简述TFTP简单文件传输协议实现过程

简述TFTP简单文件传输协议实现过程

通过本文,你可以了解到

◆什么是TFTP协议

◆TFTP作用及一般性用途

◆如何搭建TFTP并通过实例演示其工作过程

◆从协议角度分析TFTP传输过程

一、何为TFTP协议

TFTP协议,即为Trivial File Transfer Protocol,简单文件传输协议,它是TCP/IP 协议簇中被用来在服务器和客户机之间传输简单文件的协议,从名称上来看似乎和我们常见的FTP协议很类似,其实两者都是用来传输文件,但不同的是,TFTP较FTP在传输文件体积方面要小得多,比较适合在需要传送的小体积文件。比如在对CISCO设备进行IOS升级或备份时,就是通过此协议连接到CISCO的TFTP服务器进行相关操作。除此之外,TFTP操作也非常简单,功能也很有限,不能像FTP一样实现例如身份验证、文件目录查询等诸多功能。

二、搭建并测试TFTP

1、获取TFTP.EXE

这里通过一个实例来向大家演示如何在windows中搭建并使用TFTP服务器。

首先,我们需要获取tftp.exe(请见附件1)。有两个办法可以获得这个程序:

1> 大家可以在windows XP 系统光盘中的i386文件夹中,利用expand命令从tftp.ex_中提取tftp.exe程序。

2> 其实这个程序已经被内置在系统中,大家可以在C:WINDOWSsystem32中找到它。

2、搭建TFTP服务器

安装TFTP服务器?听上去似乎好困难,其实很简单,这里所谓的搭建TFTP服务器其实就是将TFTP.exe作为一个服务安装在系统中,使之成为系统内置的一个服务,这样为日后提供稳定的TFTP传输打好基础。

如何将一个程序变成Windows的服务呢?其实可以很多编程语言内置有特定的方法可以实现,但很显然,这样的办法不具备普遍性,这里我想大家推荐一个小工具,它内置于windows2000的Resource Kits,名为Srvinstw,是一个图形化的工具(请见附件2),操作也很简单。

我们就采用最通用的办法来安装TFTP服务。

具体安装过程:

找到Srvinstw

运行Srvinstw,在这里我们可以安装一个服务,或者是卸载系统中已存的服务,只要点选【卸载服务】即可。

选择【安装服务】,然后点击【下一步】

如果是想把服务安装在远程一台主机上,只需选择【远程主机】并输入主机名即可。这里我们选择【本地主机】,然后点击【下一步】

在【服务名称】中输入想在服务列表中显示的名称,我这里输入的是TFTP,然后点击【下一步】

这里点击【浏览】找到tftp.exe程序,然后点击【下一步】

默认选择【系统自带服务】,然后点击【下一步】

默认使用【系统帐户】登陆此服务即可,然后点击【下一步】

这里设置服务启动类型,我们选择【自动】,然后点击【下一步】

确认所安装的服务,点击【完成】即可。

OK,到此位置,已经将TFTP程序安装至windows的系统服务中。

我们打开services.msc查看一下

尽管服务已经安装完毕,但默认是停止状态,需要手工启动此服务。至此,TFTP服务器已搭建完毕,

3、测试TFTP服务器

测试TFTP服务器时需要用到TFTP命令,且该程序已经内置在XP系统中,所以我们可以直接通过命令行窗口运行TFTP命令。

大家可以看到,TFTP的命令参数很少,也很简单,一般命令格式如下

TFTP [-i] host [GET | PUT] source [destination]

参数详解

-i :表示使用二进制进行文件传输

host :指定TFTP服务器的主机名或IP地址

GET | PUT :即为下载或上传文件

最后两个参数自然是指定源文件和目标文件

测试环境很简单,安装TFTP的服务器IP为192.168.1.100,在本地的C盘上有一个1.txt 的文件,现在我们要将这个文件利用TFTP命令上传到192.168.1.100上去。在本地运行命令:

tftp -i 192.168.1.100 put c:1.txt

如下图:

可能有的朋友会产生一个疑问,这条命令里并未指定目的地,那这个文件会传到哪里呢,其实这里并不需要我们指定目的地,因为在命令结束后,TFTP服务器会自动在系统根目录,也就是C盘下建立一个tftpdroot的文件夹,上传的文件会自动保存在这个文件夹里。如下图:

当我们想从TFTP服务器上下载文件时,只需要把文件放到这个目录下,并用GET命令下载即可,命令如下:

tftp -i 192.168.1.100 get down.txt e:down.txt

如下图:

同样,这条命令也没有指定具体的源路径,只是指定了一个文件。

三、协议角度分析TFTP传输

从上面2个实例已经看出TFTP协议传输过程非常简单且,在传输小体积文件时候效率很高,下面我想从协议角度来分析TFTP上传的过程。

基本环境介绍:

客户机:192.168.1.50

TFTP服务器:192.168.1.100

上传文件:AAAA.TXT

协议分析工具:Wireshark 1.1.1

首先,运行此命令,如下图

从上图可以看到文件顺利传输,此时WIreshark已经抓到相应数据包,如下图:

下面是协议分析过程

第一个数据包:

第二个数据包:

第三个数据包:

第四个数据包:

通过分析这4个数据包,算是对TFTP上传过程的一个简短的描述。

我们可以看到,TFTP通过69号端口进行初始化连接,并依赖UDP协议进行数据传输,可见TFTP是一种无连接的协议类型。其实还有其他很多操作细节没有说到,包括TFTP的5种Opcode等等,如果想了解有关TFTP协议的更多细节,请参考编号为1350的RFC文档。

再次查看相关资料得知:TFTPD.EXE为服务端程序,而TFTP.EXE为客户端程序。

本文是基于tftp测试的。

原文连接:https://www.360docs.net/doc/5d16086317.html,/news/wenzhang/w31/200906/156668_3.html

网络协议实验报告

网络协议实验报告 班级:_____网络2010-2班____ 学号:________08103617______ 姓名:__________程凯凌______ 指导老师:__________杨东平__________ 日期:2012年12月27日

ARP1: 0000 ff ff ff ff ff ff 00 26 c7 35 46 48 08 06 00 01 0010 08 00 06 04 00 01 00 26 c7 35 46 48 0a 6e d0 d4 0020 00 00 00 00 00 00 0a 6e c0 01 以太网帧为:ff ff ff ff ff ff 00 26 c7 35 46 48 08 06 其中ff ff ff ff ff ff为目的地址(广播询问) 00 26 c7 35 46 48为源地址 08 06为上层协议类型arp(0x0806) Arp帧为: 00 01 08 00 06 04 00 01 00 26 c7 35 46 48 0a 6e d0 d4 00 00 00 00 00 00 0a 6e c0 01 其中00 01表示硬件类型(0x0001) 08 00表示 IP协议类型(0x0800) 06表示硬件长度为6 04表示协议长度为4 00 01表示操作请求码为0x0001 00 26 c7 35 46 48表示发送MAC地址 0a 6e d0 d4 表示发送IP地址为10.110.208.212 00 00 00 00 00 00 表示目的MAC地址 0a 6e c0 01表示目的IP地址10.110.192.1 ARP2: 0000 00 26 c7 35 46 48 00 14 d5 f1 de 1b 08 06 00 01 0010 08 00 06 04 00 02 00 14 d5 f1 de 1b 0a 6e c0 01 0020 00 26 c7 35 46 48 0a 6e d0 d4 00 00 00 00 00 00 0030 00 00 00 00 00 00 00 00 以太网帧:00 26 c7 35 46 48 00 14 d5 f1 de 1b 08 06 00 00 00 00 00 00 00 00 00 00 00 00 00 00 其中00 26 c7 35 46 48为目的地址(应答) 00 14 d5 f1 de 1b为源地址 08 06表示上层协议类型(0x0806) 00 00 00 00 00 00 00 00 00 00 00 00 00 00协议填充数据 arp帧为: 00 01 08 00 06 04 00 02 00 14 d5 f1 de 1b 0a 6e c0 01 00 26 c7 35 46 48 0a 6e d0 d4 其中00 01表示硬件类型(0x0001) 08 00表示 IP协议类型(0x0800) 06表示硬件长度为6 04表示协议长度为4

利用tftp导入ios

通过concle口登录路由器,设置tftp的环境 rommon 1 >IP_ADDRESS=192.168.1.2 //默认为路由器第一个以太网接口的ip rommon 2 >IP_SUBNET_MASK=255.255.255.0 //设置路由器以太网接口的子网掩码rommon 3 >DEFAULT_GATEWAY=192.168.1.1 //设置网关,否则tftp无法成功rommon 4 >TFTP_SERVER=192.168.1.104 //设置笔记本ip,即为tftp server的ip rommon 5 >TFTP_FILE=c2600-i-mz.123-6c.bin //设置路由器要下载的ios文件名rommon 6 > set //设置tftp完环境后,可以用set命令再检查一下,也可以略过 PS1=rommon ! > RET_2_RTS= IP_ADDRESS=192.168.1.2 IP_SUBNET_MASK=255.255.255.0 DEFAULT_GATEWAY=192.168.1.1 TFTP_SERVER=192.168.1.104 TFTP_FILE=c2600-i-mz.123-6c.bin rommon 7 > tftpdnld //核对无误后,开始tftp IP_ADDRESS: 192.168.1.2

IP_SUBNET_MASK: 255.255.255.0 DEFAULT_GATEWAY: 192.168.1.1 TFTP_SERVER: 192.168.1.104 TFTP_FILE:c2600-i-mz.123-6c.bin Invoke this command for disaster recovery only. WARNING: all existing # in all partitions on flash will be lost! Do you wish to continue? y/n: [n]: y Receiving c2600-c-mz.121-9.bin from 192.168.1.104 !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! File reception completed. Copying file c2600-c-mz.121-9.bin to flash.

网络协议分析实验报告

实 验 报 告 课程名称 计算机网络 实验名称 网络协议分析 系别 专业班级 指导教师 学号 姓名 实验日期 实验成绩 一、实验目的 掌握常用的抓包软件,了解ARP 、ICMP 、IP 、TCP 、UDP 协议的结构。 二、实验环境 1.虚拟机(VMWare 或Microsoft Virtual PC )、Windows 2003 Server 。 2.实验室局域网,WindowsXP 三、实验学时 2学时,必做实验。 四、实验内容 注意:若是实验环境1,则配置客户机A 的IP 地址:192.168.11.X/24,X 为学生座号;另一台客户机B 的IP 地址:192.168.11.(X+100)。在客户机A 上安装EtherPeek (或者sniffer pro )协议分析软件。若是实验环境2则根据当前主机A 的地址,找一台当前在线主机B 完成。 1、从客户机A ping 客户机B ,利用EtherPeek (或者sniffer pro )协议分析软件抓包,分析ARP 协议; 2、从客户机A ping 客户机B ,利用EtherPeek (或者sniffer pro )协议分析软件抓包,分析icmp 协议和ip 协议; 3、客户机A 上访问 https://www.360docs.net/doc/5d16086317.html, ,利用EtherPeek (或者sniffer pro )协议分析软件抓包,分析TCP 和UDP 协议; 五、实验步骤和截图(并填表) 1、分析arp 协议,填写下表 客户机B 客户机A

2、分析icmp协议和ip协议,分别填写下表 表一:ICMP报文分析

3、分析TCP和UDP 协议,分别填写下表

利用wireshark分析HTTP协议实验报告

利用wireshark分析HTTP协议实验报告 姓名:杨宝芹 学号:2012117270 班级:电子信息科学与技术 时间:2014.12.26

利用wireshark分析HTTP协议实验报告 一、实验目的 分析HTTP协议。 二、实验环境 连接Internet的计算机,操作系统为windows8.1; Wireshark,版本为1.10.7; Google Chrome,版本为39.0.2171.65.m; 三、实验步骤 1.清空缓存 在进行跟踪之前,我们首先清空Web 浏览器的高速缓存来确保Web网页是从网络中获取的,而不是从高速缓冲中取得的。之后,还要在客户端清空DNS 高速缓存,来确保Web服务器域名到IP地址的映射是从网络中请求。 2.启动wireshare 3.开始俘获 1)在菜单中选择capture-options,选择网络,打开start。如下图:

2)在浏览器地址栏中输入https://www.360docs.net/doc/5d16086317.html,,然后结束俘获,得到如下结果: 3)在过滤器中选择HTTP,点击apply,得到如下结果:

在菜单中选择file-save,保存结果,以便分析。(结果另附) 四、分析数据 在协议框中选择“GET/HTTP/1.1”所在的分组会看到这个基本请求行后跟随 着一系列额外的请求首部。在首部后的“\r\n”表示一个回车和换行,以此将该 首部与下一个首部隔开。“Host”首部在HTTP1.1版本中是必须的,它描述了URL 中机器的域名,本实验中式https://www.360docs.net/doc/5d16086317.html,。这就允许了一个Web服务器在同一 时间支持许多不同的域名。有了这个数不,Web服务器就可以区别客户试图连接 哪一个Web服务器,并对每个客户响应不同的内容,这就是HTTP1.0到1.1版本 的主要变化。User-Agent首部描述了提出请求的Web浏览器及客户机器。接下 来是一系列的Accpet首部,包括Accept(接受)、Accept-Language(接受语言)、 Accept-Encoding(接受编码)、Accept-Charset(接受字符集)。它们告诉Web

Tftpd32使用说明

平时我们传送文件时,往往是通过FTP、邮箱或是QQ等。但事实上,我们并非整天在传送文件,因而架个FTP服务器有点小题大做了,而用QQ传送又经常会受防火墙的制约,至于邮箱,附件大小就那么点,常常不够用,这时我们可以尝试另一种传送方式——Tftp。 Tftp全称为Trivial File Transfer Protocol,中文名叫简单文件传输协议。大家可以从它的名称上看出,它适合传送“简单”的文件。与FTP不同的是,它使用的是UDP的69端口,因此它可以穿越许多防火墙,不过它也有缺点,比如传送不可靠、没有密码验证等。虽然如此,它还是非常适合传送小型文件的。通过Ttfp传送文件时,需要设置和定制服务端及客户端。比如我想从朋友的机器上下载文件,那就需要先把他的机器做成Tftp服务器,然后用我机器的客户端进行下载。Windows 2000之后的操作系统自带有客户端,所以整个传送过程,事实上忙的是对方! 下面我以从朋友机器上下载一些图片为例来说明一下Tftp的使用过程。 1.设置TFTP服务器 将朋友的机器设置为TFTP服务器。首先叫你的朋友把Tftpd32下载下来并解压(他可能很郁闷哦),然后打开Tftpd32(如图1),这时你朋友的机器就是一个Tftp服务器了。软件默认Tftpd32的保存目录即为下载目录,换句话说,你要下载的文件需要放在Ttfpd32服务器的保存目录下才能被客户端下载。更改Tftpd32下载目录的操作方法为:点击右上角的“Browse”,然后选择要下载的文件的保存目录。不过经此设置后,以后你要想从你朋友机器上下载文件,就要让他先把文件放在更改后的下载目录里,而不是Tftpd32的保存目录了。如果你朋友搞不清当前下载目录下到底有哪些文件,可以让他点击右上角的“Show Dir”进行查看(如图2)。 提示: a.要进行更人性化的设置,如下载的人数、下载端口等,可以点击

IP协议分析实验报告

计算机网络 实 验 报 告 实验名称: IP协议分析 实验分组号: 实验人:郑微微 班级: 12计算机科学系本四B班学号: 实验指导教师:阮锦新 实验场地:网络实验室706 实验时间: 2014年11月 17号 成绩:

一、实验目的 1、掌握IP协议分析的方法 2、掌握TCP/IP体系结构 3、加深网络层协议的理解 4、学会使用网络分析工具 二、实验要求 1、实验前下载安装Ethereal/Wireshark/Sniffer中的一款网络分析工具软件 2、了解网络分析工具软件的常见功能与常见操作 3、每位学生必须独立完成所有实验环节 三、实验环境 1、操作系统:Windows XP/Windows 7/Windows 2008 2、已安装网络分析工具软件 3、PC机能访问互联网 四、实验内容及原理 1、实验内容 (1)IP头的结构 (2)IP报文分析 2、实验原理 网络之间互连的协议(Internet Protocol,IP)就是为计算机网络相互连接进行通信而设计的协议。在因特网中,它是能使连接到网上的所有计算机网络实现相互通信的一套规则,规定了计算机在因特网上进行通信时应当遵守的规则。任何厂家生产的计算机系统,只要遵守IP协议就可以与因特网互连互通。 IP报文由报头和数据两部分组成,如图1所示:

图1 IP报文格式 五、需求分析 IP协议是TCP/IP体系中两个主要的协议之一,而IP地址位于IP数据报的首部,在网络层及以上使用的是IP地址,因此在数据链路层是看不见数据报的IP地址,另外首部的前一部分是固定长度,共20字节。在TCP/IP的标准中,各种数据格式常以32位为单位来描述,通过分析IP数据报的格式就能够知道IP协议都具有哪些功能。 六、实验步骤 1、打开网络分析工具软件 2、抓取浏览器数据包 (1)启动网络分析工具软件,设置抓包过滤条件。 (2)启动浏览器,在地址栏输入要访问的IP地址。 (3)关闭浏览器,停止抓包。 (4)存储所捕获的数据包。 (5)分析数据包。 七、实验分析 1.启动网络分析工具软件,设置抓包过滤条件为“==”

超文本传输协议(HTTP)

《计算机网络实验》实验报告实验名称:超文本传输协议(HTTP) 年级: 2014级 专业:软件工程专业 班级: 2班 姓名:王香香 学号: 1425161018 成绩: 指导教师:卢正添 提交报告时间: 2017年 6月 3日

一、实验目的 1.掌握HTTP的报文格式 2.掌握HTTP的工作原理 3.掌握HTTP常用方法 二、实验环境 网络结构一 三、实验步骤与实验结果 练习一:页面访问 各主机打开协议分析器,进入相应的网络结构并验证网络拓扑的正确性,如果通过拓扑验证,关闭协议分析器继续进行实验,如果没有通过拓扑验证,请检查网络连接。 本练习将主机A和B作为一组,主机C和D作为一组,主机E和F作为一组。现仅以主机A、B所在组为例,其它组的操作参考主机A、B所在组的操作。 1. 主机A清空IE缓存。 2. 主机B启动协议分析器开始捕获数据,并设置过滤条件(提取HTTP协议)。 3. 主机A启动IE浏览器,在“地址”框中输入http://服务器的ip/experiment,并连接,服务器IP默认为172.16.0.253。

4. 主机B停止捕获数据,分析捕获到的数据,并回答以下问题: ●本练习使用HTTP协议的哪种方法?简述这种方法的作用。答:Get方法。客户要从服务器读取文档时使用。 ●根据本练习的报文内容,填写下表。

表13-3 实验结果 ●参考“会话分析”视图显示结果,绘制此次访问过程的报文交互图(包括TCP协议)。 ●简述TCP协议和HTTP协议之间的关系。 答:HTTP是基于TCP的应用层协议。 思考问题: 1.一个主页是否只有一个连接? 答:否。一个主页可能对应多个连接。 练习二:页面提交 本练习将主机A和B作为一组,主机C和D作为一组,主机E和F作为一组。现仅以主机A、B所在组为例,其它组的操作参考主机A、B所在组的操作。 1. 主机B启动协议分析器开始捕获数据,并设置过滤条件(提取HTTP协议)。 2. 主机A启动IE浏览器,在“地址”框中输入“http://服务器的ip/experiment/post.html”,并连接,服务器IP 默认为172.16.0.253。在返回页面中,填写“用户名”和“密码”,点击[确定]按钮。 3. 主机B停止捕获数据,分析捕获到的数据,并回答以下问题:

用tftp连接主机和开发板的学习过程

用tftp连接主机和开发板的学习过程 交叉编译环境建立好了,总要琢磨着干点更好玩的吧,下一个目标就是要能把交叉编译成功的例子下载到学习板上来看看运行效果了。 1. 用minicom连接串口: fc12上默认是没有安装minicom的,yum安装一个很简单的了。 $ yum install minicom 这样minicom就安装成功了。 运行: $ minicom -s 出现如下界面: +-----[configuration]------+ | Filenames and paths | | File transfer protocols | | Serial port setup | | Modem and dialing | | Screen and keyboard | | Save setup as dfl | | Save setup as.. | | Exit | | Exit from Minicom | +--------------------------+ 向下移动光标到Serial port setup 上,回车,进入Serial port setup 配置界面,如下: +-----------------------------------------------------------------------+ | A - Serial Device : /dev/ttyUSB0 | | B - Lockfile Location : /var/lock | | C - Callin Program : | | D - Callout Program : | | E - Bps/Par/Bits : 115200 8N1 | | F - Hardware Flow Control : No | | G - Software Flow Control : No| | | | Change which setting? | +-----------------------------------------------------------------------+ 配置完成以后直接保存退出就ok了。 以上由于我是用usb转串口的,所以,需要写成这样“A -Serial Device : /d ev/ttyUSB0“。 然后直接输入:

网络协议实验报告

实验一: unsigned short checkSum(char*pBuffer,int nLen) { unsigned short nWord; unsigned int nSum=0; int i; for(i=0;i>16) { nSum=(nSum&0xFFFF)+(nSum>>16); } nSum=~nSum; return((unsigned short)nSum); } int timeout=1000; setsockopt(sock_raw,SOL_SOCKET,SO_RCVTIMEO,(char*)&timeout,sizeof(timeout)); setsockopt(sock_raw,SOL_SOCKET,SO_SNDTIMEO,(char*)&timeout,sizeof(timeout)); ICMPheader*pIcmpHeader=(ICMPheader*)sendBuffer; pIcmpHeader->byType=8; pIcmpHeader->byCode=0; pIcmpHeader->nId=(USHORT)::GetCurrentProcessId(); pIcmpHeader->nChecksum=0; pIcmpHeader->nSequence=htons(nSeq++); memset(sendBuffer+sizeof(ICMPheader),'*',32); pIcmpHeader->nChecksum=htons(checkSum(sendBuffer, sizeof(ICMPheader)+32)); int nRet=sendto(sock_raw,sendBuffer,sizeof(ICMPheader)+32,0, (SOCKADDR*)&dest_addr,sizeof(SOCKADDR_IN)); IPheader*ipHdr=(IPheader*)recvBuffer; ICMPheader*icmpHdrRet=(ICMPheader*)(recvBuffer+sizeof(IPheader)); if(icmpHdrRet->byCode==0&& icmpHdrRet->nId==pIcmpHeader->nId&& icmpHdrRet->nSequence==pIcmpHeader->nSequence) { nPacketReceived++; unsigned long dwRecvTime=::GetTickCount(); int nRoundTime=dwRecvTime-dwSendTime; nTotalRoundTime+=nRoundTime;

网络协议实验报告6

组号:3F 学号:53131016 姓名:杨灵 实验7.1 FTP协议 【实验目的】 学习FTP协议的连接过程;理解FTP协议的工作原理。一人一组,一组提交报告。 【实验环境】 本实验采用网络结构一, 一定要设置DNS服务器,地址是:172.16.0.253 主机的IP地址使用172.16.0.0段。掩码255.255.255.0. IP地址分配方法: 172.16.0.组号、主机号 例如:第2组的B主机的IP地址设置为172.16.0.22 第5组的F主机的IP地址设置为 172.16.0.56 【实验内容】 本实验要求: FTP服务器已经启动,并提供一个公共帐户,用户名是:anonymous,口令:无。或用户名:group2_1,口令:group2_1 (可以上传数据)。练习一 FTP 本实验学生独立完成,目的是了解FTP协议的端口和连接过程。 实验步骤: 1、主机启动协议分析器,打开数据捕获窗口,设置过滤条件(提取FTP协议); 2、主机登录FTP服务器:在仿真端的命令行提示符下运行: >ftp 172.16.0.253 LOGIN:>group2_1 PASS:>group2_1 >dir >quit 3、查看主机捕获的数据,在会话分析中,查看TCP会话中的21端口和20端口的会话情况,记录21端口和20端口的会话过程; ●记录实验结果: ①粘贴捕获包的截图;

②是否可以捕获到用户名和密码? 答:可以,在USER和PASS会话中。 ③21端口和20端口分别传输什么内容? 答:一个是数据端口,一个是控制端口,控制端口一般为21,而数据端口不一定是20,这和FTP的使用模式有关,如果是主动模式,应该为20,如果为被动模式,由服务器端和客户端协商而定。练习二使用浏览器登入FTP 1、主机启动协议分析器,打开数据捕获窗口; 2、主机启动IE浏览器,在“地址”框中输入ftp://172.16.0.253 3、查看主机捕获的数据,在会话分析中,查看TCP会话中的端口情况。 4、结合练习1的会话过程,说明浏览器登入FTP的工作过程。 ●记录实验结果: ①粘贴捕获包的截图; ②对比上个实验,FTP服务器用哪个端口传输数据,数据连接是谁发起的连接? 答:ftp服务器用21端口传输数据,数据连接是客户端发起的的连接。 练习三在窗口模式下,上传/下传数据文件 熟悉FTP在窗口方式下的命令使用;在本地机的D:上建立一个文本文件,文件名为你的学号+姓名; 1、主机登录FTP服务器:在命令行提示符下运行: D:>ftp 172.16.0.253 >LOGIN:group2_1 >PASS: group2_1 >put 文件名(文件名为你的学号+姓名) >dir (查看FTP上是否已经上传) >get 文件名(FTP服务器) >quit 2、回到本地硬盘上查看是否已经下载到本地?(进入FTP时的目录下) ●记录实验结果: ①粘贴FTP上的文件列表;

cisco tftp 操作

cisco tftp操作 2007-10-12 09:16 1,在Windows*作系统的计算机上安装Cisco TFTP Server软件(文件名为TFTPServer1-1-980730.exe); 2,用Winzip软件将c2500-i-l.113-6.zip文件进行解压,解压后的文件名为c2500-i-l.113-6.bin,将此文件拷入硬盘中一子目录,如D:\cisco。 3,启动Cisco TFTP Server软件; 4,在TFTPServer软件界面上选择“View”――“Options”,在Options界面上,在“TFTP Server root”选项上选择“Browse”,将该目录指向c2500-i-l.113-6.bin 文件所在的目录,如D:\cisco或其它。 5,进入要升级的路由器下,将以太网的地址配置成与安装TFTP软件的计算机在同一个网段,并能ping通该计算机(其实也可以不在同一网段,只要能保证能ping通即可)。 6,在路由器特权状态下(如Router#下),键入Copy tftp flash系统提示:Address or name of remote host [ ]?时键入TFTP软件所在机器IP地址。 系统提示:Sourcefilename[]?时键入要升级的IOS软件文件名,在例中为 c2500-i-l(此处为字母l,不是数字1).11(这两个是数字1,不是字母l)3-6.bin(注意.Bin不能丢)。 系统提示Destination filename [ ]?时,直接回车即可,表示和源文件名一致。 后面还有其它提问,按提示*作即可(如还有提示删除以前的IOS文件,以及确认消息等)。 等待系统提示完成时,升级过程完成。 整个过程大约2-3分钟。 7,重新启动。

计算机网络协议实验报告

实验报告 项目名称:小型局域网的设计 课程名称:计算机网络B 班级:电G131 姓名:xxx xx 学号:51201320xx 5120132045 教师:张晓明 信息工程学院计算机系

一、实验目的 基于网络协议分析工具Ethereal,通过多种网络应用的实际操作,学习和掌握不同网络协议数据包的分析方法,提高 TCP/IP 协议的分析能力和应用技能。 二、实验前的准备 ●二人一组,分组实验; ●熟悉 Ping、Tracert等命令,学习FTP、HTTP、SMTP和POP3协议; ●安装软件工具Ethereal,并了解其功能、工作原理和使用方法; ●安装任一种端口扫描工具; ●阅读本实验的阅读文献; 三、实验内容、要求和步骤 3.1 学习Ethereal工具的基本操作 学习捕获选项的设置和使用,如考虑源主机和目的主机,正确设置Capture Filter;捕获后设置Display Filter。 3.2 PING命令的网络包捕获分析 PING命令是基于ICMP协议而工作的,发送4个包,正常返回4个包。以主机210.31.32.7 为例,主要实验步骤为: (1)设置“捕获过滤”:在Capture Filter中填写 host 210.31.32.7; (2)开始抓包; (3)在 DOS 下执行PING命令; (4)停止抓包。 (5)设置“显示过滤”:IP.Addr==210.31.32.7 (6)选择某数据包,重点分析其协议部分,特别是协议首部内容,点开所有带+号的内容。 (7)针对重要内容截屏,并解析协议字段中的内容,一并写入 WORD 文档中。

截获数据 Frame 3 (74 bytes on wire,74 bytes captured) Arrival Time: Nov 11,2014:15:49:35 Packet Length:74bytes Capture Length:74bytes Ethernet II,Src: f0:de:f1:ef:cf:3e, Dst: 08:81:f4:9e:47:f0 Internet Protocol,Src Addr:10.10.56.126(10.10.56.126),Dst Addr:210.31.32.7(210.31.32.7) 分析 第三帧,74字节在线,捕获74字节 到达时间:2014年11月11日15点49分35秒 包长度:74字节 捕获长度:74字节 以太网2,源物理地址:f0:de:f1:ef:cf:3e,目标物理地址:08:81:f4:9e:47:f0 源IP地址:10.10.56.126 目标IP地址:210.31.32.7 3.3 TRACERT 命令数据捕获 观察路由跳步过程。分别自行选择校内外2个目标主机。比如, (1)校内:tracert 210.31.32.8

Tftp服务器配置与使用

Tftp服务器配置与使用 TFTP(Trivial File Transfer Protocol,简单文件传输协议)是TCP/IP协议族中的一个用来在客户机与服务器之间进行简单文件传输的协议,提供不复杂、开销不大的文件传输服务。它基于UDP协议而实现,端口号为69。 此协议设计是基于实现小文件传输的目的。因此它不具备通常的FTP的许多功能,它只能从文件服务器上获得或写入文件,不能列出目录,不进行认证。 在嵌入式开发中,TFTP服务常用于通过网线从PC服务端的TFTP目录中下载镜像文件到目标开发板中,以待烧写或运行。使用这种方式下载文件,操作方便,并且速度也较快。 第一步:在终端下首先查看是否已安装tftp服务器和客户端组件 验证命令如下: [root@localhost ~]#rpm -qa | grep tftp 需要出现如下已安装组件: tftp-0.39-1.i386 tftp-server-0.39-1.i386 第二步:安装tftp组件 如果没有安装tftp组件,从linux光盘中找到tftp组件的rpm包,分别为tftp-0.39-1.i386.rpm和tftp-server-0.39-1.i386.rpm。进入共享文件夹MyShare,将tftp组件的rpm包拷贝到根目录下的home目录中,使用命令rpm -ivh [软件包的完整路径],完成安装。 [root@localhost home] #cp -rf /mnt/hgfs/MyShare/tftp_rpm ./

[root@localhost home] # cd tftp_rpm [root@localhost tftp_rpm]#rpm -ivh tftp-server-0.39-1.i386.rpm [root@localhost tftp_rpm]#rpm -ivh tftp-0.39-1.i386.rpm 第三步:配置tftp服务 在命令行键入命令:vi /etc/xinetd.d/tftp,进入到tftp的配置文件。 [root@localhost home]# vi /etc/xinetd.d/tftp 修改配置文件/etc/xinetd.d/tftp : 1、将disable改为no 2、server_args改为-s /tftpboot -c,-s /tftpboot表示服务器默认的目录是/tftpboot ,-c参数表示允许上传新文件 3、保存退出vi。 第四步:启动tftp 启动tftp服务器,命令行键入命令:/etc/inid.d/xinetd start ,或者以前已启动过tftp服务,但修改配置文件后,需要重启tftp,使用命令:/etc/inid.d/xinetd restart 。 [root@localhost home]# /etc/inid.d/xinetd start [root@localhost home]# /etc/inid.d/xinetd restart 通过命令:netstat –a | grep tftp查看tftp服务是否启动。 [root@localhost home]# netstat –a | grep tftp 第五步:建立tftp的主工作目录

网络协议实验报告

TCP/IP协议分析-阅读调式IP协议源代码 实验内容:阅读、调试IP协议源代码 姓名:陈春玮 学号:142050121 实验日期:2014.11.25 一、实验目的: TCP/IP协议簇各功能函数之间的调用过程是协议簇运行的基础,查看TCP/IP协议簇各函数源代码实现及调用关系有助于整体理解协议簇。 实验要求阅读并调通IP协议源代码各函数的相互调用,理解网络报文转发功能这一TCP/IP核心功能的实现方式。 二、实验内容 (一)IP进程实现ipproc.c structep*ipgetp()这个函数实现用循环法获取一个ip数据报。 if((pip->ip_verlen>>4)!=IP_VERSION)如果IP数据报的版本号不是4,则丢弃报文,接收下一个ip数据包; if(IP_CLASSD(pip->ip_dst)||IP_CLASSE(pip->ip_dst))如果ip数据首部目的地址是一个E类地址,丢弃报文,接收下一个ip数据包; if(ifnum!=NI_LOCAL) if(cksum(pip,IP_HLEN(pip)>>1)) 如果ip数据报不是来自回环接口,则计算首部校验和,如有误,则丢弃报文,接收下一个ip数据包。 prt=rtget(pip->ip_dst,(ifnum==NI_LOCAL));if(prt==NULL){if(gateway)为该报文获取路由,判断该报文是否来自外部接口并要转发到外部接口,若是,则判断该主机是不是网关,不是则丢弃报文,接收下一个ip数据包。 iph2net()将报文首部字节序转换为网络字节序。 Ipdbc()这个函数查看报文是否是一个定向广播的报文,传入ip数据包的输入接口号,以太网帧,该数据包的路由。 Ipredirect()查看是否需要对该报文的路由进行重定向处理,传入ip数据包的输入接口号,以太网帧,该数据包的路由。

利用wireshark分析HTTP协议实验报告

用wireshark分析HTTP协议实验报告

利用wireshark分析HTTP协议实验报告 一、实验目的 分析HTTP协议。 二、实验环境 连接Internet的计算机,操作系统为windows8.1; Wireshark,版本为1.10.7; Google Chrome,版本为39.0.2171.65.m; 三、实验步骤 1.清空缓存 在进行跟踪之前,我们首先清空Web 浏览器的高速缓存来确保Web网页是从网络中获取的,而不是从高速缓冲中取得的。之后,还要在客户端清空DNS 高速缓存,来确保Web服务器域名到IP地址的映射是从网络中请求。 2.启动wireshare 3.开始俘获 1)在菜单中选择capture-options,选择网络,打开start。如下图:

2)在浏览器地址栏中输入https://www.360docs.net/doc/5d16086317.html,,然后结束俘获,得到如下结果: 3)在过滤器中选择HTTP,点击apply,得到如下结果:

在菜单中选择file-save,保存结果,以便分析。(结果另附) 四、分析数据 在协议框中选择“GET/HTTP/1.1”所在的分组会看到这个基本请求行后跟随 着一系列额外的请求首部。在首部后的“\r\n”表示一个回车和换行,以此将该 首部与下一个首部隔开。“Host”首部在HTTP1.1版本中是必须的,它描述了URL 中机器的域名,本实验中式https://www.360docs.net/doc/5d16086317.html,。这就允许了一个Web服务器在同一 时间支持许多不同的域名。有了这个数不,Web服务器就可以区别客户试图连接 哪一个Web服务器,并对每个客户响应不同的内容,这就是HTTP1.0到1.1版本 的主要变化。User-Agent首部描述了提出请求的Web浏览器及客户机器。接下 来是一系列的Accpet首部,包括Accept(接受)、Accept-Language(接受语言)、 Accept-Encoding(接受编码)、Accept-Charset(接受字符集)。它们告诉Web

cisco tftp 操作

cisco tftp 操作 2007-10-12 09:16 1,在Windows*作系统的计算机上安装Cisco TFTP Server软件(文件名为TFTPServer1-1-980730.exe); 2,用Winzip软件将c2500-i-l.113-6.zip文件进行解压,解压后的文件名为c2500-i-l.113-6.bin,将此文件拷入硬盘中一子目录,如D:\cisco。 3,启动Cisco TFTP Server软件; 4,在TFTP Server软件界面上选择“View”――“Options”,在Options 界面上,在“TFTP Server root”选项上选择“Browse”,将该目录指向 c2500-i-l.113-6.bin文件所在的目录,如D:\cisco或其它。 5,进入要升级的路由器下,将以太网的地址配置成与安装TFTP软件的计算机在同一个网段,并能ping通该计算机(其实也可以不在同一网段,只要能保证能ping通即可)。 6,在路由器特权状态下(如Router#下),键入Copy tftp flash 系统提示:Address or name of remote host [ ]?时键入TFTP软件所在机器IP地址。 系统提示:Source filename [ ]?时键入要升级的IOS软件文件名,在例中为c2500-i-l(此处为字母l,不是数字1).11(这两个是数字1,不是字母l)3-6.bin(注意.Bin不能丢)。 系统提示Destination filename [ ]?时,直接回车即可,表示和源文件名一致。 后面还有其它提问,按提示*作即可(如还有提示删除以前的IOS文件,以及确认消息等)。 等待系统提示完成时,升级过程完成。 整个过程大约2-3分钟。 7,重新启动。 注意,在升级过程中,千万不可断电或造成路由器与TFTP服务器的网络不畅等问题! Cisco TFTP Server的使用 1.1 实验目的:

网络协议分析实验报告

课程设计 课程设计题目网络协议分析实验报告学生姓名: 学号: 专业: 2014年 6 月 29日

实验1 基于ICMP的MTU测量方法 实验目的 1)掌握ICMP协议 2)掌握PING程序基本原理 3)掌握socket编程技术 4)掌握MTU测量算法 实验任务 编写一个基于ICMP协议测量网络MTU的程序,程序需要完成的功能: 1)使用目标IP地址或域名作为参数,测量本机到目标主机经过网络的MTU; 2)输出到目标主机经过网络的MTU。 实验环境 1)Linux系统; 2)gcc编译工具,gdb调试工具。 实验步骤 1.首先仔细研读ping.c例程,熟悉linux下socket原始套接字编程模式,为实验做好准备; 2.生成最大数据量的IP数据报(64K),数据部分为ICMP格式,ICMP报文为回送请求报 文,IP首部DF位置为1;由发送线程发送; 3.如果收到报文为目标不可达报文,减少数据长度,再次发送,直到收到回送应答报文。 至此,MTU测量完毕。

ICMP协议是一种面向无连接的协议,用于传输出错报告控制信息。它是一个非常重要的协议,它对于网络安全具有极其重要的意义。[1] 它是TCP/IP协议族的一个子协议,属于网络层协议,主要用于在主机与路由器之间传递控制信息,包括报告错误、交换受限控制和状态信息等。当遇到IP数据无法访问目标、IP路由器无法按当前的传输速率转发数据包等情况时,会自动发送ICMP消息。ICMP报文在IP帧结构的首部协议类型字段(Protocol 8bit)的值=1.

ICMP原理 ICMP提供一致易懂的出错报告信息。发送的出错报文返回到发送原数据的设备,因为只有发送设备才是出错报文的逻辑接受者。发送设备随后可根据ICMP报文确定发生错误的类型,并确定如何才能更好地重发失败的数据包。但是ICMP唯一的功能是报告问题而不是纠正错误,纠正错误的任务由发送方完成。 我们在网络中经常会使用到ICMP协议,比如我们经常使用的用于检查网络通不通的Ping命令(Linux和Windows中均有),这个“Ping”的过程实际上就是ICMP协议工作的过程。还有其他的网络命令如跟踪路由的Tracert命令也是基于ICMP协议的。 ICMP(Internet Control Message,网际控制报文协议)是为网关和目标主机而提供的一种差错控制机制,使它们在遇到差错时能把错误报告给报文源发方.是IP层的一个协议。但是由于差错报告在发送给报文源发方时可能也要经过若干子网,因此牵涉到路由选择等问题,所以ICMP报文需通过IP协议来发送。ICMP数据报的数据发送前需要两级封装:首先添加ICMP 报头形成ICMP报文,再添加IP报头形成IP数据报 通信术语最大传输单元(Maximum Transmission Unit,MTU)是指一种通信协议的某一层上面所能通过的最大数据包大小(以字节为单位)。最大传输单元这个参数通常与通信接口有关(网络接口卡、串口等)。 实验2 基于UDP的traceroute程序 实验目的 1)掌握UDP协议 2)掌握UDP客户机/服务器编程模式 3)掌握socket编程技术 4)掌握traceroute算法

相关文档
最新文档