计算机网络 wireshark TCP抓包实验

这篇具有很好参考价值的文章主要介绍了计算机网络 wireshark TCP抓包实验。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

实验一

1. 你的客户端电脑传送文件到 192.168.1.70 的 IP 地址和端口是什么?从192.168.1.70 接收文件的 IP 地址和端口是什么?

计算机网络 wireshark TCP抓包实验

可以看出 传送文件的地址是192.168.8.90 端口是61588

接受文件的地址是192.168.1.70 端口是80

2. 用来初始化客户端电脑和 192.168.1.70 的 TCP 连接的 TCP SYN 报文段的序号是什么?在报文段中,哪个地方表明这是一个 SYN 报文段?
计算机网络 wireshark TCP抓包实验

SYN报文段的序号为0,可以看出这个报文段中 SYN为1

3.回复SYN报文端时,由192.168.1.70发送的SYN ACK报文段序号是什么?在SYN ACK报文段是的ACK的值是什么?192.168.1.70是如何确定这个值的?表明这个段是SYN ACK的标志位或者符号是什么?

计算机网络 wireshark TCP抓包实验

序号是0,ACK的序号是1 ,Flags:0x012(SYN,ACK)就是标志位

4.包含 HTTP POST 命令的 TCP 段的序号是多少?注意,要找到 POST 命令,你需要在 Wireshark 窗口的底部发掘这个数据包内容域,找到一个在其DATA 域中有标识 POST 的段。

计算机网络 wireshark TCP抓包实验

可以看出序号是1

5.仔细思考一下作为 TCP 连接的第一个报文段的包含 HTTP POST 的 TCP 报文段。 TCP 连接(包括包含 HTTP POST 的报文段)的开头6个报文段的序号是多少? 每个报文段都在什么时间发送?每个报文段接收到 ACK 的时间是多少?6个报文段:

计算机网络 wireshark TCP抓包实验
计算机网络 wireshark TCP抓包实验

计算机网络 wireshark TCP抓包实验
计算机网络 wireshark TCP抓包实验
计算机网络 wireshark TCP抓包实验
计算机网络 wireshark TCP抓包实验

ACK:
计算机网络 wireshark TCP抓包实验
计算机网络 wireshark TCP抓包实验
计算机网络 wireshark TCP抓包实验
计算机网络 wireshark TCP抓包实验
计算机网络 wireshark TCP抓包实验

计算机网络 wireshark TCP抓包实验

序号分别在红圈内

可以看出并不是每一个报文段都有对应的ACK,因为有可能好几个报文段回顾了一个ACK

6.开始的6个TCP 报文段的长度各自是多少?

计算机网络 wireshark TCP抓包实验

第一个:800+20=820

计算机网络 wireshark TCP抓包实验

第二个1480

计算机网络 wireshark TCP抓包实验

第三个:1480

计算机网络 wireshark TCP抓包实验

第四个:1480

计算机网络 wireshark TCP抓包实验

第五个:1480

计算机网络 wireshark TCP抓包实验

第六个:1480

7.在整个跟踪过程中,在接收端广告(advertise)的可用缓存空间的最小值是多少? 接收端有没有因缓存空间不足而限制发送端的发送?
计算机网络 wireshark TCP抓包实验

可以看出,接收窗口大小最小是262144,而发送窗口大小一直是1024,所以没有限制

8.在跟踪文件中,有重传的报文段么?回答这个问题,你需要检查哪个地方?

没有,可以看到sequence number 没有重复的

9.接收方在一个 ACK 中,通常确认多少数据?你能辨别出这样一种情形吗:即接收方对收到的报文段,每隔一个确认一次?

一般隔1-2个确认一次。只要发送的seq和某个ack的值连续相同说明是每个一个确认一次。

10.这个 TCP 连接的吞吐量(每单位时间传输的字节数)是多少?解释你是如何计算这个数值的?

可以看到,最后一个报文段是:

计算机网络 wireshark TCP抓包实验

开始的报文段为:

计算机网络 wireshark TCP抓包实验

于是吞吐量为:z

759821/(2.845254-2.792589)=14427437.57713852

拥塞控制

下面我们来观察单位时间内从客户端向服务器的数据量。我们不必对 Wireshark 窗口中 的原始数据进行繁琐的计算,而是通过 Wireshark 的 TCP 画图工具来完成:选择 Time-Sequence-Graph(Stevens) 完成数据的图形显示。 在Wireshark的“listing of captured-packets”窗口中选择一个TCP段。然后在菜单中选 择Statistics->TCP Stream Graph-> Time-Sequence-Graph(Stevens),鼠标左键画框 可以将框内图形放大你会看到从捕获的数据包生成的如下图所示的图像。注意,可用鼠标完成对图像的移动和缩进以得到满意效果,详见help选项。
这里,图中的每个点代表一个发送的TCP段,横坐标代表时间,纵坐标代表TCP段的序列号。注意那些堆叠在一起的点代表从发送方背靠背连续发送的一系列数据包。
计算机网络 wireshark TCP抓包实验

11.用Time-Sequence-Graph(Stevens)中的画图工具观察从客户端发送到
192.168.0.17服务器的TCP段的序列号-时间图。你怎样判断TCP的慢启动(slowstart)开始和结束?拥塞避免在什么地方开始起作用的?注意在实际的跟踪中,不是所有的都像教材那样简单漂亮的形式。同时还要注意在Time-Sequence-Graph(Stevens)中纵坐标所代表的变量与教材中是否不同。

计算机网络 wireshark TCP抓包实验

慢启动主要特点是指数增长,可以看到这张图一开始基本上是指数增长的。但是后来趋于稳定并且有一个下降,这个时候拥塞避免起作用。

总结这次实验中所得到的 TCP 数据与我们在教材中所学的理想情况有什么不同?

这次实验没有发生拥塞,而且接收窗口大小一直大于发送窗口大小。

可能因为发送数量较少,而且在局域网内流量并没有很大,所以数据传递一次就成功了。

版权所有,转载请注明出处,侵权必究哈。文章来源地址https://www.toymoban.com/news/detail-467276.html

到了这里,关于计算机网络 wireshark TCP抓包实验的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 《计算机网络自顶向下》Wireshark实验 Lab4 TCP

    《计算机网络自顶向下》Wireshark Lab + 套接字编程作业 + 杂项实验室编程作业 全实验博客链接 各位好 啊 学计算机想要学好真的还是挺难的 说实话 科班学计算机如果想要花大量的时间去学 只能把平时的课程大部分时间不去上 如果班级管理严格或者说 各种因素让你不得不去上

    2023年04月09日
    浏览(58)
  • Wireshark TCP实验—Wireshark Lab: TCP v7.0(计算机网络自顶向下第七版)

    What is the IP address and TCP port number used by the client computer (source) that is transferring the file to gaia.cs.umass.edu? 根据数据包中的 tcp-ethereal-trace-1 ,其源 IP 地址为 192.168.1.102 192.168.1.102 192.168.1.102 ,端口号为 1162 1162 1162 。 What is the IP address of gaia.cs.umass.edu? On what port number is it sending and re

    2023年04月09日
    浏览(33)
  • 计算机网络——wireshark抓包

    实验步骤 在命令行输入 ifconfig 命令得到如图: 由上图可知,网关地址为 10.22.63.255 ,开启 wireshark 抓包服务,添加过滤规则,同时在命令行输入 ping 10.22.63.255 , ping 网关 过滤搜索得到 ping 同一网段的一台主机 实验结果分析 ping网关数据如图 [外链图片转存失败,源站可能有防盗链机制

    2024年02月05日
    浏览(24)
  • 用Wireshark抓包分析协议 计算机网络

    此篇博客记录使用Wireshark抓包分析协议。 目录 一、DNS 二、分析TCP握手过程 三、TLS报文 四、HTTP协议 五、SMTP 六、ARP 七、RTP 八、RTMP        DNS是域名系统,Domain Name System的缩写,是基于TCP/IP的一个服务。DNS是将主机名到IP地址转换的目录服务。DNS是:①一个由分层的DNS服务

    2024年02月09日
    浏览(28)
  • 计算机网络大作业(Wireshark抓包分析)

    wireshark的深入学习与掌握,如过滤器的使用,归纳方法 通过实验阐述ARP的工作原理 利用实验结果分析 ICMP 协议的报文结构字段定义 基于实验数据深入分析 TCP 协议的连接过程原理,报文的分片等功能 从校园网发起向外网中某 Web 服务器的访问,记录并分析从 MAC 层协议、IP

    2024年02月02日
    浏览(32)
  • 计算机网络实验(二):Wireshark网络协议分析

    HTTP协议分析   1.超文本传输协议(Hypertext Transfer Protocol, HTTP)是万维网(World Wide Web)的传输机制,允许浏览器通过连接Web服务器浏览网页。目前在大多数组织中,HTTP流量在网络中所占的比率是最高的。每一次使用Google搜索、连接Twitter、发一条微博,或者在ESPN上查看肯塔基

    2024年01月15日
    浏览(39)
  • 计算机网络-应用协议与数据包分析实验(使用Wireshark)

            通过本实验,熟练掌握Wireshark的操作和使用,学习对HTTP协议进行分析。         学习http协议,使用Wireshark截获http报文,对http请求报文和响应报文进行分析。 1.截获报文 打开Wireshark开始截获报文,从浏览器访问:http://kczx.hnu.edu.cn/G2S/Template/View.aspx?courseId=124

    2024年02月02日
    浏览(39)
  • HNU-计算机网络-实验1-应用协议与数据包分析实验(Wireshark)

    计科210X 甘晴void 202108010XXX 通过本实验,熟练掌握Wireshark的操作和使用,学习对HTTP协议进行分析。 2.1 HTTP 协议简介 HTTP 是超文本传输协议 (Hyper Text Transfer Protocol)的缩写,用于WWW 服务。 (1)HTTP 的工作原理 HTTP 是一个面向事务的客户服务器协议。尽管HTTP 使用TCP 作为底层

    2024年02月06日
    浏览(36)
  • 计算机网络实验2 HTTP 抓包分析

    实验目的 通过实验熟悉Wireshark 抓包软件的使用方法,理解有关 HTTP 协议的各方面内容。 实验内容 1. 在 windows 环境进行 Wireshark 抓包。 2. 理解基本 GET/response 交互, HTTP 数据包的格式。 3. 获取较长的 HTML 文件,分析其数据包。 4. 获取有嵌入对象的 HTML 文件,分析器数据包。

    2024年04月12日
    浏览(24)
  • 《计算机网络-自顶向下》wireShark实验-第二章:http

    我们开始探索HTTP,方法是 下载一个非常简单的HTML文件 。非常短,并且 不包含嵌入的对象 。执行以下操作: 启动您的浏览器。 启动Wireshark数据包嗅探器,如Wireshark实验-入门所述(还没开始数据包捕获)。 在display-filter-specification窗口中输入“http”(只是字母,不含引号标

    2024年02月19日
    浏览(35)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包