tcp报文实验报告

tcp报文实验报告
tcp报文实验报告

tcp报文实验报告

篇一:TCP实验报告3_

电子科技大学

学生姓名:田家翼学

号:指导教师:张科日

期:实验项目名称:报告评分:实验报告

XX019030029

XX 年 11月 16日

OSPF协议的多区域特性教师签字:

OSPF协议(RFC 2328)是一个基于链路状态路由选择的内部网关协议:路由器仅在网络拓扑变化时使用洪泛法(flooding)将自己的链路状态更新信息扩散到整个自治系统中。

为了增强OSPF协议的可伸缩能力(Scalability),OSPF 协议引入了区域的概念来有效并及时的处理路由选择。OSPF 区域是包含在AS中的一些网络、主机和路由器的集合,自治系统中所有OSPF区域必须连接到一个主干区域(Area 0)上。

区域内的OSPF路由器(内部路由器,IR)使用洪泛法

(flooding)传送本区域内的链路状态信息,区域边界的OSPF路由器(区域边界路由器,ABR)将本区域的信息汇总发给其他区域,自治系统边界的OSPF路由器(自治系统边界路由器,ASBR)将自治系统外的路由(外部路由)发布在自治系统中。主干区域中的OSPF路由器也称为“主干路由器”(BR)。ABR不能向OSPF残桩区域(Stub Area)通告外部路由。在多址网络中,为了避免不必要的链路状态洪泛,需要选举1个指定路由器(DR)和1个备份指定路由器(BDR)。

OSPF协议有5种类型的报文,它们被直接封装在IP分组中多播发送。 - - -

问候(Hello)报文:用来建立并维护OSPF邻接关系。在建立了邻接关系后,OSPF路由器会定期发送Hello报文,来测试邻站的可达性。

数据库描述(DBD)报文:描述OSPF路由器的链路状态数据库的概要信息,即数据库中每一行的标题,它在两台相邻路由器彼此建立邻接关系时发送的。链路状态请求(LSR)报文:由需要若干条特定路由信息的路由器发送出的,它的回答是LSU报文。新接入的路由器在收到DBD报文后,可以使用LSR报文请求关于某些路由的更多信息。 -

链路状态更新(LSU)报文:OSPF的核心。OSPF路由器使用LSU报文通告链路状态更新信息(即链路状态通告,LSA),

每一个LSU报文可包含几个LSA。OSPF协议的LSA有5种常用类型:路由器链路LSA、网络链路LSA、汇总链路到网络LSA、汇总链路到ASBR LSA和外部链路LSA。这5种类型的LSA由不同类型的OSPF路由器产生,在特定类型的区域范围内扩散。 - -

链路状态确认(LSAck)报文:用来确认每一个收到的LSU报文,使得OSPF协议的路由选择更加可靠。

二、实验目的

1、掌握OSPF协议中区域的类型、特征和作用

2、掌握OSPF路由器的类型、特征和作用

3、掌握OSPF LSA分组的类型、特征和作用

4、理解OSPF区域类型、路由器类型和OSPF LSA分组类型间的相互关系

图A

图B

子网1:172.16.1.0/24 子网2:172.16.2.0/30 子网3:172.16.3.0/29 子网4:172.16.4.0/24 子网5:172.16.5.0/24 路由器ID:

R1=1.1.1.1 R2=2.2.2.2 R3=3.3.3.3 R4=4.4.4.4

R5=5.5.5.5 R6=6.6.6.6

图C

实验拓扑中Dynamips软件模拟实现的路由器R1~R6互联了2个自治系统(AS 10和AS 20),路由器之间使用OSPF 协议进行路由选择。AS 10中有5个子网,划分了3个区域:Area 0、Area 1和Area 2,其中Area 2是一个Stub区域。AS 20中有1个子网,其路由信息将以OSPF的外部路由方式发布到AS 10的OSPF网络中。

实验者使用Dynamips软件捕获子网1、2、3上传送的OSPF报文,使用Wireshark软件查看捕获的OSPF报文,分析OSPF协议的路由更新过程,考察OSPF协议中不同类型的区域、路由器和LSA的特征和作用。

四、实验器材(设备、元器件)

1、PC机一台;

2、Dynamic server等软件。

五、实验步骤

1、启动Dynamips Server,然后运行https://www.360docs.net/doc/612851459.html,,在Dynagen窗口中提示符“=>”后依次输入以下命令启动路由器R1~R6,并分别进入R1和R4的CLI:

=> start R1 => start R2 => start R3 => start R4 => start R5 => start R6 => con R1 => con R4

2、分别在R1的CLI提示符“R1>”以及R4的CLI提示符“R4>”后输入“show ip route”命令查看两台路由器当前的路由表,确保实验网的OSPF协议已经收敛。

R1> show ip route

R4> show ip route

3、在Dynagen窗口中提示符“=>”后输入以下命令捕获子网2、3、4和5中的分组:

=> capture R2 s1/0 2.cap HDLC => capture R3 s1/0 3.cap HDLC => capture R4 f0/0 4.cap => capture R5 f0/0 5.cap

4、1分钟后,在路由器R1的CLI中输入以下命令断开

R1与子网1的连接(如图B所示):

en

对应的CLI提示符为“R1>”对应的CLI提示符为“R1#”对应的CLI提示符为“R1(config)#”对应的CLI提示符为“R1(config-if)#”

conf t int f0/0 shut

5、1分钟后,在路由器R1的CLI中输入以下命令恢复R1与子网1的连接,并在路由器R4的CLI中输入以下命令将到AS 20中子网20.0.0.0/16的路由以外部路由的方式发布到AS 10的OSPF网络中(如图C所示): R1:en

对应的CLI提示符为“R1>”

conf t int f0/0 no shut

R4:

en

对应的CLI提示符为“R1#”对应的CLI提示符为“R1(config)#”对应的CLI提示符为“R1(config-if)#”

对应的CLI提示符为“R4>”对应的CLI提示符为“R4#”对应的CLI提示符为“R4(config)#”对应的CLI提示符为“R1(config-router)#”

conf t

router ospf 1 redis static sub

6、1分钟后,在Dynagen窗口中提示符“=>”后输入以下命令停止捕获:

=> no capture R2 s1/0 => no capture R3 s1/0 => no

capture R4 f0/0 => no capture R5 f0/0

7、用Wireshark软件查看并分析捕获的分组文件(2.cap、3.cap、4.cap和5.cap)中的OSPF报文,查看过滤条件为

(在Wireshark主窗口界面“过滤工具栏”的“Filter:”“ospf”

域中输入)。

8、实验结束后,按照以下步骤关闭实验软件、上传实验数据、还原实验环境:(1)关闭R1、R4的CLI窗口,在Dynagen窗口中提示符“=>”后依次输入以下

命令关闭Dynagen窗口,然后再关闭Dynamips Server 窗口: => stop /all => exit

(2)运行https://www.360docs.net/doc/612851459.html,所在目录下的“reset.bat”文件。

六、实验数据及结果分析

1、步骤2中根据R1路由表和R4路由表中的哪些信息可以确保实验网中的OSPF协议已经收敛?为什么?

OSPF是各个路由器将自己的路由信

R1和R4的表项信息相符的时候就能够确定其已经收

敛了。

2、分析执行步骤4之前在4个子网上捕获的OSPF报文。记录子网2、

3、4和5上每一台路由器发送的1个OSPF Hello

报文的如下信息:

篇二:TCP协议分析实验报告

网络协议分析与设计实验报告

篇三:TCP实验报告四

电子科技大学学生姓名:

学号:

指导教师:

日期:

实验项目名称:

报告评分:实验报告年月日教师签字:

一、实验原理

“PING”这个名字源于声纳定位操作。PING 程序的目的是测试另一台主机是否可达,它发送 ICMP 回送请求报文给被测主机,并等待返回的 ICMP 回送应答或差错报告报文。ICMP 协议(RFC 792)是 IP 协议的辅助协议,提供差错报告和查询机制。

一台主机的可达性不仅取决于 IP 层是否可达,还取决于使用的高层协议及端口号。仅当被测主机可达时,PING

程序才能收到返回的 ICMP 回送应答报文,并能测出到该主机的往返时间。如果被测主机不可达,PING 程序会收到一些 ICMP 差错报告报文,甚至收不到任何返回信息。根据ICMP 差错报告报文的类型可粗略判定主机不可达的原因。

不同的物理网络具有不同的最大传送单元(MTU)值,因此可能需要对 IP 分组进行分片操作使其能够通过这些物理网络。当 IP 分组被分片时,需要修改分组头中的标志、分片偏移和总长度值,其余各字段将被复制到所有分片中。已经分片的 IP 分组在遇到具有更小 MTU 的网络时还会被再次分片。

TTL 字段是由发送端初始设置在 IP 分组首部中的一个 8 bit 字段,不同操作系统上的不同应用程序指定的TTL 初始值不同。路由器在转发每个 IP 分组时需要将该分组的 TTL 值减 1 或减去该分组在路由器中停留的秒数。由于大多数路由器转发 IP 分组的时延都小于 1 秒钟,因此TTL 最终成为一个跳站计数器,即分组每经过一台路由器其TTL 值被减 1。TTL 字段的目的是为了防止分组在选路时被无休止的转发。当路由器收到一份需转发的 IP 分组时,如果该分组的 TTL 值为 1,路由器则丢弃该分组,并向分组源发送一份 ICMP 的 TTL 超时报文。

TRACE 程序使用 IP 分组首部的 TTL 字段(生存时间)

和 ICMP 报文,让使用者可以看到IP分组从一台主机传到另一台主机所经过的路由。TRACE程序首先发送一份TTL 值为 1 的 IP 分组给目的主机,处理该 IP 分组的第 1 个路由器即会返回一份以自己的 IP 地址为源的携带有 ICMP 超时报文的 IP 分组,这样 TRACE 程序就得到了该路径中第 1 个路由器的 IP 地址。然后,TRACE 程序发送一份 TTL 值为 2 的 IP 分组,同样又可获得该路径中第 2 个路由器的 IP 地址。TRACE 程序不断增加所发送 IP 分组的 TTL 值直至 IP 分组到达目的主机,即可获得到目的主机所经过的每一个路由器地址。

但是,IP 分组的目的主机不处理该分组的 TTL 值,即使收到 TTL 值为 1 的 IP 分组也不会丢弃该分组并产生一份 ICMP 超时报文。因此,TRACE 程序必须判断 IP 分组是否已到达目的主机,不同操作系统上的 TRACE 程序的判断方法不同。目前通常有两种实现方法:一种是利用“端口不可达”的 ICMP 差错报文,另一种则是使用 ICMP 回送请求和回送应答报文。

在前一种方法中,TRACE程序发给目的主机的IP分组中携带的是一份UDP数据报,该UDP数据报的目的端口是一个目的主机上任一应用程序都不可能使用的UDP端口(通常大于 30000)。当该 IP 分组到达目的主机时,目的主机的

UDP 模块会产生一份“端口不可达”的ICMP差错报文返回给TRACE程序。这样,TRACE程序即可根据收到的ICMP 报文是超时还是端口不可达来判

断何时结束。

在后一种方法中,TRACE 程序发给目的主机的 IP 分组中携带的是 ICMP 回送请求报文。当该 IP 分组到达目的主机时,目的主机即会返回一份 ICMP 回送应答报文给TRACE 程序。这样,TRACE 程序即可根据收到的 ICMP 报文是超时还是回送应答来判断何时结束。

二、实验目的

1、了解网络连通性测试的方法和工作原理

2、了解网络路径跟踪的方法和工作原理

3、掌握 MTU 的概念和 IP 分片操作

4、掌握 IP 分组生存时间(TTL)的含义和作用

5、掌握路由表的作用和路由查找算法

三、实验内容

实验拓扑中 VMware 虚拟机 PC2、PC3 和 PC4(未开机)分别位于由提供集线器功能的虚拟网卡 VMnet1 和VMnet2 模拟实现的两个以太网

Ethernet1 和 Ethernet2 中,这两个以太网对应的IP 子网A和子网B分别连在Dynamips软件模拟实现的路由器R1和R2 的 F0/0 接口上。R1 和 R2 经由 Dynamips 软件模拟实现的路由器 R3 和 R4 互联,R1、 R2、R3 和 R4 之间运行 OSPF 路由协议,没有缺省路由。

实验者在 PC2 上使用通信测试命令(ping)和路径跟踪命令(tracert),结合 Dynamips 软件的分组捕获功能以及 Wireshark 软件的捕获分组查看功能,测试子网 A、B 之间的连通性和通信路径,考察 IP 地址和分组长度对网络间通信的影响以及 IP 分组生存时间(TTL)对网络间IP 分组交付的影响,体会ICMP 协议的差错报告机制,理解并掌握PING 和 TRACE 的工作原理和操作命令。

四、实验器材(设备、元器件)

PC一台,Dynamips 软件,Wireshark 软件,虚拟机

五、实验步骤

1、确保网络连接中的 VMnet1 和 VMnet2 均被启用,然后依次启动 VMware Workstation 中 TCPIP 组内的虚拟机 PC2 和 PC3。(注:不开启 PC4)

2、运行 Dynagen 中的“Network device list”程序,核对确保 https://www.360docs.net/doc/612851459.html, 文件中 R1 的 F0/0 值与“Network

device list”中 VMnet1 的“ NIO_gen_eth?”一致,R2 的F0/0 值与“Network device list”中VMnet2 的“NIO_gen_eth?”一致。然后启动 Dynamips Server(直到步骤 15 才能关闭 Dynamips Server 窗口),接着运行https://www.360docs.net/doc/612851459.html,,在 Dynagen 窗口中提示符“=>”后依次输入以下命令启动路由器 R1、 R2、R3 和 R4:

=> start R1

=> start R2

=> start R3

=> start R4

3、在 PC2 上使用“route print”命令查看并记录该主机的路由表。

4、在 PC2 的 cmd 窗口键入“ping”命令,查看并记录选项-n、-l、-f 的含义和功能。然后在 PC2 上 ping PC3 的 IP 地址确保整个实验网络运行正常。

5、在 Dynagen

窗口中提示符“=>”后依次输入以下命令捕获子网 A 和子网 B 中的分组:

=> capture R1 f0/0 aping.cap

6、在 PC2 上使用-n 选项 ping PC3 的 IP 地址,记录 ping 回应信息。

ping -n 1

7、在 PC2 上使用-n 和-l 选项 ping PC3 的 IP 地址,记录 ping 回应信息。 ping -n 1 -l 1500

8、在 PC2 上使用-n、-l 和-f 选项 ping PC3 的 IP 地址,记录 ping 回应信息。 ping -n 1 -l 1500 -f

9、在 PC2 上 ping 未开机的 PC4,记录 ping 回应信息。

ping -n 1 192.168.22.4

10、在 PC2 上 ping 10.1.1.1,记录 ping 回应信息。

ping -n 1 10.1.1.1

11、在 Dynagen 窗口中提示符“=>”后依次输入以下命令重新捕获子网 A 和子网 B 的分组:

=> no capture R1 f0/0

=> no capture R2 f0/0

=> capture R1 f0/0 atrace.cap

12、在 PC2 上 trace PC3 的 IP 地址,记录 trace 回应信息。

tracert

13、在 Dynagen 窗口中提示符“=>”后依次输入以下命令停止捕获子网 A 和子网 B 中的分组:

=> no capture R1 f0/0

=> no capture R2 f0/0

14、用 Wireshark 软件查看并分析捕获的分组文件(aping.cap、bping.cap、atrace.cap、 btrace.cap)中的 ping 和 trace 通信分组,查看过滤条件为“ip.proto == 1”(在 Wireshark 主窗口界面“过滤工具栏”的“Filter:”域中输入)。

15、实验结束后,按照以下步骤关闭实验软件、上传实验数据、还原实验环境:

(1)在 Dynagen 窗口中提示符“=>”后依次输入以下命令关闭 Dynagen 窗口,然后再关闭 Dynamips Server 窗口:

=> stop /all

=> exit

(2)依次关闭 PC2 和 PC3,再关闭 VMware 窗口;

(3)运行 https://www.360docs.net/doc/612851459.html, 所在目录下的“reset.bat”文件来上传实验数据、还原实验环境(注意:务必按照“reset.bat”程序运行中的提示信息执行正确操作)。

六、实验数据及结果分析

1、按照显示顺序记录步骤 3 中 PC2 的路由表信息:

TCP协议分析实验报告

TCP协议分析实验报告 实验4传输层协议分析 一、实验目的 1、学习3CDaemon FTP服务器的配置和使用,分析TCP报文格式,理解TCP的连接建立、和连接释放的过程。 2、学习3CDaemon TFTP服务器的配置和使用,分析UDP报文格式,理解TCP 协议与UDP协议的区别。 二、实验工具软件3CDaemon软件简介 3CDaemon是3Com公司推出的功能强大的集FTP Server、TFTP Server、Syslog Server 和TFTP Client于一体的集成工具,界面简单,使用方便。 这里主要介绍实验中需要用到的FTP Server功能和TFTP Server功能。 1、FTP Server功能 (1)配置FTP Server功能:选中左窗格功能窗口,打开FTP Server按钮,单击窗格中的 Configure FTP Server按钮,打开3CDaemon Configuration配置窗口,配置FTP Server功能。 这里需要设置的就是“Upload/Download”路径,作为FTP Server的文件夹,其它选项可以使用系统缺省设置。设置完成后,单击确认按钮,设置生效。 (2)在实验中,我们使用3CDaemon系统内置的匿名帐户“anonymous”登陆FTP 服务器, 客户端使用微软FTP客户端命令,关于Ftp命令的说明介绍如下。 (3) Ftp命令的说明 FTP的命令格式:ftp[-v][-d][-i][-n][-g][-w:windowsize][主机名/IP地址] 其中:

-v不显示远程服务器的所有响应信息; -n限制ftp的自动登录; -i在多个文件传输期间关闭交互提示 -d允许调试、显示客户机和服务器之间传递的全部ftp命令; -g不允许使用文件名通配符; -w:windowsize忽略默认的4096传输缓冲区。 使用FTP命令登录成功远程FTP服务器后进入FTP子环境,在这个子环境下,用户可以使用FTP的内部命令完成相应的文件传输操作。 FTP常用内部命令如下: open host[port]:建立指定ftp服务器连接,可指定连接端口。 user user-name[password][account]:向远程主机表明身份,需要口令时必须输入。 append local-file[remote-file]:将本地文件追加到远程系统主机,若未指定远程系统文件名,则使用本地文件名。 cd remote-dir:进入远程主机目录。 cdup:进入远程主机目录的父目录。 cd[dir]:将本地工作目录切换至dir。 dir[remote-dir][local-file]:显示远程主机目录,并将结果存入本地文件。get remote-file[local-file]:将远程主机的文件remote-file传至本地硬盘的local-file。 ls[remote-dir][local-file]:显示远程目录remote-dir,并存入本地文件local-file。 put local-file[remote-file]:将本地文件local-file传送至远程主机。 mput local-file:将多个文件传输至远程主机。 nlist[remote-dir][local-file]:显示远程主机目录的文件清单,存入本地硬盘local-file。

TCP IP网络协议分析实验报告

TCP/IP网络协议分析实验 一、实验目的 1. 通过实验,学习和掌握TCP/IP协议分析的方法及其相关工具的使用; 2. 熟练掌握 TCP/IP体系结构; 3. 学会使用网络分析工具; 4. 网络层、传输层和应用层有关协议分析。 二、实验类型 分析类实验 三、实验课时 2学时 四、准备知识 1.Windows 2003 server 操作系统 2.TCP/IP 协议 3.Sniffer工具软件 五、实验步骤 1.要求掌握网络抓包软件Wireshark。内容包括: ●捕获网络流量进行详细分析 ●利用专家分析系统诊断问题 ●实时监控网络活动 ●收集网络利用率和错误等 2.协议分析(一):IP协议,内容包括: ●IP头的结构 ●IP数据报的数据结构分析 3.协议分析(二):TCP/UDP协议,内容包括: ●TCP协议的工作原理 ●TCP/UDP数据结构分析

六、实验结果 1.IP协议分析: (1)工作原理:IP协议数据报有首部和数据两部分组成,首部的前一部分是固定长度,共20字节,是IP数据报必须具有的。首部分为,版本、首部长度、服务类型、总长度、标识、标志、片偏移、生存时间、协议、首部检验和、源地址、目的地址、可选字段和数据部分 (2)IPV4数据结构分析:

2.TCP协议分析: (1)工作原理:TCP连接是通过三次握手的三条报文来建立的。第一条报文是没有数据的TCP报文段,并将首部SYN位设置为1。因此,第一条报文常被称为SYN分组,这个报文段里的序号可以设置成任何值,表示后续报文设定的起始编号。连接时不能自动从1开始计数,选择一个随机数开始计数可避免将以前连接的分组错误地解释为当前连接的分组。

网络实验报告 TCP协议分析

《计算机网络(II)》实验报告 实验名称:TCP协议分析 班级:100341C 姓名:汪何媛学号:100341324 任课教师:顾兆军 完成日期:2012.12.14 实验环境:网络结构一 一、实验目的 1)查看TCP连接的建立和释放 2)编辑并发送TCP报文段 3)TCP的重传机制 二、实验内容 练习一:察看TCP连接的建立和释放 1. 主机B、C、D启动协议分析器进行数据捕获,并设置过滤条件(提取TCP协议)。 2. 主机C打开TCP工具,类型选择“服务器”,端口填写大于1024的值; 点击“创建”,如果端口被占用则选择其它。主机A打开TCP工具,类型选择“客户端”,地址填入主机C的IP地址;在端口填入主机C的TCP工具监听的端口;点击[连接]按钮进行连接。

3.察看主机B、C、D捕获的数据,填写下表。

TCP 连接建立时,前两个报文的首部都有一个“maximum segment size”字段,它的值是多少?作用是什么?结合IEEE802.3协议规定的以太网最大帧长度分析此数据是怎样得出的。 maximum segment size=1460 4. 主机A 断开与主机C 的TCP 连接。 5. 察看主机B 、C 、D 捕获的数据,填写下表。 字段名称 报文1 报文2 报文3 序列号 2532372657 1948328206 2532372658 确认号 0 2532372658 1948328207 ACK 0 1 1 SYN 1 1

字段名称 报文4 报文5 报文6 报文7 序列号 3013278418 1558034120 1558034120 3013278419 确认号 1558034120 3013278419 3013278419 1558034121 ACK 1 1 1 1 FIN 1 1 练习二:利用仿真编辑器编辑并发送TCP 数据包 ? 本练习将主机A 和B 作为一组,主机C 和D 作为一组,主机E 和F 作为一组,现仅以主机A 和B 为例,说明实验步骤。 ? 在本实验中由于TCP 连接有超时时间的限制,故仿真编辑器和协议分析器的两位同学要默契配合,某些步骤(如计算TCP 校验和)要求熟练、迅速。 ? 为了实现TCP 三次握手过程的仿真,发送第一个连接请求帧之前,仿真端主机应该使用“仿真编辑器/工具菜单/TCP 屏蔽/启动屏蔽”功能来防止系统干扰(否则计算机系统的网络会对该请求帧的应答帧发出拒绝响应)。 ? 通过手工编辑TCP 数据包实验,要求理解实现TCP 连接建立、数据传输以及断开连接的全过程。在编辑的过程中注意体会TCP 首部中的序列号和标志位的作用。

tcp协议分析报告

tcp协议分析报告 篇一:TCP协议分析报告 TCP/IP协议分析实验报告 一、本人承担的工作 在这次利用Wireshark 进行TCP/IP协议分析实验中,我负责协助使用Wireshark软件分析IP数据包、TCP数据结构,以及编写实验报告。 二、遇到的困难及解决方法 遇到的困难是我们在自己的电脑上ping本地一个IP地址时,出现了错误导致抓包进行不了, 后来在实验室里进行抓包就可以了。我觉得可能是在ping本地IP地址时无法与那个IP地址的主机连接,可以ping其他的本地网关,且让ping的次数增多让Wireshark抓包成功率加大即可。 三、体会与总结 通过这次利用Wireshark捕获数据包并且分析IP, TCP数据结构,结合课本第三章知识,我了解了数据结构包括版本,头部长度,区分服务,总长度,标识,标志,片偏移,生存时间,协议,检验和,源IP地址,目标IP地址,选项等, 1 而且知道ping(packet internet grope)是用于测试源主机到目的主机网络的连通性,Wireshark是用于尝试捕获网络包并显示包的尽可能详细的情况。 篇二:实验报告(TCP协议分析实验报告) 实验四传输层协议分析 一、实验目的

1、学习3CDaemon FTP服务器的配置和使用,分析TCP报文格式,理解TCP的连接建立、和连接释放的过程。 2、学习3CDaemon TFTP服务器的配置和使用,分析UDP报文格式,理解TCP 协议与UDP协议的区别。 二、实验工具软件3CDaemon软件简介 3CDaemon是3Com公司推出的功能强大的集FTP Server、TFTP Server、Syslog Server 和TFTP Client于一体的集成工具,界面简单,使用方便。 这里主要介绍实验中需要用到的FTP Server功能和TFTP Server功能。 1、FTP Server功能 (1)配置FTP Server功能:选中左窗格功能窗口,打开FTP Server按钮,单击窗格中的 Configure FTP Server按钮,打开3CDaemon Configuration配置窗口,配置FTP Server功能。 这里需要设置的就是“Upload/Download”路径,作为FTP Server的文件夹,其它选项可以使用系统缺省设置。设置完 2 成后,单击确认按钮,设置生效。 (2)在实验中,我们使用3CDaemon系统内置的匿名帐户“anonymous”登陆FTP 服务器, 客户端使用微软FTP客户端命令,关于Ftp命令的说明介绍如下。 (3) Ftp命令的说明 FTP的命令格式:ftp[-v][-d][-i][-n][-g][-w:windowsize][主机名/IP地址] 其中: -v不显示远程服务器的所有响应信息; -n限制ftp的自动登录; -i在多个文件传输期间关闭交互提示

网络协议分析实验报告

实 验 报 告 课程名称 计算机网络 实验名称 网络协议分析 系别 专业班级 指导教师 学号 姓名 实验日期 实验成绩 一、实验目的 掌握常用的抓包软件,了解ARP 、ICMP 、IP 、TCP 、UDP 协议的结构。 二、实验环境 1.虚拟机(VMWare 或Microsoft Virtual PC )、Windows 2003 Server 。 2.实验室局域网,WindowsXP 三、实验学时 2学时,必做实验。 四、实验内容 注意:若是实验环境1,则配置客户机A 的IP 地址:192.168.11.X/24,X 为学生座号;另一台客户机B 的IP 地址:192.168.11.(X+100)。在客户机A 上安装EtherPeek (或者sniffer pro )协议分析软件。若是实验环境2则根据当前主机A 的地址,找一台当前在线主机B 完成。 1、从客户机A ping 客户机B ,利用EtherPeek (或者sniffer pro )协议分析软件抓包,分析ARP 协议; 2、从客户机A ping 客户机B ,利用EtherPeek (或者sniffer pro )协议分析软件抓包,分析icmp 协议和ip 协议; 3、客户机A 上访问 https://www.360docs.net/doc/612851459.html, ,利用EtherPeek (或者sniffer pro )协议分析软件抓包,分析TCP 和UDP 协议; 五、实验步骤和截图(并填表) 1、分析arp 协议,填写下表 客户机B 客户机A

2、分析icmp协议和ip协议,分别填写下表 表一:ICMP报文分析

3、分析TCP和UDP 协议,分别填写下表

计算机网络实验报告3

课程名称计算机网络 实验项目实验三传输控制协议TCP 实验仪器网络协议仿真教学系统 系别计算机学院 专业 班级/学号 学生姓名 实验日期 成绩_______________________ 指导教师

课程名称计算机网络 实验项目实验三传输控制协议TCP 实验仪器网络协议仿真教学系统 系别计算机系 专业 班级/学号 学生姓名 实验日期 成绩_______________________ 指导教师高卓

实验三 传输控制协议TCP 一、实验目的: 1. 掌握TCP 协议的报文格式 2. 掌握TCP 连接的建立和释放过程 3. 掌握TCP 数据传输中编号与确认的过程 4. 掌握TCP 协议校验和的计算方法 5. 理解TCP 重传机制 二、实验原理: 一. TCP 报文格式 16位源端口号 16位目的端口号 32位序号 32位确认序号 4位首部长度 保留(6位) U R G A C K P S H R S T S Y N F I N 16位窗口大小 16位校验和 16位紧急指针 选项 数据 二. TCP 连接的建立 TCP 是面向连接的协议。 在面向连接的环境中,开始传输数据之前,在两个终端之间必须先建立一个连接。对于一个要建立的连接,通信双方必须用彼此的初始化序列号seq 和来自对方成功传输确认的应答号ack (指明希望收到的下一个八位组的编号)来同步,习惯上将同步信号写为SYN ,应答信号写为ACK 。 整个同步的过程称为三次握手,如图: 三. TCP 连接的释放 对于一个已经建立的连接,TCP 使用四次握手来结束通话(使用一个带有FIN 附

网络协议分析软件的使用实验报告

实验报告 项目名称:网络协议分析工具的使用课程名称:计算机网络B 班级: 姓名: 学号: 教师: 信息工程学院测控系

一、实验目的 基于网络协议分析工具Wireshark(原为Ethereal),通过多种网络应用的实际操作,学习和掌握不同网络协议数据包的分析方法,提高TCP/IP协议的分析能力和应用技能。 二、实验前的准备 ● 二人一组,分组实验; ● 熟悉Ping、Tracert等命令,学习FTP、HTTP、SMTP和POP3协议; ● 安装软件工具Wireshark,并了解其功能、工作原理和使用方法; ● 安装任一种端口扫描工具; ● 阅读本实验的阅读文献; 三、实验内容、要求和步骤 3.1 学习Wireshark工具的基本操作 学习捕获选项的设置和使用,如考虑源主机和目的主机,正确设置Capture Filter;捕获后设置Display Filter。 3.2 PING命令的网络包捕获分析 PING命令是基于ICMP协议而工作的,发送4个包,正常返回4个包。以主机210.31.40.41为例,主要实验步骤为: (1)设置“捕获过滤”:在Capture Filter中填写host 210.31.38.94; (2)开始抓包; (3)在DOS下执行PING命令; (4)停止抓包。 (5)设置“显示过滤”: IP.Addr=210.31.38.94 (6)选择某数据包,重点分析其协议部分,特别是协议首部内容,点开所有带+号的内容。(7)针对重要内容截屏,并解析协议字段中的内容,一并写入WORD文档中。

分析:从这个数据包的分析结果来看我们可以得知: 数据包的到达时间为2013年11月28日14:43:15 帧的序号为20411 帧的长度为74bytes(592bits),同时抓取的长度也是74bytes,说明没有丢失数据 目的MAC地址为00:25:11::4b:7a:6e 源MAC地址为00:25:11:4b:7d:6e 使用的协议为Ipv4 网络层的首部长度为20bytes 目的Ip地址为222.31.38.94 源Ip地址为222.31.38.93 数据没有分片说明数据大小没有超过最大传输单元MUT,其中用到了ICMP协议,数据包的生存周期为128 头部校验和为0x01正确 ICMP的校验和为0x01序列号为2304 数据有32bytes 3.3 TRACERT命令数据捕获 观察路由跳步过程。分别自行选择校内外2个目标主机。比如, (1)校内:tracert 210.31.32.8 (2)校外:tracert https://www.360docs.net/doc/612851459.html,

TCPIP实验报告

TCP/IP技术实验报告 书 专业:[通信工程] 学生姓名:[张世超] 完成时间:9:28 AM

实验一网络应用程序基础 实验目得: 通过实验,使学生熟悉并掌握运用TCP/IP技术进行网络编程得基本知识,加深对课堂教学内容得理解,掌握套接字网络通信编程技术,能够运用VC++为开发工具编程解决网络通信中得实际问题,进行一些简单得网络应用程序设计。实验内容: 1,Winsock得启动与终止。 2,Winsock得创建及绑定与关闭。 3,建立通信连接listen及accept与connect。 4,数据得传输。 5,简单得客户机/服务器之间得通信。 要求:通过在SDK模式下完成数据通信得过程,掌握Windows Socket得常用函数得形式与使用方法,理解数据通信得过程。 实验步骤: 1,打开VC环境 1,使用向导为客户端创建工程:选择可执行程序,选择使用wsa环境,单文档环境,其她得选择默认设置 2,在文件中添加代码 3,编译调试 4,使用向导为服务器端创建工程:选择可执行程序,选择使用wsa环境,单文档环境,其她得选择默认设置 5,在文件中添加代码 6,编译调试 7,分别打开两个系统命令窗口中,并分别在其中运行客户端与服务器端程序。 8,在客户端侧输入字符,可以瞧到服务器收到字符串 参考代码:课本156页--160页 实验结果: Client: #include<Winsock2、h> #include<stdio、h> //服务器端口号为5050 #define DEFAULT_PORT 5050 #define DATA_BUFFER 1024 void main(int argc,char *argv[]) { ?WSADATA wsaData; SOCKET sClient; ?int iPort=DEFAULT_PORT;

TCPIP协议分析教案

《TCP/IP协议分析》课程教学大纲 一、课程的性质和教学目标 【课程性质】计算机网络是计算机技术和通信技术紧密结合的产物。计算机网络的发展水平不仅反映了一个国家的计算机科学和通信技术水平,而且已经成为衡量其国力及现代化程度的重要标志之一。网络技术的应用几乎已经渗透到社会的各个行业,了解网络和应用网络已成为当今大学生必备知识范畴和技能。 【教学目标】本课程在计算机网络原理课程的基础上,指导学生进一步了解TCP/IP协议的运作方式和细节,并掌握利用TCP/IP协议进行网络编程的基本能力。具体任务包括:掌握ARP、IP、TCP、FTP、HTTP等常见协议的工作原理、流程及相互联系;掌握通过协议栈接口编写网络通信程序的方法,为后续专业课程的学习打下基础。 二、课程支撑的毕业要求及其指标点 该课程支撑以下毕业要求和具体细分指标点: 【毕业要求1】工程知识:能够将数学、自然科学、工程基础和专业知识用于解决复杂工程问题。 支撑指标点1.6:掌握计算机科学与技术专业中计算机体系构成及相关基本原理。

三、课程教学内容、学时分配及对毕业要求的支撑 1.理论教学安排 加深对于TCP/IP协议的体系架构、工作原理、使用方法的理解。

2.课内实践教学安排

四、课程教学方法设计 以课堂教学为主,结合自学、课堂讨论和实验演示等教学形式。 课堂教学主要对TCP/IP协议栈中重要层次典型协议进行深入分析。通过理论讲解和实际网络抓包演示相结合,分析TCP/IP栈中重要协议在各种场景下的数据交换过程,使同学们更好地了解TCP/IP协议的设计和实现,并具备利用抓包工具对网络中数据包进行分析的能力。同时,结合网络编程训练,使同学们更好地理解TCP/IP协议栈与网络程序之间的关系,了解TCP/IP协议栈向网络程序提供的编程接口,并初步掌握利用该接口编写简单的网络程序的能力,从而加深对TCP/IP协议栈功能的理解。 通过课后作业、自学和讨论的方法来使同学们加深对概念和原理的理解。习题内容注意网络协议分析实际动手能力的训练。认真批改作业,并统计记录每次作业成绩。对作业中的常见错误和共性问题进行讲解。 课堂内实践教学要求学生动手进行抓包分析,编写简单的网络程序代码,并以组为单位完成任务和实验报告的编写,从而培养其自主学习能力和团队协作能力。

《TCPIP协议分析》课程设计

成绩: 《TCP/IP协议分析》课程设计 题目: ICMP协议分析 院(系): 专业班级: 姓名: 学号: 任课教师: 2013年6月10日

精品文档 。 1欢迎下载 目 录 1协议概述 (1) 1.1协议名称 (1) 1.2协议主要功能 (1) 1.3协议来源 (1) 1.4协议版本发展历程 (2) 2协议工作原理及流程 (2) 2.1协议工作原理 (2) 2.2协议工作流程分析 (3) 3协议格式分析 (5) 4协议应用 (10) 4.1 ICMP FLOOD 攻击 (10) 4.1.1 ICMP 洪水的成因 (10) 4.1.2 实现ICMP 洪水的前提 (10) 4.1.3 洪水——两败俱伤的攻击方式 (10) 4.1.4 不同方式的ICMP 洪水 (11) 4.2 ICMP 防御 (12) 5结术语 (14) 参考文献 (14)

《TCP/IP协议分析》课程设计 1协议概述 1.1协议名称 ICMP是Internet Control Message Protocol的简称,即Internet控制报文协议。ICMP协议是一种面向连接的协议,属于网络层协议,用来测试网络是否畅通。 1.2协议主要功能 ICMP是Internet控制报文协议。它是TCP/IP协议族的一个子协议,用于在IP主机、路由器之间传递控制消息,包括报告错误、交换受限控制和状态信息等。当遇到IP数据无法访问目标、IP路由器无法按当前的传输速率转发数据包等情况时,会自动发送ICMP消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。这些控制消息虽然并不传输用户数据,但是对于用户数据的传递起着重要的作用。 ICMP协议是一种面向连接的协议,用于传输出错报告控制信息。它是一个非常重要的协议,它对于网络安全具有极其重要的意义。[1] 主要功能是: 1.侦测远端主机是否存在? 2.建立及维护路由资料? 3.重导资料传送路径。 4.资料流量控制? 1.3协议来源 在IP通信中,经常有数据包不能到达对方的情况,原因是在通信途中的某处的一个路由器由于不能处理所有的数据包,就将数据包一个一个的丢弃。或者因为搞错了端口号,因而服务器软件不能接受它,所以作为IP不可缺少的功能来规定了ICMP网络传输协议。 1

实验yi:网络协议分析工具Wireshark的使用

实验一: 一、实验目的 学习使用网络协议分析工具Wireshark的方法,并用它来分析一些协议。 二、实验原理和内容 1、tcp/ip协议族中网络层传输层应用层相关重要协议原理 2、网络协议分析工具Wireshark的工作原理和基本使用规则 三、实验环境以及设备 Pc机、双绞线 四、实验步骤(操作方法及思考题) 1.用Wireshark观察ARP协议以及ping命令的工作过程:(20分) (1)用“ipconfig”命令获得本机的MAC地址和缺省路由器的IP地址;(2)用“arp”命令清空本机的缓存; (3)运行Wireshark,开始捕获所有属于ARP协议或ICMP协议的,并且源或目的MAC地址是本机的包(提示:在设置过滤规则时需要使用(1)中获得的本机的MAC地址); (4)执行命令:“ping 缺省路由器的IP地址”; 写出(1),(2)中所执行的完整命令(包含命令行参数),(3)中需要设置的Wireshark的Capture Filter过滤规则,以及解释用Wireshark所观察到的执行(4)时网络上出现的现象。 -------------------------------------------------------------------------------- (1)ipconfig/all (2)arp –d (3)( arp or icmp ) and ether host 18-03-73-BC-70-51, ping 192.168.32.254 后的截包信息图片:

首先,通过ARP找到所ping机器的ip地址,本机器发送一个广播包,在子网中查询192.168.32.254的MAC地址,然后一个节点发送了响应该查询的ARP分组,告知及其所查询的MAC地址。接下来,本机器发送3个请求的ICMP报文,目的地段回复了三个响应请求的应答ICMP报文。在最后对请求主机对应的MAC地址进行核查。 2.用Wireshark观察tracert命令的工作过程:(20分) (1)运行Wireshark, 开始捕获tracert命令中用到的消息; (2)执行“tracert -d https://www.360docs.net/doc/612851459.html,” 根据Wireshark所观察到的现象思考并解释tracert的工作原理。 ----------------------------------------------------------- 实验室路由跟踪显示有6个路由器

TCP.IP课程实验报告

TCP/IP协议族分析 课程设计

目录 第一章TCP/IP 概述 (3) 1.1 TCP/IP协议族定义 (3) 1.2 TCP/IP协议族的特点 (3) 1.3 TCP/IP协议族的分层 (3) 1.4 TCP/IP协议族的结构 (4) 第二章地址解析协议(ARP)——链路层 (5) 2.1 ARP概述 (6) 2.2 ARP的组成 (6) 2.3 ARP工作原理 (7) 2.4 ARP帧结构 (7) 第三章因特网控制消息协议(ICMP)——网络层 (13) 3.1 ICMP协议简介 (13) 3.2 ICMP消息结构 (14) 3.3 Echo Request和Echo Reply查询消息 (14) 3.4 ICMP各字段分析 (15) 第四章传输控制协议(TCP)——运输层 (18) 4.1 TCP协议简介 (18) 4.2 TCP数据包结构 (19) 4.3 TCP数据包分析 (20) 4.4 TCP三次“握手” (25) 第五章普通文件传输协议(TFTP)——应用层 (27) 5.1 TFTP数据传输模式 (27) 5.2 TFTP会话实例 (28) 总结 (31) 参考文献 (31)

第一章 TCP/IP 协议族概述 1.1 TCP/IP协议族定义 TCP/IP协议族是指一整套数据通信协议, 其名字是由这些协议中的两个协议组成的,即传输控制协议(Transmission Control Protocol ——TCP)和网间协议(Internet Protocol——IP)。虽然还有很多其他协议,但是TCP和IP显然是两个最重要的协议。 1.2 TCP/IP协议族的特点 TCP/IP协议族有一些重要的特点,以确保在特定的时刻能满足一种重要的需求,即世界范围内的数据通信。其特点包括: ●开放式协议标准。可免费使用,且与具体的计算机硬件或操作系统无关。由于它受到如此广泛的支持,因而即使不通过Internet 通信,利用TCP/IP来统一不同的硬件和软件也是很理想的。 ●与物理网络硬件无关。这就允许TCP/IP可以将很多不同类型的网络集成在一起,它可以适用于以太网、令牌环网、拨号线、X.25网络以及任何其它类型的物理传输介质。 ●通用的寻址方案。该方案允许任何TCP/IP设备唯一的寻址整个网络中的任何其他设备,该网络甚至可以像全球Internet那样大。 ●各种标准化的高级协议。可广泛而持续地提供多种用户服务。 1.3 TCP/IP协议族的分层 图1-1 TCP/IP协议族中不同层次的协议

实验四 TCP 协议分析

郑州轻工业学院本科 实验报告 题目:实验四TCP 协议分析 学生姓名:王冲 系别:计算机与通信工程学院 专业:网络运维 班级:网络运维11-01 学号:541107110123 指导教师:熊坤 2014 年10 月28 日

实验四TCP 协议分析 一、实验目的 1、分析HTTP 协议 2、分析DNS 协议 二、实验环境 与因特网连接的计算机网络系统;操作系统为windows;Ethereal、IE 等软件。 三、实验步骤 1.俘获大量的由本地主机到远程服务器的TCP 分组 (1)启动浏览器,打开https://www.360docs.net/doc/612851459.html,/ethereal- labs/alice.txt 网页,得到ALICE'S ADVENTURES IN WONDERLAND文本,将该文件保存到你的主机上。

(2)打开https://www.360docs.net/doc/612851459.html,/ethereal- labs/TCP-ethereal- file1.html (3)窗口如下图所示。在Browse按钮旁的文本框中输入保存在你的主机上的文件ALICE'S ADVENTURES IN WONDERLAND的全名(含路径),此时不要按“Upload alice.txt file”按钮 (4)启动Ethereal,开始分组俘获。 (5)在浏览器中,单击“Upload alice.txt file”按钮,将文件上传到https://www.360docs.net/doc/612851459.html,服务器,一旦文件上传完毕,一个简短的贺词信息将显示在你的浏览器窗口中。 (6)停止俘获。 2.浏览追踪信息

(1)在显示筛选规则中输入“tcp”,可以看到在本地主机和服务器之间传输的一系列tcp和http报文,你应该能看到包含SYN报文的三次握手。也可以看到有主机向服务器发送的一个HTTP POST 报文和一系列的“http continuation”报文。 (2)根据操作回答“四、实验报告内容”中的1-2题。 3.TCP 基础 根据操作回答“四、实验报告内容”中的3-10 题 4.TCP 拥塞控制 (1)在Ethereal已俘获分组列表子窗口中选择一个TCP 报文段。选择菜单: Statistics->TCP Stream Graph-> Time-Sequence-Graph(Stevens)。你会看到如下所示的图。

IP协议分析实验报告

计算机网络 实 验 报 告 实验名称: IP协议分析 实验分组号: 实验人:郑微微 班级: 12计算机科学系本四B班学号: 实验指导教师:阮锦新 实验场地:网络实验室706 实验时间: 2014年11月 17号 成绩:

一、实验目的 1、掌握IP协议分析的方法 2、掌握TCP/IP体系结构 3、加深网络层协议的理解 4、学会使用网络分析工具 二、实验要求 1、实验前下载安装Ethereal/Wireshark/Sniffer中的一款网络分析工具软件 2、了解网络分析工具软件的常见功能与常见操作 3、每位学生必须独立完成所有实验环节 三、实验环境 1、操作系统:Windows XP/Windows 7/Windows 2008 2、已安装网络分析工具软件 3、PC机能访问互联网 四、实验内容及原理 1、实验内容 (1)IP头的结构 (2)IP报文分析 2、实验原理 网络之间互连的协议(Internet Protocol,IP)就是为计算机网络相互连接进行通信而设计的协议。在因特网中,它是能使连接到网上的所有计算机网络实现相互通信的一套规则,规定了计算机在因特网上进行通信时应当遵守的规则。任何厂家生产的计算机系统,只要遵守IP协议就可以与因特网互连互通。 IP报文由报头和数据两部分组成,如图1所示:

图1 IP报文格式 五、需求分析 IP协议是TCP/IP体系中两个主要的协议之一,而IP地址位于IP数据报的首部,在网络层及以上使用的是IP地址,因此在数据链路层是看不见数据报的IP地址,另外首部的前一部分是固定长度,共20字节。在TCP/IP的标准中,各种数据格式常以32位为单位来描述,通过分析IP数据报的格式就能够知道IP协议都具有哪些功能。 六、实验步骤 1、打开网络分析工具软件 2、抓取浏览器数据包 (1)启动网络分析工具软件,设置抓包过滤条件。 (2)启动浏览器,在地址栏输入要访问的IP地址。 (3)关闭浏览器,停止抓包。 (4)存储所捕获的数据包。 (5)分析数据包。 七、实验分析 1.启动网络分析工具软件,设置抓包过滤条件为“==”

TCP实验报告 计算机网络

计算机网络实验报告——TCP客户/服务器应用程序设计 姓名: 班级:

一.实验目的 实现在TCP方式下客户端和服务器端的数据传输过程。 二.实验要求 编程实现一个聊天室系统。该系统首先必须设立服务器,建立完成后必须建立与服务器的连接。建立成功后可以接收客户端输入的信息。该系统包括客户端和服务器端两部分。用户通过客户端发送消息。服务器端在收到消息后,显示在主界面上 实验报告要求有实现过程的流程图,对主要的函数及其参数给予说明,要有实现过程的主要程序段,并对各段程序的功能及作用进行说明。 三.程序实验原理及流程图 在TCP/IP协议下,通讯是建立在服务器与客户端之间的。由客户端想服务器发送连接请求,服务器响应后建立连接,然后才能开始进行通讯。一下是实现的流程图。 系统工作流程:

四.节目设计 在VC++的MFC下创建基于对话框模式的TCP服务器端和TCP客户端,设置控件并调整相应的属性。下面是初始化的效果:

五.主要函数及其参数说明 1、服务器端 1)BOOL CCSocketDlg::OnInitDialog() 用于初始化对话框。在这个这个系统自动生成的函数中添加对进程的控制。 count=0; m_list.InsertColumn(0,"消息");

m_list.SetColumnWidth(0,435); m_edit.SetLimitText(99); for (int i=0;i<50;i++) msgsock[i]=NULL; //设定地址 serv.sin_addr.s_addr=htonl(INADDR_ANY); serv.sin_family=AF_INET; serv.sin_port=5000;//htons(5000); addlen=sizeof(serv); m_button.EnableWindow(FALSE); //创建socket sock=socket(AF_INET,SOCK_STREAM,0); //绑定 if (bind(sock,(sockaddr*)&serv,addlen)){ m_edit.SetWindowText("绑定错误"); } else{ //m_list.InsertItem(count++,inet_ntoa(serv.sin_addr)); m_edit.SetWindowText("服务器创建成功"); //开始侦听 listen(sock,5); //调用线程 AfxBeginThread(&thread,0); 2)getcount() 用于获得还没有使用的socket数组号int CCSocketDlg::getcount(){ for (int i=0;i<50;i++){ if (msgsock[i]==NULL) return i;} return -1;

tcp协议分析

Tcp 协议分析实验报告 学院:电气与信息工程学院 专业: 网络工程 班级:XXXX 实验项目名称 TCP 协议分析 运行Wireshark ,开始截获报文,三次握手截图如下 ... 1 a Vcrs-ioH ; J .4.1 e-LBl * Header isnftfh: 2日 hrt? (5) filFFdrantSJitdd SrtL"% FEt-ld! f 昭叙匚油fCH! Mot ELT} 1-atdcL L pn^thi : W B K #J (Don't Fro^Kfiit) i r-i^dnc. oPfiAK! v Ti ?F 十口 3 Ci< Prcrtocul; TCP (?) Hfr*fer c heck-siM!收咖[vjdidsMw di&atoLed) [MtJdPF Chtfklufi GtatuA^ LMMArifEMl] Swr?V ; J 管芥出-■旧 OritlniaticHF EH J 自辞 (-hx*CQ 6eoEP! UfAjvwnj [□Vh t LndbCiM Uiikncwi] TrvnsaBVfj-cm Cgn^rgl PrMlMPlli. Wr : tAgJH ? CS-t Pwf; *4,旨怕:9. Lj?m: 9 1 )结合本节TCP 协议介绍部分的内容,分析 TCP 连接建立的 三次握手”过程, 找到对应的报 文,填写表 8 (传输方向填写客户机->服务器或相反)。 2)从报文中的第一个 FIN=1的TCP 报文开始分析 TCP 连接释放的 四次握手” 过程,截图如下 实 验 过 程

报文 号 传输 方向 源端口 目的端 口 序号 确认序 号 终止位 FIN 同步位 SYN 确认位 ACK 39 A>B 80 62504 1 1 0 1 2 40 B>A 62504 80 0 2 1 0 2 41 A>B 80 62503 0 1 1 0 2 42 B>A 62503 80 1 2 1 2 本次实验,对于同步位和确认位的数据与指导书的计算不相同,但对于 tcp 的三次握手连接和四次连接释放有了比较加深的了解。 与udp 的区别在 于TCP 保证数据正确性,UDP 可能丢包,TCP 保证数据顺序,UDF 不保证。 实 验 总 结 指 导 教 师 意 签名: 年 月曰

TCPIP协议分析试验报告

.. TCP/IP协议分析及应用实验报告 学号:姓名:班级: 实验项目编号: B03862704 实验项目名称:传输控制协议TCP 一、实验目的: 1. 掌握TCP协议的报文格式。 2. 掌握TCP连接的建立和释放过程。 3. 掌握TCP数据传输中编号与确认的过程。 4. 掌握TCP协议校验和的计算方法。 5. 理解TCP重传机制。 二、实验环境: Windows server 2003 TCP/IP协议分析及应用教学实验平台 三、实验原理(或要求): TCP报文格式 16位源端口号 16位目的端口号 位序号32 位确认序号32F P U A R S 4位首6保留(16I 位窗口大小 C 部长R S S Y 位)N N T G K H 度位紧急指针16位校验和16 选项数据 连接的建立TCP在面向连接的环境中,开始传输数据之前,在两个终 TCP是面 向连接的协议。通信双方必须用彼此的初端之间必须先建立一个连接。对于一个 要建立的连接,(指明希望收到的下一个ackseq始化序列号和来自对方成功传输 确认的应答号。ACK,应答信号写为八位组的编号)来同步,习惯上将同步信 号写为SYN整个同步的过程称为三次握手,如图: 优质范文.

连接的释放TCP附加标记的报FINTCP使用四次握手来结束通话(使用一个带有对于一个已经建立的连接,如图。文段) TCP重传机制只要计时器设置的重传时间到期,就对这个报文段设置一次计时器。TCP每发送一个报文段,但还没有收到确认,就要重传这一报文段。

优质范文. .. 四、实验步骤: 练习一:察看TCP连接的建立和释放 主机B、C、D启动协议分析器进行数据捕获,并设置过滤条件(提取TCP协议)。主机A启动仿真编辑器,进入TCP连接视图。在“服务器信息/IP地址”中填入主机C的IP地址;使用“端口扫描”获取主机C的TCP端口列表,在“服务器信息/端口”中填入主机C的一个TCP端口(大于1024);点击“连接”按钮进行连接。 察看主机B、C、D捕获的数据,填写下表。 字段名称报文1 报文2 报文3 Sequence Number Acknowledgement Number ACK SYN TCP连接建立时,前两个报文的首部都有一个“maximum segment size”字段,它的值是多少?作用是什么?结合IEEE802.3协议规定的以太网最大帧长度分析此数据是怎样得出的。 主机A断开与主机C的TCP连接。 察看主机B、C、D捕获的数据,填写下表。

网络协议分析实验报告样本

网络协议分析实验报告样本 网络协议分析实验报告本文档所提供的信息仅供参考之用,不能作为科学依据,请勿模仿。 文档如有不当之处,请联系本人或网站删除。 实验报告99实验名称网络协议分析姓名学号班级313计本班实验目的掌握常用的抓包软件,了解EtherV 2、ARP、P IP协议的结构。 实验内容 11、分析2EtherV2协议 22、分析P ARP协议 33、分析P IP协议实验步骤 11、在S DOS状态下,运行ipconfig,记录本机的IP地址和硬件地址,网关的IP地址。 如下图11所示::本文档所提供的信息仅供参考之用,不能作为科学依据,请勿模仿。 文档如有不当之处,请联系本人或网站删除。 图图 12、分析数据链路层协议( (1)、在:PC1的“运行”对话框中输入命令“Ping192.168.191.1,单击“Enter”按钮;图如下图2所示:图图2( (2)、在本机上运行wireshark截获报文,为了只截获和实验内容有关的报文,将Ethereal的的Captrue Filter设置为“No

Broadcastand noMulticast”;如下图3所示:本文档所提供的信息仅供参考之用,不能作为科学依据,请勿模仿。 文档如有不当之处,请联系本人或网站删除。 图图3 (33)停止截获报文::将结果保存为MAC--学号,并对截获的报文进行分析:11)列出截获的报文中的协议类型,观察这些协议之间的关系。 答::a a、UDP:用户数据包协议,它和P TCP一样位于传输层,和P IP协议配合使用,。 在传输数据时省去包头,但它不能提供数据包的重传,所以适合传输较短的文件。 b b、WSP:是无线局域网领域推出的新协议,用来方便安全地建立无线连接。 c c、ARP:地址解析协议,实现通过P IP地址得知其物理地址。 在P TCP/IP网络环境下,每个主机都分配了一个232位的P IP 地址,这种互联网地址是在网际范围标本文档所提供的信息仅供参考之用,不能作为科学依据,请勿模仿。 文档如有不当之处,请联系本人或网站删除。 识主机的一种逻辑地址。 为了让报文在物理网路上传送,必须知道对方目的主机的物理地址。 这样就存在把P IP地址变换成物理地址的地址转换问题。

相关文档
最新文档