TCP 实验三FTP中的TCP传输服务.doc_第1页
TCP 实验三FTP中的TCP传输服务.doc_第2页
TCP 实验三FTP中的TCP传输服务.doc_第3页
TCP 实验三FTP中的TCP传输服务.doc_第4页
TCP 实验三FTP中的TCP传输服务.doc_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

电子科技大学实验报告学生姓名:学号:指导教师:日期: 2013 年 12 月 2 日实验项目名称:FTP中的TCP传输服务报告评分:教师签字:一、实验原理FTP协议是一个用于文件传输的应用层协议,采用客户/服务器模式实现文件传输功能,使用TCP协议提供的面向连接的可靠传输服务。FTP客户和服务器之间使用2条TCP连接来传输文件:控制连接(TCP端口21)和数据连接(TCP端口20)。在整个FTP会话交互过程中,控制连接始终处于连接状态;数据连接则在每一次文件传送时使用PORT命令或PASV命令打开,文件传送完毕后关闭。因此,整个FTP会话中如果传送多个文件,那么数据连接会打开和关闭多次。TCP协议(RFC 793)是一个面向连接的、可靠的运输层协议,通过连接建立和连接终止这两个过程完成面向连接的传输。TCP的连接建立通常被称为“三向握手”。在建立TCP连接之前,服务器程序需要向它的TCP模块发出被动打开请求,表示该服务器已经准备好接受客户的连接。客户程序则要向它的TCP模块发出主动打开请求,表示该客户需要连接特定的服务器。然后即可开始建立TCP连接。以客户端主动连接TCP连接为例,TCP连接建立过程如下:(1)客户端TCP发送一个SYN报文段。该报文段包括源端口号、目的端口号、客户的初始序号、客户可接收的TCP报文段数据的最大长度(MSS)等信息。(2)服务器端TCP收到客户端的SYN报文段后,返回一个SYN和ACK报文段。该报文段使用ACK标志和确认号字段确认已经收到了客户端的SYN报文段,另外对服务器端的报文段进行初始化。(3)客户端TCP收到服务器端的SYN和ACK报文段后,发送一个ACK报文段。该报文段使用ACK标志和确认号字段确认已经收到了服务器端的SYN和ACK报文段。TCP连接中的任何一方(客户或服务器)都可以关闭连接。当一方的连接被终止时,另一方还可以继续向对方发送数据。因此,要关闭双向的TCP连接就需要4个动作。以客户端主动关闭TCP连接为例,TCP连接终止过程如下:(1)客户端TCP发送一个FIN报文段,宣布它要终止连接。(2)服务器端TCP收到客户端的FIN报文段后,返回一个ACK报文段,用来确认已收到了客户端的FIN报文段。(3)服务器端TCP可以在服务器到客户方向上继续发送数据。当服务器没有更多的数据发送时,就发送一个FIN报文段。(4)客户端TCP收到服务器端的FIN报文段后,返回一个ACK报文段,用来确认已收到了服务器端的FIN报文段。二、实验目的1、掌握TCP协议工作原理2、掌握TCP的连接建立和连接终止过程3、了解FTP会话过程中的控制连接和数据连接特点三、实验内容实验拓扑中VMware虚拟机PC2和Server分别位于由提供集线器功能的虚拟网卡VMnet1和VMnet2模拟实现的两个以太网Ethernet1和Ethernet2中,这两个以太网对应的IP子网A和子网B分别连在Dynamips软件模拟实现的路由器R1和R2的F0/0接口上。R1和R2之间通过PPP链路互联。Server上开启了匿名FTP服务。实验者在PC2上分别使用ftp命令和IE浏览器连接FTP服务器下载文件,结合Dynamips软件的分组捕获功能以及Wireshark软件的捕获分组查看功能,考察在FTP会话过程中TCP协议的连接建立过程和连接终止过程。通过分析TCP连接建立和连接终止过程中所捕获的TCP报文段,掌握TCP报文段首部中的端口地址、序号、确认号和各个码元比特的含义和作用;并通过FTP操作体会网络应用程序间的交互模式客户/服务器(C/S)模式。四、实验器材(设备、元器件)Pc机一台,Vmware软件,Dynamips,Wireshark软件五、实验步骤1、依次启动VMware Workstation中TCPIP组内的虚拟机PC2和Server。2、启动Dynamips Server,然后运行,在Dynagen窗口中提示符“=”后依次输入以下命令启动路由器R1和R2:= start R1= start R23、在PC2上ping Server的IP地址确保整个实验网络运行正常。4、在Dynagen窗口中提示符“=”后输入以下命令捕获子网A中的分组:= captureR1f0/0 cmdftp.cap5、在PC2的cmd窗口中以命令行的方式启动FTP客户进程登录FTP服务器,下载一份文本文件tcpip.txt后结束FTP客户进程。该过程中的操作示意如下:(X.X.X.X表示FTP服务器的IP地址,黑斜体表示学生输入内容,其它为系统显示信息)C:ftp X.X.X.XUser (X.X.X.X:(none): ftpPassword: ftpftp get tcpip.txtftp quit2216、在Dynagen窗口中提示符“=”后依次输入以下命令重新捕获子网A中的分组:= no capture R1 f0/0= capture R1 f0/0 ieftp.cap7、在PC2上用IE浏览器作为FTP客户机登录同一台FTP服务器,下载完文本文件tcpip.txt后关闭IE浏览器窗口。8、在Dynagen窗口中提示符“=”后输入以下命令停止捕获:= no captureR1f0/09、用Wireshark软件查看并分析捕获的分组文件(cmdftp.cap、ieftp.cap)中的FTP会话分组,查看过滤条件为“ip.addr= 53”(在Wireshark主窗口界面“过滤工具栏”的“Filter:”域中输入)。10、实验结束后,按照以下步骤关闭实验软件、上传实验数据、还原实验环境:(1)在Dynagen窗口中提示符“=”后依次输入以下命令关闭Dynagen窗口,然后再关闭Dynamips Server窗口:= stop /all= exit(2)依次关闭PC2和Server,再关闭VMware窗口;(3)运行所在目录下的“reset.bat”文件。六、实验数据及结果分析1、按捕获顺序记录步骤6中子网A上捕获的所有TCP报文段,记录信息如下:IP分组首部TCP报文段IP地址端口序号确认号标志位窗口长度(字节)源目的源目的首部数据53103721481d75b9无SYNfaf02805321103793c90bc7481d75baSYN,ACKfaf028053103721481d75ba93c90bc8ACKfaf02005321103793c90bc8481d75baPSH,ACKfaf0202753103721481d75ba93c90be3ACKfad520053103721481d75ba93c90be3PSH,ACKfad520105321103793c90be3481d75c4PSH,ACKfae6207253103721481d75c493c90c2bACKfa8d20053103721481d75c493c90c2bPSH,ACKfa8d20155321103793c90c2b481d75d3PSH,ACKfad7203153103721481d75d393c90c4aACKfa6e20053103721481d75d393c90c4aPSH,ACKfa6e20245321103793c90c4a481d75ebPSH,ACKfabf203053103721481d75eb93c90c68PSH,ACKfa5020165321103793c90c68481d75fbPSH,ACKfaaf206453201039e11fc0f4无SYNfaf0280531039207f47d30ae11fc0f5SYN,ACKfaf028053201039e11fc0f57f47d30bACKfaf020053201039e11fc0f57f47d30bPSH,ACKfaf020553201039e11fc0fa7f47d30bFIN,ACKfaf0200531039207f47d30be11fc0fbACKfaeb200531039207f47d30be11fc0fbFIN,ACKfaeb20053201039e11fc0fb7f47d30cACKfaf020053103721481d75fb93c90ca8ACKfa102005321103793c90ca8481d75fbPSH,ACKfaaf202453103721481d75fb93c90cc0ACKf9f820053103721481d75fb93c90cc0PSH,ACKf9f82065321103793c90cc0481d7601PSH,ACKfaa920753103721481d760193c90cc7ACKf9f12005321103793c90cc7481d7601ACKfaa920053103721481d760293c90cc8 ACKf9f12005321103793c90cc8481d7602ACKfaa9200说明:“标志位”控制字段中置1的标志;“序号”、“确认号”和“窗口”用十六进制表示。【分析】1)步骤6中的FTP客户以及FTP服务器之间建立了几条TCP连接?每条连接中双方的IP地址、TCP端口号和初始序号分别是多少?2) TCP报文段中的窗口值定义的是该报文段源端还是目的端的发送窗口还是接收窗口?3)实验中哪些类型的TCP报文段首部中携带有MSS的选项信息?2、 按捕获顺序记录步骤7中子网A上捕获的所有TCP连接建立、连接终止和连接复位报文段,记录信息如下:IP分组首部TCP报文段IP地址端口序号确认号标志位窗口长度(字节)源目的源目的首部数据5310502163e3a8f4无SYNfaf02805321105082267c8063e3a8f5SYN,ACKfaf02805310502163e3a8f582267c81ACKfaf02005321105082267c8163e3a8f5PSH,ACKfaf020275310502163e3a8f582267c9cPSH,ACKfad520165321105082267c9c63e3a905PSH,ACKfae020725310502163e3a90582267ce4PSH,ACKfa8d20145321105082267ce463e3a913PSH,ACKfad220315310502163e3a91382267d03PSH,ACKfa6e2075321105082267d0363e3a91aPSH,ACKfacb20295310502163e3a91a82267d20PSH,ACKfa512085321105082267d2063e3a922PSH,ACKfac320205310502163e3a92282267d34PSH,ACKfa3d2065321105082267d3463e3a928PSH,ACKfabd20495310511030ca017c48无SYNfaf02805310301051ce833487ca017c49SYN,ACKfaf02805310511030ca017c49ce833488ACKfaf02005310502163e3a92882267d65PSH,ACKfa0c2065321105082267d6563e3a92ePSH,ACKfab720545310301051ce833488ca017c49PSH,ACKfaf020505310301051ce8334baca017c49FIN,ACKfaf02005310511030ca017c49ce8334bbACKfabe2005310511030ca017c49ce8334bbFIN,ACKfabe2005310301051ce8334bbca017c4aACKfaf02005310502163e3a92e82267d9bACKf9d62005321105082267d9b63e3a92ePSH,ACKfab720245310502163e3a92e82267db3ACKf9be2005310502163e3a92e82267db3PSH,ACKf9be2085321105082267db363e3a936PSH,ACKfaaf20205310502163e3a93682267dc7PSH,ACKf9aa2065321105082267dc763e3a93cPSH,ACKfaa9204953105210318ba26bdf无SYNfaf02805310311052f92aa6218ba26be0SYN,ACKfaf028053105210318ba26be0f92aa622ACKfaf02005310502163e3a93c82267df8PSH,ACKf97920175321105082267df863e3a94dPSH,ACKfa982075310502163e3a94d82267dffPSH,ACKf972201753192.168.11

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论