1、打开Google Chorme,进入https://gaia.cs.umass.edu/wireshark-labs/alice.txt

2、将文本保存,进入https://gaia.cs.umass.edu/wireshark-labs/TCP-wireshark-file1.html

3、打开Wireshark,开始抓包,并上传保存的文本,可以看到TCP建立的过程

问题1:由图可知,客户的IP地址为192.168.1.102,端口号为1161

问题2:由图可知,服务器的IP地址为128.119.245.12,端口号为80

问题3:如图所示,我的电脑的IP地址为10.15.100.110,端口号为52594

问题4:如图,创建TCP连接的包的序号为0;包中的Flags字段表明这个包的SYN=1

问题5:SYNACK的包的序号为0;其中的Acknowledgement值为1

问题6:包含HTTP POST命令的TCP包序号为1,下方窗口中显示"POST"字段

问题7:将携带HTTP POST的TCP包看作第一个包,则前六个包的序号分别为1,566,2026,3486,4946,6406;

发送时间分别为21:44:20.596858, 21:44:20.612118, 21:44:20.624407, 21:44:20.625071, 21:44:20.647786, 21:44:20.648538;

每个包对应的ACK接收的时间为21:44:20.624318, 21:44:20.647675, 21:44:20.694466, 21:44:20.739499, 21:44:20.787680, 21:44:20.838183;

RTT分别为:0.027460000s, 0.035557000s, 0.070059000s, 0.114428000s, 0.139894000s, 0.189645000s

EstimatedRTT分别为:0.027460000s,
0.028472125s, 0.033670484s, 0.043765174s, 0.055781277s,
0.0725142443s(第一个EstimateRTT为第一个包的RTT)
EstimatedRTT=0.875*旧的RTT+0.125*新的RTT

问题8:这六个包的长度分别为565, 1460, 1460, 1460, 1460, 1460

问题9:接收端窗口最小值为6780(序号为6的包)

问题10:不存在重传的包​;重传报文可以通过Packet List面板的Info栏观察到,报文呈现黑色背景红色字体,这个报文的SEQ/ACK Analysis截面告诉我们这可能是一个快速重传帧

问题11:为1460字节

问题12:吞吐量为:(1460+20)/0.023265000=63614B/s

问题13:慢开始在0时刻开始,在0.1242s结束;拥塞控制在0.305s开始

实验2完成

如图为实验整体内容

使用Wireshark完成实验2-TCP的更多相关文章

  1. Wireshark抓包分析TCP 3次握手、4次挥手过程

    Wireshark简介 更多有关Wireshark的教程.软件下载等,请见:http://www.52im.net/thread-259-1-1.html,本文只作简要介绍. 1Wireshark 是 ...

  2. Wireshark抓包分析TCP建立/释放链接的过程以及状态变迁分析

    Wireshark抓包分析TCP建立/释放链接的过程以及状态变迁分析 一.介绍计算机网络体系结构 1.计算机的网络体系结构 在抓包分析TCP建立链接之前首先了解下计算机的网络通信的模型,我相信学习过计 ...

  3. Wireshark抓包工具--TCP数据包seq ack等解读

    1.Wireshark的数据包详情窗口,如果是用中括号[]括起来的,表示注释,在数据包中不占字节 2.在二进制窗口中,如“DD 3D”,表示两个字节,一个字节8位 3.TCP数据包中,seq表示这个包 ...

  4. Wireshark基本介绍和TCP三次握手

    转自:http://www.cnblogs.com/TankXiao/archive/2012/10/10/2711777.html 之前写过一篇博客:用 Fiddler 来调试HTTP,HTTPS. ...

  5. wireshark抓包分析——TCP/IP协议

    本文来自网易云社区 当我们需要跟踪网络有关的信息时,经常会说"抓包".这里抓包究竟是什么?抓到的包又能分析出什么?在本文中以TCP/IP协议为例,简单介绍TCP/IP协议以及如何通 ...

  6. wireshark捕获到的TCP包图示

    wireshark抓到的包与对应的协议层如下图所示: wireshark捕获到的TCP包中的每个字段如下图所示:

  7. wireshark使用教程及TCP三次握手实例

    安装后,选择对应访问网络的网卡,即可看到下面的主界面 具体说下封包详细信息 (Packet Details Pane) 这个面板是我们最重要的,用来查看协议中的每一个字段. 各行信息分别为 Frame ...

  8. [转]Wireshark抓包工具--TCP数据包seq ack等解读

    原文: http://blog.csdn.net/wang7dao/article/details/16805337/ ---------------------------------------- ...

  9. WireShark简单使用以及TCP三次握手

    最近一直在用C#编写服务器端的程序,苦于一直找不到合适的方法来测试网络程序,这篇文章很好的解释了网络程序的底层实现. WireShark是最好的学习网络协议最好的工具. wireshark介绍 wir ...

  10. 用wireshark抓包分析TCP三次握手、四次挥手以及TCP实现可靠传输的机制

    关于TCP三次握手和四次挥手大家都在<计算机网络>课程里学过,还记得当时高超老师耐心地讲解.大学里我遇到的最好的老师大概就是这位了,虽然他只给我讲过<java程序设计>和< ...

随机推荐

  1. 转载--文章(感谢米粒儿博主分享) 关于 Json.net序列化时间问题

    http://www.cnblogs.com/lxsweat/p/4372508.html 上代码 其中的使用方法和UserInfo实体对象就不贴代码了. /// <summary> // ...

  2. MassTransit - .NET Core 的分布式应用程序框架

    简介 MassTransit 是一个免费的.开源的.NET 分布式应用程序框架.MassTransit 使创建应用程序和服务变得容易,这些应用程序和服务利用基于消息的松散耦合异步通信来实现更高的可用性 ...

  3. JQuery 的$.each取值

    原文:https://www.cnblogs.com/zhaixr/p/7069857.html 1.遍历一维数组 var arr1=['aa','bb','cc','dd']; $.each(arr ...

  4. 2023Hgame

    2023Hgame Shared Diary 源代码先放一下 const express = require('express'); const bodyParser = require('body- ...

  5. Go语言的常用函数方法整理大全-实践总结

    文章目录 前言 一.数据类型与相互转化 1.1 常用的数据类型 1.2 常用数据类型的转化 1.2.1 整形转字符串 1.2.2 字符串转整形 1.2.3 浮点转字符串 1.2.4 字符串转浮点 二. ...

  6. Oracle函数NULLIF

    1.NULLIF函数 函数语法:NULLIF(Expression1,Expression2) 函数功能:如果来个表达式相等,则返回NULL值,否则返回第一个表达式 功能很简单,但是要注意以下几种情况 ...

  7. PyTables 教程(一)入门,浏览对象树,将数据提交到表和数组

    翻译自http://www.pytables.org/usersguide/tutorials.html 教程 Seràs la clau que obre tots els panys, seràs ...

  8. unity GetComponent在android端获取对象错误

    PlayerObj pobj = go.GetComponent<PlayerObj>(); if (pobj && pobj.IsMyTeam()) { marchAct ...

  9. ssh 登陆 Host key verification failed.

    报错 @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ WARNING: REMOTE HOST IDENTIFICATION ...

  10. base64 转图片

    data:image+jpeg;base64,/9j/4AAQSkZJRgABAQAAAQABAAD//gA7Q1JFQVRPUjogZ2QtanBlZyB2MS4wICh1c2luZyBJSkcg% ...