《网络协议分析》实验报告
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络协议分析
——计算机+自动化0902班易珊珊学号:200926100427
1 实验目的
•掌握如何利用协议分析工具分析IP数据报报文格式,体会数据报发送,转发的过程。
•通过分析截获TCP报文首部信息,理解首部中的序号,确认号等字段是TCP可靠连接的基础.通过分析TCP连接的三次握手建立和释放过程,理解TCP连接建立和释放机制。
2 实验内容
•(1)IP协议分析
•IP协议分析
(图一)IP数据报的格式
(图二)捕获的IP数据报
version:4,版本,占四位。
Header length:20 bytes,IP数据报首部为20字节,等于固定部分长度,说明没有可选字段。
Differentiated services field:ox00,所有服务类型都为0,说明这是一种缺省情况,IP数据报的发送者没有规定IP数据报的服务类型。
Total length:52,IP数据报总长度为52字节。
Identification:oxa47b,标识,占16位。
Flags: 标志,占3位。DF=1,MF=0, Fragment offset:0,说明该数据报没有分片。
Time to live:128,生存时间是128,每过一个路由器它就减1。
Protocol:TCP(ox06)此IP 数据报携带的数据使用TCP协议,协议字段
值为6。
Header checksum:oxdf8a,首部校验和,占16位。Source:192.168.2.10 源地址,占32位。Destination:202.102.233.164 目的地址,占32位。
•(2)TCP协议分析:
(图三)TCP报文段的首部格式
(图四)捕获的TCP数据报
Source port:2112,源端口。
Destination port:http(80),目的端口。
Sequence number:0 ,是当前数据的序列号。
Header length:32bytes,TCP首部长度32字节,说明20字节的固定首部之后,有12个字节的选项部分。
Flags:ox0002(SYN),SYN=1, ACK=0,说明这是一个连接请求报文。Windows size:262140,窗口值说明接收方目前允许对方发送的数据量为262140个字节。
Checksum:ox5d15,整个TCP数据报的校验信息,包括首部和数据这两部分的校验。
Options:12bytes,选项,有12字节,最长可达40字节。
•重点分析:三次握手建立TCP连接。
(图五)三次握手建立TCP连接
•
(图六)三次握手
如图五所示:NO:54,61,62这三行就是三次握手建立TCP连接过程。
第一次,NO.54行,由原端口【192.168.2.10】向目的端口【202.102.233.164】发送连接请求报文段,【SYN=1】,seq=0。第二次,NO.61行,【202.102.233.164】收到连接请求报文段后,同意连接,向【192.168.2.10】发送确认,
【SYN=1,ACK=1】,seq=0,ack=1。
第三次,NO.62行,【192.168.2.10】收到确认后,还要向【202.102.233.164】给出确认。【ACK=1】,seq=1,ack=1。
此时,TCP连接已经建立。
•Ping程序:
如下图:例如Ping 这个网址,并捕获ping 程序过程中相关的数据包。
(图七)用ping测试主机的连通性
由图三可以知道:主机一连向发出四个ICMP回送回答报文。【】的IP地址为:172.16.7.16。往返时间都小于1ms,生存时间为123。主机一共发送了四个测试分组,四个都收到了。没有丢失的。
(图八)捕获的ping 程序过程中相关的数据报
可以看到,有四个从IP源地址为:172.16.7.16(即)向IP目的地址为:192.168.2.10(即主机)发送的ICMP报文。这四个报文就是ping程序过程中的相关数据报。