欢迎来到第壹文秘! | 帮助中心 分享价值,成长自我!
第壹文秘
全部分类
  • 幼儿/小学教育>
  • 中学教育>
  • 高等教育>
  • 研究生考试>
  • 外语学习>
  • 资格/认证考试>
  • 论文>
  • IT计算机>
  • 法律/法学>
  • 建筑/环境>
  • 通信/电子>
  • 医学/心理学>
  • ImageVerifierCode 换一换
    首页 第壹文秘 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    计算机网络实验报告4.docx

    • 资源ID:1330314       资源大小:280.12KB        全文页数:11页
    • 资源格式: DOCX        下载积分:5金币
    快捷下载 游客一键下载
    账号登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    下载资源需要5金币
    邮箱/手机:
    温馨提示:
    快捷下载时,如果您不填写信息,系统将为您自动创建临时账号,适用于临时下载。
    如果您填写信息,用户名和密码都是您填写的【邮箱或者手机号】(系统自动生成),方便查询和重复下载。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    计算机网络实验报告4.docx

    福建格林大孽计耳机与彩包孽陵实验报告课程名称:计算机网络姓名:学院:计算机与信息学院专业:计算机科学与技术年级:学号:指导教师:职称:年月曰实验工程列表序号实验工程名称成绩指导教师1TCP协议分析2345678总评实验报告实验四TCP协议分析一、实验目的1、掌握TCP报文段首部各字段的含义;2、掌握TCP的建立连接的三次握制;3、了解TCP确实认机制;4、了解TCP的流量控制和拥塞控制。二、实验原理利用数据捕获技术来完成实验。TCP协议的根本概念,TCP确实认机制。三、实验步骤下载网络数据包捕获工具(Sniffer>Wireshark>Etherea1、IriS等,安装,运行,进行数据捕获。找出TCP数据包。进行如下操作:1分析某个TCP数据包各字段的值并解释;2找出建立连接时的TCP数据包进行分析;3找出TCP数据包,解释TCP确实认机制;4找出TCP数据包,解释TCP的流量控制和拥塞控制机制。以Wireshark为例,具体实验步骤如下:1 .组建对等网这个环节省略,因为实验室中都已经建好了。但要自己要决定哪一台作为效劳器,哪一台作为客户器,现在分别记为Server和Client0例如:Server的IP地址为192.168.2.92,Client的IP地址为192.168.2.93(就是本机)2 .在效劳器端安装FTP效劳器软件这里出于试验内容简单考虑,使用简单的FTP效劳器软件HomeFtPSerVer。不需要安装,直接解压即可。HomeFtpServer设置如下:1)HomeFtpServer主界面2)HomeFtPSerVer简单配置匿名访问)WebInterfaceBannedListGeneralAnonymousLogDomain(匿名访问根目录的设置,后面是各访问权限选项0AllowanonymoususersAnonYmoUSHomeDirectory:DAtestBrowse0Allowdownloadfiles Allowuploadfiles Allowrenamingfiles(ordirs) Allowdeletingfiles0AllowchangedirectoryAlloweatingdirectoriesAllowdeletingdirectoriesDirAlias:Cancel这些设置完成后,就可以启动HOmeFtPSerVer。具体步骤如下:1)HomeFtpServer主界面选择“FtpServer"-"Settings”,翻开设置界面如下:3选择Anonymous选项卡,设置如下:4点击APPIy应用5最后点击主界面StartSerVer开始效劳。3 .在客户端启动监听程序具体步骤为:在客户端翻开WireShark监听程序,在菜单栏上选择CaPtUre-OPtions,翻开设置窗口,在CaPtUreFilter中输入tcpand192.168.2.93,点击右下角的Start开始监听。4 .在客户机上运行FTP程序,从效劳器上下载一个文件到客户机这里直接使用IE浏览器或资源管理器访问就可以了(ftp:/192.168.2.92,该IP地址是server的IP地址。具体步骤是:翻开资源管理器,输入地址为:ftp192.168.2.92Q转到口叵I区0三-HH转到画飞实验四TCP协议分析OlVireshark).docInternet用尸:匿名2翻开效劳器中的“实验四TCP.doc”文件,此时观察WireShark中已记录的数据。IarvellYukonEthernetController(Iicrosoft,s:PacketScheduler)CtCPandhost192.16tI.2.93)-TireshFileEditViewGoCaptureAnalyzeStatisticsTelephonyToolsHelp飘翼翻翻事I臼日於0昌Iq伞吟5济I0QE3第国咽%I回Filter:_Expression.ClearApplyNo.TimeSourceDestinationProtocolZBI10.000000192.168.2.93192.168.2.92FTPRequest:TYPEI20.000568192.168.2.92192.168.2.93FTPResponse:200TypesettoI.30.000715192.168.2.93192.168.2.92FTPRequest:PASV40.001770192.168.2.92192.168.2.93FTPResponse:227EnteringPassiv50.001853192.168.2.93192.168.2.92TCPtd-postman>atroqLSYNJSeq=60.002564192.168.2.92192.168.2.93TCPafrog>td-postmanSYN,ack70.002576192.168.2.93192.168.2.92TCPtd-postman>afrogackSeq=80.002801192.168.2.93192.168.2.92FTPRequest:SIZEA312265321390.003577192.168.2.92192.168.2.93FTPResponse:213571904100.003701192.168.2.93192.168.2.92FTPRequest:RETR3122653213110.004571192.168.2.92192.168.2.93FTPResponse:150Openingdataco120.004766192.168.2.92192.168.2.93FTP-DATAftpData:1460bytes130.004775192.168.2.92192.168.2.93FTP-DATAftpData:1460bytes140.004785192.168.2.93192.168.2.92TCPtd-postman>afrogACKSeq=150.005574192.168.2.92192.168.2.93FTP-DATAFTPData:1460bytes160.005585192.168.2.92192.168.2.93FTP-DATAFTPData:1460bytes170.005594192.168.2.93192.168.2.92TCPtd-postman>afrogackSeq=180.005605192.168.2.92192.168.2.93FTP-DATAFTPData:1460bytes1Q1Q7IEa?Q71Q71fiR->Q2CTP-T匚TPC=T=14fihTu田Frame1:62bytesonwire(496bits),62bytescaptured(496bits)田EthernetII,Src:HonHaiPr_a2:al:f2(44:37:e6:a2:al:f2),Dst:HonHaiPr_a2:a3:9f(44:37:e6:a2:a3:9f)SllnternetProtocol,Src:192.168.2.93(192.168.2.93),Dst:192.168.2.92(192.168.2.92)(±)TransmissioncontrolProtocol,SrcPort:fpitp(1045),DstPort:ftp(21),Seq:1,Ack:1,Len:8田FileransferProtocol(FTP)OOOOOOlO00200030440002fa37e6a23011e55c0415a862ca39f4437400040060015622900005459e6a2alf2a2d9ca8al5a8eOd50452049080221Od0045005dca8eO5018OaD7.D7E.0.b)Z.!.P.9.TYPEI5 .分析该TCP数据包各字段的值1分析该TCP数据包各字段的值从上图可以看出,源端口号为1049,目的端口号为1042,序列号为1,确认号为0,头文件长度为32字节,标记为0x02(SYN),窗口大小为65535,检验和为OXdb61等信息。Baa.pcap-WiresharkJFileEditViewGoCaptureAnalyzeStatisticsTelephonyToolsHelpBl稼才赢僦I白届将e昌Iqq嗓存*bTbqq0edi第国网舞i®Filter:Expression.ClearApplyNo.TimeSourceDestinationProtocolInfo10.000000192.168.2.93192.168.2.92FTPRequest:typeI20.000568192.168.2.92192.168.2.93FTPResponse:200TypesettoI.30.000715192.168.2.93192.168.2.92FTPRequest:PASV40.001770192.168.2.92192.168.2.93FTPResponse:227EnteringPassiveMode(192,:50.001853192.168.2.93192.168.2.92TCPtd-postman>afrogSYNSeq=OWin=65535i0.002564192.168.2.92192.168.2.93TCPafrog>td-postmanSYN,ackSeq=OAck=I70.002576192.168.2.93192.168.2.92TCPtd-postman>afrogackSeq=IAck=Iwin=;80.002801192.168.2.93192.168.2.92FTPRequest:SIZE3122653213513133O4-90.003577192.168.2.92192.168.2.93FTPResponse:213571904100.003701192.168.

    注意事项

    本文(计算机网络实验报告4.docx)为本站会员(p**)主动上传,第壹文秘仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知第壹文秘(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 1wenmi网站版权所有

    经营许可证编号:宁ICP备2022001189号-1

    本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。第壹文秘仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第壹文秘网,我们立即给予删除!

    收起
    展开