计算机网络之TCP实验(wireshark版)
2017-05-25 23:00
375 查看
写在前头的话
本次实验的内容是关于TCP的,这段时间一直都在积极的储备着关于计算机网络基础的知识,所以接触过一点wireshark,本次实验的对象是TCP,因为应用层的FTP是建立在TCP上的,又因为机房的电脑FTP服务好使,所以…..
先来看一看本次实验的要求吧
为了更好的理解本次实验的FTP的操作,我建议先对此博客进行详细阅读:
FTP文件传输协议——xwdpepsi的博客引用了大神的博客,希望大神看到了不要介意哈哈哈哈
1、 从上图来分析,我们可以很方便的看到此次试验所用的客户端ip地址为10.111.134.124,所用服务器的ip地址为10.111.100.210,因为使用的是FTP协议进行的试验,根据FTP的性质,我们可以得知FTP是建立在可靠地TCP上的,而且FTP所进行的传输是未加密的明文传输,所以我们可以从截图可以方便的得知FTP客户端所使用的账户是:anonymous,服务器想要使用完整的email地址作为传输密码,所以客户端发送密码:IEUser@(应该是默认的),当前有230位客户在线,根据syst返回的消息,服务器使用的是UNIX系统,TYPE A, 说明使用的是ascii数据类型传输,PASV说明是采用的被动模式 (即客户端主动发起连接)。
2、为了更好地理解ftp的一些细节问题,采用cmd实现登陆ftp 10.111.100.210,
User: anonymous ,Password: IEUser@,
使用Filter过滤器,得到了整个过程的TCP流,从抓取的包中我们可以看见最上面的就是我们一开始建立连接的
4000
三次握手,然后后面的各种数据传输是根据cmd中的ftp命令所进行的传输,从教师布置作业目录一路cd到dbr目录下的图片1.png,使用ftp的get命令下载图片1.png,然后使用bye命令关闭连接,最后在抓取的包中我们也可以看见最后的释放连接的四次握手!
3、 我们查看44号包,可以发现,客户端使用的是2821端口(临时端口),服务器使用的是21端口(熟知端口,同时验证是pasv模式,FTP传输分两步:1、控制信息在21号端口传输 2、数据信息在20号端口传输),并且可以得知44号包第一个握手报文段的首部是28个字节(加了SACK选项),同时客户端向服务器声明自己的接收窗口大小为65535字节,这也符合2的16次方报文段规定的大小。
4、查看303号包到430号包,发现缺少307号到429号包,分析303、304、305、306号包发现,客户端和服务器进行数据传输前的确认工作,303:服务器:我想连接客户端的4377(11,19)号端口(前面是状态端口,这个是数据端口)。304:客户端:客户端口连接成功。305:客户端:请求图片1.png的信息。306:服务器:请求成功,给你文件信息。
接下来就进入FTP的数据传输过程
在wireshark中的Filter中输入:ftp-data,进行数据包的过滤,
图片1.png的字节数是148801 Bytes,100多个包,每一次传输1460字节数据(目测该以太网最大传输单元为MTU=1500,1460+ip头部20+TCP头部20),结果也基本正确。
5、 连续查看FTP数据传输时的TCP Graph RTT图,发现RTT大多都稳定在0.000085s之下,基本可以判断该链路TCP不存在拥塞状况
6、通过查看wireshark的专家信息,发现也没有出现数据包重传的情况,进一步判断该链路拥塞状况良好,基本排除拥塞的可能。
通过仔细排查TCP协议的报文段,没有发现重传的痕迹。
总结:
本次实验最大的收获就是通过wireshark进一步立即了计算机网络相关协议的联系,本次实验的对象是FTP,通过对FTP的研究,深刻的认识到各协议之间的紧密联系,同时也明白了计算机网络分层的强大之处。
本次实验的内容是关于TCP的,这段时间一直都在积极的储备着关于计算机网络基础的知识,所以接触过一点wireshark,本次实验的对象是TCP,因为应用层的FTP是建立在TCP上的,又因为机房的电脑FTP服务好使,所以…..
先来看一看本次实验的要求吧
为了更好的理解本次实验的FTP的操作,我建议先对此博客进行详细阅读:
FTP文件传输协议——xwdpepsi的博客引用了大神的博客,希望大神看到了不要介意哈哈哈哈
1、 从上图来分析,我们可以很方便的看到此次试验所用的客户端ip地址为10.111.134.124,所用服务器的ip地址为10.111.100.210,因为使用的是FTP协议进行的试验,根据FTP的性质,我们可以得知FTP是建立在可靠地TCP上的,而且FTP所进行的传输是未加密的明文传输,所以我们可以从截图可以方便的得知FTP客户端所使用的账户是:anonymous,服务器想要使用完整的email地址作为传输密码,所以客户端发送密码:IEUser@(应该是默认的),当前有230位客户在线,根据syst返回的消息,服务器使用的是UNIX系统,TYPE A, 说明使用的是ascii数据类型传输,PASV说明是采用的被动模式 (即客户端主动发起连接)。
2、为了更好地理解ftp的一些细节问题,采用cmd实现登陆ftp 10.111.100.210,
User: anonymous ,Password: IEUser@,
使用Filter过滤器,得到了整个过程的TCP流,从抓取的包中我们可以看见最上面的就是我们一开始建立连接的
4000
三次握手,然后后面的各种数据传输是根据cmd中的ftp命令所进行的传输,从教师布置作业目录一路cd到dbr目录下的图片1.png,使用ftp的get命令下载图片1.png,然后使用bye命令关闭连接,最后在抓取的包中我们也可以看见最后的释放连接的四次握手!
3、 我们查看44号包,可以发现,客户端使用的是2821端口(临时端口),服务器使用的是21端口(熟知端口,同时验证是pasv模式,FTP传输分两步:1、控制信息在21号端口传输 2、数据信息在20号端口传输),并且可以得知44号包第一个握手报文段的首部是28个字节(加了SACK选项),同时客户端向服务器声明自己的接收窗口大小为65535字节,这也符合2的16次方报文段规定的大小。
4、查看303号包到430号包,发现缺少307号到429号包,分析303、304、305、306号包发现,客户端和服务器进行数据传输前的确认工作,303:服务器:我想连接客户端的4377(11,19)号端口(前面是状态端口,这个是数据端口)。304:客户端:客户端口连接成功。305:客户端:请求图片1.png的信息。306:服务器:请求成功,给你文件信息。
接下来就进入FTP的数据传输过程
在wireshark中的Filter中输入:ftp-data,进行数据包的过滤,
图片1.png的字节数是148801 Bytes,100多个包,每一次传输1460字节数据(目测该以太网最大传输单元为MTU=1500,1460+ip头部20+TCP头部20),结果也基本正确。
5、 连续查看FTP数据传输时的TCP Graph RTT图,发现RTT大多都稳定在0.000085s之下,基本可以判断该链路TCP不存在拥塞状况
6、通过查看wireshark的专家信息,发现也没有出现数据包重传的情况,进一步判断该链路拥塞状况良好,基本排除拥塞的可能。
通过仔细排查TCP协议的报文段,没有发现重传的痕迹。
总结:
本次实验最大的收获就是通过wireshark进一步立即了计算机网络相关协议的联系,本次实验的对象是FTP,通过对FTP的研究,深刻的认识到各协议之间的紧密联系,同时也明白了计算机网络分层的强大之处。
相关文章推荐
- 计算机网络之WireShark与TCP协议
- 【计算机网络】:关于wireshark抓包实验的思考
- Linux 网络协议栈开发基础篇(十二)—— 使用wireshark分析TCP/IP协议中TCP包头的格式
- 计算机的OSI和TCP/IP网络模型
- 计算机网络安全实验-缓存区溢出攻击
- 计算机网络笔记第二章 应用层tcpip primer plus 第十五章
- 计算机网络中的TCP/IP模型
- 计算机网络(11)-----TCP连接的建立和释放
- 计算机网络 Tcp
- 网络基本功(二十三):Wireshark抓包实例诊断TCP连接问题
- 计算机网络漫谈之UDP和TCP
- TCP/IP-001-计算机网络出现的背景
- 将计算机思维故事化——之计算机网络TCP拥塞控制算法
- 【计算机网络实验二】crc编码(c++)实现
- 网络编程(1):计算机网络与TCP/IP网络模型
- 计算机网络——TCP与UDP协议详解
- 计算机网络(七)--TCP的可靠传输原理及实现(一)
- 【计算机网络】TCP超时重传时间的选择
- java tcp/ip 计算机网络,分组报文和协议