一、验证性实验
1. ipconfig
自己计算机网络配置
ipconfig /all
物理地址. . . . . . . . . . . . . : 00-E0-4C-68-04-91
IPv4 地址 . . . . . . . . . . . . : 10.60.55.199(首选)
子网掩码 . . . . . . . . . . . . : 255.254.0.0
默认网关. . . . . . . . . . . . . : 10.60.255.254
别人计算机网络配置
ipconfig /all
物理地址. . . . . . . . . . . . . : 2C-F0-5D-88-92-B6
IPv4 地址 . . . . . . . . . . . . : 10.60.68.230(首选)
子网掩码 . . . . . . . . . . . . : 255.254.0.0
默认网关. . . . . . . . . . . . . : 10.60.255.254
相同之处
子网掩码都是 255.253.0.0
不同之处
物理地址和IPv4 地址都有不同
问题:你的计算机和旁边计算机是否处于同一子网,为什么?
回答
处于同一子网,因为子网掩码和IP地址相与得到的网络号相同
2. ping
ping
ping
正在 Ping [218.70.34.236] 具有 32 字节的数据:
来自 218.70.34.236 的回复: 字节=32 时间=4ms TTL=58
来自 218.70.34.236 的回复: 字节=32 时间=4ms TTL=58
来自 218.70.34.236 的回复: 字节=32 时间=4ms TTL=58
来自 218.70.34.236 的回复: 字节=32 时间=4ms TTL=58
218.70.34.236 的 Ping 统计信息:
数据包: 已发送 = 4,已接收 = 4,丢失 = 0 (0% 丢失),
往返行程的估计时间(以毫秒为单位):
最短 = 4ms,最长 = 4ms,平均 = 4ms
问题:字节=32 时间=4ms TTL=58中字节,时间和TTL分别是什么意思?
回答:字节大小指包的大小;时间指发出包到收到回复的时间即延迟;TTL指该包的生命周期
3. tracert
tracert
通过最多 30 个跃点跟踪
到 [14.215.177.38] 的路由:
1 3 ms 3 ms 3 ms 10.60.255.254
2 3 ms 2 ms 2 ms 172.19.2.2
3 27 ms 4 ms 3 ms 183.64.62.161
4 4 ms 4 ms 5 ms 222.176.39.221
5 * * 4 ms 222.176.9.69
6 * * * 请求超时。
7 * * * 请求超时。
8 * * * 请求超时。
9 32 ms 42 ms 32 ms 113.96.11.78
10 35 ms 35 ms 35 ms 14.29.121.206
11 * * * 请求超时。
12 35 ms 35 ms 34 ms 14.215.177.38
跟踪完成。
问题一、tracert 能告诉我们路径上的节点以及大致的延迟等信息,那么它背后的原理是什么?
回答:tracert发出TTL值为1的包,每到路径上一个路由器TTL值会减1当TTL值为0时该路由器会将包舍弃并向原地址返回一个ICMP超时通知,当tracert收到该数据包是获得这个路径上第一个路由器的地址,然后发出TTL值为2的包同理获得路径上第二个路由器的地址,一直重复直到到达目的地址或者不可达时停止,到达不返回超时报文
问题二、在以上两个实作中,路径中的第一跳都是相同的,甚至你应该发现似乎前几个节点都是相同的,你的解释是什么?
回答:局域网的出口地址是相同的
问题三、在追踪过程中,你可能会看到路径中某些节点显示为 * 号,这是发生了什么?
回答:请求超时了,收到回复的时间超出了限制
arp -d *, arp -a
接口: 192.168.163.1 --- 0xc
Internet 地址 物理地址 类型
224.0.0.22 01-00-5e-00-00-16 静态
接口: 192.168.1.238 --- 0xf
Internet 地址 物理地址 类型
192.168.1.1 08-6b-d1-8e-86-90 动态
192.168.1.26 24-1d-48-9d-b6-e8 动态
224.0.0.2 01-00-5e-00-00-02 静态
224.0.0.22 01-00-5e-00-00-16 静态
接口: 192.168.44.1 --- 0x16
Internet 地址 物理地址 类型
224.0.0.22 01-00-5e-00-00-16 静态
ping 192.168.1.117
正在 Ping 192.168.1.117 具有 32 字节的数据:
来自 192.168.1.117 的回复: 字节=32 时间=7ms TTL=64
来自 192.168.1.117 的回复: 字节=32 时间=89ms TTL=64
来自 192.168.1.117 的回复: 字节=32 时间=102ms TTL=64
来自 192.168.1.117 的回复: 字节=32 时间=117ms TTL=64
192.168.1.117 的 Ping 统计信息:
数据包: 已发送 = 4,已接收 = 4,丢失 = 0 (0% 丢失),
往返行程的估计时间(以毫秒为单位):
最短 = 7ms,最长 = 117ms,平均 = 78ms
arp -a
接口: 192.168.163.1 --- 0xc
Internet 地址 物理地址 类型
192.168.163.255 ff-ff-ff-ff-ff-ff 静态
224.0.0.22 01-00-5e-00-00-16 静态
239.255.255.250 01-00-5e-7f-ff-fa 静态
接口: 192.168.1.238 --- 0xf
Internet 地址 物理地址 类型
192.168.1.1 08-6b-d1-8e-86-90 动态
192.168.1.26 24-1d-48-9d-b6-e8 动态
192.168.1.117 34-1c-f0-ee-dc-f8 动态
192.168.1.255 ff-ff-ff-ff-ff-ff 静态
224.0.0.2 01-00-5e-00-00-02 静态
224.0.0.22 01-00-5e-00-00-16 静态
224.0.0.251 01-00-5e-00-00-fb 静态
224.0.0.252 01-00-5e-00-00-fc 静态
239.255.255.250 01-00-5e-7f-ff-fa 静态
接口: 192.168.44.1 --- 0x16
Internet 地址 物理地址 类型
192.168.44.255 ff-ff-ff-ff-ff-ff 静态
224.0.0.22 01-00-5e-00-00-16 静态
239.255.255.250 01-00-5e-7f-ff-fa 静态
改变:缓存中增加了 192.168.1.117, 192.168.1.255, 224.0.0.251, 224.0.0.252, 239.255.255.250,192.168.44.255, 239.255.255.250
解释:在ping 192,.168.1.117过程中 arp 将源地址到目的地址的路径中的地址都加入到了缓存中
arp /?
显示和修改地址解析协议(ARP)使用的“IP 到物理”地址转换表。
ARP -s inet_addr eth_addr [if_addr]
ARP -d inet_addr [if_addr]
ARP -a [inet_addr] [-N if_addr] [-v]
-a 通过询问当前协议数据,显示当前 ARP 项。
如果指定 inet_addr,则只显示指定计算机
的 IP 地址和物理地址。如果不止一个网络
接口使用 ARP,则显示每个 ARP 表的项。
-g 与 -a 相同。
-v 在详细模式下显示当前 ARP 项。所有无效项
和环回接口上的项都将显示。
inet_addr 指定 Internet 地址。
-N if_addr 显示 if_addr 指定的网络接口的 ARP 项。
-d 删除 inet_addr 指定的主机。inet_addr 可
以是通配符 *,以删除所有主机。
-s 添加主机并且将 Internet 地址 inet_addr
与物理地址 eth_addr 相关联。物理地址是用
连字符分隔的 6 个十六进制字节。该项是永久的。
eth_addr 指定物理地址。
if_addr 如果存在,此项指定地址转换表应修改的接口
的 Internet 地址。如果不存在,则使用第一
个适用的接口。
示例:
> arp -s 157.55.85.212 00-aa-00-62-c6-09.... 添加静态项。
> arp -a .... 显示 ARP 表。
arp -s 192.168.1.1 08-6b-d1-8e-86-90
接口: 192.168.163.1 --- 0xc
Internet 地址 物理地址 类型
192.168.163.254 00-50-56-f2-bc-5f 动态
192.168.163.255 ff-ff-ff-ff-ff-ff 静态
224.0.0.2 01-00-5e-00-00-02 静态
224.0.0.22 01-00-5e-00-00-16 静态
224.0.0.251 01-00-5e-00-00-fb 静态
224.0.0.252 01-00-5e-00-00-fc 静态
239.255.255.250 01-00-5e-7f-ff-fa 静态
接口: 192.168.1.238 --- 0xf
Internet 地址 物理地址 类型
192.168.1.1 08-6b-d1-8e-86-90 动态
192.168.1.26 24-1d-48-9d-b6-e8 动态
192.168.1.117 34-1c-f0-ee-dc-f8 动态
192.168.1.255 ff-ff-ff-ff-ff-ff 静态
224.0.0.2 01-00-5e-00-00-02 静态
224.0.0.22 01-00-5e-00-00-16 静态
224.0.0.251 01-00-5e-00-00-fb 静态
224.0.0.252 01-00-5e-00-00-fc 静态
239.255.255.250 01-00-5e-7f-ff-fa 静态
接口: 192.168.44.1 --- 0x16
Internet 地址 物理地址 类型
192.168.1.1 08-6b-d1-8e-86-90 静态
192.168.44.254 00-50-56-ed-46-cc 动态
192.168.44.255 ff-ff-ff-ff-ff-ff 静态
224.0.0.2 01-00-5e-00-00-02 静态
224.0.0.22 01-00-5e-00-00-16 静态
224.0.0.251 01-00-5e-00-00-fb 静态
224.0.0.252 01-00-5e-00-00-fc 静态
239.255.255.250 01-00-5e-7f-ff-fa 静态
你可能会在实作三的操作中得到 "ARP 项添加失败: 请求的操作需要提升" 这样的信息,表示命令没能执行成功,你该如何解决?
用管理员权限运行控制台
在实作三中,为何缓存中常常有网关的信息?
因为缓存本身记录着你有访问过的pc 网卡MAC物理地址。
我们将网关或其它计算机的 arp 信息设置为静态有什么优缺点?
静态分配IP地址是指给每一台计算机都分配一个固定的IP地址,优点是便于管理,特别是在根据IP地址限制网络流量的局域网中,以固定的IP地址或IP地址分组产生的流量为依据管理,可以免除在按用户方式计费时用户每次上网都必须进行的身份认证的繁琐过程,同时也避免了用户经常忘记密码的尴尬。静态分配IP地址的弱点是合法用户分配的地址可能被非法盗用,不仅对网络的正常使用造成影响,同时由于被盗用的地址往往具有较高的权限,因而也容易给合法用户造成损失和潜在的安全隐患。
ipconfig/release
Windows IP 配置
不能在 本地连接* 8 上执行任何操作,它已断开媒体连接。
不能在 本地连接* 10 上执行任何操作,它已断开媒体连接。
不能在 蓝牙网络连接 上执行任何操作,它已断开媒体连接。
无线局域网适配器 本地连接* 8:
媒体状态 . . . . . . . . . . . . : 媒体已断开连接
连接特定的 DNS 后缀 . . . . . . . :
无线局域网适配器 本地连接* 10:
媒体状态 . . . . . . . . . . . . : 媒体已断开连接
连接特定的 DNS 后缀 . . . . . . . :
以太网适配器 VMware Network Adapter VMnet1:
连接特定的 DNS 后缀 . . . . . . . :
默认网关. . . . . . . . . . . . . :
以太网适配器 VMware Network Adapter VMnet8:
连接特定的 DNS 后缀 . . . . . . . :
默认网关. . . . . . . . . . . . . :
以太网适配器 以太网 3:
连接特定的 DNS 后缀 . . . . . . . :
默认网关. . . . . . . . . . . . . :
无线局域网适配器 WLAN:
连接特定的 DNS 后缀 . . . . . . . :
默认网关. . . . . . . . . . . . . :
以太网适配器 以太网 2:
媒体状态 . . . . . . . . . . . . : 媒体已断开连接
连接特定的 DNS 后缀 . . . . . . . :
以太网适配器 蓝牙网络连接:
媒体状态 . . . . . . . . . . . . : 媒体已断开连接
连接特定的 DNS 后缀 . . . . . . . :
ipconfig/renew
Windows IP 配置
不能在 本地连接* 8 上执行任何操作,它已断开媒体连接。
不能在 本地连接* 10 上执行任何操作,它已断开媒体连接。
不能在 以太网 2 上执行任何操作,它已断开媒体连接。
不能在 蓝牙网络连接 上执行任何操作,它已断开媒体连接。
无线局域网适配器 本地连接* 8:
媒体状态 . . . . . . . . . . . . : 媒体已断开连接
连接特定的 DNS 后缀 . . . . . . . :
无线局域网适配器 本地连接* 10:
媒体状态 . . . . . . . . . . . . : 媒体已断开连接
连接特定的 DNS 后缀 . . . . . . . :
以太网适配器 VMware Network Adapter VMnet1:
连接特定的 DNS 后缀 . . . . . . . :
IPv4 地址 . . . . . . . . . . . . : 192.168.163.1
子网掩码 . . . . . . . . . . . . : 255.255.255.0
默认网关. . . . . . . . . . . . . :
以太网适配器 VMware Network Adapter VMnet8:
连接特定的 DNS 后缀 . . . . . . . :
IPv4 地址 . . . . . . . . . . . . : 192.168.44.1
子网掩码 . . . . . . . . . . . . : 255.255.255.0
默认网关. . . . . . . . . . . . . :
以太网适配器 以太网 3:
连接特定的 DNS 后缀 . . . . . . . :
IPv4 地址 . . . . . . . . . . . . : 192.168.1.63
子网掩码 . . . . . . . . . . . . : 255.255.255.0
默认网关. . . . . . . . . . . . . : 192.168.1.1
无线局域网适配器 WLAN:
连接特定的 DNS 后缀 . . . . . . . :
IPv4 地址 . . . . . . . . . . . . : 192.168.1.238
子网掩码 . . . . . . . . . . . . : 255.255.255.0
默认网关. . . . . . . . . . . . . : 192.168.1.1
以太网适配器 以太网 2:
媒体状态 . . . . . . . . . . . . : 媒体已断开连接
连接特定的 DNS 后缀 . . . . . . . :
以太网适配器 蓝牙网络连接:
媒体状态 . . . . . . . . . . . . : 媒体已断开连接
连接特定的 DNS 后缀 . . . . . . . :
如果你没能成功的释放,请思考有哪些可能的原因并着手进行解决?
权限问题,通过管理员权限启动控制台解决
在Windows系统下,如果由于某种原因计算机不能获取 DHCP 服务器的配置数据,那么Windows将会根据某种算法自动配置为 169. 这样的 IP 地址。显然,这样的 IP 以及相关的配置信息是不能让我们真正接入 Internet 的,为什么?既然不能接入 Internet,那么Winodws系统采用这样的方案有什么意义?
因为自动配置的IP地址和信息只是短暂性的解决计算机不能获取 DHCP 服务器的配置数据的问题,要真正的接入Internet还是得本身计算机的正确IP地址。意义是假如某天因 DHCP 服务器问题从而不能获得网络配置,那么我们可以查看隔壁教室计算机的配置信息来手动进行网络配置,从而使该计算机能够接入 Internet。
查看文件C:\WINDOWS\system32\drivers\etc\services
# Copyright (c) 1993-2004 Microsoft Corp.
#
# This file contains port numbers for well-known services defined by IANA
#
# Format:
#
# <service name> <port number>/<protocol> [aliases...] [#<comment>]
#
echo 7/tcp
echo 7/udp
discard 9/tcp sink null
discard 9/udp sink null
systat 11/tcp users #Active users
systat 11/udp users #Active users
daytime 13/tcp
daytime 13/udp
qotd 17/tcp quote #Quote of the day
qotd 17/udp quote #Quote of the day
chargen 19/tcp ttytst source #Character generator
chargen 19/udp ttytst source #Character generator
ftp-data 20/tcp #FTP, data
ftp 21/tcp #FTP. control
ssh 22/tcp #SSH Remote Login Protocol
telnet 23/tcp
smtp 25/tcp mail #Simple Mail Transfer Protocol
time 37/tcp timserver
time 37/udp timserver
rlp 39/udp resource #Resource Location Protocol
nameserver 42/tcp name #Host Name Server
nameserver 42/udp name #Host Name Server
nicname 43/tcp whois
domain 53/tcp #Domain Name Server
domain 53/udp #Domain Name Server
bootps 67/udp dhcps #Bootstrap Protocol Server
bootpc 68/udp dhcpc #Bootstrap Protocol Client
tftp 69/udp #Trivial File Transfer
gopher 70/tcp
finger 79/tcp
http 80/tcp www www-http #World Wide Web
hosts2-ns 81/tcp #HOSTS2 Name Server
hosts2-ns 81/udp #HOSTS2 Name Server
kerberos 88/tcp krb5 kerberos-sec #Kerberos
kerberos 88/udp krb5 kerberos-sec #Kerberos
hostname 101/tcp hostnames #NIC Host Name Server
iso-tsap 102/tcp #ISO-TSAP Class 0
rtelnet 107/tcp #Remote Telnet Service
pop2 109/tcp postoffice #Post Office Protocol - Version 2
pop3 110/tcp #Post Office Protocol - Version 3
sunrpc 111/tcp rpcbind portmap #SUN Remote Procedure Call
sunrpc 111/udp rpcbind portmap #SUN Remote Procedure Call
auth 113/tcp ident tap #Identification Protocol
uucp-path 117/tcp
sqlserv 118/tcp #SQL Services
nntp 119/tcp usenet #Network News Transfer Protocol
ntp 123/udp #Network Time Protocol
epmap 135/tcp loc-srv #DCE endpoint resolution
epmap 135/udp loc-srv #DCE endpoint resolution
netbios-ns 137/tcp nbname #NETBIOS Name Service
netbios-ns 137/udp nbname #NETBIOS Name Service
netbios-dgm 138/udp nbdatagram #NETBIOS Datagram Service
netbios-ssn 139/tcp nbsession #NETBIOS Session Service
imap 143/tcp imap4 #Internet Message Access Protocol
sql-net 150/tcp
sqlsrv 156/tcp
pcmail-srv 158/tcp #PCMail Server
snmp 161/udp #SNMP
snmptrap 162/udp snmp-trap #SNMP trap
print-srv 170/tcp #Network PostScript
bgp 179/tcp #Border Gateway Protocol
irc 194/tcp #Internet Relay Chat Protocol
ipx 213/udp #IPX over IP
rtsps 322/tcp
rtsps 322/udp
mftp 349/tcp
mftp 349/udp
ldap 389/tcp #Lightweight Directory Access Protocol
https 443/tcp MCom #HTTP over TLS/SSL
https 443/udp MCom #HTTP over TLS/SSL
microsoft-ds 445/tcp
microsoft-ds 445/udp
kpasswd 464/tcp # Kerberos (v5)
kpasswd 464/udp # Kerberos (v5)
isakmp 500/udp ike #Internet Key Exchange
crs 507/tcp #Content Replication System
crs 507/udp #Content Replication System
exec 512/tcp #Remote Process Execution
biff 512/udp comsat
login 513/tcp #Remote Login
who 513/udp whod
cmd 514/tcp shell
syslog 514/udp
printer 515/tcp spooler
talk 517/udp
ntalk 518/udp
efs 520/tcp #Extended File Name Server
router 520/udp route routed
ulp 522/tcp
ulp 522/udp
timed 525/udp timeserver
tempo 526/tcp newdate
irc-serv 529/tcp
irc-serv 529/udp
courier 530/tcp rpc
conference 531/tcp chat
netnews 532/tcp readnews
netwall 533/udp #For emergency broadcasts
uucp 540/tcp uucpd
klogin 543/tcp #Kerberos login
kshell 544/tcp krcmd #Kerberos remote shell
dhcpv6-client 546/tcp #DHCPv6 Client
dhcpv6-client 546/udp #DHCPv6 Client
dhcpv6-server 547/tcp #DHCPv6 Server
dhcpv6-server 547/udp #DHCPv6 Server
afpovertcp 548/tcp #AFP over TCP
afpovertcp 548/udp #AFP over TCP
new-rwho 550/udp new-who
rtsp 554/tcp #Real Time Stream Control Protocol
rtsp 554/udp #Real Time Stream Control Protocol
remotefs 556/tcp rfs rfs_server
rmonitor 560/udp rmonitord
monitor 561/udp
nntps 563/tcp snntp #NNTP over TLS/SSL
nntps 563/udp snntp #NNTP over TLS/SSL
whoami 565/tcp
whoami 565/udp
ms-shuttle 568/tcp #Microsoft shuttle
ms-shuttle 568/udp #Microsoft shuttle
ms-rome 569/tcp #Microsoft rome
ms-rome 569/udp #Microsoft rome
http-rpc-epmap 593/tcp #HTTP RPC Ep Map
http-rpc-epmap 593/udp #HTTP RPC Ep Map
hmmp-ind 612/tcp #HMMP Indication
hmmp-ind 612/udp #HMMP Indication
hmmp-op 613/tcp #HMMP Operation
hmmp-op 613/udp #HMMP Operation
ldaps 636/tcp sldap #LDAP over TLS/SSL
doom 666/tcp #Doom Id Software
doom 666/udp #Doom Id Software
msexch-routing 691/tcp #MS Exchange Routing
msexch-routing 691/udp #MS Exchange Routing
kerberos-adm 749/tcp #Kerberos administration
kerberos-adm 749/udp #Kerberos administration
kerberos-iv 750/udp #Kerberos version IV
mdbs_daemon 800/tcp
mdbs_daemon 800/udp
ftps-data 989/tcp #FTP data, over TLS/SSL
ftps 990/tcp #FTP control, over TLS/SSL
telnets 992/tcp #Telnet protocol over TLS/SSL
imaps 993/tcp #IMAP4 protocol over TLS/SSL
ircs 994/tcp #IRC protocol over TLS/SSL
pop3s 995/tcp spop3 #pop3 protocol over TLS/SSL (was spop3)
pop3s 995/udp spop3 #pop3 protocol over TLS/SSL (was spop3)
kpop 1109/tcp #Kerberos POP
nfsd-status 1110/tcp #Cluster status info
nfsd-keepalive 1110/udp #Client status info
nfa 1155/tcp #Network File Access
nfa 1155/udp #Network File Access
activesync 1034/tcp #ActiveSync Notifications
phone 1167/udp #Conference calling
opsmgr 1270/tcp #Microsoft Operations Manager
opsmgr 1270/udp #Microsoft Operations Manager
ms-sql-s 1433/tcp #Microsoft-SQL-Server
ms-sql-s 1433/udp #Microsoft-SQL-Server
ms-sql-m 1434/tcp #Microsoft-SQL-Monitor
ms-sql-m 1434/udp #Microsoft-SQL-Monitor
ms-sna-server 1477/tcp
ms-sna-server 1477/udp
ms-sna-base 1478/tcp
ms-sna-base 1478/udp
wins 1512/tcp #Microsoft Windows Internet Name Service
wins 1512/udp #Microsoft Windows Internet Name Service
ingreslock 1524/tcp ingres
stt 1607/tcp
stt 1607/udp
l2tp 1701/udp #Layer Two Tunneling Protocol
pptconference 1711/tcp
pptconference 1711/udp
pptp 1723/tcp #Point-to-point tunnelling protocol
msiccp 1731/tcp
msiccp 1731/udp
remote-winsock 1745/tcp
remote-winsock 1745/udp
ms-streaming 1755/tcp
ms-streaming 1755/udp
msmq 1801/tcp #Microsoft Message Queue
msmq 1801/udp #Microsoft Message Queue
radius 1812/udp #RADIUS authentication protocol
radacct 1813/udp #RADIUS accounting protocol
msnp 1863/tcp
msnp 1863/udp
ssdp 1900/tcp
ssdp 1900/udp
close-combat 1944/tcp
close-combat 1944/udp
nfsd 2049/udp nfs #NFS server
knetd 2053/tcp #Kerberos de-multiplexor
mzap 2106/tcp #Multicast-Scope Zone Announcement Protocol
mzap 2106/udp #Multicast-Scope Zone Announcement Protocol
qwave 2177/tcp #QWAVE
qwave 2177/udp #QWAVE Experiment Port
directplay 2234/tcp #DirectPlay
directplay 2234/udp #DirectPlay
ms-olap3 2382/tcp #Microsoft OLAP 3
ms-olap3 2382/udp #Microsoft OLAP 3
ms-olap4 2383/tcp #Microsoft OLAP 4
ms-olap4 2383/udp #Microsoft OLAP 4
ms-olap1 2393/tcp #Microsoft OLAP 1
ms-olap1 2393/udp #Microsoft OLAP 1
ms-olap2 2394/tcp #Microsoft OLAP 2
ms-olap2 2394/udp #Microsoft OLAP 2
ms-theater 2460/tcp
ms-theater 2460/udp
wlbs 2504/tcp #Microsoft Windows Load Balancing Server
wlbs 2504/udp #Microsoft Windows Load Balancing Server
ms-v-worlds 2525/tcp #Microsoft V-Worlds
ms-v-worlds 2525/udp #Microsoft V-Worlds
sms-rcinfo 2701/tcp #SMS RCINFO
sms-rcinfo 2701/udp #SMS RCINFO
sms-xfer 2702/tcp #SMS XFER
sms-xfer 2702/udp #SMS XFER
sms-chat 2703/tcp #SMS CHAT
sms-chat 2703/udp #SMS CHAT
sms-remctrl 2704/tcp #SMS REMCTRL
sms-remctrl 2704/udp #SMS REMCTRL
msolap-ptp2 2725/tcp #MSOLAP PTP2
msolap-ptp2 2725/udp #MSOLAP PTP2
icslap 2869/tcp
icslap 2869/udp
cifs 3020/tcp
cifs 3020/udp
xbox 3074/tcp #Microsoft Xbox game port
xbox 3074/udp #Microsoft Xbox game port
ms-dotnetster 3126/tcp #Microsoft .NET ster port
ms-dotnetster 3126/udp #Microsoft .NET ster port
ms-rule-engine 3132/tcp #Microsoft Business Rule Engine Update Service
ms-rule-engine 3132/udp #Microsoft Business Rule Engine Update Service
msft-gc 3268/tcp #Microsoft Global Catalog
msft-gc 3268/udp #Microsoft Global Catalog
msft-gc-ssl 3269/tcp #Microsoft Global Catalog with LDAP/SSL
msft-gc-ssl 3269/udp #Microsoft Global Catalog with LDAP/SSL
ms-cluster-net 3343/tcp #Microsoft Cluster Net
ms-cluster-net 3343/udp #Microsoft Cluster Net
ms-wbt-server 3389/tcp #MS WBT Server
ms-wbt-server 3389/udp #MS WBT Server
ms-la 3535/tcp #Microsoft Class Server
ms-la 3535/udp #Microsoft Class Server
pnrp-port 3540/tcp #PNRP User Port
pnrp-port 3540/udp #PNRP User Port
teredo 3544/tcp #Teredo Port
teredo 3544/udp #Teredo Port
p2pgroup 3587/tcp #Peer to Peer Grouping
p2pgroup 3587/udp #Peer to Peer Grouping
ws-discovery 3702/udp #WS-Discovery
ws-discovery 3702/tcp #WS-Discovery
dvcprov-port 3776/tcp #Device Provisioning Port
dvcprov-port 3776/udp #Device Provisioning Port
msfw-control 3847/tcp #Microsoft Firewall Control
msdts1 3882/tcp #DTS Service Port
sdp-portmapper 3935/tcp #SDP Port Mapper Protocol
sdp-portmapper 3935/udp #SDP Port Mapper Protocol
net-device 4350/tcp #Net Device
net-device 4350/udp #Net Device
ipsec-msft 4500/tcp #Microsoft IPsec NAT-T
ipsec-msft 4500/udp #Microsoft IPsec NAT-T
llmnr 5355/tcp #LLMNR
llmnr 5355/udp #LLMNR
wsd 5357/tcp #Web Services on devices
wsd 5358/tcp #Web Services on devices
rrac 5678/tcp #Remote Replication Agent Connection
rrac 5678/udp #Remote Replication Agent Connection
dccm 5679/tcp #Direct Cable Connect Manager
dccm 5679/udp #Direct Cable Connect Manager
ms-licensing 5720/tcp #Microsoft Licensing
ms-licensing 5720/udp #Microsoft Licensing
directplay8 6073/tcp #DirectPlay8
directplay8 6073/udp #DirectPlay8
ms-do 7680/tcp #Microsoft Delivery Optimization
ms-do 7680/udp #Microsoft Delivery Optimization
man 9535/tcp #Remote Man Server
rasadv 9753/tcp
rasadv 9753/udp
imip-channels 11320/tcp #IMIP Channels Port
imip-channels 11320/udp #IMIP Channels Port
directplaysrvr 47624/tcp #Direct Play Server
directplaysrvr 47624/udp #Direct Play Server
netstat -an
活动连接
协议 本地地址 外部地址 状态
TCP 0.0.0.0:135 0.0.0.0:0 LISTENING
TCP 0.0.0.0:445 0.0.0.0:0 LISTENING
TCP 0.0.0.0:902 0.0.0.0:0 LISTENING
TCP 0.0.0.0:912 0.0.0.0:0 LISTENING
TCP 0.0.0.0:1031 0.0.0.0:0 LISTENING
TCP 0.0.0.0:1037 0.0.0.0:0 LISTENING
TCP 0.0.0.0:1061 0.0.0.0:0 LISTENING
TCP 0.0.0.0:1433 0.0.0.0:0 LISTENING
TCP 0.0.0.0:2343 0.0.0.0:0 LISTENING
TCP 0.0.0.0:3306 0.0.0.0:0 LISTENING
TCP 0.0.0.0:3580 0.0.0.0:0 LISTENING
TCP 0.0.0.0:3582 0.0.0.0:0 LISTENING
TCP 0.0.0.0:5040 0.0.0.0:0 LISTENING
TCP 0.0.0.0:5091 0.0.0.0:0 LISTENING
TCP 0.0.0.0:5357 0.0.0.0:0 LISTENING
TCP 0.0.0.0:7680 0.0.0.0:0 LISTENING
TCP 0.0.0.0:8080 0.0.0.0:0 LISTENING
TCP 0.0.0.0:8828 0.0.0.0:0 LISTENING
TCP 0.0.0.0:49664 0.0.0.0:0 LISTENING
TCP 0.0.0.0:49665 0.0.0.0:0 LISTENING
TCP 0.0.0.0:49666 0.0.0.0:0 LISTENING
TCP 0.0.0.0:49667 0.0.0.0:0 LISTENING
TCP 0.0.0.0:49668 0.0.0.0:0 LISTENING
TCP 0.0.0.0:49676 0.0.0.0:0 LISTENING
TCP 0.0.0.0:59110 0.0.0.0:0 LISTENING
TCP 0.0.0.0:59111 0.0.0.0:0 LISTENING
TCP 127.0.0.1:1001 0.0.0.0:0 LISTENING
TCP 127.0.0.1:1041 0.0.0.0:0 LISTENING
TCP 127.0.0.1:1041 127.0.0.1:1054 ESTABLISHED
TCP 127.0.0.1:1054 127.0.0.1:1041 ESTABLISHED
TCP 127.0.0.1:1434 0.0.0.0:0 LISTENING
TCP 127.0.0.1:1469 127.0.0.1:54541 TIME_WAIT
TCP 127.0.0.1:1471 127.0.0.1:1470 TIME_WAIT
TCP 127.0.0.1:1481 127.0.0.1:54541 TIME_WAIT
TCP 127.0.0.1:1483 127.0.0.1:1482 TIME_WAIT
TCP 127.0.0.1:1484 127.0.0.1:54541 TIME_WAIT
TCP 127.0.0.1:1486 127.0.0.1:1485 TIME_WAIT
TCP 127.0.0.1:1489 127.0.0.1:54541 TIME_WAIT
TCP 127.0.0.1:1491 127.0.0.1:1490 TIME_WAIT
TCP 127.0.0.1:1494 127.0.0.1:54541 TIME_WAIT
TCP 127.0.0.1:1496 127.0.0.1:1495 TIME_WAIT
TCP 127.0.0.1:1498 127.0.0.1:54541 TIME_WAIT
TCP 127.0.0.1:1500 127.0.0.1:1499 TIME_WAIT
TCP 127.0.0.1:1503 127.0.0.1:54541 TIME_WAIT
TCP 127.0.0.1:1505 127.0.0.1:1504 TIME_WAIT
TCP 127.0.0.1:1507 127.0.0.1:54541 TIME_WAIT
TCP 127.0.0.1:1509 127.0.0.1:1508 TIME_WAIT
TCP 127.0.0.1:1511 127.0.0.1:54541 TIME_WAIT
TCP 127.0.0.1:1513 127.0.0.1:1512 TIME_WAIT
TCP 127.0.0.1:1515 127.0.0.1:54541 TIME_WAIT
TCP 127.0.0.1:1517 127.0.0.1:1516 TIME_WAIT
TCP 127.0.0.1:1521 127.0.0.1:54541 TIME_WAIT
TCP 127.0.0.1:1523 127.0.0.1:1522 TIME_WAIT
TCP 127.0.0.1:1524 127.0.0.1:54541 TIME_WAIT
TCP 127.0.0.1:1526 127.0.0.1:1525 TIME_WAIT
TCP 127.0.0.1:1528 127.0.0.1:54541 TIME_WAIT
TCP 127.0.0.1:1530 127.0.0.1:1529 TIME_WAIT
TCP 127.0.0.1:1531 127.0.0.1:54541 TIME_WAIT
TCP 127.0.0.1:1533 127.0.0.1:1532 TIME_WAIT
TCP 127.0.0.1:1536 127.0.0.1:54541 TIME_WAIT
TCP 127.0.0.1:1538 127.0.0.1:1537 TIME_WAIT
TCP 127.0.0.1:1541 127.0.0.1:54541 TIME_WAIT
TCP 127.0.0.1:1543 127.0.0.1:1542 TIME_WAIT
TCP 127.0.0.1:1544 127.0.0.1:54541 TIME_WAIT
TCP 127.0.0.1:1546 127.0.0.1:1545 TIME_WAIT
TCP 127.0.0.1:1551 127.0.0.1:54541 TIME_WAIT
TCP 127.0.0.1:1553 127.0.0.1:1552 TIME_WAIT
TCP 127.0.0.1:1555 127.0.0.1:54541 TIME_WAIT
TCP 127.0.0.1:1557 127.0.0.1:1556 TIME_WAIT
TCP 127.0.0.1:1559 127.0.0.1:54541 TIME_WAIT
TCP 127.0.0.1:1561 127.0.0.1:1560 TIME_WAIT
TCP 127.0.0.1:1563 127.0.0.1:54541 ESTABLISHED
TCP 127.0.0.1:1564 127.0.0.1:1565 ESTABLISHED
TCP 127.0.0.1:1565 127.0.0.1:1564 ESTABLISHED
TCP 127.0.0.1:5939 0.0.0.0:0 LISTENING
TCP 127.0.0.1:10000 0.0.0.0:0 LISTENING
TCP 127.0.0.1:50579 0.0.0.0:0 LISTENING
TCP 127.0.0.1:54530 0.0.0.0:0 LISTENING
TCP 127.0.0.1:54541 0.0.0.0:0 LISTENING
TCP 127.0.0.1:54541 127.0.0.1:1563 ESTABLISHED
TCP 192.168.1.63:139 0.0.0.0:0 LISTENING
TCP 192.168.1.63:445 192.168.1.63:1472 ESTABLISHED
TCP 192.168.1.63:1211 64.233.188.188:5228 ESTABLISHED
TCP 192.168.1.63:1379 180.163.151.165:443 ESTABLISHED
TCP 192.168.1.63:1380 180.163.150.166:443 ESTABLISHED
TCP 192.168.1.63:1384 180.163.151.165:443 ESTABLISHED
TCP 192.168.1.63:1385 180.163.150.36:443 ESTABLISHED
TCP 192.168.1.63:1386 180.163.151.166:443 ESTABLISHED
TCP 192.168.1.63:1394 180.163.151.38:443 ESTABLISHED
TCP 192.168.1.63:1401 104.17.25.14:443 ESTABLISHED
TCP 192.168.1.63:1414 180.163.151.166:443 ESTABLISHED
TCP 192.168.1.63:1472 192.168.1.63:445 ESTABLISHED
TCP 192.168.1.63:1475 13.107.136.254:443 ESTABLISHED
TCP 192.168.1.63:1476 13.107.3.254:443 ESTABLISHED
TCP 192.168.1.63:1477 204.79.197.222:443 ESTABLISHED
TCP 192.168.1.63:1480 202.89.233.100:443 ESTABLISHED
TCP 192.168.1.63:1493 49.7.176.52:80 TIME_WAIT
TCP 192.168.1.238:139 0.0.0.0:0 LISTENING
TCP 192.168.1.238:1204 20.198.162.76:443 ESTABLISHED
TCP 192.168.1.238:1227 203.208.40.34:80 ESTABLISHED
TCP 192.168.1.238:1348 118.180.56.232:443 TIME_WAIT
TCP 192.168.1.238:1349 180.163.151.166:443 ESTABLISHED
TCP 192.168.1.238:1350 118.180.56.232:443 TIME_WAIT
TCP 192.168.1.238:1351 180.163.151.33:443 ESTABLISHED
TCP 192.168.1.238:1353 39.106.32.246:443 TIME_WAIT
TCP 192.168.1.238:1367 180.163.151.166:443 ESTABLISHED
TCP 192.168.1.238:1368 180.163.150.166:443 ESTABLISHED
TCP 192.168.1.238:1369 180.163.150.166:443 ESTABLISHED
TCP 192.168.1.238:1370 43.250.33.235:443 TIME_WAIT
TCP 192.168.1.238:1425 180.163.150.166:443 ESTABLISHED
TCP 192.168.1.238:1426 140.143.52.226:443 ESTABLISHED
TCP 192.168.1.238:1427 140.143.52.226:443 ESTABLISHED
TCP 192.168.1.238:1431 52.109.13.62:443 TIME_WAIT
TCP 192.168.1.238:49417 20.198.162.76:443 ESTABLISHED
TCP 192.168.44.1:139 0.0.0.0:0 LISTENING
TCP 192.168.163.1:139 0.0.0.0:0 LISTENING
TCP [::]:135 [::]:0 LISTENING
TCP [::]:445 [::]:0 LISTENING
TCP [::]:1061 [::]:0 LISTENING
TCP [::]:1433 [::]:0 LISTENING
TCP [::]:3306 [::]:0 LISTENING
TCP [::]:5357 [::]:0 LISTENING
TCP [::]:7680 [::]:0 LISTENING
TCP [::]:8828 [::]:0 LISTENING
TCP [::]:49664 [::]:0 LISTENING
TCP [::]:49665 [::]:0 LISTENING
TCP [::]:49666 [::]:0 LISTENING
TCP [::]:49667 [::]:0 LISTENING
TCP [::]:49668 [::]:0 LISTENING
TCP [::]:49676 [::]:0 LISTENING
TCP [::1]:1024 [::]:0 LISTENING
TCP [::1]:1025 [::1]:1026 ESTABLISHED
TCP [::1]:1026 [::1]:1025 ESTABLISHED
TCP [::1]:1027 [::1]:1028 ESTABLISHED
TCP [::1]:1028 [::1]:1027 ESTABLISHED
TCP [::1]:1032 [::1]:1033 ESTABLISHED
TCP [::1]:1033 [::1]:1032 ESTABLISHED
TCP [::1]:1034 [::1]:1035 ESTABLISHED
TCP [::1]:1035 [::1]:1034 ESTABLISHED
TCP [::1]:1434 [::]:0 LISTENING
UDP 0.0.0.0:500 *:*
UDP 0.0.0.0:1434 *:*
UDP 0.0.0.0:2343 *:*
UDP 0.0.0.0:3702 *:*
UDP 0.0.0.0:3702 *:*
UDP 0.0.0.0:3702 *:*
UDP 0.0.0.0:3702 *:*
UDP 0.0.0.0:4500 *:*
UDP 0.0.0.0:5000 *:*
UDP 0.0.0.0:5001 *:*
UDP 0.0.0.0:5002 *:*
UDP 0.0.0.0:5050 *:*
UDP 0.0.0.0:5353 *:*
UDP 0.0.0.0:5353 *:*
UDP 0.0.0.0:5353 *:*
UDP 0.0.0.0:5353 *:*
UDP 0.0.0.0:5353 *:*
UDP 0.0.0.0:5355 *:*
UDP 0.0.0.0:6000 *:*
UDP 0.0.0.0:6001 *:*
UDP 0.0.0.0:6002 *:*
UDP 0.0.0.0:49909 *:*
UDP 0.0.0.0:50034 *:*
UDP 0.0.0.0:50912 *:*
UDP 0.0.0.0:51165 *:*
UDP 0.0.0.0:52188 *:*
UDP 0.0.0.0:58198 *:*
UDP 127.0.0.1:1900 *:*
UDP 127.0.0.1:40000 *:*
UDP 127.0.0.1:50911 *:*
UDP 127.0.0.1:52187 *:*
UDP 169.254.5.119:5353 *:*
UDP 169.254.253.66:5353 *:*
UDP 192.168.1.63:137 *:*
UDP 192.168.1.63:138 *:*
UDP 192.168.1.63:1900 *:*
UDP 192.168.1.63:5353 *:*
UDP 192.168.1.63:5353 *:*
UDP 192.168.1.63:52185 *:*
UDP 192.168.1.238:137 *:*
UDP 192.168.1.238:138 *:*
UDP 192.168.1.238:1900 *:*
UDP 192.168.1.238:5353 *:*
UDP 192.168.1.238:52186 *:*
UDP 192.168.44.1:137 *:*
UDP 192.168.44.1:138 *:*
UDP 192.168.44.1:1900 *:*
UDP 192.168.44.1:5353 *:*
UDP 192.168.44.1:52184 *:*
UDP 192.168.163.1:137 *:*
UDP 192.168.163.1:138 *:*
UDP 192.168.163.1:1900 *:*
UDP 192.168.163.1:5353 *:*
UDP 192.168.163.1:52183 *:*
UDP [::]:500 *:*
UDP [::]:1434 *:*
UDP [::]:3702 *:*
UDP [::]:3702 *:*
UDP [::]:3702 *:*
UDP [::]:3702 *:*
UDP [::]:4500 *:*
UDP [::]:50035 *:*
UDP [::]:51166 *:*
UDP [::]:52189 *:*
UDP [::]:58199 *:*
UDP [::1]:1900 *:*
UDP [::1]:5353 *:*
UDP [::1]:5353 *:*
UDP [::1]:52182 *:*
查看文件C:\WINDOWS\system32\drivers\etc\hosts
#27.0.0.1
#27.0.0.1
#27.0.0.1
192.168.1.63
ipconfig/displaydns
Windows IP 配置
----------------------------------------
记录名称. . . . . . . :
记录类型. . . . . . . : 5
生存时间. . . . . . . : 13
数据长度. . . . . . . : 8
部分. . . . . . . . . : 答案
CNAME 记录 . . . . . :
记录名称. . . . . . . :
记录类型. . . . . . . : 5
生存时间. . . . . . . : 13
数据长度. . . . . . . : 8
部分. . . . . . . . . : 答案
CNAME 记录 . . . . . :
记录名称. . . . . . . :
记录类型. . . . . . . : 1
生存时间. . . . . . . : 13
数据长度. . . . . . . : 4
部分. . . . . . . . . : 答案
A (主机)记录 . . . . : 40.79.197.35
记录名称. . . . . . . :
记录类型. . . . . . . : 28
生存时间. . . . . . . : 13
数据长度. . . . . . . : 16
部分. . . . . . . . . : 其他
AAAA 记录 . . . . . . : 2603:1061:0:700::5
记录名称. . . . . . . :
记录类型. . . . . . . : 28
生存时间. . . . . . . : 13
数据长度. . . . . . . : 16
部分. . . . . . . . . : 其他
AAAA 记录 . . . . . . : 2a01:111:4000:700::5
记录名称. . . . . . . :
记录类型. . . . . . . : 28
生存时间. . . . . . . : 13
数据长度. . . . . . . : 16
部分. . . . . . . . . : 其他
AAAA 记录 . . . . . . : 2620:1ec:bda:700::5
记录名称. . . . . . . :
记录类型. . . . . . . : 1
生存时间. . . . . . . : 13
数据长度. . . . . . . : 4
部分. . . . . . . . . : 其他
A (主机)记录 . . . . : 40.90.4.5
记录名称. . . . . . . :
记录类型. . . . . . . : 1
生存时间. . . . . . . : 13
数据长度. . . . . . . : 4
部分. . . . . . . . . : 其他
A (主机)记录 . . . . : 13.107.24.5
记录名称. . . . . . . :
记录类型. . . . . . . : 1
生存时间. . . . . . . : 13
数据长度. . . . . . . : 4
部分. . . . . . . . . : 其他
A (主机)记录 . . . . : 13.107.160.5
----------------------------------------
没有 AAAA 类型的记录
----------------------------------------
记录名称. . . . . . . :
记录类型. . . . . . . : 1
生存时间. . . . . . . : 596196
数据长度. . . . . . . : 4
部分. . . . . . . . . : 答案
A (主机)记录 . . . . : 192.168.1.63
63.1.168.
----------------------------------------
记录名称. . . . . . . : 63.1.168..
记录类型. . . . . . . : 12
生存时间. . . . . . . : 596196
数据长度. . . . . . . : 8
部分. . . . . . . . . : 答案
PTR 记录 . . . . . . :
ipconfig /flushdns
nslookup
面秘籍中我们提到了使用插件或自己修改 hosts 文件来屏蔽广告,思考一下这种方式为何能过滤广告?如果某些广告拦截失效,那么是什么原因?你应该怎样进行分析从而能够成功屏蔽它?
hosts相当于一个字典,如果查到输入的域名在hosts中,则会先调用其对应的IP,而不通过DNS,因此可以通过手动添加修改(错误的) <ip-网址 >以达到(屏蔽某网站的)目的
打开 Chrome 或 Firefox 浏览器,访问 ,接下来敲 F12 键 或 Ctrl + Shift + I 组合键打开开发者工具,选择 Network 面板后刷新页面,你会在开发者工具底部看到加载该页面花费的时间。请进一步查看哪些文件被 cache了,哪些没有。
接下来仍在 Network 面板,选择 Disable cache 选项框,表明当前不使用 cache,页面数据全部来自于 Internet,刷新页面,再次在开发者工具底部查看加载该页面花费的时间。你可比对与有 cache 时的加载速度差异。
二、Wireshark实验
数据链路层
实作一 熟悉Ethernet帧结构
使用Wireshark抓包
发现Ethernet帧是由目的MAC,源MAC和类型组成。
问题:Wireshark展现的帧没有校验字段的原因
因为有时校验由网卡计算,此时wireshark抓到的本机发送的数据包的校验都是错误的,所以默认关闭了wireshark自己的校验。
实作二 了解子网内/外通信时的MAC地址
-
- ping 你旁边的计算机(同一子网),同时用 Wireshark 抓这些包(可使用 icmp 关键字进行过滤以利于分析),记录一下发出帧的目的 MAC 地址以及返回帧的源 MAC 地址是多少?这个 MAC 地址是谁的?
发送帧的目的MAC及返回帧的源MAC是6e:41:25:98:0f:99,这个MAC地址是我主机的。
2. 然后 ping (或者本子网外的主机都可以),同时用 Wireshark 抓这些包(可 icmp 过滤),记录一下发出帧的目的 MAC 地址以及返回帧的源 MAC 地址是多少?这个 MAC 地址是谁的?
发送帧的目的MAC及返回帧的源MAC都是78:60:5b:54:74:91,这个MAC地址是网关的。
3. 再次 ping (或者本子网外的主机都可以),同时用 Wireshark 抓这些包(可 icmp 过滤),记录一下发出帧的目的 MAC 地址以及返回帧的源 MAC 地址又是多少?这个 MAC 地址又是谁的?
发送帧的目的MAC及返回帧的源MAC都是78:60:5b:54:74:91,是网关的。
问题:通过以上的实验,你会发现
访问本子网的计算机时,目的 MAC 就是该主机的
访问非本子网的计算机时,目的 MAC 是网关的
请问原因是什么?
ARP代理,访问非子网计算机时是通过路由器转接的,MAC地址是接入路由器端口的地址,再通过路由器发给响应计算机。
实作三 掌握ARP解析过程
-
- 先使用arp -d * 命令清空arp缓存防止干扰
-
- ping 你旁边的计算机(同一子网),同时用 Wireshark 抓这些包(可 arp 过滤),查看 ARP 请求的格式以及请求的内容,注意观察该请求的目的 MAC 地址是什么。再查看一下该请求的回应,注意观察该回应的源 MAC 和目的 MAC 地址是什么。
该请求的目的MAC是6e:41:25:98:0f:99,回应的源MAC是6e:41:25:98:0f:99,目的MAC是94:e7:0b:d9:ed:ab
3. 再次使用 arp -d * 命令清空 arp 缓存然后 ping (或者本子网外的主机都可以),同时用 Wireshark 抓这些包(可 arp 过滤)。查看这次 ARP 请求的是什么,注意观察该请求是谁在回应。
问题:通过以上的实验,你应该会发现,ARP 请求都是使用广播方式发送的如果访问的是本子网的 IP,那么 ARP 解析将直接得到该 IP 对应的 MAC;如果访问的非本子网的 IP, 那么 ARP 解析将得到网关的 MAC。请问为什么?
ARP代理,访问非子网IP时是通过路由器访问的,路由器再把发出去,目标IP收到请求后,再通过路由器端口IP返回去,那么ARP解析将会得到网关的MAC。
网络层
实作一 熟悉IP包结构
使用 Wireshark 任意进行抓包(可用 ip 过滤),熟悉 IP 包的结构,如:版本、头部长度、总长度、TTL、协议类型等字段。
在cmd窗口下执行ping ,再进行抓包。
问题:为提高效率,我们应该让 IP 的头部尽可能的精简。但在如此珍贵的 IP 头部你会发现既有头部长度字段,也有总长度字段。请问为什么?
节省时间,长度超过1500B时会在数据链路层分段且在传输时能够识别IP总长度
实作二 IP包的分段与重组
根据规定,一个 IP 包最大可以有 64K 字节。但由于 Ethernet 帧的限制,当 IP 包的数据超过 1500 字节时就会被发送方的数据链路层分段,然后在接收方的网络层重组。
缺省的,ping 命令只会向对方发送 32 个字节的数据。我们可以使用 ping 202.202.240.16 -l 2000 命令指定要发送的数据长度。此时使用 Wireshark 抓包(用 == 202.202.240.16 进行过滤),了解 IP 包如何进行分段,如:分段标志、偏移量以及每个包的大小等。
分段标志Flags:0x00及DF为0允许分段,MF为0表示已分割;偏移量:
问题:分段与重组是一个耗费资源的操作,特别是当分段由传送路径上的节点即路由器来完成的时候,所以 IPv6 已经不允许分段了。那么 IPv6 中,如果路由器遇到了一个大数据包该怎么办?
该数据包转走到另一条支持该数据报的链路上
实作三 考察TTL事件
在 IP 包头中有一个 TTL 字段用来限定该包可以在 Internet上传输多少跳(hops),一般该值设置为 64、128等。
在验证性实验部分我们使用了 tracert 命令进行路由追踪。其原理是主动设置 IP 包的 TTL 值,从 1 开始逐渐增加,直至到达最终目的主机。
请使用 tracert 命令进行追踪,此时使用 Wireshark 抓包(用 icmp 过滤),分析每个发送包的 TTL 是如何进行改变的,从而理解路由追踪原理。
没到一个节点TTL就会自减1然后返回信息主机又将TTL初始值加1重复操作最后到达目的主机。
问题:在 IPv4 中,TTL 虽然定义为生命期即 Time To Live,但现实中我们都以跳数/节点数进行设置。如果你收到一个包,其 TTL 的值为 50,那么可以推断这个包从源点到你之间有多少跳?
50离2^6最接近,所以我们之间有6跳
传输层
实作一 熟悉TCP和UDP段结构
-
- 用 Wireshark 任意抓包(可用 tcp 过滤),熟悉 TCP 段的结构,如:源端口、目的端口、序列号、确认号、各种标志位等字段。
-
- 用 Wireshark 任意抓包(可用 udp 过滤),熟悉 UDP 段的结构,如:源端口、目的端口、长度等。
问题:由上大家可以看到 UDP 的头部比 TCP 简单得多,但两者都有源和目的端口号。请问源和目的端口号用来干什么?
端口的作用是进程的唯一标识号,源端口地址是发起通信的进程的端口,目的端口地址是指接受通信的进程的端口地址。
实作二 分析TCP建立和释放连接
1.打开浏览器访问 网站,用 Wireshark 抓包(可用 tcp 过滤后再使用加上 Follow TCP Stream),不要立即停止 Wireshark 捕获,待页面显示完毕后再多等一段时间使得能够捕获释放连接的包。
请在你捕获的包中找到三次握手建立连接的包,并说明为何它们是用于建立连接的,有什么特征。
因为SYN同步序列号,用来发起一个TCP连接
请在你捕获的包中找到四次挥手释放连接的包,并说明为何它们是用于释放连接的,有什么特征。
问题一:去掉 Follow TCP Stream,即不跟踪一个 TCP 流,你可能会看到访问 时我们建立的连接有多个。请思考为什么会有多个连接?作用是什么?
加快连接速率
问题二:我们上面提到了释放连接需要四次挥手,有时你可能会抓到只有三次挥手。原因是什么?
因为第二次和第三次合并在一起了。