完整实验五 使用Wireshark分析TCP协议
Wireshark抓包实验

Wireshark抓包实验⼀、实验名称利⽤Wireshark抓包并分析 TCP/IP 协议⼆、实验⽬的通过实验,了解和掌握报⽂捕获⼯具 Wireshark 的使⽤⽅法和基本特点,使⽤ Wireshark 捕获⽹络报⽂,并分析各种⽹络协议的报⽂格式和⼯作过程。
三、实验内容使⽤ Wireshark 捕获⽹络报⽂,分析以太⽹、ARP、IP、TCP、DNS 和 HTTP 等协议的报⽂格式和⼯作过程。
四、实验步骤DNS分析在 cmd 下运⾏:nslookup –type=Anslookup –type=NS nslookup –type=MX nslookup –type=A 然后⽤Wireshark捕获报⽂并分析DNS和UDP协议的报⽂格式和⼯作过程。
ICMP分析在cmd下运⾏pingtracert然后⽤Wireshark捕获报⽂并分析 ICMP 报⽂格式和⼯作过程。
TCP/IP分析a) 在浏览器输⼊ ⽹址后,然后⽤ Wireshark 捕获报⽂并分析HTTP,TCP,IP,ARP和以太⽹等协议的报⽂格式和⼯作过程。
b) 运⾏各⾃编写的 UDP 和 TCP 客户/服务器程序并进⾏抓包分析。
五、实验结果及分析(⼀)DNS分析通过ipconfig命令查看IP、⽹关地址IP地址192.168.43.217默认⽹关192.168.43.1DNS报⽂格式DNS分析⼤体相同,就选择其⼀进⾏分析1.在cmd下运⾏nslookup -type=A ⾮权威应答:110.53.188.133 113.247.230.248 202.197.9.133应答服务器地址为192.168.43.1,为默认⽹关地址利⽤wireshark进⾏抓包分析,筛选DNS报⽂,本次运⾏有4个DNS报⽂,可以看出对应请求包和响应包的源IP与⽬的IP刚好相反。
Query这是⼀个请求报⽂。
⾸先主机发送⼀个 DNS 报⽂。
DNS 采⽤ UDP 协议⽀持。
wireshark抓包分析TCP和UDP

计算机网络Wireshark抓包分析报告目录1. 使用wireshark获取完整的UDP报文 (3)2. 使用wireshark抓取TCP报文 (3)2.1 建立TCP连接的三次握手 (3)2.1.1 TCP请求报文的抓取 (4)2.1.2 TCP连接允许报文的抓取 (5)2.1.3 客户机确认连接报文的抓取 (6)2.2 使用TCP连接传送数据 (6)2.3 关闭TCP连接 (7)3. 实验心得及总结 (8)1. 使用wireshark获取完整的UDP报文打开wireshark,设置监听网卡后,使用google chrome 浏览器访问我腾讯微博的首页/welcomeback.php?lv=1#!/list/qqfriends/5/?pgv_ref=im.perinfo.pe rinfo.icon?ptlang=2052&pgv_ref=im.perinfo.perinfo.icon,抓得的UDP报文如图1所示。
图1 UDP报文分析以上的报文内容,UDP作为一种面向无连接服务的运输协议,其报文格式相当简单。
第一行中,Source port:64318是源端口号。
第二行中,Destination port:53是目的端口号。
第三行中,Length:34表示UDP报文段的长度为34字节。
第四行中,Checksum之后的数表示检验和。
这里0x表示计算机中16进制数的开始符,其后的4f0e表示16进制表示的检验和,把它们换成二进制表示为:0100 1111 0000 1110.从wireshark的抓包数据看出,我抓到的UDP协议多数被应用层的DNS协议应用。
当一台主机中的DNS应用程序想要进行一次查询时,它构成了一个DNS 查询报文并将其交给UDP。
UDP无须执行任何实体握手过程,主机端的UDP为此报文添加首部字段,并将其发出。
2. 使用wireshark抓取TCP报文2.1 建立TCP连接的三次握手建立TCP连接需要经历三次握手,以保证数据的可靠传输,同样访问我的腾讯微博主页,使用wireshark抓取的TCP报文,可以得到如图2所示的客户机和服务器的三次握手的过程。
利用Wireshark分析TCP协议

一、目的及要求:
1.了解wireshark软件的使用和过滤方法
2. 通过wireshark软件分析TCP协议的特点
二、实验步骤
1.下载wireshark软件并在Windows环境下安装
2. 掌握数据包的分析、过滤器的配置及过滤语法
3. 分析TCP协议
4. 通过Ping命令,使用wireshark分析ICMP数据包
三、实验内容:
1、选择物理网卡
Capture -> interface list -> start
2、启动新捕获
1) capture —> start
2) restart the running live capture
3、分析包列表、包详情、包字节中的内容
1) capture -> Options
2) 填写Capture Filter创建过滤器
Or
3) 单击Capture Filter按钮创建捕捉过滤器
1、主界面Fliter框内输入过滤器语法
2、单击主界面上的“Expression…”按钮,按提示逐步填写
6、分析TCP协议(三次握手)
1、甲方建立到乙方的连接
2、乙方确认甲方连接、同时建立到甲方连接
3、甲方确认乙方连接、同时开始传数据(从选定行开始依次为三次握手)
7、分析ping命令时的ICMP网络数据包
1) Echo ping request
2) Echo ping reply
3) Destination unreachable
4) who has ***?
…。
协议分析实验报告

协议分析实验报告协议分析实验报告引言:协议是计算机网络中实现通信的基础,各种协议的设计与实现直接影响着网络的性能和安全性。
为了深入了解协议的工作原理和性能特点,我们进行了一系列协议分析实验。
本报告将对我们的实验过程和结果进行详细介绍,并对协议分析的重要性进行探讨。
实验一:TCP协议分析我们首先选择了TCP协议作为实验对象,TCP协议是一种可靠的传输协议,在互联网中被广泛应用。
我们通过Wireshark工具对TCP协议的数据包进行抓取和分析。
通过观察数据包的头部信息,我们可以了解到TCP协议的各个字段的含义和作用。
同时,我们还分析了TCP协议的连接建立过程、数据传输过程以及连接释放过程,以便更好地理解TCP协议的工作原理。
实验二:UDP协议分析接着,我们选择了UDP协议进行分析。
与TCP协议不同,UDP协议是一种无连接的传输协议,在一些实时性要求较高的应用中被广泛使用。
我们通过对UDP协议的数据包进行抓取和分析,了解了UDP协议的头部格式和特点。
同时,我们还研究了UDP协议的优缺点,以及与TCP协议相比的适用场景。
实验三:HTTP协议分析HTTP协议是万维网中最为重要的协议之一,它负责在客户端和服务器之间传输超文本文档。
我们通过对HTTP协议的数据包进行抓取和分析,了解了HTTP协议的请求和响应的格式,以及常见的状态码的含义。
同时,我们还分析了HTTP协议的特点和应用场景,以便更好地理解和使用HTTP协议。
实验四:DNS协议分析DNS协议是域名解析系统中的重要组成部分,负责将域名转换为IP地址。
我们通过对DNS协议的数据包进行抓取和分析,了解了DNS协议的查询和响应的格式,以及常见的域名解析过程。
同时,我们还研究了DNS协议的安全性问题,以及一些常见的DNS攻击方式和防范措施。
实验五:SSL/TLS协议分析SSL/TLS协议是一种用于保护网络通信安全的协议,广泛应用于电子商务、在线支付等场景。
我们通过对SSL/TLS协议的数据包进行抓取和分析,了解了SSL/TLS协议的握手过程、密钥交换过程以及数据传输过程。
使用wireshark进行协议分析实验报告

使用wireshark进行协议分析实验报告一、实验目的本次实验旨在掌握使用Wireshark进行网络协议分析的方法与技巧,了解网络通信特点和协议机制。
二、实验内容及步骤1.实验准备b.配置网络环境:保证实验环境中存在数据通信的网络设备和网络流量。
2.实验步骤a. 打开Wireshark软件:启动Wireshark软件并选择需要进行抓包的网络接口。
b. 开始抓包:点击“Start”按钮开始抓包,Wireshark将开始捕获网络流量。
c.进行通信:进行网络通信操作,触发网络流量的产生。
d. 停止抓包:点击“Stop”按钮停止抓包,Wireshark将停止捕获网络流量。
e. 分析流量:使用Wireshark提供的分析工具和功能对抓包所得的网络流量进行分析。
三、实验结果通过Wireshark软件捕获的网络流量,可以得到如下分析结果:1. 抓包结果统计:Wireshark会自动统计捕获到的数据包数量、每个协议的数量、数据包的总大小等信息,并显示在界面上。
2. 协议分析:Wireshark能够通过解析网络流量中的各种协议,展示协议的各个字段和值,并提供过滤、等功能。
3. 源和目的地IP地址:Wireshark能够提取并显示各个IP数据包中的源IP地址和目的地IP地址,帮助我们分析网络通信的端点。
四、实验分析通过对Wireshark捕获到的网络流量进行分析,我们可以得到以下几个重要的分析结果和结论:1.流量分布:根据抓包结果统计,我们可以分析不同协议的数据包数量和比例,了解网络中各个协议的使用情况。
2. 协议字段分析:Wireshark能够对数据包进行深度解析,我们可以查看各个协议字段的值,分析协议的工作机制和通信过程。
3.网络性能评估:通过分析网络流量中的延迟、丢包等指标,我们可以评估网络的性能,并找出网络故障和瓶颈问题。
4. 安全分析:Wireshark能够分析HTTP、FTP、SMTP等协议的请求和响应内容,帮助我们发现潜在的网络安全问题。
wireshark抓包分析实验报告

Wireshark抓包分析实验若惜年一、实验目的:1.学习安装使用wireshark软件,能在电脑上抓包。
2.对抓出包进行分析,分析得到的报文,并与学习到的知识相互印证。
二、实验内容:使用抓包软件抓取HTTP协议通信的网络数据和DNS通信的网络数据,分析对应的HTTP、TCP、IP协议和DNS、UDP、IP协议。
三、实验正文:IP报文分析:从图中可以看出:IP报文版本号为:IPV4首部长度为:20 bytes数据包长度为:40标识符:0xd74b标志:0x02比特偏移:0寿命:48上层协议:TCP首部校验和:0x5c12源IP地址为:目的IP为:从图中可以看出:源端口号:1891目的端口号:8000udp报文长度为:28检验和:0x58d7数据长度:20 bytesUDP协议是一种无需建立连接的协议,它的报文格式很简单。
当主机中的DNS 应用程序想要惊醒一次查询时,它构造一个DNS查询报文段并把它给UDP,不需要UDP之间握手,UDP为报文加上首部字段,将报文段交给网络层。
第一次握手:从图中看出:源端口号:56770目的端口号:80序列号为:0首部长为: 32 bytesSYN为1表示建立连接成功当fin为1时表示删除连接。
第二次握手:从图中看出:源端口号是:80目的端口号为:56770序列号为:0ack为:1Acknowledgement为1表示包含确认的报文Syn为1表示建立连接。
第三次握手:从图中看出:源端口:56770目的端口:80序列号为:1ACK为:1首部长为:20bytesAcknowledgement为1表示包含确认的报文所以,看出来这是TCP连接成功了Tcp是因特网运输层的面向连接的可靠的运输协议,在一个应用进程可以开始向另一个应用进程发送数据前,这两个进程必须先握手,即它们必须相互发送预备文段,建立确保传输的参数。
发送报文:GET/HTTP/:是请求一个页面文件HOST:是请求的主机名Connection:持续连接Accept: 收到的文件User-Agent : 浏览器的类型Accept-encoding: gzip ,deflate ,sdch限制回应中可以接受的内容编码值,指示附加内容的解码方式为gzip ,deflate ,sdch 。
tcp协议分析 实验报告

tcp协议分析实验报告TCP协议分析实验报告一、引言TCP(Transmission Control Protocol)是互联网协议栈中最重要的协议之一,它在网络通信中扮演着关键的角色。
本实验旨在对TCP协议进行深入分析,探讨其工作原理、特点以及应用场景。
二、实验目的1. 理解TCP协议的基本原理和机制;2. 掌握使用网络抓包工具进行TCP数据包分析的方法;3. 分析TCP协议在实际应用中的性能表现。
三、实验环境本次实验使用了Wireshark这一著名的网络抓包工具,以及一台运行着Windows 10操作系统的个人电脑。
四、实验过程1. 抓包通过Wireshark工具,我们可以捕获到网络中的TCP数据包。
在实验过程中,我们访问了一些网站,并进行了文件下载等操作,以便获取足够多的TCP数据包进行分析。
2. 分析通过对捕获到的TCP数据包进行分析,我们可以获得以下信息:- TCP头部信息:源端口、目的端口、序号、确认号、标志位等;- 数据传输过程:三次握手、数据传输、四次挥手等;- TCP拥塞控制:拥塞窗口、慢启动、拥塞避免等。
五、实验结果与讨论1. TCP连接的建立TCP连接的建立需要进行三次握手,即客户端发送SYN包,服务器返回SYN+ACK包,最后客户端再发送ACK包。
通过分析捕获到的数据包,我们可以看到这个过程的具体细节,如源端口、目的端口、序号等。
2. 数据传输过程TCP协议使用序号和确认号来保证数据的可靠传输。
通过分析捕获到的数据包,我们可以观察到数据的传输过程,包括数据包的顺序、丢失和重传等情况。
3. TCP拥塞控制TCP协议通过拥塞窗口和拥塞避免等机制来控制网络拥塞。
通过分析捕获到的数据包,我们可以观察到拥塞窗口的变化情况,以及慢启动和拥塞避免阶段的切换。
六、实验总结通过本次实验,我们对TCP协议有了更深入的了解。
我们了解了TCP连接的建立过程,数据传输的机制,以及拥塞控制的原理。
同时,我们也掌握了使用网络抓包工具进行TCP数据包分析的方法。
tcp协议分析实验报告

tcp协议分析实验报告TCP协议分析实验报告一、引言TCP(Transmission Control Protocol)是一种面向连接的、可靠的传输协议,广泛应用于互联网通信中。
本实验旨在通过对TCP协议的分析,深入了解其工作原理和特点。
二、实验目的1. 了解TCP协议的基本概念和工作原理;2. 掌握TCP协议的连接建立、数据传输和连接终止过程;3. 分析TCP协议在网络通信中的性能表现。
三、实验环境本实验使用了一台运行Linux操作系统的计算机,并通过Wireshark网络抓包工具进行数据包的捕获和分析。
四、实验步骤1. 连接建立过程分析在实验环境中,通过使用telnet命令模拟客户端与服务器的通信过程,并使用Wireshark捕获数据包。
分析捕获到的数据包,了解TCP连接建立的过程,包括三次握手和确认过程。
2. 数据传输过程分析在已建立连接的基础上,通过telnet命令向服务器发送数据,并捕获数据包。
分析捕获到的数据包,了解TCP协议的数据传输过程,包括分段、序号、确认和重传等机制。
3. 连接终止过程分析在数据传输完成后,通过telnet命令关闭连接,并捕获数据包。
分析捕获到的数据包,了解TCP连接终止的过程,包括四次挥手和确认过程。
五、实验结果与分析1. 连接建立过程通过分析捕获到的数据包,可以看到客户端向服务器发送了SYN包,服务器回复了SYN+ACK包,最后客户端发送了ACK包,完成了连接的建立。
这个过程中,通过三次握手的机制,确保了双方的连接同步。
2. 数据传输过程在数据传输过程中,TCP协议将数据分段,并为每个数据段分配一个序号。
接收方通过确认机制,确保数据的可靠传输。
如果发送方未收到确认信息,将会进行重传,以保证数据的完整性。
3. 连接终止过程当数据传输完成后,通过四次挥手的过程,双方完成了连接的终止。
首先,客户端发送FIN包,服务器回复ACK包;然后,服务器发送FIN包,客户端回复ACK包。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
实验五使用Wireshark分析TCP协议、实验目的分析TCP协议二、实验环境与因特网连接的计算机,操作系统为Windows,安装有Wireshark、IE等软件。
三、实验步骤1、捕获一个从你电脑到远程服务器的TCP数据打开FTP客户端,连接ftp://202.120.222.71,用” TCP为过滤条件,捕获建立连接和断开连接的数据。
图5.1捕获的TCP数据(1)连接建立:TCP连接通过称为三次握手的三条报文来建立的。
观察以上数据,其中分组10到12显示的就是三次握手。
第一条报文没有数据的TCP报文段(分组10), 并将首部SYN位设置为1。
因此,第一条报文常被称为SYN分组。
这个报文段里的序号可以设置成任何值,表示后续报文设定的起始编号。
连接不能自动从1开始计数,选择一个随机数开始计数可避免将以前连接的分组错误地解释为当前连接的分组。
观察分组10,Wireshark显示的序号是0。
选择分组首部的序号字段,原始框中显示“9b 8e d1 f5 ”ireshark显示的是逻辑序号,真正的初始序号不是0。
如图5.2所示:图5.2逻辑序号与实际初始序号(分组10)SYN分组通常是从客户端发送到服务器。
这个报文段请求建立连接。
一旦成功建立了连接,服务器进程必须已经在监听SYN分组所指示的IP地址和端口号。
如果没有建立连接,SYN分组将不会应答。
如果第一个分组丢失,客户端通常会发送若干SYN分组,否则客户端将会停止并报告一个错误给应用程序。
如果服务器进程正在监听并接收到来的连接请求,它将以一个报文段进行相应,这个报文段的SYN位和ACK位都置为1。
通常称这个报文段为SYNACK 分组。
SYNACK分组在确认收到SYN分组的同时发出一个初始的数据流序号给客户端图5.3逻辑序号与实际初始序号(分组11)分组11的确认号字段在Wireshark的协议框中显示1,并且在原始框中的值是“9b8e d1 f6(比“9b 8e d1 f5多”)。
这解释了TCP的确认模式。
TCP接收端确认第X个字节已经收到,并通过设置确认号为X+1来表明期望收到下一个字节号。
分组11的序号字段在Wireshark的协议显示为0,但在原始框中的实际值却是“f6 74 a5 ea这表明TCP连接的双方会选择数据流中字节的起始编号。
所有初始序号逻辑上都视同为序号0。
最后,客户端发送带有标志ACK的TCP报文段,而不是带SYN的报文段来完成三次握手的过程。
这个报文段将确认服务器发送的SYNACK分组,并检查TCP连接的两端是否正确打开合运行。
(2)关闭连接当两端交换带有FIN标志的TCP报文段并且每一端都确认另一端发送的FIN包时,TCP连接将会关闭。
FIN位字面上的意思是连接一方再也没有更多新的数据发送。
然而,那些重传的数据会被传送,直到接收端确认所有的信息。
通过分组43,44和54,55我们可以看到TCP连接被关闭图5.4 TCP连接关闭2、TCP重传当一个TCP发送端传输一个报文段的同时也设置了一个重传计时器。
当确认到达时,这个计时器就自动取消。
如果在数据的确认信息到达之前这个计时器超时,那么数据就会重传。
重传计时器能够自动灵活设置。
最初TCP是基于初始的SYN和SYN ACK 之间的时间来设置重传计时器的。
它基于这个值多次设置重传计时器来避免不必要的重传。
在整个TCP连接中,TCP都会注意每个报文段的发送和接到相应的确认所经历的时间。
TCP在重传数据之前不会总是等待一个重传计算器超时。
TCP也会把一系列重复确认的分组当作是数据丢失的征兆。
(1)SACK选项协商在上面的每次跟踪中,我们能观察建立连接的三次握手。
在SYN分组中,发送端在TCP的首部选项中通过包括SACK permitted选项来希望使用TCPSACK。
在SYN ACK包中接收端表示愿意使用SACK。
这样双方都同意接收选择性确认信息。
SACK选项如图5.5所示:图5.5 SACK选项在TCP SACK选项中,如果连接的一端接收了失序数据,它将使用选项区字段来发送关于失序数据起始和结束的信息。
这样允许发送端仅仅重传丢失的数据。
TCP接收端不能传递它们接收到的失序数据给处于等待状态的应用程序,因为它总是传递有序数据。
因此,接收到的失序数据要么被丢掉,要么被存储起来。
接收端的存储空间是有限的,TCP发送端必须保存一份已发送的数据的副本,以防止数据需要重发。
发送端必须保存数据直到它们收到数据的确认信息为止。
接收端通常会分配一个固定大小的缓冲区来存储这些失序数据和需要等待一个应用程序读取的数据。
如果缓冲区空间不能容纳下更多数据,那么接收端只有将数据丢弃,即使它是成功到达的。
接收端的通知窗口字段用来通知发送端还有多少空间可以用于输入数据。
如果数据发送的速度快于应用程序处理数据的速度,接收端就会发送一些信息来告知发送端其接收窗口正在减小。
在这个跟踪文件中,接收端通知窗口的大小是变化的,从16520个字节到17520个字节。
TCP 发送端在发送之刖有一个容纳数据的有限空间。
然而,和接收端不同的 是,发送端是限制自己的发送速率。
如果缓冲区的空间满了,尝试写入更多数据 的应用程序将被阻塞直到有更多的空间可以利用为止。
(2)分组的丢失与重传用显示过滤器tep.analysis.retransmission 搜索重传。
| TO7 1|1?,1|681 1 ■ 10& jM'-Ml.lli .frl TCP - 54 (TIT aftr.iws.il 1^810111 C2HW5 > http I F T^fr JICMj iklcgl wit>g6I 2Ciy lW.UibatiLiLi'J [^2-ItiS-L. IdU ~ ~a'Jtl- IS 1.111 .-M~TCF ~~5J C L TCP ste-tranGrriiLiofl] - http |F L ^,2-eq-] jick-L iiin-i_<lm nmpuusD ramimi® iroTimmj心昭:-“绕"期灯抚订询]乱兀1i -毗“ B w^:上片1哉匸“祈卄詞 I 订 1 ’ ll 门…「卩” ”…川v r 厂…•.上,一-:•■ 1 ; ‘「上.!叮,「・.疋―Frane 9丁: S4 bytu an wi re (4J2 bi CSi) , S4 bytes- c apllu red (.>432 bi ts) on lhiterf MG DKherntr n . 5rc AtekCJbrW ■ ?a (50 轴:MFLF?: "h nt: ip NMi_2d'51:F <d8-5d-*c ,2(l:51:',6) 二二-._\ 叭twel Version •・ ire : IR^W-l-lW ClVriHWDQ)・ »t : U» 739.Zia.l5l (11%Z39.Z16巧D -Cor>trol Protocol. Sr< Port 城勺4* £62^4*}. Nt Port http (W>. S«q : !□ W: 1. Lfln G■昭『F ■世 由之乂也祕怕“沁"血血p3・i.._ P J -.^A -tan I E S I 吐対“..乩臨.Det图5.6 TCP 的重传通过观察分组的序号、确认号的变化,研究重传行为。
四、实验报告内容在实验的基础上,回答以下问题:1. 客户服务器之间用于初始化 TCP 连接的TCP SYN 报文段的序号(sequenee number 是多少?在该报文段中,是用什么来标识该报文段是 SYN 报文段的?Seque nee nu mbe 是 1 Syn setJj *u.|R 曲怦 啓X 跡*i 3.10 J ■ftVft "ft ¥沖91CD*. ffa 匪 ft (Sflam AHfiM* $QW» TstaflhQflf o « f ■- 自晝)(总豊卓静&卞工—三•应Hl1fl巧0和17*1(WI41DO 丨輔 】桶I igo1S4 WTCP B?si»3g ht5 ____ b241*9 htt|i [F IN? J^CK-j ^e4"i Ank-1P C < J.■:IT-LlUS54 T — 5MMMMolEd©-?9OI乐tfs 5cBGe »■6OEIMP>1WT4b QW卫卫22臥口•忙*-并n■CW'・■■ ■■- -ftr#-轉贰俳4H 豁 bi1W .L49 13-21<5 5L40~^iaM 14t SI * ■; ■- 45 n : in | ir -10' 44.21O6WI0O 他44 .心心加心/ IT." -£ __1■T-—.fc学学甲研目$j Transmission conrrrol Prarocol, 5rc Porr: br 1 p-C C41D1J, DJt Port: ftp 〔21), 5?q: 0, Le Source port: brlp-0 (4101) D&st1njtion port: ftp 〔?:)Cstrean 1ndex: il3equenct riunbEr : (i (r elat jtquEnce number^ Hoidsr Icngt n: 4旳byt&sFlsgg: 0Y0O2 (5丫町-Keser”EC: NDI: ser■MOI ice; hot sei-Congosfion ndow Redjced town): Not TO匸・FZM-Echo: Not set・u「gmrrc; Nor sei■Acknowltdgnsnt: Not set-pusn: Not set・P.es st: Met ex-Syri: Sei…"+ …0 ・Fin+ let 5stWindDV size ^alue; 31P2[Gil: ul al ad 嘛inch)审bzm: SI C*2]2. 服务器向客户端发送的SYNACK报文段序号是多少?该报文段中,ACK no wledgeme nt字段的值是多少?序号0ACK no wledgeme nt 是1-Transmission conrrol Prorocol?sr c Port: ftp (21)?Dst Port: br1 Source port: ftp 〔21) Destination porT : br*lp-0 (4101)[ST ream Index: 1]sequence numher : C CreldTlx/e sequence numbar j A^knowledgmeht rimti^r : 1 (r el ative ack number) Header length: 44 byr曰Flags:0X012 (SYN f ACK)000............................ - Reserved: M or ?er_ . . 0 . _ ............... = MQMZ NOT 5£t_. .. 0,.................... = or V/1 rtdow Reduced (CWR): Not set............ 0.................. = ECN-Echo: Not set............ .. 0 ................ - Urgent: Net s et-_ …..1 .*.. = Acknowledgment: 5et............ ..... . 0. . . = Push: Not s@t.............. ... ,0. . = Heset: Nat 5et(± ......................... 1» = syn: sexC- Fnn: NOT 3ex wi ndaw size 彳扪";3192 [Calculated wirdo1^ ze: 31^2] + checksum: [va"l 1 d-axnon di5ibled]3. 有没有一些重发的片段?你怎样判断这个问题?答:没有重传的段,经检查没有在数据包列表区发现冗余ack,并且发送的序列号也没有重复,所以可以判断没有重复的段4. 在一个ACK中有多少个数据段被确认?如何识别ACK确认了哪些片段?66bytes。