tcp四次挥手

TCP三次握手和四次挥手

北战南征 提交于 2019-12-06 00:11:50
TCP三次握手: 1. 第一次握手:Client将标志位SYN置为1,随机产生一个值seq=J,并将该数据包发送给Server,Client进入SYN_SENT状态,等待Server确认。 2. 第二次握手: Server 收到数据包后由标志位 SYN=1 知道 Client 请求建立连接, Server 将标志位 SYN 和 ACK 都置为 1 , ack=J+1 ,随机产生一个值 seq=K ,并将该数据包发送给 Client 以确认连接请求, Server 进入 SYN_RCVD 状态。 3. 第三次握手: Client 收到确认后,检查 ack 是否为 J+1 , ACK 是否为 1 ,如果正确则将标志位 ACK 置为 1 , ack=K+1 ,并将该数据包发送给 Server , Server 检查 ack 是否为 K+1 , ACK 是否为 1 ,如果正确则连接建立成功, Client 和 Server 进入 ESTABLISHED 状态,完成三次握手,随后 Client 与 Server 之间可以开始传输数据了。 简单来说,就是 1. 建立连接时,客户端发送SYN包(SYN=i)到服务器,并进入到SYN-SEND状态,等待服务器确认。 2. 服务器收到 SYN 包,必须确认客户的 SYN ( ack=i+1 ) , 同时自己也发送一个 SYN 包( SYN=k ) ,

IP抓包分析

我怕爱的太早我们不能终老 提交于 2019-12-05 20:54:11
目录 一、 主机的 IP 地址配置与连通性测试 1.1 IP 地址配置 1.2 连通性测试 1.3 网络地址规划表 二、 数据链路层抓包分析 2.1 MAC 帧格式 2.2 MAC 地址分析 三、 网络层抓包分析 3.1 IP 报文 3.2 ARP 协议 3.3 ICMP 协议 四、 传输层抓包分析 4.1 TCP 协议 3 次握手 4.2 TCP 协议 4 次挥手 4.3 UDP 协议 五、 应用层抓包分析 5.1 www ( HTTP 协议)分析 5.2 直播 六、总结 一、 主机地址的 IP 地址配置与连通性测试 1.1 IP 地址配置 根据学校校园网自动配置给我们的网关地址: 172.24.48.1 ,推算出子网掩码应该设为 255.255.240.0 ,同时计算出以学号命名最后一位的 IP 地址 172.24.48.31 为有效地址,因此配置使用此地址为主机地址。 具体配置操作如下: 首先打开“网络与 Internet ”设置,找到自己的网卡,我的电脑的网卡为图中的以太网。 双击以太网查看以太网状态,点击属性 在属性中找到 IPV4 地址的配置选项,双击打开 根据之前的计算,我将我的主机 IP 地址配置为 172.24.48.31 ,子网掩码为: 255.255.240.0 ,网关为: 172.24.48.1 。随后进行连通性测试。 1.2 连通性测试 配置好主机的 IP

简要抓包分析

不打扰是莪最后的温柔 提交于 2019-12-05 20:45:03
一、网络地址规划表 源地址 目的地址 域名 172.24.55.61 183.232.231.172 www.baidu.com 172.24.55.61 120.240.51.232 www.douyu.com 二、源地址的配置 打开“网络和共享中心”,点击“更改适配器设置”,找到以太网属性中的“Internet协议版本4(TCP/IPV4)”进行设置,将IP地址后两位设置成本人学号后两位。 三、应用层 分别访问普通网站和直播网站,测试网络连通性。 四、传输层 1、 TCP第一次握手 TCP第一次握手,客户(源地址172.24.55.61)的TCP向服务器(源地址183.232.231.172)发送连接请求报文段,其首部中的同步位为SYN=1,并选择序号seq=0(x),表明传送数据时的第一个数据字节的序号是0。 2、 TCP第二次握手 服务器(源地址183.232.231.172)的TCP受到连接请求报文后,同意并且发回确认。ACK=1,其确认号ack=1(x+1)。同时服务器向客户发起连接请求,SYN=1,自己选择的序号seq=0(y)。 3、 TCP第三次握手 客户收到此报文段后向服务器给出确认,其ACK=1,确认号ack=1(y+1)。客户的TCP通知上层应用过程,连接已经建立。 4、 TCP第四次握手 第一次挥手,如上图所示,客户的应用进程先向其TCP发出连接释放报文段

UDP 协议的那点事儿

孤人 提交于 2019-12-05 20:44:53
最近在回顾计算机网络的知识,以前上课没有认真学,只记得几个高大上的术语,所以趁着这次回顾,把学到的知识用博客的形式记录下来,一来加深自己的印象,二来希望让你对这些基础知识有一个更深入的了解。当然,我会尽量把 UDP 协议讲清楚,讲明白,让你“不虚此行”。 UDP( User Datagram Protocol )协议,翻译过来就是 用户数据报协议 ,跟 TCP 协议一样,都是位于 OSI 模型的传输层。不过比起 TCP 协议,UDP 协议就显得简单多了,因为它没有「流量控制」、「拥塞控制」等复杂的处理机制。它甚至没有重传机制,也就是说,如果你的数据包半路走丢了,那就是真找不回来了,所以说 UDP 协议是不可靠的。当然了, 这个重传机制是针对传输层而言的 ,你完全可以在 应用层 写一个协议来进行丢包处理,比如说像 TCP 一样,增加 ACK 和序列号机制。 那你可能会疑惑了,为什么放着可靠的 TCP 协议不用,而选择 UDP 协议? UDP 报文段结构 这当然要根据应用的需求来,不过在说这个话题之前,我们先来详细了解一下 UDP 协议。 说实话,UDP 的报文段结构比 TCP 报文段简洁多了(见下图),毕竟 UDP 协议就没有什么多余的机制。 言归正传,报文段里的「源端口号」和「目的端口号」是为了告诉传输层,我这个报文是从哪儿(哪个进程)来的,要到哪儿(哪个进程)去。但要注意一点

抓包三次握手

☆樱花仙子☆ 提交于 2019-12-05 20:11:02
当我们需要跟踪网络有关的信息时,经常会说“抓包”。这里抓包究竟是什么?抓到的包又能分析出什么?在本文中以TCP/IP协议为例,简单介绍TCP/IP协议以及如何通过wireshark抓包分析。 Wireshark 是最著名的网络通讯抓包分析工具。功能十分强大,可以截取各种网络封包,显示网络封包的详细信息。 Wireshark下载安装,略。注意,若在Windows系统安装Wireshark,安装成功后可能会出现Wireshark的两个图标,一个是Wireshark(中文版);另外一个是Wireshark Legacy (英文版)。下面的内容会以Wireshark Legacy为例介绍。 打开Wireshark,开始界面如下: Wireshark捕获的是网卡的网络包,当机器上有多块网卡的时候,需要先选择网卡。开始界面中的Interface List,即网卡列表,选择我们需要的监控的网卡。点击Capture Options,选择正确的网卡,然后点击"Start"按钮, 开始抓包。 我们打开浏览器输入任意http网址,连接再关闭,比如:http://blog.csdn.net。然后,我们回到Wireshark界面,点击左上角的停止按键。查看此时Wireshark的抓包信息。在看抓包信息之前,先简单介绍下Wireshark界面的含义。其中,封包列表的面板中显示编号、时间戳、源地址、目标地址

TCP的三次握手与四次挥手理解及面试题(很全面)

本秂侑毒 提交于 2019-12-05 19:36:05
TCP的三次握手与四次挥手理解及面试题(很全面) 序列号seq:占4个字节,用来标记数据段的顺序,TCP把连接中发送的所有数据字节都编上一个序号,第一个字节的编号由本地随机产生;给字节编上序号后,就给每一个报文段指派一个序号;序列号seq就是这个报文段中的第一个字节的数据编号。 确认号ack:占4个字节,期待收到对方下一个报文段的第一个数据字节的序号;序列号表示报文段携带数据的第一个字节的编号;而确认号指的是期望接收到下一个字节的编号;因此当前报文段最后一个字节的编号+1即为确认号。 确认ACK:占1位,仅当ACK=1时,确认号字段才有效。ACK=0时,确认号无效 同步SYN:连接建立时用于同步序号。当SYN=1,ACK=0时表示:这是一个连接请求报文段。若同意连接,则在响应报文段中使得SYN=1,ACK=1。因此,SYN=1表示这是一个连接请求,或连接接受报文。SYN这个标志位只有在TCP建产连接时才会被置1,握手完成后SYN标志位被置0。 终止FIN:用来释放一个连接。FIN=1表示:此报文段的发送方的数据已经发送完毕,并要求释放运输连接 PS:ACK、SYN和FIN这些大写的单词表示标志位,其值要么是1,要么是0;ack、seq小写的单词表示序号。 三次握手过程理解 第一次握手:建立连接时,客户端发送syn包(syn=j)到服务器,并进入SYN_SENT状态,等待服务器确认

网络工程总结

心已入冬 提交于 2019-12-05 16:32:56
tcp/ip 5层架构: 资源子网: 应用层: 为用户的应用程序提供网络通信服务 表示层: 处理被传送数据的表示问题 会话层: 建立.管理,中止不同机器上应用程序间的会话 连接资源子网与通信子网: 传输层: 为源端主机到目的端主机提供可靠的,满足服务质量要求的数据传输服务 屏蔽不同通信子网的差异,使上层不受通信子网技术变化的影响;弥补资源子网和通信子网间差异;提供进程级通信能力 TCP: 面向连接的 可靠通信方式 在网络状况不佳的时候尽量降低系统由于重传带来的带宽开销 通信连接维护是面向通信的两个端点的,而不考虑中间网段和节点 三次握手,四次挥手 数据分片:在发送端对用户数据进行分片,在接收端进行重组,由TCP确定分片的大小并控制分片和重组 超时重发:发送方在发送分片时启动超时定时器,如果在定时器超时之后没有收到相应的确认,重发分片 滑动窗口:TCP连接每一方的接收缓冲空间大小都固定,接收端只允许另一端发送接收端缓冲区所能接纳的数据,TCP在滑动窗口的基础上提供流量控制,防止较快主机致使较慢主机的缓冲区溢出 失序处理:作为IP数据报来传输的TCP分片到达时可能会失序,TCP将对收到的数据进行重新排序,将收到的数据以正确的顺序交给应用层 到达确认:接收端接收到分片数据时,根据分片数据序号向发送端发送一个确认 数据校验:TCP将保持它首部和数据的检验和,这是一个端到端的检验和

利用wireshark抓包分析TCP协议三次握手

一世执手 提交于 2019-12-05 11:35:59
Wireshark分析三次握手 Wireshark是非常流行的网络封包分析软件,功能很强大。可以截取各种网络封包,显示网络封包的详细信息。使用wireshark的人必须了解网络协议,否则就看不懂wireshark了。 为了安全考虑,wireshark只能查看封包,而不能修改封包的内容,或者发送封包。 wireshark能获取HTTP,也能获取HTTPS,但是不能解密HTTPS,所以wireshark看不懂HTTPS中的内容,总结,如果是处理HTTP,HTTPS 还是用Fiddler, 其他协议比如TCP,UDP 就用wireshark. 1.Wireshark的基本使用 封包详细信息 (Packet Details Pane) 这个面板是我们最重要的,用来查看协议中的每一个字段。 各行信息分别为 Frame: 物理层的数据帧概况 Ethernet II: 数据链路层以太网帧头部信息 Internet Protocol Version 4: 互联网层IP包头部信息 Transmission Control Protocol: 传输层T的数据段头部信息,此处是TCP Hypertext Transfer Protocol: 应用层的信息,此处是HTTP协议 封包详细信息与对应的OSI模型 2.TCP三次握手的基本了解 TCP三次握手过程图 第一次握手: ​ 建立连接时

IP网络抓包协议分析

百般思念 提交于 2019-12-05 11:21:20
一、 网络地址规划表 主机IP 子网掩码 默认网关 MAC地址 10.211.55.73 255.255.255.0 10.211.55.1 00-1C-42-9C-CF-90 IP地址配置为: 10.211.55.73 子网掩码为:255.255.255.0 默认网关:10.211.55.1 二、在命令提示符中输入ping www.baidu.com 测试连通性, 结果显示能ping 百度,说明网络连通。 三、应用层 1.www http请求报文 HTTP协议是运行在TCP协议之上的,该报文是实验主机向IP地址发出的HTTP请求。端口号为49978,主机上的源端口为443,Net sequence number为1 http回复报文 这是目的主机给实验源主机发的HTTP回复报文,此时 Sequence Number 为1,Ack number为1,表示源实验主机发送的该号之前的字节它都已经收到。 2.直播: UDP协议 观看直播,抓取UDP包,如图所示: 由图可知源端口号为443,目的端口号为59783,用户数据报长度为1358 bit,校验和为0x2384. 四、传输层 1.TCP连接三次握手 1.1第一次握手(SYN=1) 1.2第二次握手(SYN=1 ACK=1) 1.3第三次握手(ACK=1) 1.4过程分析

抓包三次握手

吃可爱长大的小学妹 提交于 2019-12-05 11:16:31
当我们需要跟踪网络有关的信息时,经常会说“抓包”。这里抓包究竟是什么?抓到的包又能分析出什么?在本文中以TCP/IP协议为例,简单介绍TCP/IP协议以及如何通过wireshark抓包分析。 Wireshark 是最著名的网络通讯抓包分析工具。功能十分强大,可以截取各种网络封包,显示网络封包的详细信息。 Wireshark下载安装,略。注意,若在Windows系统安装Wireshark,安装成功后可能会出现Wireshark的两个图标,一个是Wireshark(中文版);另外一个是Wireshark Legacy (英文版)。下面的内容会以Wireshark Legacy为例介绍。 打开Wireshark,开始界面如下: Wireshark捕获的是网卡的网络包,当机器上有多块网卡的时候,需要先选择网卡。开始界面中的Interface List,即网卡列表,选择我们需要的监控的网卡。点击Capture Options,选择正确的网卡,然后点击"Start"按钮, 开始抓包。 我们打开浏览器输入任意http网址,连接再关闭,比如:http://blog.csdn.net。然后,我们回到Wireshark界面,点击左上角的停止按键。查看此时Wireshark的抓包信息。在看抓包信息之前,先简单介绍下Wireshark界面的含义。其中,封包列表的面板中显示编号、时间戳、源地址、目标地址