《网络协议分析》实验报告

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络协议分析

——计算机+自动化0902班易珊珊学号:200926100427

1 实验目的

•掌握如何利用协议分析工具分析IP数据报报文格式,体会数据报发送,转发的过程。

•通过分析截获TCP报文首部信息,理解首部中的序号,确认号等字段是TCP可靠连接的基础.通过分析TCP连接的三次握手建立和释放过程,理解TCP连接建立和释放机制。

2 实验内容

•(1)IP协议分析

•IP协议分析

(图一)IP数据报的格式

(图二)捕获的IP数据报

version:4,版本,占四位。

Header length:20 bytes,IP数据报首部为20字节,等于固定部分长度,说明没有可选字段。

Differentiated services field:ox00,所有服务类型都为0,说明这是一种缺省情况,IP数据报的发送者没有规定IP数据报的服务类型。

Total length:52,IP数据报总长度为52字节。

Identification:oxa47b,标识,占16位。

Flags: 标志,占3位。DF=1,MF=0, Fragment offset:0,说明该数据报没有分片。

Time to live:128,生存时间是128,每过一个路由器它就减1。

Protocol:TCP(ox06)此IP 数据报携带的数据使用TCP协议,协议字段

值为6。

Header checksum:oxdf8a,首部校验和,占16位。Source:192.168.2.10 源地址,占32位。Destination:202.102.233.164 目的地址,占32位。

•(2)TCP协议分析:

(图三)TCP报文段的首部格式

(图四)捕获的TCP数据报

Source port:2112,源端口。

Destination port:http(80),目的端口。

Sequence number:0 ,是当前数据的序列号。

Header length:32bytes,TCP首部长度32字节,说明20字节的固定首部之后,有12个字节的选项部分。

Flags:ox0002(SYN),SYN=1, ACK=0,说明这是一个连接请求报文。Windows size:262140,窗口值说明接收方目前允许对方发送的数据量为262140个字节。

Checksum:ox5d15,整个TCP数据报的校验信息,包括首部和数据这两部分的校验。

Options:12bytes,选项,有12字节,最长可达40字节。

•重点分析:三次握手建立TCP连接。

(图五)三次握手建立TCP连接

(图六)三次握手

如图五所示:NO:54,61,62这三行就是三次握手建立TCP连接过程。

第一次,NO.54行,由原端口【192.168.2.10】向目的端口【202.102.233.164】发送连接请求报文段,【SYN=1】,seq=0。第二次,NO.61行,【202.102.233.164】收到连接请求报文段后,同意连接,向【192.168.2.10】发送确认,

【SYN=1,ACK=1】,seq=0,ack=1。

第三次,NO.62行,【192.168.2.10】收到确认后,还要向【202.102.233.164】给出确认。【ACK=1】,seq=1,ack=1。

此时,TCP连接已经建立。

•Ping程序:

如下图:例如Ping 这个网址,并捕获ping 程序过程中相关的数据包。

(图七)用ping测试主机的连通性

由图三可以知道:主机一连向发出四个ICMP回送回答报文。【】的IP地址为:172.16.7.16。往返时间都小于1ms,生存时间为123。主机一共发送了四个测试分组,四个都收到了。没有丢失的。

(图八)捕获的ping 程序过程中相关的数据报

可以看到,有四个从IP源地址为:172.16.7.16(即)向IP目的地址为:192.168.2.10(即主机)发送的ICMP报文。这四个报文就是ping程序过程中的相关数据报。

相关文档
最新文档