的详细网络信息,如图2图3所示。2配置本地计算机IP地址、网关和DNS服务器等信息的方法练习在Windows xp操作系统中配置本地计算机的TCP/IP协议属性。(1)(1)右键单击桌面上的“网络邻居”图标,在弹出菜单中选择“属性”,打开“网络连接”窗口,如图4所示。图2图3 图4 (2)单击“本地连接”,弹出“本地连接状态框”图5。再点击属性按钮,弹出“本地连接属性框”图6。(3)选中“Internet协议(TCP/IP)”,单击“属性”按钮,打开“Internet协议(TCP/IP)属性”对话框,如图7所示。在此对话框中练习设置IP地址、子网掩码、默认网关和DNS服务器信息。图5 本地连接状态框图6本地连接属性对话框 图7 3练习配置一些无效IP地址。有一些特殊的IP地址不应作为普通的IP地址分配给用户使用。下面通过实验来验证为计算机分配这些特殊的IP地址时出现的情况。(1)参照前面实验中介绍的方法打开TCP/IP属性对话框,将IP地址修改为05,会弹出如图8所示的对话框,提示用户以127起头的IP地址无效。图8 提示不能使用以127起头的IP地址(2)试着在IP地址中输入,会弹出如图9所示的对话框,提示用户224不是一个有效的项目。图9 提示不能使用以224起头的IP地址(3)试着在IP地址中输入55,会弹出如图10所示的对话框,提示用户IP地址的主机地址部分里的所有字节都被设置为1(即255)。图10 无效的IP地址和子网掩码(4)试着在IP地址中输入,会弹出如图11所示的对话框,提示用户IP地址的主机地址部分里的所有字节都被设置为0。图11 无效的IP地址和子网掩码(5)试着在同一网络中的两台计算机上设置相同的IP地址,会弹出如图12所示的对话框,提示用户IP地址冲突。图12 无效的IP地址和子网掩码实验三 使用Ethereal学习TCP/IP协议一、实验环境搭建: 1) 运行Windows 2000/2003 Server/XP操作系统的PC一台 2) 每台PC具有一块以太网卡,通过双绞线与局域网相连 3) Ethereal程序、WinPcap程序二、实验目的: 1)学会正确安装和配置网络协议分析仪软件Ethereal。 2)掌握使用Ethereal分析各种网络协议的技能,加深对帧格式、协议格式、协议层次的理解。三、实验步骤:Ethereal是一个图形用户接口(GUI)的网络嗅探器, Ethereal和其它图形化的网络嗅探器都使用相同的界面模式,如果能熟练地使用Ethereal,那么其它图形用户界面的嗅探器基本都可以操作。 1. Ethereal的安装 由于Ethereal需要WinPcap库, 所以先安装WinPcap_2_3.exe, 再安装Ethereal.exe。2. 查看Ethereal的捕获接口 图1 Capture Interfaces打开Ethereal,在菜单Capture 下点击Interfaces, 选取要抓包的网卡, 这里选取地址为9 的所在本主机的网卡抓取数据包,接口选择Broadcom NetXtreme Gigabit Ethernet Driver (Microsofts Packet Scheduler)如图1:3.设置Ethereal的捕获过滤器 在配置完捕获接口以后,我们可以设置相应的捕获数据包的过滤规则,就可以捕获到我们感兴趣的数据包。首先单击“Edit”选单,然后选择“Capture Filters.”菜单项,打开“Edit Capture Filter List”对话框(如图2所示)。因为此时还没有添加任何过滤规则,因而该对话框右侧的列表框是空的。 Ethereal过滤器配置对话框在Ethereal中添加过滤器时,需要为该过滤器指定名字及规则。例如,要在主机9和0间创建过滤器,可以在“Filter name”编辑框内输入过滤规则的名字“1”,在“Filter string”编辑框内输入过滤规则“host 9 and 0”,然后单击“New”按钮即可,可以捕获到在主机9和0之间传输的数据包,如图3所示。图3 为Ethereal添加一个过滤器 当所有需要的过滤器都创建好后,单击“Save”按钮保存创建的过滤器,然后单击“Close”按钮来关闭“Edit Capture Filter List”对话框。要将过滤器应用于嗅探过程,需要在截获数据包之前或之后指定过滤器。要为嗅探过程指定过滤器,并开始截获数据包,可以单击“Capture”选单,选择“Start.”选单项,打开“Capture Options”对话框,单击该对话框中的“Filter:”按钮,然后选择要使用的过滤器,如图4所示。图4 为Ethereal指定过滤器对图4中的术语进行如下解释:Interface:这个字段指定在哪个接口进行捕获。这是一个下拉字段,只能从中选择Ethereal识别出来的接口,默认是第一块支持捕获的非loopback接口卡。如果没有接口卡,那么第一个默认就是第一块loopback接口卡。在某些系统中,loopback接口卡不能用来捕获(loopback接口卡在Windows平台是不可用的) IP address(IP地址):所选接口卡的IP地址。如果不能解析出IP地址,则显示unknown Link-layer header type(链路层头类型):除非你在极个别的情况下可能用到这个字段,大多数情况下保持默认值。Buffer size: n megabyte(s) (缓冲区大小:n 兆):输入捕获时使用的buffer的大小。这是核心buffer的大小,捕获的数据首先保存在这里,直到写入磁盘。如果遇到包丢失的情况,增加这个值可能解决问题。 Capture packets in promiscuous mode (在混杂模式捕获包):这个选项允许设置是否将网卡设置在混杂模式。如果不指定,Ethereal仅仅捕获那些进入你的计算机的或送出你的计算机的包。 (而不是LAN网段上的所有包). Limit each packet to n bytes (限制每一个包为n 字节):这个字段设置每一个数据包的最大捕获的数据量。有时称作snaplen 。如果disable这个选项,默认是65535, 对于大多数协议来讲中够了。 注意在“Capture Options”对话框中,“Update list of packets in real time”复选框被选中了。这样可以使每个数据包在被截获时就实时显示出来,而不是在嗅探过程结束之后才显示所有截获的数据包。 4.捕获分析 在设置捕获过滤规则之后,单击“OK”按钮,整个嗅探过程就开始了。Ethereal可以实时显示截获的数据包,因此能够帮助网络管理员及时了解网络的运行状况,从而使其对网络性能和流量能有一个比较准确的把握。在主操作系统中使用ping 9 的命令,来ping 另一台主机0。我们来看看抓取的数据包如图5。 (PING命令是基于ICMP协议,所以我们看到的是ICMP协议,由于发送数据包需要用到ARP协议来获到硬件地址,所以同时看到ARP协议)图5 用Ethereal分析数据包内容图5中间是协议树,通过协议树可以得到被截获的数据包的更多信息,如主机的MAC地址(Ethernet II)、IP地址(Internet Protocol)、TCP端口号(Transmission Control Protocol),以及HTTP协议的具体内容(Hypertext Trnasfer Protocol)。通过扩展协议树中的相应节点,可以得到该数据包中携带的更详尽的信息。 最下边是以十六制显示的数据包的具体内容,这是被截获的数据包在物理媒体上传输时的最终形式,当在协议树中选中某行时,与其对应的十六进制代码同样会被选中,这样就可以很方便地对各种协议的数据包进行分析。 5.设置etheral的显示过滤器 刚才设置的过滤器是在抓包之前,我们根据设置过滤规则来过滤掉我们感兴趣的数据包,显示过滤器是在抓完包以后,通过显示过滤器可以用来从已经捕获的数据包中找到你感兴趣的包,并显示出来。举个例子,如果你只想查看使用TCP协议的包,etheral窗口的左下角的Filter中输入tcp,然后回车,ethereal就会只显示tcp协议的包。如下图所示:图6 Etheral的显示设置表达式也可以使用下面的操作符构造显示过滤器Ip.addr=9Ip.addr!=0Frame.pkt_len10请记住一个窍门:当Filter的背景是绿色,就证明你设定的Filter是合乎规定的,但是当背景是红色的,说明你设定的Filter是Ethereal不允许的。6.捕获FTP包进行分析捕捉局域网上主机9发出或接受的所有FTP包(即src or dst port21),Ethereal的capture filter 的filter string设置为:tcp port 21 and host 9,然后将Capture options中的Capture filter选择该项,点击Start开始捕获,这时出现如图7。图 图 8 当我们点击Stop时,这时就出现FTP数据包解码界面如图9所示,从图中我们可以发现大量有用的信息,有源地址、目的地址、协议类型、包发送到达的时间、从中还捕获到登陆FTP服务器时输入的用户名和密码,下面的分析正说明了FTP中的数据是以明文形式传输的,因此在捕获的数据包中可以分析到被监听主机的任何FTP行为。四、实验结果通过实验,了解到Interface:这个字段指定在哪个接口进行捕获。这是一个下拉字段,只能从中选择Ethereal识别出来的接口,默认是第一块支持捕获的非loopback接口卡。如果没有接口卡,那么第一个默认就是第一块loopback接口卡。在某些系统中,loopback接口卡不能用来捕获(loopback接口卡在Windows平台是不可用的) IP address(IP地址):所选接口卡的IP地址。如果不能解析出IP地址,则显示unknown 。Link-layer header type(链路层头类型):除非你在极个别的情况下可能用到这个字段,大多数情况下保持默认值。Buffer size: n megabyte(s) (缓冲区大小:n 兆):输入捕获时使用的buffer的大小。这是核心buffer的大小,捕获的数据首先保存在这里,直到写入磁盘。如果遇到包丢失的情况,增加这个值可能解决问题。 Capture packets in promiscuous mode (在混杂模式捕获包):这个选项允许设置是否将网卡设置在混杂模式。如果不指定,Ethereal仅仅捕获那些进入你的计算机的或送出你的计算机的包。 (而不是LAN网段上的所有包). Limit each packet to n bytes (限制每一个包为n 字节):这个字段设置每一个数据包的最大捕获的数据量。有时称作snaplen 。如果disable这个选项,默认是65535, 对于大多数协议来讲中够了。 注意在“Capture Options”对话框中,“Update list of packets in real time”复选框被选中了。这样可以使每个数据包在被截获时就实时显示出来,而不是在嗅探过程结束之后才显示所有截获的数据包。 等等这些东西五、实验难点由于对Ethereal网络嗅探器使用不熟, 对Ethereal和其它图形化的网络嗅探器的界面模式使用不熟,很多操作的遇到了好大的困难,特别是在抓包的过程中,因为不能熟练地使用Ethereal,好多其它图形用户界面的嗅探器基本都不能操作。反复操作都不能实现抓包的成功。六、实验难点解决办法在老师的指导下,我们反复练习,不断参看、学习老师给的实验大纲,几个同学一起讨论遇到的问题,并把问题不断的具体化,分析化。经过不断的实践,不断的练习最终实现抓包成功。应用层协议HTTP一、实验目的:通过网络协议分析软件Ethereal来观察应用层协议HTTP的活动细节.二、实验设备:已经接入Internet的网络,机器上装有IE浏览器、网络分析软件Ethereal。三、实验步骤:1、 设置实验环境 清空高速缓存中的网页: 在IE浏览器中,选择“工具” “internet选项” “常规”标签 “删除” 按钮清空DNS高速缓存:在桌面上选择“开始” “程序” “附件” “命令提示符”; 输入命令行 “ipconfig/flushdns” 按“回车键” 执行命令。2、运行Ethereal,准备捕获协议信息。在下图窗口中,选择“Capture” “Options”在下图窗口中,选择本地网卡接口,选择“Start”,开始捕获。 3、运行IE浏览器,访问任意一个网站,观察捕获窗口变化。4、在下图中,选择“Stop”,停止捕获。5、在下图中,观察并分析捕获的协议信息。找到HTTP的请求消息分组:1)观察该请求消息发送主机与目的主机IP地址,和自己机器的主机IP地址比较,该消息谁发给谁的。2)观察该消息使用的TCP端口,是否是HTTP(80)。3)打开并分析该消息的HTTP头部信息内容:Host: URL中机器的域名;User-Agent:请求的WEB浏览器及客户机器;Accept头部包括:Accept 接受;Accept-Language:接受语言;Accept-Encoding:接受编码,Accept-Charset:接受字符集。它们都是告诉WEB服务器客户浏览器准备处理的数据类型。Connection:Keep-Alive;表明发送请求之后TCP连接继续保持。找到HTTP的响应消息分组:1)观察该请求消息发送主机与目的主机IP地址,和自己机器的主机IP地址比较,该消息谁发给谁的。2)观察该消息使用的TCP端口,是否是HTTP(80)。3)打开并分析该消息的HTTP头部信息内容:HTTP/1.1:显示服务器使用的HTTP版本;Cache-Control:private;表明是否可以将返回的数据副本存储或高速缓存。Date:消息返回的时间;Content-Length:数据的长度;Content-Type:返回对象的类型;Last-Modified:返回对象的最后修改日期;Server:WEB服务器;从Analyze菜单中选择“ Follow TCP Stream”,显示整个数据流。其中,Web浏览器发送的数据显示为一种颜色;所有由Web服务器发送的数据显示为另一种颜色。6、cookie清空所有IE缓存和cookie。再访问的网站并捕获信息。可以在TCP数据流中观察到HTTP响应消息带回了set-cookie,Web服务器用它来收集你上网浏览的习惯信息。7、IE缓存清空所有IE缓存和cookie。再次访问的网站,多刷新两次页面(即重复访问)。浏览器缓存将文件保存在客户端,好的缓存策略可以减少对网络带宽的占用,可以提高访问速度,提高用户的体验,还可以减轻服务器的负担。因此我们有必要了解它的实现原理,用来提高网站的性能。当一个客户端请求web服务器, 请求的内容可以从以下几个地方获取:服务器、浏览器缓存中或缓存服务器中。这取决于服务器端输出的页面信息。页面文件有三种缓存状态。1.最新的:选择不缓存页面,每次请求时都从服务器获取最新的内容。2.未过期的:在给定的时间内缓存,如果用户刷新或页面过期则去服务器请求,否则将读取本地的缓存,这样可以提高浏览速度。3.过期的:也就是陈旧的页面,当请求这个页面时,必须进行重新获取。页面的缓存状态是由http header决定的,一个浏览器请求信息,一个是服务器响应信息。主要包括Pragma: no-cache、Cache-Control、 Expires、 Last-Modified、If-Modified-Since。其中Pragma: no-cache由HTTP/1.0规定,Cache-Control由HTTP/1.1规定。Cache-Control的主要参数Cache-Control: private/public Public 响应会被缓存,并且在多用户间共享。 Private 响应只能够作为私有的缓存,不能再用户间共享。Cache-Control: no-cache:不进行缓存Cache-Control: max-age=x:缓存时间 以秒为单位Cache-Control: must-revalidate:如果页面是过期的 则去服务器进行获取。浏览器必须遵循服务器返回的高速缓存的指示命令。Expires:显示的设置页面过期时间Last-Modified:请求对象最后一次的修改时间用来判断缓存是否过期 通常由文件的时间信息产生If-Modified-Since :客户端发送请求附带的信息 指浏览器缓存请求对象的最后修改日期 用来和服务器端的Last-Modified做比较再往下追踪HTTP响应消息,可以找到HTTP/1.1 304 Not Modified 响应消息。304 Not Modifie:客户端有缓冲的文档并发出了一个条件性的请求(一般是提供If-Modified-Since头表示客户只想比指定日期更新的文档)。服务器告诉客户,原来缓冲的文档还可以继续使用。实验6传输层协议 TCP,UDP一、实验目的:通过网络协议分析软件Ethereal来观察传输层协议:TCP,UDP的活动细节.二、实验设备:已经接入Internet的网络实验室,机器上装有IE浏览器、网络分析软件Ethereal。三、实验内容:1、设置实验环境 清空高速缓存中的网页:在IE浏览器中,选择“工具” “internet选项” “常规”标签 “删除文件” 按钮清空DNS高速缓存:在桌面上选择“开始” “程序” “附件” “命令提示符”; 输入命令行 “ipconfig/flushdns” 按“回车键” 执行命令。2、运行Ethereal,开始捕获数据包在下图窗口中,选择“Capture” “Interfaces”,选择当前正在工作的网卡接口对应的“Capture”按钮。进入捕获窗口,开始捕获当前网卡的输入输出的数据包。3、访问网站 ,然后关闭捕获窗口(选择“stop”按钮)。4、观察分析捕获的TCP协议三次握手连接信息。发送端口号(2字节)接收端口号(2字节)32 bits应用层数据message 序列号确认号(可靠性控制)接收方窗口大小(流量控制)紧急指针(2字节)校验和(2字节)FSRPAU段头长度保留可选项TCP头部信息 在HTTP真正开始请求网页传输之前,要先建立TCP连接。找到刚开始的TCP数据包,逐个分析。 选中该数据包,上图为第一个数据包:观察该数据包 发送主机 与 接收主机的的IP地址,判断是从谁发送给谁的。 打开TCP协议的详细信息,依次观察:发送端口号 1872接收端口号 (的2113)序列号 (0)该数据段头部信息长度 (20bytes)标识位 (SYN=0:说明该数据包不是发起连接请求的)接收窗口大小(655335)校验和 (ox2fdf)可选项 选中下一数据包,下图为第二个数据包:观察该数据包 发送主机 与 接收主机的的IP地址,判断是从谁发送给谁的? 打开TCP协议的详细信息,依次观察:发送端口号(的端口 1872)接收端口号(发送主机的端口号 2113)序列号 (536)确认号 (0)该数据段头部信息长度 (20B)标识位 (ACK=1,SYN=0:说明该数据包是连接确认的 )接收窗口大小(65335)校验和 (oxb2c2)可选项 选中下一数据包,下图为第三个数据包:观察该数据包 发送主机 与 接收主机的的IP地址,判断是从谁发送给谁的? 打开TCP协议的详细信息,依次观察:发送端口号(发送主机的端口号 2113)接收端口号(的端口 1872)序列号 (0)确认号 (1072)该数据段头部信息长度 (20B)标识位 (ACK=1:说明该数据包是连接确认的 )接收窗口大小(65535)校验和 (oxe025)可选项 选中其他的TCP数据包,按以上方法观察TCP数据包的协议信息。5、从新设置实验环境 清空高速缓存中的网页:在IE浏览器中,选择“工具” “internet选项” “常规”标签 “删除文件” 按钮 清空DNS高速缓存:在桌面上选择“开始” “程序” “附件” “命令提示符”; 输入命令行 “ipconfig/flushdns” 按“回车键” 执行命令。6、运行Ethereal,开始捕获数据包7、访问网站 ,然后关闭捕获窗口(选择“stop”按钮)。8、观察分析捕获的UDP协议信息。我们可以观察到,在进行本地机器和GOOGLE服务器进行TCP连接之前,必须先进行DNS解析,得到GOOGLE服务器的地址。我们已经学过DNS应用层协议的传输层使用的是UDP协议,找到该DNS协议数据包,选中并打开传输层UDP协议的内容。 仔细观察数据包的发送方(本地IP地址)和接收方的IP地址(本地DNS域名服务器)。 使用我们学过的UDP协议格式观察信息内容。发送端口号、接收端口号、数据段长度、校
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论