网络原理课程
Python socket编程实验
2019年
班级:xxxxxxx
姓名:xxx
学号:xxxxxxxxxx
指导教师:xxx
完成日期: 2019年4月14日
一、实验内容
1.编写一个基于UDP协议的客户机与服务器程序,实现相互通讯。
2.编写一个基于TCP协议的客户机与服务器程序,实现相互通讯。
3.捕获以上两种通讯的数据包,使用Wireshark进行分析,以深入了解TCP、UDP协议的数据传输机制。
二、监听工具简介
最近开发调试过程中需要使用一些抓包工具,Wireshark这个抓包工具比较强大,具体的网上能查到很多,这里只是简单说下一些常用的命令:
ip.addr==需要查的IP地址 and tcp.port==443 :查询地址和端口号匹配的记录
ip and (tcp.port==4437 or tcp.port==5775) :查询协议和端口号匹配的记录
选中要看的那条记录--右击--Follow TCP Stream 就能看到包里的信息了。如果是明文可以直接看到内容,如果加密了看到的就是乱码。
Wireshark虽然强大,但是无法抓取本地回环数据。也就是说:当你本地测试一个socket程序,发送/接收到本地端口的时候,Wireshark就无能为力了。这个时候需要另外一个工具:RawCap 。
RawCap具体命令如下:进入命令行(cmd),运行代码如下:
C:\ RawCap >RawCap.exe 本地IP dumpfile.pcap
或者
C:\ RawCap RawCap.exe 10.34.66.78 dumpfile.pcap
抓好包后,按Ctrl+C,停止抓包。这个时候会在RawCap的同级目录下显示一个dumpfile.pcap文件。通过wireshark打开,就可以看到本地环回的数据包了。
三、TCP编程及监听分析
1、建立一个TCP服务器连接需要6个步骤:
1)创建socket对象。调用socket构造函数:
socket=socket.socket(familly,type)
family的值可以是AF_UNIX(Unix域,用于同一台机器上的进程间通讯),也可以是AF_INET(对于IPV4协议的TCP和 UDP),至于type参数,SOCK_STREAM(流套接字)或者 SOCK_DGRAM(数据报文套接字)、SOCK_RAW(raw套接字),TCP使用SOCK_STREAM参数。
2)将socket绑定(指派)到指定地址上,socket.bind(address)
address必须是一个双元素元组,((host,port)),主机名或者ip地址+端口号。如果端口号正在被使用或者保留,或者主机名或ip地址错误,则引发socke.error异常。
3)绑定后,必须准备好套接字,以便接受连接请求。
socket.listen(backlog)
backlog指定了最多连接数,至少为1,接到连接请求后,这些请求必须排队,如果队列已满,则拒绝请求。
4)服务器套接字通过socket的accept方法等待客户请求一个连接:
connection,address=socket.accept()
调用accept方法时,socket会进入'waiting'(或阻塞)状态。客户请求连接时,方法建立连接并返回服务器。accept方法返回一个含有两个元素的元组,形如(connection,address)。第一个元素(connection)是新的socket对象,服务器通过它与客户通信;第二个元素(address)是客户的internet地址。
5)处理阶段,服务器和客户通过send和recv方法通信(传输数据)。
服务器调用send,并采用字符串形式向客户发送信息。send方法返回已发送的字符个数。服务器使用recv方法从客户接受信息。调用recv时,必须指定一个整数来控制本次调用所接受的最大数据量。recv方法在接受数据时会进入'blocket'状态,最后返回一个字符串,用它来表示收到的数据。如果发送的量超过recv所允许,数据会被截断。多余的数据将缓冲于接受端。以后调用recv时,多余的数据会从缓冲区删除。
6)传输结束,服务器调用socket的close方法以关闭连接。
2、建立一个TCP客户端连接则需要4个步骤:
1)创建一个socket以连接服务器 socket=socket.socket(family,type)
2)使用socket的connect方法连接服务器 socket.connect((host,port))
3)客户和服务器通过send和recv方法通信。
4)结束后,客户通过调用socket的close方法来关闭连接。
3、建立TCP服务器与TCP客户端程序
服务器程序:
创建套接字,绑定套接字,开始监听,就是一个while循环一直监听有没有消息连接。
客户端程序:
创建套接字,连接,等待输入,发送。
同一台电脑结果在两个shell中演示。
4、TCP通讯捕捉与分析
1)编写、调试好TCP的服务器端与客户端程序。
注意:程序中的IP地址要设置为本机的IP地址,不要使用回环地址127.0.0.1(数据通讯抓不到)。
2)控制台方式进入RawCap.exe的文件所在路径。
3)在控制台方式输入命令:
RawCap.exe 本地IP dumpfile.pcap
之后进行数据抓包
4)在启动RawCap之后,再启动服务器程序,最后启动运行客户机程序,然后进行数据通讯,按这个顺序,RawCap就可以扑捉到client-server的全部通讯数据,包括三次握手。数据通讯如下图:
5)最终用Wireshark打开抓包文件TCPDump.pcap,在Filter栏目中输入TCP,然后点击Apply,如下图所示,显示出客户机与服务器的全部通讯数据。
6)查看Tcp流中的应用层数据
在Wireshark的Analyze菜单中选择“Follow TCP Stream”功能,就会出现下面的窗口,窗口显示的就是客户机与服务器通讯的内容,内容出现的顺序同他们在网络中出现的顺序一致。从A到B的通信标记为红色,从B到A的通信标记为蓝色。
7)实验任务:
查出通讯三次握手、源端口、目的端口、TTL值、IP版本号、协议类型、IP头长度以及传输的数据内容。
三次握手:
首先63905->1521发送SYN,Seq=0;
然后1521->63905发送RST,ACK,Seq=0,Ack=1;
最后63905->1521发送ACK,Seq=1,Ack=1,完成三次握手。
打开IP头查看
源端口、目的端口、TTL值、IP版本号、协议类型、IP头长度以及传输的数据内容。
源端口:10.34.66.78
目的端口:10.34.66.78
TTL值:64
IP版本号:4
协议类型:IPv4
IP头长度以及传输的数据内容:20 bytes
四.UDP编程及监听分析
由于UDP是无连接的,与TCP的区别在服务器端表现为,无需监听函数listen()对客户端的连接进行监听; 在客户端的表现为客户端的socket无需与服务器建立连接就能够进行数据的发送与接收,即无需connect()函数。
1、建立一个UDP服务器连接需要4个步骤:
1)创建socket对象。调用socket构造函数:
socket=socket.socket(familly,type)
family的值可以是AF_UNIX(Unix域,用于同一台机器上的进程间通讯),也可以是AF_INET(对于IPV4协议的TCP和 UDP),至于type参数,SOCK_STREAM(流套接字)或者 SOCK_DGRAM(数据报文套接字),SOCK_RAW(raw套接字),UDP 使用SOCK_DGRAM参数。
2)将socket绑定(指派)到指定地址上,socket.bind(address)
address必须是一个双元素元组,((host,port)),主机名或者ip地址+端口号。如果端口号正在被使用或者保留,或者主机名或ip地址错误,则引发socke.error异常。
3)处理阶段,服务器和客户通过sendto()和recvfrom()方法通信(传输数据)。
4)传输结束,服务器调用socket的close方法以关闭连接。
建立UDP服务器程序:
创建套接字,开始监听,就是一个while循环一直监听有没有消息连接。
创建套接字,while循环一直监听有没有消息连接。
2、建立一个UDP客户端连接则需要4个步骤:
1)创建一个socket以连接服务器 socket=socket.socket(family,type)
2)使用socket的connect方法连接服务器 socket.connect((host,port))
3)客户和服务器通过sendto()和recvfrom()方法通信。
4)结束后,客户通过调用socket的close方法来关闭连接。
3、编写UDP服务器与客户端程序
4.运行效果
两个shell中演示显示数据传送。
5、UPP通讯捕捉与分析
1)编写、调试好UDP的服务器端与客户端程序。
注意:程序中的IP地址要设置为本机的IP地址,不要使用回环地址127.0.0.1(数据通讯抓不到)。
2)控制台方式进入RawCap.exe的文件所在路径。
3)在控制台方式输入命令:
RawCap.exe 本地IP dumpfile.pcap
之后进行数据抓包
4)在启动RawCap之后,再启动服务器程序,最后启动运行客户机程序,然后进行数据通讯,按这个顺序,RawCap就可以扑捉到client-server的全部通讯数据。
5)客户机与服务器通讯结束后,回到控制台,看到RawCap已经捕捉到一些数据包。
按Ctrl+C,停止抓包。这个时候会在RawCap的同级目录下显示一个UDPdump.pcap文件。
通过wireshark打开,就可以看到本地通讯的数据包了。
6)查看UDP流中的应用层数据
在Wireshark的Analyze菜单中选择“Follow UDP Stream”功能,就会出现下面的窗口,窗口显示的就是客户机与服务器通讯的内容,内容出现的顺序同他们在网络中出现的顺序一致。从A到B的通信标记为红色,从B到A的通信标记为蓝色。
7)实验任务:
查出通讯的源端口、目的端口、TTL值、IP版本号、协议类型、IP头长度以及传输的数据内容。
打开UDP头查看
源端口:61402
目的端口:9999
打开IP头查看
TTL值:64
IP版本号:4
协议类型:IPv4
IP头长度以及传输的数据内容:20 bytes
实验源码:
TCP
#TCPClient.py
#!/usr/bin/env python
#python3.7
import socket
#链接服务端ip和端口
ip_port = ('10.34.66.78',9999)
#生成一个句柄
sk = socket.socket()
#请求连接服务端
sk.connect(ip_port)
while True:
msg = input('请输入:\n') #输入数据
#发送数据
sk.sendall((msg.encode('utf-8')))
if msg=='q': break #如果 msg 为“q”,则跳出循环
#接受数据
server_reply = sk.recv(1024)
if not server_reply: break
#打印接受的数据
print (server_reply.decode('utf-8'))
#关闭连接
sk.close()
#TCPServer.py
#!/usr/bin/env python
#python3.7
#from socket import *
import socket
#开启ip和端口
ip_port = ('10.34.66.78',9999)
#生成一个句柄
sk = socket.socket()
#绑定ip端口
sk.bind(ip_port)
#最多连接数
sk.listen(5)
#开启死循环
print ('server waiting...')
#等待链接,阻塞,直到渠道链接 conn打开一个新的对象
#专门给当前链接的客户端 addr是ip地址
conn,addr = sk.accept()
#获取客户端请求数据
print('链接成功,客户端为:')
print(addr)
while True:
client_data = conn.recv(1024)
#打印对方的数据
print ('receive Clinet Data-> '+client_data.decode('utf-8'))
if client_data=='q': break #如果lient_data为“q”,则跳出循环
#向对方发送数据
msg='client,我是server'
conn.sendall(msg.encode('utf-8'))
#关闭链接
conn.close()
sk.close()
UDP
#UDPClient.py
#python3.6
#!/usr/bin/env python
from socket import *
HOST='10.34.66.78'
PORT=9999
address=(HOST,PORT)
s = socket(AF_INET,SOCK_DGRAM)
while True:
message = input('send message:>>')
s.sendto(message.encode('utf-8'),address)
data,address = s.recvfrom(1024)
print(data.decode('utf-8'),address)
s.close()
#UDPServer.py
#!/usr/bin/env python
#python3.6
from socket import *
HOST = '10.34.66.78'
PORT = 9999
s = socket(AF_INET,SOCK_DGRAM)
s.bind((HOST,PORT))
print( '...waiting for message..')
while True:
data,address = s.recvfrom(1024)
print(data.decode('utf-8'),address)
msg='这是 UDP server的响应信息'
s.sendto(msg.encode('utf-8'),address)
s.close()