计算机网络实验七.
南昌航空大学实验报告
二O 15 年 12 月 18 日
课程名称: 《网络及其计算》 实验名称: 协议数据分析
班级: 姓名:
指导教师评定: 签名:
实验七 协议数据分析
实验目的
了解协议分析仪的使用方法和基本特点。
增强对网络协议的理解。
实验要求
要求在进行协议数据分析后,能够将网络数据与具体的网络操作相互映证,如实的记录实验结果,完成实验
实验环境
1.一台运行Windows 2000的计算机
2.各计算机已通过网卡、双绞线、集线器实现网络硬件连接。
预备知识
在通常状态下,计算机的网卡只会接收目的地址与网卡的MAC地址相同的帧、广播帧或组播帧,但将网卡的工作模式设置为混杂模式时,网卡会接收所有到达的帧,Ethereal软件就是将网卡的工作模式设置为混杂模式,尽可能多的捕获网络数据,并能对每一个网络数据包进行分析的工具软件。
实验步骤
1.从现有的网络数据中捕获网络数据,针对一个数据包并从不同的网络层次(帧、IP数据报、TCP段、HTTP协议数据等)来分析网络数据,记录每个层次协议数据的每个字段的值;
2.使用ping 命令产生网络数据,并对数据进行分析,记录一个ARP请求消息分析结果及对应响应消息分析结果,记录一个回声请求数据的分析结果和一个响应数据的分析结果。
3.使用tracert命令产生网络数据,并对数据进行分析,记录关键的数据特征,并做出解释。
4.用浏览器浏览某个网站(比如:, ),查看捕获的数据,记录这次访问产生的网络数据(只记录每个数据包是什么数据包),注意它们的次序,给出简单的解释。
数据包抓取:
MAC帧:
IP协议分析
(图一)IP数据报的格式
(图二)捕获的IP数据报
version:4,版本,占四位。
Header length:20 bytes,IP数据报首部为20字节,等于固定部分长度,说明没有可选字段。
Differentiated services field:ox00,所有服务类型都为0,说明这是一种缺省情况,IP数据报的发送者没有规定IP数据报的服务类型。
Total length:52,IP数据报总长度为52字节。
Identification:oxa47b,标识,占16位。
Flags: 标志,占3位。DF=1,MF=0, Fragment offset:0,说明该数据报没有分片。
Time to live:128,生存时间是128,每过一个路由器它就减1。
Protocol:TCP(ox06)此IP 数据报携带的数据使用TCP协议,协议字段值为6。
Header checksum:oxdf8a,首部校验和,占16位。
Source:0 源地址,占32位。
Destination:64 目的地址,占32位。
TCP协议分析:
(图三)TCP报文段的首部格式
(图四)捕获的TCP数据报
Source port:2112,源端口。
Destination port:http(80),目的端口。
Sequence number:0 ,是当前数据的序列号。
Header length:32bytes,TCP首部长度32字节,说明20字节的固定首部之后,有12个字节的选项部分。
Flags:ox0002(SYN),SYN=1, ACK=0,说明这是一个连接请求报文。
Windows size:262140,窗口值说明接收方目前允许对方发送的数据量为262140个字节。
Checksum:ox5d15,整个TCP数据报的校验信息,包括首部和数据这两部分的校验。
Options:12bytes,选项,有12字节,最长可达40字节。
重点分析:三次握手建立TCP连接。
(图五)三次握手建立TCP连接
(图六)三次握手
如图五所示:NO:54,61,62这三行就是三次握手建立TCP连接过程。
NO.54行,由原端口【0】向目的端口【64】发送连接请求报文段,【SYN=1】,seq=0。
NO.61行,【64】收到连接请求报文段后,同意连接,向【0】发送确认,【SYN=1,ACK=1】,seq=0,ack=1。
NO.62行,【0】收到确认后,还要向【64】给出确认。【ACK=1】,seq=1,ack=1。
此时,TCP连接已经建立。
Ping程序:
如下图:例如P