在本实验报告中,主题是探究NAT(网络地址转换)协议的行为,使用Wireshark工具分析捕获的网络封包。实验环境包括联想Legion Y7000P 2020H电脑(搭载Intel Core i7-10750H处理器和16GB DDR4内存),操作系统为Windows 10中文版,软件环境为Wireshark 3.4.4版本。实验的主要目的是通过分析HTTP消息和TCP连接过程来理解NAT的工作原理。 实验记录了两个关键的网络交互:客户端(192.168.1.100)与服务器(64.233.169.104)之间的HTTP通信。在“NAT_home_side”文件中,通过Wireshark过滤器只显示包含HTTP消息的帧,重点分析了GET请求和200 OK响应,以及TCP的SYN和ACK段。 1. 客户端IP地址是192.168.1.100,表明这是内部网络中的一个设备。 2. 数据流的源IP地址为192.168.1.100,目标IP地址为64.233.169.104,这表示客户端向外部服务器(Google服务器)发起连接。 3. 在时间戳为7.158797时,从Google服务器返回的200 OK HTTP响应,其源IP地址为64.233.169.104,目的地IP地址为192.168.1.100。TCP源端口为80,目标端口为4335,这表示HTTP响应是从服务器的80端口发送到客户端的4335端口。 4. 客户端到服务器的TCP SYN段在时间戳为7.075657时发送,源IP地址为192.168.1.100,目标IP地址为64.233.169.104,源端口为4335,目标端口为80,这是TCP三次握手的开始。 5. 对应的ACK(确认)报文在时间戳为7.108986时发出,源IP地址为64.233.169.104,目标IP地址为192.168.1.100,源端口为80,目标端口为4335,这是对SYN的确认,完成TCP连接的建立。 在“NAT_ISP_side”文件中,还提到了另一个时间戳为6.069168的报文,源IP地址为71.192.34.104,目标IP地址为64.233.169.104,TCP源端口和目标端口分别为4335和80。这里值得注意的是,源端口和目标端口与之前客户端到服务器的通信相同,但源IP地址不同,这可能表示NAT设备(如路由器)在内部IP(192.168.1.100)和外部IP(71.192.34.104)之间进行了转换,确保了内部网络的私密性,并解决了IP地址的短缺问题。 通过这个实验,我们可以了解到NAT在内部网络与外部网络之间如何工作,它如何转换IP地址和端口号以保持通信,以及如何通过Wireshark这样的网络分析工具来追踪和理解这些转换过程。这对于理解互联网通信的基础和网络安全至关重要。
- 粉丝: 32
- 资源: 293
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- 0148电容充放电产生方波再经积分器转成三角波再经微分器转成方波proteus仿真资料.zip
- API网关 vs IDAAS网关 vs WAF,以及API网关在微服务中的应用
- 360T7路由集客AP固件
- meltdown/spectre处理器漏洞知识点整理
- AWDAWDWADWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWW
- 15000个英文单词, SQLite3数据库,字段为 单词, 翻译,各种时态,复数形式,例句
- Replicate 的 Python 客户端.zip
- Raven 是 Sentry 的旧版 Python 客户端(getsentry.com),已被 sentry-python 取代.zip
- python打包创造-pycache-文件
- 基于Hadoop平台分析准大学生手机网购偏好与趋势
评论0