内容发布更新时间 : 2024/11/15 17:32:55星期一 下面是文章的全部内容请认真阅读。
图13
2: 如果 Web 页面传输的是图片或视频对象,会出现什么情况? 失败 因为文本中规定了格式不能传送视频或者图片 7:分析TCP拥塞控制
点击“Statistics/TCP Stream Graph/Throughput Gragh)”,得到如图14 所示的界面.
图14 图15
1:根据图14 分析的吞吐量分布曲线,解释哪部分对应的是 TCP 慢启动阶段和拥塞避免阶段。
0-0.1s 是慢启动 0.3秒内是拥塞避免
2:图示曲线是否与课文中的理论分析曲线一致?为什么? 不一致 坐标单位不一样
五、实验体会、质疑和建议
知识点回顾:
传输控制协议报文段结构。TCP/IP 体系中面向连接的运输层协议,它提供全双工的和可靠交付的服务。TCP 报文段结构如图15所示。TCP 与 UDP 最大的区别就是 TCP 是面向连接的,而 UDP 是无连接的。
TCP 拥塞控制算法。通常包括 3 个主要部分:(1)加性增 乘性减即每发生一次丢失事件时就将当前的拥塞窗口 CongWin 值减半,每当它收到一个ACK后就把CongWin增加一个MSS(最大报文段长)。 (2)慢启动(slow start),即 TCP 发送方在初始阶段不是线性地增加其发送速率,而是以指数的速度
增加,即每过一个 RTT 将 CongWin 值翻倍,直到发生一个丢包事件为止,此时 CongWin 将被降为一半,然后就会像上面所讲的那样线性地增长。(3)对超时事件作出反应。对于收到 3个冗余ACK 后,TCP 将拥塞窗口减小一半,然后线性地增长。但是超时事件发生时,TCP 发送方进入一个慢启动阶段,即它将拥塞窗口设置为1MSS,然后窗口长度以指数速度增长。拥塞窗口持续以指数速度增长,直到 CongWin 达到超时事件前窗口值的一半为止。CongWin 以线性速度增长,就像收到3个冗余ACK 一样动作。 图15
实验七
分析ARP协议
一、实验名称 分析ARP协议
二、实验目的
1:深入理解地址解析协议(ARP)的工作原理。
2:理解 IP 和以太网协议的关系,掌握 IP 地址和 MAC 地址的映射机制,搞清楚 IP 报文
是如何利用底层的以太网帧进行传输的。 三、实验内容和要求
运行Windows 7 操作系统的 PC 一台。
PC 具有以太网卡一块,通过双绞线与网络相连;或者具有适合的踪迹文件。
每台 PC 运行程序协议分析仪 Wireshark。
四、操作方法与实验步骤概念
1:查看本机因特网硬件地址
ipconfig 是 Windows 操作系统中调试网络配置的常用命令,其主要功能包括显示主机的网络配置信息(通过/all 参数)、释放获得的 IP 地址信息(通过/release 参数),或者重新获取 ip地址信息(通过/renew 参数)等。本次实验主要学习使用 ipconfig 查看计算机网卡的物理地址。结果如图1. 2:使用ARP命令
通过 ARP 命令能够显示和修改 ARP 高速缓存中 IP 地址和 MAC 地址的映射表,与ipconfig 类似,该命令同样包含多种参数,可以首先在“命令提示符”界面中输入“arp /?”查看ARP 命令的使用帮助。如图3。 从图3中我们可以得知ARP 命令主要功能包括显示当前 ARP 高速缓存中全部的 IP 地址和MAC 地址映射信息、删除当前 ARP 高速缓存中的地址映射信息、以及增加一条静态地址映射信息等。在实验记录中,我们对三种功能进行详细分析。 3:分析ARP协议工作的过程
五、实验数据记录和结果分析
图1 图2
从上面的截图中我们可以得知:主机名:VVYPGVIUJ40F887以太网适配器:Intel(R) Centrino(R) Wireless-N 2230 MAC地址:00-C2-C6-42-DD-21 DHCP功能是否关闭:开启IP地址:掩码:默认网关: DNS 等信息。 图3
在“命令提示符”界面中键入“arp –a”指令,可以查看本机 ARP 表中的全部内容,如图 4所示。可以看到,在 ARP 高速缓存表中每个表项包括 3 个部分:主机 IP 地址,主机物理地址以及表项类型,其中表项类型中 dynamic 表明该表项状态为动态更新,一段时间未刷新将会被删除,static 表明该表项为静态绑定,除非主动删除该表项将一直存在。 图4
“arp –d”命令用于主动清除 ARP 表中的全部记录,如图 5 所示,执行过“arp –d”命令后,再次执行“arp –a”命令可以发现系统提示不存在 ARP 表项。
图5
如果仅希望删除 ARP 表中的部分表项,可以在“arp –d”命令后加相应的IP 地址参数,例如“arp –04”04 的表项。
“arp –s”命令允许人们手工在 ARP 表项中增加一条 IP 地址和物理地址的绑定记录,其命令格式为“arp –s”,如图 6 所示,执行该命令后,在 ARP 表中增加了一条表项,并且其类型字段为 static,表明是一个静态绑定的表项。
图6
1:选择两台相连的计算机,清除ARP表中的所有项目。 –d,删除arp表。
2:在本人主机上运行 Wireshark 程序,执行包俘获操作。
3:从本人主机向同学主机 发送 Ping 包,稍后停止发 Ping 包。分别检查两台主机的 ARP,分析表中项目。如图7和图8。 图7
同学主机的arp表项。
图8
从图中可以发现此时103主机的ARP 表项中增加了一条关于主机104 的表项,检查主机104的ARP 表可以发现类似结论。
4:从俘获的分组中找出ARP 报文,并分析ARP 协议执行的全过程,画出或写出ARP协议报文的交互过程,分析实验结果和现象。如图9。 和图10.
图9 图10
图9和10显示了本次通信过程的分组俘获情况,并且为了清晰起见,运用arp 作为过滤器,以便只显示通信过程中的ARP 报文,分析发现报文26为主机103发送的ARP 请求报文,进一步分析其报文结构可以发现,ARP 报文是封装在以太帧中传输,并且在以太帧中协议类型为0x0806,其源MAC 地址为主机103的MAC 地址00:c2:c6:42:dd:21,目的MAC 地址为30:10:b3:92:95:77。ARP 协议中硬件类型为以太网,协议类型为IP,硬件地址和协议地址的长度分别为6 字节(48 bits MAC 地址)和4 字节(32 bitsIP 地址),如图11。操作类型为ARP 请求报文,发送方的MAC 地址和IP 地址分别为30:10:b3:92:95:77和,目标方的MAC 地址为00:c2:c6:42:dd:21,IP 地址为报文51为主机103向主机104 发送的ARP 应答报文,图 12 给出了其详细结构,可见其同样是封装在以太帧中传输,但源MAC 地址为主机3 的MAC 地址00:c2:c6:42:dd:21,目的MAC 地址为主机104 的MAC 地址30:10:b3:92:95:77 图11
图12
六、实验体会、质疑和建议
在本次通信过程中,为何只有主机103 到主机104的ARP 请求?主机104 是如何获得主机103 的MAC 地址的? 答:ARP请求报文中已经携带主机 103 的MAC 地址和IP 地址。
思考为什么不像ARP 请求报文那样设为广播地址?
答:因为ARP请求报文中已经有主机104的MAC地址)。发送方的MAC 地址和IP 地址分别为00:c2:c6:42:dd:21和,目标方的MAC 地址为30:10:b3:92:95:77,IP 地址为。 重要知识点回顾:
当主机A 欲向本局域网上的某个主机B 发送IP 数据报时,就先在其ARP 高速缓存中查看有无主机B 的IP 地址。如有,就可以查出其对应的硬件地址,再将此硬件地址写入MAC 帧,然后通过局域网把该MAC 帧发往此硬件地址。若查不到主机B 的IP 地址的项目,主机A就自动运行ARP,向所在局域网广播一个ARP 查询,查询主
机B 的硬件地址,该查询中包含主机B 的IP 地址。