电孑实验报告学生姓名:学 号:指导教师:日 期:2013 年12 月 2日实验项目名称:FTP中的TCP传输服务 报告评分: 教师签字:一、实验原理FTP协议是一个川于文件传输的应川层协议,采川客户/服务器模式实现文件传输功能,使川TCP 协议提供的面向连接的4靠传输服务FTP奔户和服务器之间使用2条TCP连接來传输文件:控 制连接(TCP端口21)和数裾连接(TCP端口20)在整个FTP会话交互过程中,控制连接始终处 于连接状态;数据连接则在每一次文件传送时使用PORT命令或PASV命令打开,文件传送完毕后 关闭因此,整个FTP会话中如果传送多个文件,那么数据连接会打开和关闭多次TCP协议(RFC793)是一个面向连接的、可靠的运输层协议,通过连接建立和连接终止这两个 过程完成而向连接的传输TCP的连接建立迎常被称为“三叫握手”在建立TCP连接之前,服 务器程序需要向它的TCP模块发出被动打开请求,表示该服务器已经准备好接受客户的连接客 户程序则要向它的TCP模块发出主动打开请求,表示该客户需要连接特定的服务器然后即可开 始建立TCP连接以客户端主动连接TCP连接为例,TCP连接建立过程如下:(1) 客户端TCP发送一个SYN报文段。
该报文段包括源端口号、FI的端口号、客户的初始序号、 客户可接收的TCP报文段数据的最大长度(MSS)等信息2) 服务器端TCP收到客户端的SYN报文段后,返回•一个SYN和ACK报文段该报文段使用ACK 标志和确认号字段确认已经收到丫客户端的SYN报文段,另外对服务器端的报文段进行初始化3) 客户端TCP收到服务器端的SYN和ACK报文段后,发送一个ACK报文段该报文段使用ACK 标志和确认号字段确认己经收到了服务器端的SYN和ACK报文段TCP连接中的任何一方(客户或服务器)都可以关闭连接当一方的连接被终止时,另一方还可 以继续向对方发送数据因此,要关闭双向的TCP连接就需要4个动作以客户端主动关闭TCP 连接为例,TCP连接终止过程如下:(1) 客户端TCP发送一个FIN报文段,宣布它要终止连接2) 服务器端TCP收到客户端的HN报文段后,返回一个ACK报文段,用来确认已收到了客户 端的FIN报文段3) 服务器端TCP可以在服务器到客户方向上继续发送数据当服务器没有更多的数据发送时, 就发送一个FIN报文段4) 客户端TCP收到服务器端的FIN报文段后,返冋一个ACK报文段,用来确认已收到了服 务器端的FIN报文段。
二、实验目的1、 掌握TCP协议工作原理2、 掌握TCP的连接建立和连接终止过程3、 了解FTP会话过程中的控制连接和数据连接特点三、实验内容PC2192.168.11.2/24子网AEtheinetl (VMnetl)Ethernet] (\3Iuet2)R1R2Senei (FTP)子网B-192.168.22.253实验拓朴巾VMware虚拟机PC2和Server分别位于由提供集线器功能的虚拟网卡VMnetl和 VMnet2模拟实现的两个以太网Ethernet 1和Ethernet2中,这两个以太网对应的IP子网A和子网 B分别连在Dynamips软件模拟实现的路巾器R1和R2的F0/0接口上R1和R2之间通过PPP 链路互联Server上幵启了匿名FTP服务实验者在PC2上分别使用/印命令和IE浏览器连接FTP服务器下载文件,结合Dynamips软件的 分组捕获功能以及Wireshark软件的捕获分组查看功能,考察在FTP会话过程中TCP协议的连 接建立过程和连接终止过程通过分析TCP连接建立和连接终止过程中所捕获的TCP报文段,掌握TCP报文段首部中的端口地址、序号、确认号和各个码元比特的含义和作用;并通过FTP 操作体会网络应用程序间的交互模式一一客户/服务器(C/S)模式。
实验器材(设备、元器件)Pc 机一台,Vmware 软件,Dynamips,Wireshark 软件五、实验步骤1、 依次启动VMware Workstation中TCPIP组内的虚拟机PC2和Server2、 启动Dynamips Server,然后运行,在Dynagen窗口中提示符“=>”后依次输入以下命 令启动路由器R1和R2:=> start R1=> start R23、 在PC2上ping Server的IP地址确保整个实验网络运行正常4、 在Dynagen窗口中提示符“=>”后输入以下命令捕获子网A中的分组:=> capture Rif0/0 cmdftp.cap5、 在PC2的cmd窗口中以命令行的方式启动FTP客户进程登录FTP服务器,卜载一份文本文件tcpip.txt活结朿FTP客户进程该过程中的操作示意如下:(X.X.X.X表示FTP服务器的IP地址,黑斜体表示学生输入內容,其它为系统显示信息)C:\>ftp X.X.X.XUser (X.X.X.X:(none)): ftpPassword: ftpftp〉get tcpip.txtftp〉quit2216、 在Dynagen窗口中提示符“=>”后依次输入以下命令重新捕获子网A中的分组:=> no capture R1 f0/0=> capture Rl f0/0 ieftp.cap7、 在PC2上用IE浏览器作为FTP客户机登录同一台FTP服务器,T载完文本文件tcpfp.txt后关WIE 浏览器窗口。
8、 在Dynagen窗口中提示符“=>”后输入以下命令停止捕获:=> no captureRlfO/09、 用Wireshark软件查看并分析捕获的分组文件(cmdftp.cap、ieftp.cap)中的FTP会话分组,查 看过滤条件为“ip.addr== 192.168.22.253” (在Wireshark主窗口界面“过滤工具栏”的“Filter: ”域中输入)10、 实验结朿后,按照以下步骤关闭实验软件、上传实验数据、还原实验环境:(1) 在Dynagen窗口中提示符“=>”后依次输入以下命令关闭Dynagen窗口,然后再关闭 Dynamips Server窗口:=> stop /all-> exit(2) 依次关闭PC2和Server,再关闭VMware窗U;(3) 运行所在目录下的“reset.bat”文件/、实验数据及结果分析1、按捕获顺序记录步骤6中子网A上捕获的所有TCP报文段,记录信息如下:IP分组首部TCP报文段IP地址端口序号确认号标志位窗口长度(字节)源目的源目的首部数据192.168.11.2192.168.22.253103721481d75b9无SYNfafO280192.168.22.253192.168.11.221103793c90bc7481d75baSYN,ACKfafO280192.168.11.2192.168.22.253103721481d75ba93c90bc8ACKfafO200192.168.22.253192.168.11.221103793c90bc8481d75baPSH,ACKfafO2027192.168.11.2192.168.22.253103721481d75ba93c90be3ACKfad5200192.168.11.2192.168.22.253103721481d75ba93c90be3PSH,ACKfad52010192.168.22.253192.168.11.221103793c90be3481d75c4PSH,ACKfae62072192.168.11.2192.168.22.253103721481d75c493c90c2bACKfa8d200192.168.11.2192.168.22.253103721481d75c493c90c2bPSH,ACKfa8d2015192.168.22.253192.168.11.221103793c90c2b481d75d3PSH,ACKfad72031192.168.11.2192.168.22.253103721481d75d393c90c4aACKfa6e200192.168.11.2192.168.22.253103721481d75d393c90c4aPSH,ACKfa6e2024192.168.22.253192.168.11.221103793c90c4a481d75ebPSH,ACKfabf2030192.168.11.2192.168.22.253103721481d75eb93c90c68PSH,ACKfa502016192.168.22.253192.168.11.221103793c90c68481d75fbPSH,ACKfaaf2064192.168.22.253192.168.11.2201039ellfc0f4无SYNfafO280192.168.11.2192.168.22.2531039207f47d30aellfc0f5SYN,ACKfafO280192.168.22.253192.168.11.2201039ellfcOfS7f47d30bACKfafO200192.168.22.253192.168.11.2201039ellfcOfS7f47d30bPSH,ACKfafO205192.168.22.253192.168.11.2201039ellfcOfa7f47d30bFIN,ACKfafO200192.168.11.2192.168.22.2531039207f47d30bellfcOfbACKfaeb200192.168.11.2192.168.22.2531039207f47d30bellfcOfbFIN,faeb200ACK192.168.22.253192.168.11.2201039ellfcOfb7f47d30cACKfafO200192.168.11.2192.168.22.253103721481d75fb93c90ca8ACKfalO2001。