计算机网络之TCP实验(wireshark版)

来源:互联网 发布:高级软件开发工程师 编辑:程序博客网 时间:2024/05/16 04:14

写在前头的话

本次实验的内容是关于TCP的,这段时间一直都在积极的储备着关于计算机网络基础的知识,所以接触过一点wireshark,本次实验的对象是TCP,因为应用层的FTP是建立在TCP上的,又因为机房的电脑FTP服务好使,所以…..
先来看一看本次实验的要求吧
这里写图片描述

为了更好的理解本次实验的FTP的操作,我建议先对此博客进行详细阅读:
FTP文件传输协议——xwdpepsi的博客引用了大神的博客,希望大神看到了不要介意哈哈哈哈

这里写图片描述

1、 从上图来分析,我们可以很方便的看到此次试验所用的客户端ip地址为10.111.134.124,所用服务器的ip地址为10.111.100.210,因为使用的是FTP协议进行的试验,根据FTP的性质,我们可以得知FTP是建立在可靠地TCP上的,而且FTP所进行的传输是未加密的明文传输,所以我们可以从截图可以方便的得知FTP客户端所使用的账户是:anonymous,服务器想要使用完整的email地址作为传输密码,所以客户端发送密码:IEUser@(应该是默认的),当前有230位客户在线,根据syst返回的消息,服务器使用的是UNIX系统,TYPE A, 说明使用的是ascii数据类型传输,PASV说明是采用的被动模式 (即客户端主动发起连接)。

这里写图片描述

2、为了更好地理解ftp的一些细节问题,采用cmd实现登陆ftp 10.111.100.210,
User: anonymous ,Password: IEUser@,
使用Filter过滤器,得到了整个过程的TCP流,从抓取的包中我们可以看见最上面的就是我们一开始建立连接的三次握手,然后后面的各种数据传输是根据cmd中的ftp命令所进行的传输,从教师布置作业目录一路cd到dbr目录下的图片1.png,使用ftp的get命令下载图片1.png,然后使用bye命令关闭连接,最后在抓取的包中我们也可以看见最后的释放连接的四次握手!

这里写图片描述

这里写图片描述

这里写图片描述

3、 我们查看44号包,可以发现,客户端使用的是2821端口(临时端口),服务器使用的是21端口(熟知端口,同时验证是pasv模式,FTP传输分两步:1、控制信息在21号端口传输 2、数据信息在20号端口传输),并且可以得知44号包第一个握手报文段的首部是28个字节(加了SACK选项),同时客户端向服务器声明自己的接收窗口大小为65535字节,这也符合2的16次方报文段规定的大小。

这里写图片描述

4、查看303号包到430号包,发现缺少307号到429号包,分析303、304、305、306号包发现,客户端和服务器进行数据传输前的确认工作,303:服务器:我想连接客户端的4377(11,19)号端口(前面是状态端口,这个是数据端口)。304:客户端:客户端口连接成功。305:客户端:请求图片1.png的信息。306:服务器:请求成功,给你文件信息。
接下来就进入FTP的数据传输过程
在wireshark中的Filter中输入:ftp-data,进行数据包的过滤,

这里写图片描述

图片1.png的字节数是148801 Bytes,100多个包,每一次传输1460字节数据(目测该以太网最大传输单元为MTU=1500,1460+ip头部20+TCP头部20),结果也基本正确。

5、 连续查看FTP数据传输时的TCP Graph RTT图,发现RTT大多都稳定在0.000085s之下,基本可以判断该链路TCP不存在拥塞状况

这里写图片描述

6、通过查看wireshark的专家信息,发现也没有出现数据包重传的情况,进一步判断该链路拥塞状况良好,基本排除拥塞的可能。

这里写图片描述

通过仔细排查TCP协议的报文段,没有发现重传的痕迹。

这里写图片描述

这里写图片描述

这里写图片描述

总结:
本次实验最大的收获就是通过wireshark进一步立即了计算机网络相关协议的联系,本次实验的对象是FTP,通过对FTP的研究,深刻的认识到各协议之间的紧密联系,同时也明白了计算机网络分层的强大之处。