实验1-Wireshark协议分析-HTTP协议

合集下载

实验六利用Wireshark分析协议HTTP

实验六利用Wireshark分析协议HTTP

实验六利用W i r e s h a r k 分析协议H T T P文件编码(GHTU-UITID-GGBKT-POIU-WUUI-8968)实验六利用W i r e s h a r k分析协议H T T P 一、实验目的分析HTTP协议二、实验环境与因特网连接的计算机,操作系统为Windows,安装有Wireshark、IE等软件。

三、实验步骤1、利用Wireshark俘获HTTP分组(1)在进行跟踪之前,我们首先清空Web 浏览器的高速缓存来确保Web网页是从网络中获取的,而不是从高速缓冲中取得的。

之后,还要在客户端清空DNS高速缓存,来确保Web服务器域名到IP地址的映射是从网络中请求。

在WindowsXP机器上,可在命令提示行输入ipconfig/flushdns(清除DNS解析程序缓存)完成操作。

(2)启动Wireshark 分组俘获器。

(3)在Web 浏览器中输入:(4)停止分组俘获。

图利用Wireshark俘获的HTTP分组在URL 中,是一个具体的web 服务器的域名。

最前面有两个DNS 分组。

第一个分组是将域名转换成为对应的IP 地址的请求,第二个分组包含了转换的结果。

这个转换是必要的,因为网络层协议——IP协议,是通过点分十进制来表示因特网主机的,而不是通过这样的域名。

当输入URL http://时,将要求Web服务器从主机上请求数据,但首先Web 浏览器必须确定这个主机的IP地址。

随着转换的完成,Web浏览器与Web服务器建立一个TCP连接。

最后,Web 浏览器使用已建立好的TCP连接来发送请求“GET/HTTP/1.1”。

这个分组描述了要求的行为(“GET”)及文件(只写“/”是因为我们没有指定额外的文件名),还有所用到的协议的版本(“HTTP/1.1”)。

2、HTTP GET/response交互(1)在协议框中,选择“GET/HTTP/1.1” 所在的分组会看到这个基本请求行后跟随着一系列额外的请求首部。

实验一 利用WireShark观察网络协议分层架构

实验一  利用WireShark观察网络协议分层架构

实验一利用WireShark观察网络协议分层架构一、实验目的及任务1、熟悉并掌握WireShark的基本操作。

2、了解网络协议实体间进行交互以及报文交换的情况。

二、实验环境与因特网连接的计算机网络系统;主机操作系统为windows;WireShark、IE等软件。

三、预备知识一个人要深入理解网络协议,需要:观察它们的工作并使用它们,即观察两个协议实体之间交换的报文序列,探究协议操作的细节,使协议实体执行某些动作,观察这些动作及其影响。

这些任务可以在仿真环境下或在如因特网这样的真实网络环境中完成。

观察在正在运行协议实体间交换报文的基本工具被称为分组嗅探器(packet sniffer)。

顾名思义,一个分组嗅探器俘获(嗅探)由你的计算机发送和接收的报文。

一般情况下,分组嗅探器将存储和显示出被俘获报文的各协议字段的内容。

图1显示了一个分组嗅探器的结构。

图1右边是计算机上正常运行的协议(在这里是因特网协议)和应用程序(如:web浏览器和ftp客户端)。

分组嗅探器(虚线框中的部分)是附加计算机普通软件上的,主要有两部分组成。

分组俘获库(packet capture library)接收计算机发送和接收的每一个链路层帧的拷贝。

高层协议(如:HTTP、FTP、TCP、UDP、DNS、IP等)交换的报文都被封装在链路层帧中,并沿着物理媒体(如以太网的电缆)传输。

图1假设所使用的物理媒体是以太网,并且上层协议的报文最终封装在以太网帧中。

分组嗅探器的第二个组成部分是分组分析器。

分组分析器用来显示协议报文所有字段的内容。

为此,分组分析器必须能够理解协议所交换的所有报文的结构。

例如:我们要显示图1中HTTP协议所交换的报文的各个字段。

分组分析器理解以太网帧格式,能够识别包含在帧中的IP数据报。

分组分析器也要理解IP数据报的格式,并能从IP数据报中提取出TCP报文段。

然后,它需要理解TCP报文段,并能够从中提取出HTTP消息。

主要协议分析实验报告(3篇)

主要协议分析实验报告(3篇)

第1篇一、实验背景随着计算机网络技术的飞速发展,网络协议作为计算机网络通信的基础,扮演着至关重要的角色。

为了更好地理解网络协议的工作原理和功能,我们开展了主要协议分析实验。

本实验旨在通过分析常用网络协议的报文格式和工作机制,加深对网络协议的理解。

二、实验目的1. 熟悉常用网络协议的报文格式和工作机制。

2. 掌握网络协议分析工具的使用方法。

3. 培养网络故障排查和问题解决能力。

三、实验环境1. 实验设备:PC机、网线、Wireshark软件。

2. 实验网络:局域网环境,包括路由器、交换机、PC等设备。

四、实验内容本实验主要分析以下协议:1. IP协议2. TCP协议3. UDP协议4. HTTP协议5. FTP协议五、实验步骤1. IP协议分析(1)启动Wireshark软件,选择合适的抓包接口。

(2)观察并分析IP数据报的报文格式,包括版本、头部长度、服务类型、总长度、标识、标志、片偏移、生存时间、协议、头部校验和、源IP地址、目的IP地址等字段。

(3)分析IP分片和重组过程,观察TTL值的变化。

2. TCP协议分析(1)观察TCP数据报的报文格式,包括源端口号、目的端口号、序号、确认号、数据偏移、标志、窗口、校验和、紧急指针等字段。

(2)分析TCP连接建立、数据传输、连接终止的过程。

(3)观察TCP的重传机制和流量控制机制。

3. UDP协议分析(1)观察UDP数据报的报文格式,包括源端口号、目的端口号、长度、校验和等字段。

(2)分析UDP的无连接特性,观察UDP报文的传输过程。

4. HTTP协议分析(1)观察HTTP请求报文和响应报文的格式,包括请求行、头部字段、实体等。

(2)分析HTTP协议的请求方法、状态码、缓存控制等特性。

(3)观察HTTPS协议的加密传输过程。

5. FTP协议分析(1)观察FTP数据报的报文格式,包括命令、响应等。

(2)分析FTP的文件传输过程,包括数据传输模式和端口映射。

实验一:网络协议分析实验指导书(Wireshark)_TCPIP_130328

实验一:网络协议分析实验指导书(Wireshark)_TCPIP_130328

实验一:网络协议分析实验指导书一、实验目的通过使用协议分析软件,对TCP/IP各协议的通信过程进行监控和分析,以了解TCP/IP 协议的工作过程。

二、实验内容利用协议分析软件(如:Wireshark)跟踪局域网报文(如条件允许也可跟踪多种局域网协议报文),实验内容如下:将安装协议分析软件的PC接入以太网中,跟踪PC之间的报文,并存入文件以备重新查。

设置过滤器过滤网络报文以检测特定数据流。

利用协议分析软件的统计工具显示网络报文的各种统计信息。

三、实验步骤1、在PC中安装协议分析软件(如:Wireshark)。

具体安装过程详见附录:Wireshark 用户指南。

2、启动Wireshark协议分析软件,选择抓包菜单项启动实时监视器,开始实时跟踪显示网络数据报文。

可根据系统提示修改显示方式,详见附录:Wireshark用户指南。

3、调出跟踪存储的历史报文,选择有代表性的ETHERNET、IEEE802.3、IP、ICMP、ARP、TCP、UDP等报文,对照有关协议逐个分析报文各字段的含义及内容。

ETHERNET帧格式IEEE802.3帧格式IP包头格式UDP包头格式TCP包头格式4、设置过滤器属性,如目的地址,源地址,协议类型等,过滤不需要的网络报文。

过滤器允许设置第二层,第三层或第四层的协议字段。

过滤器有两种工作方式:1)捕获前过滤:协议分析软件用过滤器匹配网络上的数据报文,仅当匹配通过时才捕获报文。

2)捕获后过滤:协议分析软件捕获所有报文,但仅显示匹配符合过滤条件的报文。

选择统计菜单项可以显示网络中各种流量的统计信息,如:关于字节数,广播中报文数,出错数等。

详见附录:Wireshark用户指南。

附录:Wireshark用户指南。

网络抓包分析实验报告(HTTP)

网络抓包分析实验报告(HTTP)

网络抓包分析实验报告一:实验目的:1.学习使用网络数据抓包软件Ethereal,对互连网进行数据抓包,巩固对所学知识的理解二:实验内容:1:分析http协议请求的响应过程。

2:分析TCP的处理过程,HTTP,TCp的报文格式。

三:实验工具Wireshark抓包软件四:实验步骤1、安装Wireshark,简单描述安装步骤。

2、打开wireshark,选择接口选项列表。

或单击“Capture”,配置“option”选项。

3、设置完成后,点击“start”开始抓包,显示结果。

4、选择某一行抓包结果,双击查看此数据包具体结构五:分析1:http请求报文分析(第8个包)请求行:方法字段:GET,版本是http/1.1.首部行:主机host:;Connection:Keep-Alive,即保持持久连接;Accept-language:zh-cn,即接收语言是中文。

2.http响应报文(第55个包)状态行:http/1.1 200 OK;请求成功。

首部行:响应Date:sat,21,Apr 2012 04:58:18 GMT;Content-Type:text/html 指示实体主体中的对象是text/html文本;Content-Length:35593 表明了被发送对象的字节数是35593个字节。

:3:TCP报文格式分析:报文格式:如截图可知:源端口号:80,目的端口号3968,序号:1,确认号:424,首部长度:20 bytes,Flags=0X10(URG=0,ACK=1,PSH=0,RST=0,SYN=0,FIN=0)接收窗口大小:65112;检验和:0x8a44。

4:TCP响应(3次握手)分析:1)服务器应用启动,进入LISTEN状态;2)客户端向服务器端发送一个TCP报文段,该段设置SYN标识,请求跟服务器端应用同步,之后进入SYN-SENT状态,等待服务器端的响应;(第5个包)3)服务器端应用收到客户端的SYN 段之后,发送一个TCP段响应客户端,该段设置SYN和ACK标识,告知客户端自己接受它的同步请求,同时请求跟客户端同步。

wireshark实验报告

wireshark实验报告

wireshark实验报告Wireshark实验报告Wireshark是一个非常强大的网络协议分析工具,它可以帮助我们监控和分析网络上的数据包,从而深入了解网络通信的细节。

在本次实验中,我们使用Wireshark来分析一个简单的网络通信场景,并进行一些实验来了解它的功能和用途。

实验一:捕获数据包首先,我们打开Wireshark并选择要监控的网络接口,然后开始捕获数据包。

在捕获过程中,我们可以看到不断出现的数据包,它们包含了网络通信中的各种信息,如源地址、目标地址、协议类型等。

通过Wireshark的过滤功能,我们可以只显示特定协议的数据包,从而更方便地进行分析。

实验二:分析HTTP通信接下来,我们模拟了一个简单的HTTP通信场景,比如在浏览器中访问一个网页。

通过Wireshark捕获到的数据包,我们可以看到HTTP请求和响应的细节,包括请求头、响应头、数据内容等。

通过分析这些数据包,我们可以了解HTTP 通信的工作原理,以及了解网页加载过程中的各种细节。

实验三:检测网络异常最后,我们模拟了一个网络异常的场景,比如断开网络连接或者遭遇网络攻击。

通过Wireshark捕获到的数据包,我们可以看到异常情况下的网络通信情况,从而及时发现问题并进行处理。

Wireshark的强大过滤功能可以帮助我们快速定位异常数据包,以便更快地解决网络问题。

通过以上实验,我们对Wireshark的功能和用途有了更深入的了解。

它不仅可以帮助我们监控网络通信,还可以帮助我们分析网络问题、学习网络协议等。

在今后的网络工作中,Wireshark将成为我们不可或缺的利器,帮助我们更好地理解和管理网络通信。

wireshark抓包分析实验报告

wireshark抓包分析实验报告

Wireshark抓包分析实验若惜年一、实验目的:1.学习安装使用wireshark软件,能在电脑上抓包。

2.对抓出包进行分析,分析得到的报文,并与学习到的知识相互印证。

二、实验内容:使用抓包软件抓取HTTP协议通信的网络数据和DNS通信的网络数据,分析对应的HTTP、TCP、IP协议和DNS、UDP、IP协议。

三、实验正文:IP报文分析:从图中可以看出:IP报文版本号为:IPV4首部长度为:20 bytes数据包长度为:40标识符:0xd74b标志:0x02比特偏移:0寿命:48上层协议:TCP首部校验和:0x5c12源IP地址为:目的IP为:从图中可以看出:源端口号:1891目的端口号:8000udp报文长度为:28检验和:0x58d7数据长度:20 bytesUDP协议是一种无需建立连接的协议,它的报文格式很简单。

当主机中的DNS 应用程序想要惊醒一次查询时,它构造一个DNS查询报文段并把它给UDP,不需要UDP之间握手,UDP为报文加上首部字段,将报文段交给网络层。

第一次握手:从图中看出:源端口号:56770目的端口号:80序列号为:0首部长为: 32 bytesSYN为1表示建立连接成功当fin为1时表示删除连接。

第二次握手:从图中看出:源端口号是:80目的端口号为:56770序列号为:0ack为:1Acknowledgement为1表示包含确认的报文Syn为1表示建立连接。

第三次握手:从图中看出:源端口:56770目的端口:80序列号为:1ACK为:1首部长为:20bytesAcknowledgement为1表示包含确认的报文所以,看出来这是TCP连接成功了Tcp是因特网运输层的面向连接的可靠的运输协议,在一个应用进程可以开始向另一个应用进程发送数据前,这两个进程必须先握手,即它们必须相互发送预备文段,建立确保传输的参数。

发送报文:GET/HTTP/:是请求一个页面文件HOST:是请求的主机名Connection:持续连接Accept: 收到的文件User-Agent : 浏览器的类型Accept-encoding: gzip ,deflate ,sdch限制回应中可以接受的内容编码值,指示附加内容的解码方式为gzip ,deflate ,sdch 。

湖南大学《计算机网络》实验报告

湖南大学《计算机网络》实验报告

实验一应用协议与数据包分析实验(使用Wireshark)一、实验目的通过本实验,熟练掌握Wireshark的操作和使用,学习对HTTP协议进行分析。

二、实验内容1.HTTP 协议简介HTTP 是超文本传输协议(Hyper Text Transfer Protocol)的缩写,用于WWW 服务。

(1)HTTP 的工作原理HTTP 是一个面向事务的客户服务器协议。

尽管HTTP 使用TCP 作为底层传输协议,但HTTP 协议是无状态的。

也就是说,每个事务都是独立地进行处理。

当一个事务开始时,就在web客户和服务器之间建立一个TCP 连接,而当事务结束时就释放这个连接。

此外,客户可以使用多个端口和和服务器(80 端口)之间建立多个连接。

其工作过程包括以下几个阶段。

①服务器监听TCP 端口80,以便发现是否有浏览器(客户进程)向它发出连接请求;②一旦监听到连接请求,立即建立连接。

③浏览器向服务器发出浏览某个页面的请求,服务器接着返回所请求的页面作为响应。

④释放TCP 连接。

在浏览器和服务器之间的请求和响应的交互,必须遵循HTTP 规定的格式和规则。

当用户在浏览器的地址栏输入要访问的HTTP 服务器地址时,浏览器和被访问HTTP 服务器的工作过程如下:①浏览器分析待访问页面的URL 并向本地DNS 服务器请求IP 地解析;②DNS 服务器解析出该HTTP 服务器的IP 地址并将IP 地址返回给浏览器;③浏览器与HTTP 服务器建立TCP 连接,若连接成功,则进入下一步;④浏览器向HTTP 服务器发出请求报文(含GET 信息),请求访问服务器的指定页面;⑤服务器作出响应,将浏览器要访问的页面发送给浏览器,在页面传输过程中,浏览器会打开多个端口,与服务器建立多个连接;⑥释放TCP 连接;⑦浏览器收到页面并显示给用户。

(2)HTTP 报文格式HTTP 有两类报文:从客户到服务器的请求报文和从服务器到客户的响应报文。

网络协议分析实验报告

网络协议分析实验报告

网络协议分析实验报告一、实验目的本次实验旨在通过网络协议分析,深入了解常见的网络协议的工作原理和通信过程,加深对于网络通信的理解。

二、实验环境本次实验使用了Wireshark网络协议分析工具,实验环境为Windows 系统。

三、实验步骤1. 安装Wireshark2.抓包启动Wireshark,选择需要抓包的网络接口,开始进行抓包。

在抓包过程中,可以选择过滤器,只捕获特定协议或特定IP地址的数据包。

3.分析数据包通过Wireshark显示的数据包列表,可以查看抓取的所有数据包,每个数据包都包含了详细的协议信息。

可以通过点击数据包,查看每个数据包的详细信息,包括源IP地址、目标IP地址、协议类型等。

四、实验结果通过抓包和分析数据包,我们发现了一些有趣的结果。

1.ARP协议ARP(Address Resolution Protocol)是用于将IP地址解析为MAC地址的协议。

在数据包中,可以看到ARP请求(ARP Request)和ARP响应(ARP Reply)的过程。

当发送方需要向目标发送数据包时,会发送ARP请求来获取目标的MAC地址,然后通过ARP响应获取到目标的MAC地址,从而进行通信。

2.HTTP协议HTTP(Hypertext Transfer Protocol)是Web开发中常用的协议。

在数据包中,可以看到HTTP请求(HTTP Request)和HTTP响应(HTTP Response)的过程。

通过分析HTTP的请求和响应,我们可以看到客户端发送了HTTP请求报文,包括请求的URL、请求的方法(GET、POST等)、请求头部和请求体等信息。

服务器收到请求后,发送HTTP响应,包括响应的状态码、响应头部和响应体等信息。

3.DNS协议DNS(Domain Name System)是用于将域名解析为IP地址的协议。

在数据包中,可以看到DNS请求(DNS Query)和DNS响应(DNS Response)的过程。

利用wireshark分析HTTP协议实验报告

利用wireshark分析HTTP协议实验报告

利用wireshark分析HTTP协议实验报告实验目的:通过利用Wireshark分析HTTP协议,实验理解HTTP协议的工作原理和常见的HTTP请求和响应消息的格式,并学会利用Wireshark工具进行网络流量分析和调试。

实验步骤:1.实验环境准备:b. 打开Wireshark工具,并选择适当的网络接口开始抓包。

2.抓取HTTP协议数据包:a. 在Wireshark工具中点击“开始”按钮,开始抓包。

c. 在Wireshark工具中停止抓包。

3.分析HTTP消息:a. 在Wireshark工具中选择一个HTTP数据包,并展开协议分析窗口。

b.分析HTTP请求消息的格式,包括请求方法、URL、HTTP版本、请求头和请求体等。

c.分析HTTP响应消息的格式,包括状态码、状态描述、响应头和响应体等。

4.进行HTTP会话分析:a. 在Wireshark工具中选择一个HTTP请求数据包,并右击菜单选择“Follow TCP Stream”选项。

b.分析TCP流的数据包,包括请求和响应的传输数据等。

5.进行HTTP分片分析:a. 在Wireshark工具中选择一个HTTP数据包,并展开协议分析窗口。

b.分析数据包的分片情况,包括分片的数量和分片的大小等。

6.进行HTTP身份认证分析:a. 在Wireshark工具中选择一个HTTPS数据包,并展开协议分析窗口。

b.分析HTTPS数据包的SSL/TLS握手过程和加密信息等。

实验结果:通过对Wireshark抓包和分析,我们可以得到一个完整的HTTP会话过程。

通过分析HTTP请求和响应消息的格式,可以了解到HTTP协议的工作原理和常见的消息头信息。

通过分析TCP流的数据包,可以了解到HTTP数据的传输情况和时序关系。

通过分析HTTP的分片情况,可以了解到HTTP数据在传输过程中可能发生的分片现象。

通过分析HTTPS数据包,可以了解到HTTPS协议的加密过程和身份认证机制。

协议分析实验

协议分析实验

协议分析实验协议分析实验是网络安全领域中常用的一种攻击分析手段,通过对协议流量数据的分析,来了解网络中可能存在的安全隐患和攻击方式。

本实验旨在通过一个具体的例子,介绍协议分析的基本过程和方法。

实验名称:协议分析实验实验目的:通过对HTTP协议的分析,了解协议分析的基本原理和方法。

实验步骤:1. 实验环境搭建:搭建一个包含攻击者和受害者的网络环境,并安装Wireshark软件用于抓取网络流量数据。

2. 实施攻击:攻击者通过发送特定的HTTP请求来攻击受害者。

例如,攻击者可能发送一个包含恶意代码的HTTP请求,试图在受害者的系统中执行非法操作。

3. 抓取流量数据:在攻击发生过程中,使用Wireshark软件来抓取网络流量数据。

Wireshark可以捕获所有通过网络传输的数据,并以数据包的形式进行显示。

4. 分析网络流量:使用Wireshark对抓取的流量数据进行分析。

可以通过查看HTTP请求和响应的内容,了解攻击者的行为和受害者的反应。

5. 发现攻击:通过分析网络流量,可以发现攻击者发送的恶意请求和受害者的异常响应。

例如,可以发现攻击者发送的HTTP请求中包含特定的恶意代码,或者受害者的系统对该请求的响应异常。

6. 分析攻击方式:通过分析攻击者发送的HTTP请求,可以了解攻击者利用的具体攻击方式和漏洞。

例如,可以发现攻击者可能利用的是一个已知的漏洞或者是通过自己的恶意代码来进行攻击。

7. 攻击溯源:通过分析网络流量,可以追踪攻击者的IP地址和攻击来源。

可以通过查询IP地址归属地以及其他信息,来了解攻击者的身份和攻击来源。

8. 防护方案:根据分析的结果,制定相应的防护方案来避免类似的攻击再次发生。

例如,可以修复系统中的漏洞或者增强网络防护措施。

实验结果与分析:通过对流量数据的分析,我们可以发现攻击者发送的HTTP请求中包含特定的恶意代码,而受害者在收到该请求后出现了异常响应。

通过进一步分析,我们发现攻击者利用了一个已知的漏洞来进行攻击,并且攻击者的IP地址可以追溯到某个特定的地区。

利用wireshark分析HTTP协议

利用wireshark分析HTTP协议

利用wireshark分析HTTP协议HTTP协议是一种为了Web浏览器和Web服务器之间进行通信而设计的协议。

它定义了客户端和服务器之间传输数据的规则、格式和约定。

本文将利用Wireshark来分析HTTP协议的工作原理和数据传输过程。

Wireshark是一款流行的网络协议分析工具,它可以捕获网络数据包并进行详细的分析。

为了分析HTTP协议,我们需要在Wireshark中设置过滤器来捕获HTTP数据包。

当我们在浏览器中输入网址并按下回车键时,浏览器将发送一系列HTTP请求到服务器。

通过Wireshark捕获的数据包,我们可以看到每个请求的详细信息。

HTTP请求由几个部分组成,包括请求行、请求头和请求体。

请求行包括请求方法(GET、POST等)、请求的URL和使用的协议版本。

请求头包括一些额外的信息如Host、User-Agent、Accept等。

请求体根据请求的类型可能包含数据。

在Wireshark的捕获结果中,我们可以看到每个HTTP请求的详细信息,包括请求方法、URL、协议版本和请求头字段。

通过查看这些信息,我们可以了解每个请求的具体内容和目的。

对于HTTP响应,它包含了服务器返回给客户端的数据。

响应也由几个部分组成,包括响应状态行、响应头和响应体。

响应状态行包括协议版本、状态码和状态描述。

响应头包括一些额外的信息如Server、Content-Type、Content-Length等。

响应体包含实际的数据。

通过Wireshark,我们可以查看每个HTTP响应的详细信息,包括协议版本、状态码、状态描述和响应头字段。

我们还可以通过查看响应体来获取服务器返回的实际数据。

在Wireshark的捕获结果中,我们可以看到HTTP请求和响应之间的往返,也就是请求和响应的交互过程。

通过查看每个数据包的时间戳,我们可以估计出数据传输的延迟和效率。

此外,通过Wireshark还可以分析HTTP协议的性能和安全性。

实验一 利用WireShark分析HTTP和DNS

实验一  利用WireShark分析HTTP和DNS

山东建筑大学计算机学院实验报告班级:______ 姓名:______ 学号:实验成绩:__________课程:______________________________ 同组者:__________ 实验日期:__________ 实验一利用WireShark分析HTTP和DNS一、实验目的及任务1、熟悉并掌握Wireshark的基本操作,了解网络协议实体间的交互以及报文交换。

2、分析HTTP协议3、分析DNS协议二、实验环境与因特网连接的计算机网络系统;主机操作系统为Windows2000或Windows XP;Wireshark等软件。

三、实验预习1、Internet协议栈分为哪几层?每一层的功能、典型协议各是什么?并给出典型协议的英文全称。

应用层运输层网络层链路层物理层应用层:网络应用程序及他们的应用层协议保存的地方HTTP SMTP FTP 运输层:在应用程序端点之间传送应用层报文TCP UDP网络层:负责将数据包的网络层分组从一台主机移动到另一台主机IP协议链路层:主要为网络层提供传输服务物理层:将帧中的一个一个比特从一个节点移动到下一个节点2、HTTP请求报文的基本格式是什么?列举四种常见的首部字段名,并解释其后“值”字段的含义。

Accept:用于高速服务器,客户机支持的数据类型Accept-Charset:用于告诉服务器,客户机采用的编码格式Accept-Encoding:用于告诉服务器,客户机支持的数据压缩格式Accept-Language:客户机的语言环境3、HTTP响应报文的基本格式是什么?列举五种常见的首部字段名,并解释其后“值”字段的含义。

4、应用“条件Get”方法的基本目的是什么?该方法所用到的典型的首部字段名是什么?当客户端要从服务器中读取文档时,使用GET方法。

GET方法要求服务器将URL定位的资源放在响应报文的数据部分,回送给客户端。

5、DNS有哪两层基本含义?DNS层次结构中包含哪三类DNS服务器?分布式数据库层次数据库根DNS服务器顶级域名服务器权威DNS服务器6、DNS报文的基本格式是什么?7、列举三种常见的DNS记录,并解释记录中每个字段的含义。

利用wireshark详解HTTP、DNS、FTP

利用wireshark详解HTTP、DNS、FTP

1.清除DNS域名解析缓存2.2.HTTP请求报文格式首部名首部值含义accept */* 接受referer Accept-Language zh-cn 接受语言Accept-Encoding Gzip,deflate 接受编码User-Agent Mozilla/4.0 (compatible; MSIE 6.0;请求的WEB浏览器及客户机器Windows NT 5.1; ...................)host Url域名是connection Keep-alive 表明发送请求之后TCP连接继续保持3.HTTP应答报文格式首部名首部值含义HTTP/1.1 200 ok 显示服务器使用的HTTP版本Cache-Control private 表明是否可以将返回的数据副本存储或高速缓存。

Date Fri,13 May 2012 01:41:12 GMT 消息返回的时间Content-Length 18596 数据的长度Content-Type Txt/css 返回对象的类型Last-Modified Fri,13 May 2012 01:41:12 GMT 返回对象的最后修改日期Server Microsoft 6.0 IIS WEB服务器问题回答:(1)你的浏览器运行的是HTTP1.0,还是HTTP1.1?你所访问的服务器所运行的HTTP版本号是多少?答:我的浏览器上运行HTTP version 1.1(2)你的浏览器向服务器指出它能接收何种语言版本的对象?答:浏览器语言为:简体中文accept language : zh -cn\r\n(3)你的计算机的IP地址是多少?服务器的IP地址是多少?本机IP:10.0.163.199服务器IP地址:128.119.245.12(5)你从服务器上所获取的HTML文件的最后修改时间是多少?Fri,13 May 2012 01:41:12(6)返回到你的浏览器的内容以供多少字节?18596(7)分析你的浏览器向服务器发出的第一个HTTP GET请求的内容,在该请求报文中,是否有一行是:IF-MODIFIED-SINCE?没有。

实验1 Wireshark协议分析-HTTP协议

实验1 Wireshark协议分析-HTTP协议

实验二利用Wireshark分析协议HTTP一、实验目的分析HTTP协议二、实验环境与因特网连接的计算机,操作系统为Windows,安装有Wireshark、IE等软件。

三、实验步骤1、利用Wireshark俘获HTTP分组(1)在进行跟踪之前,我们首先清空Web 浏览器的高速缓存来确保Web网页是从网络中获取的,而不是从高速缓冲中取得的。

打开浏览器,找到Internet选项,点击后出现如图1所示的界面。

以IE浏览器为例,步骤为:点击浏览器右上角的“工具”-“Internet选项”。

图1 Internet选项之后,还要在客户端清空DNS高速缓存,以确保Web服务器域名到IP地址的映射是从网络中请求的。

在Windows系列的机器上,可在命令提示行输入ipconfig/flushdns 完成操作(如图2所示);具体步骤及Linux、MAC等系统的清空方法请参见:/blog/1674716。

图2 命令提示行输入ipconfig/flushdns完成操作(2)启动Wireshark 分组俘获器。

(3)在Web 浏览器中输入:/ (重庆大学网站)。

(4)停止分组俘获。

图3 利用Wireshark俘获的HTTP分组在URL 中,是一个具体的web 服务器的主机名。

最前面有两个DNS分组。

第一个分组是将主机名转换成为对应的IP 地址的请求,第二个分组包含了转换的结果。

这个转换是必要的,因为网络层协议——IP协议,是通过点分十进制来表示因特网主机的,而不是通过 这样的主机名。

当输入URL 时,将要求Web服务器从主机上请求数据,但首先Web浏览器必须确定这个主机的IP地址。

小提示--域名和主机关系举例:域名下,有主机server1和server2,其主机全名就是和。

随着转换的完成,Web浏览器与Web服务器建立一个TCP连接。

最后,Web 浏览器使用已建立好的TCP连接来发送请求“GET/HTTP/1.1”。

这个分组描述了要求的行为(“GET”)及文件(只写“/”是因为我们没有指定额外的文件名),还有所用到的协议的版本(“HTTP/1.1”)。

完整利用wireshark分析HTTP协议

完整利用wireshark分析HTTP协议

完整利用wireshark分析HTTP协议HTTP协议是超文本传输协议的缩写。

它是一种应用层协议,用于在Web浏览器和Web服务器之间传输数据。

Wireshark是一个用于网络分析和协议开发的免费开源程序,它可以用来捕获和分析网络数据包。

在使用Wireshark分析HTTP协议时,我们可以通过以下步骤来进行:1. 启动Wireshark并选择要捕获的网卡。

在Wireshark的主界面上,可以选择“Capture”选项卡来选择网卡。

点击“Start”按钮来开始捕获数据包。

3. 分析捕获的HTTP数据包。

Wireshark将以表格的形式显示捕获的数据包,其中列出了源IP地址、目的IP地址、协议类型等信息。

我们可以查看数据包的详细信息,包括源端口、目的端口、传输层协议等。

4.分析HTTP请求。

选择一个HTTP请求的数据包,点击“+]”按钮来展开其详细信息。

在详细信息中,可以查看请求的方法(GET、POST等)、请求的URL、请求的头部信息等。

5.分析HTTP响应。

选择一个HTTP响应的数据包,点击“+]”按钮来展开其详细信息。

在详细信息中,可以查看响应的状态码、响应的头部信息以及响应的正文内容。

6. 进一步分析HTTP请求和响应的头部信息。

HTTP请求和响应的头部信息包含了很多有用的信息。

例如,可以通过查看“Content-Type”来确定返回的数据类型是HTML、CSS、JavaScript还是其他类型的文件。

可以查看“Cookie”来查看是否存在会话信息。

还可以查看其他头部信息,如“User-Agent”来确定浏览器和操作系统的类型。

7. 查看HTTP的传输过程。

Wireshark可以以图形化的方式显示HTTP请求和响应的传输过程。

在摘要视图中,选择一个HTTP请求或响应,右键单击并选择“Follow”>“HTTP Stream”,可以查看完整的HTTP报文的传输过程。

8. 分析HTTP压缩。

实验一_HTTP协议分析

实验一_HTTP协议分析

实验一HTTP协议分析一、实验目的:• 下载、安装、配置和验证Web 服务器应用程序• 用Wireshark 捕获和分析HTTP 通信二、实验内容:安装、配置与验证Web 服务器应用程序,使用Web 浏览器连接服务器,并使用Wireshark 捕获通信。

对捕获结果的分析将有助于您理解HTTP 协议的运作原理。

三、实验步骤任务1:下载、安装IIS Web服务器。

步骤1:从/view/224.html#edown下载软件。

任务2:在计算机上配置IIS Web 服务器。

步骤1:在D:盘新建文件夹web步骤2:打开记事本,文件内容为以下示例(注意红色部分替换成合作同学的真实学号和姓名):<html><body><h1>Welcome to the Pod1HostB Web Server!!!</h1><center><bold>Operated by me!</center></bold>Contact web administrator: 合作同学的学号姓名@</body></html>保存文件在D:\web命名为index.htm步骤3:设置WEB服务器主目录为D:\web,操作如下:步骤3:验证Web 服务器。

问题1:netstat命令验证.(给出最后效果的屏幕截图)问题2:验证合作同学的WEB服务器(给出最后效果的屏幕截图)启动IE,地址栏输入HTTP://合作同学的IP:8080任务3:用Wireshark 捕获和分析HTTP 通信。

HTTP 是一个应用层协议,依赖TCP 等下层协议来建立和管理通信通道。

HTTP v1.1 于1999 年在RFC 2616 中定义。

实验的此部分将演示多个Web 客户端与Web 服务器之间的会话如何保持独立。

Wireshark 不会捕获127.0.0.0 网络中Windows 计算机发送或接收的数据包。

计算机网络原理与技术实验教程-参考答案-实验报告

计算机网络原理与技术实验教程-参考答案-实验报告

声明:每个实验都有与之对应的数据包,表格的数据都是分析数据包填上的,由于姜腊林老师只是批阅没有给我们批改,所以会有很多错的地方没改和不懂的地方没有写。

这真的仅仅是参考而已。

实验1.1 Wireshart的使用实验一、实验目的:掌握协议分析软件Wireshark的使用。

二、实验设备:电脑、Wireshart抓包工具三、实验内容:运行Wireshark程序,启动界面点击start按钮,进入Wireshark主窗口。

主窗口包含了捕获和分析包相关的操作。

四、实验步骤:(1)启动Wireshark。

(2)开始分组捕获。

(3)保存抓包文件。

(4)分析抓包文件。

五、实验结果分析(1)、Wireshark主窗口包含那几个窗口?说明这些窗口的作用。

菜单栏:菜单栏通常用来启动Wireshark有关操作,例如File.工具栏:工具栏提供菜单中常用项目的快速访问。

过滤器栏:过滤器栏提供一个路径,来直接控制当前所用的显示过滤器。

包列表窗口:包列表窗口显示当前捕获的全部包的摘要。

包列表的每一行对应一个包,不同包有不同的颜色。

如果选择了某行,则更详细的信息显示在保协议窗口和包字节数据窗口中,在包列表窗口中的每一行代表捕获的一个包,每个包的摘要信息包括:a、No:包文件中包的编号。

b、T ime:包的时间擢,即捕获该包的时间,该时间戳的实际格式可以改变。

c、Source:包的源地址。

d、D estination:包的目标地址。

e、Length:该数据包的长度。

f、Info:包内容的附加信息。

包协议窗口:包协议窗口以更详细的格式显示从包列表窗口选中的协议和协议字段。

包的协议和字段用树型格式显示,可以扩展和收缩。

这是一种可用的上下文菜单,单机每行前的“+”就可以展开为以“—”开头的若干行,单击“—”又可以收缩。

包字节(十六进制数据窗口):包字节窗口以十六进制形式显示出从包列表窗格中选定的当前包的数据,并以高亮度显示在包协议窗口中选择字段。

实验7 利用分组嗅探器(Wireshark)分析协议HTTP和DNS

实验7 利用分组嗅探器(Wireshark)分析协议HTTP和DNS

实验七利用分组嗅探器(Wireshark)分析协议HTTP和DNS一、实验目的1、分析HTTP协议2、分析DNS协议二、实验环境与因特网连接的计算机网络系统;主机操作系统为Windows;Wireshark、IE 等软件。

三、实验步骤1、HTTP GET/response交互首先通过下载一个非常简单的HTML文件(该文件非常短,并且不嵌入任何对象)。

(1)启动Web browser。

(2)启动Wireshark分组嗅探器。

在窗口的显示过滤说明处输入“http”,分组列表子窗口中将只显示所俘获到的HTTP报文。

(3)一分钟以后,开始Wireshark分组俘获。

(4)在打开的Web browser窗口中输入一下地址(浏览器中将显示一个只有一行文字的非常简单的HTML文件):/ethereal-labs/HTTP-ethereal-file1.html(5)停止分组俘获。

图1分组俘获窗口2、HTTP 条件GET/response交互(1)启动浏览器,清空浏览器的缓存(在浏览器中,选择“工具”菜单中的“Internet选项”命令,在出现的对话框中,选择“删除文件”)。

(2)启动Wireshark分组俘获器。

开始Wireshark分组俘获。

(3)在浏览器的地址栏中输入以下URL:/ethereal-labs/HTTP-ethereal-file2.html 你的浏览器中将显示一个具有五行的非常简单的HTML文件。

(4)在你的浏览器中重新输入相同的URL或单击浏览器中的“刷新”按钮。

(5)停止Wireshark分组俘获,在显示过滤筛选说明处输入“http”,分组列表子窗口中将只显示所俘获到的HTTP报文。

3、获取长文件(1)启动浏览器,将浏览器的缓存清空。

(2)启动Wireshark分组俘获器。

开始Wireshark分组俘获。

(3)在浏览器的地址栏中输入以下URL:/ethereal-labs/HTTP-ethereal-file3.html 浏览器将显示一个相当大的美国权力法案。

实验六利用Wireshark分析协议HTTP

实验六利用Wireshark分析协议HTTP

实验六利用Wireshark分析协议HTTP 实验六:利用Wireshark分析HTTP协议一、实验目的1. 掌握使用Wireshark分析HTTP协议的基本方法;2.理解HTTP协议的工作原理;3.掌握HTTP请求和响应的结构和字段。

二、实验原理HTTP(HyperText Transfer Protocol)是一种应用层协议,用于传输超文本信息,是Web的基础协议。

HTTP协议工作原理:1.客户端向服务器发送一个HTTP请求;2.服务器接收到请求后,处理并返回一个HTTP响应;3.客户端接收到HTTP响应,解析并展示相应的内容。

HTTP请求的结构:1.请求行:包括请求方法、请求URL和协议版本;2. 请求头:包含关于客户端请求的附加信息,如User-Agent、Content-Type等;3.请求体:包含HTTP请求的主体内容,通常用于POST请求。

HTTP响应的结构:1.状态行:包括协议版本、状态码和状态描述;2. 响应头:包含关于服务器响应的附加信息,如Content-Type、Content-Length等;3.响应体:包含HTTP响应的主体内容,通常为HTML、图片、音视频等数据。

三、实验步骤2. 打开Wireshark,并选择网络接口进行网络抓包;3.进行HTTP通信,如打开一个网页、发送一个表单等;4. 在Wireshark中查找并分析抓取的HTTP数据包。

四、实验实施1. 打开Wireshark,选择一个可用的网络接口(通常为以太网)进行抓包;2.启动抓包,点击“开始”按钮;3.进行HTTP通信,如在浏览器中打开一个网页(如百度首页);4. 在Wireshark中查看抓取到的HTTP数据包。

分析HTTP请求:6. 选中一个HTTP请求数据包,展开“Hypertext Transfer Protocol”部分;7.查看请求行信息,包括请求方法、请求URL和协议版本;8. 展开“Hypertext Transfer Protocol”部分中的“Headers”部分,查看请求头信息;9. 如果有请求体,可以展开“Hypertext Transfer Protocol”部分中的“Entity body”部分,查看请求体内容。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

实验二利用Wireshark分析协议HTTP一、实验目的分析HTTP协议二、实验环境与因特网连接的计算机,操作系统为Windows,安装有Wireshark、IE等软件。

三、实验步骤1、利用Wireshark俘获HTTP分组(1)在进行跟踪之前,我们首先清空Web 浏览器的高速缓存来确保Web网页是从网络中获取的,而不是从高速缓冲中取得的。

打开浏览器,找到Internet选项,点击后出现如图1所示的界面。

以IE浏览器为例,步骤为:点击浏览器右上角的“工具”-“Internet选项”。

图1 Internet选项之后,还要在客户端清空DNS高速缓存,以确保Web服务器域名到IP地址的映射是从网络中请求的。

在Windows系列的机器上,可在命令提示行输入ipconfig/flushdns 完成操作(如图2所示);具体步骤及Linux、MAC等系统的清空方法请参见:。

图2 命令提示行输入ipconfig/flushdns完成操作(2)启动Wireshark 分组俘获器。

(3)在Web 浏览器中输入: (重庆大学网站)。

(4)停止分组俘获。

图3 利用Wireshark俘获的HTTP分组在URL 中,是一个具体的web 服务器的主机名。

最前面有两个DNS分组。

第一个分组是将主机名转换成为对应的IP 地址的请求,第二个分组包含了转换的结果。

这个转换是必要的,因为网络层协议——IP协议,是通过点分十进制来表示因特网主机的,而不是通过这样的主机名。

当输入URL 时,将要求Web服务器从主机上请求数据,但首先Web浏览器必须确定这个主机的IP地址。

小提示--域名和主机关系举例:域名下,有主机server1和server2,其主机全名就是和。

随着转换的完成,Web浏览器与Web服务器建立一个TCP连接。

最后,Web 浏览器使用已建立好的TCP连接来发送请求“GET/HTTP/1.1”。

这个分组描述了要求的行为(“GET”)及文件(只写“/”是因为我们没有指定额外的文件名),还有所用到的协议的版本(“HTTP/1.1”)。

2、HTTP GET/response交互(1)在协议框中,选择“GET/HTTP/1.1”所在的分组会看到这个基本请求行后跟随着一系列额外的请求首部。

在首部后的“\r\n”表示一个回车和换行,以此将该首部与下一个首部隔开。

“Host”首部在HTTP1.1版本中是必须的,它描述了URL中机器的主机,本例中是。

这就允许了一个Web服务器在同一时间支持许多不同的主机名。

User-Agent首部描述了提出请求的Web浏览器及客户机器(有彩蛋哟,自己找)。

接下来是一系列的Accept首部,包括Accept(接受)、Accept-Language(接受语言)、Accept-Encoding(接受编码)、Accept-Charset(接受字符集)。

它们告诉Web 服务器客户Web浏览器准备处理的数据类型。

Web服务器可以将数据转变为不同的语言和格式。

Keep-Alive及Connection首部描述了有关TCP连接的信息,通过此连接发送HTTP 请求和响应。

它表明在发送请求之后连接是否保持活动状态及保持多久。

大多数HTTP1.1连接是持久的(persistent),意思是在每次请求后不关闭TCP连接,而是保持该连接以接受从同一台服务器发来的多个请求。

(2)我们已经分析了由Web浏览器发送的请求,现在我们来观察Web服务器的回答。

响应首先发送“HTTP/1.1 200 ok”,指明它开始使用HTTP1.1版本来发送网页。

同样,在响应分组中,它后面也跟随着一些首部。

最后,被请求的实际数据被发送。

第一个Cache-control首部,用于描述是否将数据的副本存储或高速缓存起来,以便将来引用。

一般个人的Web浏览器会高速缓存一些本机最近访问过的网页,随后对同一页面再次进行访问时,如果该网页仍存储于高速缓存中,则不再向服务器请求数据。

类似地,在同一个网络中的计算机可以共享一些存在高速缓存中的页面,防止多个用户通过到其他网路的低速网路连接从网上获取相同的数据。

这样的高速缓存被称为代理高速缓存(proxy cache)。

在我们所俘获的分组中我们看到“Cache-control”首部值是“private”的。

这表明服务器已经对这个用户产生了一个个性化的响应,而且可以被存储在本地的高速缓存中,但不是共享的高速缓存代理。

在HTTP请求中,Web服务器列出内容类型及可接受的内容编码。

此例中Web服务器选择发送内容的类型是text/html且内容编码是gzip。

这表明数据部分是压缩了的HTML。

服务器描述了一些关于自身的信息。

此例中响应分组还用Content-Length首部描述了数据的长度。

最后,服务器还在Date首部中列出了数据发送的日期和时间。

根据俘获窗口内容,回答“四、实验报告内容”中的1-6题。

3、HTTP条件GET/response交互(1)启动浏览器,清空浏览器的缓存。

(2)启动Wireshark分组俘获器,开始Wireshark分组俘获。

(3)在浏览器地址栏中如下网址:你的浏览器中将显示一个的非常简单的HTML文件。

(4)在你的浏览器中重新输入相同的URL或单击浏览器中的“刷新”按钮。

(5)停止Wireshark分组俘获,在显示过滤筛选说明处输入“http”,分组列表子窗口中将只显示所俘获到的HTTP报文。

根据操作回答“四、实验报告内容”中的7-10题。

如果抓到的包太多,不好分析,可以在过滤处输入http.request.uri contains "wireshark",“wireshark”可以换成想查的网址中的词,就可以把想要的内容过滤出来。

Wireshark过滤语法总结附后。

4、获取长文件(1)启动浏览器,将浏览器的缓存清空。

(2)启动Wireshark分组俘获器,开始Wireshark分组俘获。

(3)在浏览器地址栏中输入如下网址:(注:此抓包网址和第3部分不一样)浏览器将显示一个相当大的美国权力法案。

(4)停止Wireshark分组俘获,在显示过滤筛选说明处输入“http”,分组列表子窗口中将只显示所俘获到的HTTP报文。

根据操作回答“四、实验报告内容”中的11-14题。

5、嵌有对象的HTML文档(1)启动浏览器,将浏览器的缓存清空。

(2)启动Wireshark分组俘获器。

开始Wireshark分组俘获。

(3)在浏览器地址栏中输入如下网址:(注:此抓包网址和第4部分不一样)浏览器将显示一个具有两个图片的短HTTP文件。

(4)停止Wireshark分组俘获,在显示过滤筛选说明处输入“http”,分组列表子窗口中将只显示所俘获到的HTTP报文。

根据操作回答“四、实验报告内容”中的15-16题。

6、HTTP认证(1)启动浏览器,将浏览器的缓存清空。

(2)启动Wireshark分组俘获器。

开始Wireshark分组俘获。

(3)在浏览器地址栏中输入如下网址:浏览器将显示一个HTTP文件,输入所需要的用户名和密码(用户名:wireshark-students,密码:network)。

(4)停止Wireshark分组俘获,在显示过滤筛选说明处输入“http”,分组列表子窗口中将只显示所俘获到的HTTP报文。

根据操作回答“四、实验报告内容”中的17-18题。

四、实验报告内容在实验的基础上,回答以下问题:(1)你的浏览器运行的是HTTP1.0,还是HTTP1.1?你所访问的服务器所运行的HTTP 版本号是多少?参考答案:浏览器运行的是HTTP1.1访问的服务器运行的是HTTP1.1(2)你的浏览器向服务器指出它能接收何种语言版本的对象?参考答案:接收简体中文(3)你的计算机的IP地址是多少?服务器的IP地址是多少?参考答案:我的计算机IP: 10.249.130.20 // Source服务器的IP: 202.202.1.13 // Destination(4)从服务器向你的浏览器返回的状态代码是多少?参考答案:200 OK(5)你从服务器上所获取的HTML文件的最后修改时间是多少?参考答案:2012年9月13日03:169:17 GMT注意:大部分有Last-Modified,少量没有,可以找个有的进行截图。

(6)返回到你的浏览器的内容一共多少字节?参考答案:3373字节(7)分析你的浏览器向服务器发出的第一个HTTP GET请求的内容,在该请求报文中,是否有一行是:IF-MODIFIED-SINCE?参考答案:没有(8)分析服务器响应报文的内容,服务器是否明确返回了文件的内容?如何获知?是的,在Line-based text data 中显示。

(9)分析你的浏览器向服务器发出的第二个“HTTP GET”请求,在该请求报文中是否有一行是:IF-MODIFIED-SINCE?如果有,在该首部行后面跟着的信息是什么?(注意Last-Modified 与If-Modified-Since的区别)有,该信息指的是页面的最后修改时间(10)服务器对第二个HTTP GET请求的响应中的HTTP状态代码是多少?服务器是否明确返回了文件的内容?请解释。

状态码: 304. 服务器没有明确返回文件内容。

因为返回304状态码,意思是不返回文件内容。

具体原因:浏览器端缓存页面最后修改时间与服务器端时间一致,返回304状态码,客户端接到之后,就直接把本地缓存文件显示到浏览器中。

(11)你的浏览器一共发出了多少个HTTP GET请求?参考答案:一个(12)承载这一个HTTP响应报文一共需要多少个data-containing TCP报文段?需要四个data-containing TCP报文段。

(13)与这个HTTP GET请求相对应的响应报文的状态代码和状态短语是什么?参考答案:200 OK(14)在被传送的数据中一共有多少个HTTP状态行与TCP-induced“continuation”有关?参考答案:一个,注意,虽然有四个data-containing TCP报文段,但只有这一个状态行与他们相关。

(15)你的浏览器一共发出了多少个和打开的网址相关的HTTP GET请求?这些请求被发送到的目的地的IP地址是多少?参考答案:五个HTTP GET请求。

目的地址分别是128.119.240.90、128.119.240.90、165.193.140.14、119.84.68.157、128.119.240.90 (可能不同版本、不同情况下抓出来的不一样,根据实际情况分析)(16)浏览器在下载这两个图片时,是串行下载还是并行下载?请解释。

参考答案:并行,因为两个图片是连续请求,不需要等第一个请求得到回复后才继续第二次请求。

相关文档
最新文档