《2023年计算机网络实验报告3.pdf》由会员分享,可在线阅读,更多相关《2023年计算机网络实验报告3.pdf(33页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、实验题目 一.W i ndo w s下常用的网络命令_ _ _ _ _ _ _ _ _ _ _一、实验目的学 习 在Windows系统中进行网络配置、用p ing i pconf i g/wi n i p c fg命令工具来进行网络测试、使 用tra c e rt路由跟踪命令、使 用n e t s t a t、arp、n s lo o kup命令查看网络状态。本实验在于使学生更好地理解计算机网络设立的基本操作,掌握计算机网络配置的基本监测技术。二、实验内容和规定1、使用Ping工具测试本机T C P/IP协议的工作情况,记录下相关信息。Ipconfig查看本机IP地址显示本地的I P地址:1
2、9 2.168.184.1 3 1ping本机的I P地址:Docunents and SettingsXAdninisti*atorping 192.168.184.131pinging 192.168.184.131 with 32 bytes of data:Reply from 192.168.184,131:bytes=32tine lnsTTL=128Reply from 192.168.184.131:bytes=32tine lnsTTL=128Reply from 192.168.184.131:bytes=32tine lnsTTL=128Reply from 192.16
3、8.184.131:bytes=32tinelnsTTL=128Ping s ta tis tic s for 192.168.184.131:Packets:Sent=4,Received=4,Lost=0 Maximum=0ms,Average=0nsC:Docunents and Sett ingsXAdninistratoi*搜狗拼音半:_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _显示这样说明本机可上网2、使用IPconfig工具测试本机TCP/IP
4、网络配置,记录下相关信息。3、使用netsh工具测试本机TCP/I P 网络配置,记录下相关信息。Ac:f INDOSsyst 6B3 2 CB(1.exe|C:Docunents and S ettin g s d n in istra to r n etsh in te r fa c e ip shou co n fig除口”本地连接“的配置DHCP启用 是通 过DHCP配置的DNS服务器:1 9 2.168.184.2通 过DHCP配置的WINS服务器:192.168.184.2用哪个前缀注朝:只是主要C:Docunents and S ettin gsX A d n in istrat
5、or4、使用Tr a cert工具测试本机到.com 所通过的路由数,记录下相关信息。T r ace r t.c omM icrosoft Windows 1版本 6.1.7 6 0 1 版权所有。)2009 M icrosoft C orporation 保留所有权利。C:U sersy a n feng tracert www.sohu.conJ过最多3 0个跃点跟踪到 f g 1 4.1 8.2 4 0.1 0 的路由:19 ms9 ms8 ns1 8 3.4.4 0.127 ms7 RS6 ms1 8 3.4.4 0.137 ms7 ns10 ms58.62.244.193414 ms
6、9 ms11ms1 2 1.8.2 0 2.9 3511ns53ms23ns113.108.208.18269 ns9 ns9 ms183.60.112.58711ns10 ms9 ns113.108.218.178811ns11ns21ms1 4.1 8.2 4 0.1 0跟踪完成。C:U sersy a n feng显示的是从本地计算机到.C om这台服务器所通过的计算机。5、使用Net s tat工具,记录下相关信息。netst a t 是 DOS命令,是一个监控TCP/IP网络的非常有用的工具,它可以显示路由表、实际的网络连接以及每一个网络接口设备的状态信息.Nets t a t用于显
7、示与IP、TC P、UDP和 I CMP协议相关的记录数据,一般用于检查本机各端口的网络连接情况n etstat?命令:fIKDOWSsyst e32cB d.exe-同x|显示协议统计信息和当刖T C P/IP网络连接。ENETSTAT -a t-b -e t-n C-o C-p p ro to -r -s -u in te r v a lp r o t o可以是下列协议组的印下列怅项限口患序名组选权端可此够费些组组里思足监己这的一有。或下在口襄。没口患且端可是分果端连罩听,部部如听个些,监下顶P,监孽第况,间和建在组&CP时看。立连种1T长连于次建这11九ro或协。程电PU6示号进线TC口
8、、次用U吏廿。示.P,起TC-百日:统用显连才一。网使式个to之S有含组个创。的直要类合形每ro议-曾行多于示部,需作组字与P协与示示执有含显底第胃示项跛示示列果显显可拥包蕉等可可显选次显显下如件与以可项选IP,_IPu6,ICMP,ICMPu6,TCP.TCPu6,UDP 或 UDPu6。显不路由表。显示按协议统计信息。默认地,显 示IP、IPv6、ICMP,ICMPu6、TCP,TCPv6,UDP 和 UDPvG 的统计信息-P选项用于指定默认情况的子集。与-b选项一起使用处监显示包含于力所有可执行组件创建连接或监听端口的董雪显示选足统计信息,每次显示之间暂荐町间间隔(以电浒。及CTRL+
9、C停止重新显示统计信息。如果省略,n e t s t a t显示当微配置信息 只显示一次C:Docunents and SettingsM dm m strator搜狗拼音半:Net s tat-a:Net s ta t-e 的使用:C:Docunents and S ett ingsxA dninistratoi*netstat-eIn terface S ta t is t ic sUnknoun p rotocols 0ReceiuedSentBytes7334140358185605U nicast packets150290146052N on-unicast packets2111
10、98D iscards00Errors00C:Docunents and S ettin gsxA d n in istrator(Nets t at-n 的使用:Docunents and SettingsX A dm inistratornetstat-nActiueConnectionsProtoLocal AddressForeign AddressStateTCP127.0.0.1:1025127.0.0.1:2877ESTABLISHEDTCP127.0.0.1:2877127.0.0.1:1025ESTABLISHEDTCP127.0.0.1:3458127.0.0.1:1025
11、CLOSE_WAITTCP127.0.0.1:3460127.0.0.1:1025CLOSE_WAITTCP127.0.0.1:3464127.0.0.1:1025CLOSE_WAITTCP127.0.0.1:3466127.0.0.1:1025CLOSE_WAITTCP127.0.0.1:3470127.0.0.1:1025CLOSE_WAITTCP127.0.0.1:3472127.0.0.1:1025CLOSE,帕 ITTCP127.0.0.1:3473127.0.0.1:1025CLOSE_WAITTCP127.0.0.1:3480127.0.0.1:1025CLOSE_WAITTCP
12、127.0.0.1:3482127.0.0.1:1025GLOSE.WAITTCP127.0.0.1:3490127.0.0.1:102SCLOSE_WAITTCP127.0.0.1:3492127.0.0.1:1025CLOSE.WAITTCP127.0.0.1:3494127.0.0.1:1025CLOSE.WAITTCP127.0.0.1:3496127.0.0.1:1025CLOSE_WAITTCP127.0.0.1:3498127.0.0.1:1025CLOSE_WAITTCP127.0.0.1:3586127.0.0.1:1025CLOSE_WAITTCP192.168.28.98
13、:287858.251.58.,119:80ESTABLISHED|C:Docunents and Sett ingsAdninistratoi*6、使用Arp工具,记录下相关信息。ARP协议是“Addr e ss R e s ol u t i on P rot o c o 1 ”(地址解析协议)的缩写。在局域网中,网络中实际传输的是“帧”,帧里面是有目的主机的MAC地址的7、使用N s l o o k 叩工具,记录下相关信息。N s l o o k u p .c o m:c C:IlD 0 1 S sy ste3 2 cd.exeC:XDocuments and SettingsX A dn
14、inistratoi*nslookup www.baidu.con*Cant ind seru er name fo r address 1 9 2.1 6 8.1 8 4.2:N on-existen t domain*D efault servers are not a v a ila b leS erver:UnKnownA ddress:1 9 2.168.184.2Name:VJW VI.a.s h if en.conA ddress:115.239.210.26A lia s e s:w ww.baidu.con.localdonainC:Docunents and S ett i
15、ngsA dninisti*atoi*以上结果显示,正在工作的D N S 服务器的主机名为U n K n o w n,它的I P地址是 1 9 2.1 6 8.1 8 4.2,而域名.c o m 所相应的 I P 地址为 1 1 5.2 3 9.2 1 0 .2 6在检测到DN S服 务 器unko w n已经能顺利实现正向解析的情况下,它的反向解析:c C:IHDOfSsysteB32cM(i.exe 日 回 口C:XDocunents and S ettingsA dm inistrator nslookup 115.239.210.26*Cant fin d seru er name f
16、o r address 1 9 2.1 6 8.1 8 4.2:N on-existen t domain*-*D efault serv ers are not a v a ila b leSeruer:UnKnownA ddress:192.168.184.2*UnKnown can,t f ind 1 1 5.2 3 9.2 1 0.2 6:N on-existen t domainC:Docunents and S ettin g sA d n in istra to r这种情况说明网络中DNS服务器unknow n在工作,却不能实现域名.com的对的解析。此时,要分析DNS服务器的配
17、置情况,看 是 否.com这一条域名相应的IP地址记录已经添加到了 DN S的数据库中C、C:fIN D 0 fS sy stea 3 2 o d.exe|C:Docunents and S ettingsP dninistratoi*nslookup www.baidu.con*Cant fin d server name fo r address 1 9 2.1 6 8.1 8 4.2:N on-existen t domain忙*D efault servers are not a v a ila b le(Seruer:UnKnovin说明测试主机在目前的网络中,主线没有找到可以使用的
18、DNS服务器。此时,我们要对整个网络的连通性作全面的检测,并检查D N S服务器是否处在正常工作状态,采用逐步排错的方法,找 出DNS服务不能启动的根源。三、实验结果四、问题与讨论1.如何测试你的主机到特定网址的连接是否有故障,假如有故障如何进一步故障的因素?答:用p i n g的命令如p i ng.c o m说明没有故障2.记录结果:T race rt w w w.l 63.c om03INDOSsyst e32cBd.exe-|g|x|13C:Documents and S ett ingsA dm inistiatoi*tracert wwv;.163.conTracing route
19、to163.xdwscache.g lb 0.I1 8 3.6 1.1 3 3.4 6 r iouer a maximum of 30hops:J11 ms1 ns搜狗拼音半:3.你的主机的4 8位以太网地址(M A C地址)是多少?I CA C:VINDOSsysteB32cBd.ezeTrace com plete.fc:XDocunents and S ettin gsxfld n in istrator getn acH理地址 传输名称P0-0C-29-AE-73-FB DeviceTcpip_实验题目 二.协议分析软件基础一、实验目的1.掌握如何运用协议分析工具分析IP 数据报报文格
20、式,体会数据报发送、转发的过程。在学习的过程中可以直观地看到数据的具体传输过程。通过度析截获TCP报文首部信息,理解首部中的序号、确认号等字段是TC P可靠连接的基础。通过度析W ireshark连接的三次握手建立和释放过程,理解TCP连接建立和释放机制。.进一步熟悉IRIS软件的使用方法;2.运用Wires h ar k(Eth e r e al)抓包;3 .对抓取到的包进行分析,通过度析巩固对Ethernet I I 封包、ARP分组及I P、ICMP数据包的结识。二、实验内容和规定1)学习协议分析工具W ire s ha r k 的基本使用方法;2)运用Wireshark进行I P 数据
21、报报文的抓取;3)对抓取到的数据报文进行分析,体会数据报发送、转发的过程。4)对抓取到的包进行分析,通过度析TC P连接的三次握手建立和释放过程,理解TC P 连接建立和释放机制。三、实验结果(1)使用方法:1.开始界面:The Vireshark Betwork Analyzer Vireshark 1.6.12(SVB Rev 46251 fraa/trank 1.6)目回国2.点 击Caputre-Inter f a c e s.出现下面对话框,选 择 对 的 的 网 卡。然后点击S t art”按钮,开始抓包2.窗口介绍:i0j Capturing from MicroS 5eJeNP
22、?A9559F22-15M-4F4O K)6DC6iMiA9F9Cr IWlwKsrk l.f 2SVNEdt XO9H Qp Capture Ubstics Teiephonjr look Internals UG*、J Q 7 2 0 a 5卤 g 8显示过滤器Wttr:p&c=192A6BJ102 or ipxirts=1924M 1J02$038Dettirwition封包详细信息16进制数据地址栏953 97.25O12OO192.168.1.1O2954 97.2 503690106.187.M.210955 97.4460230192.168.2.102956 108.86059
23、4 192.168.1.102957 109.011307199.47.217.148958 109.01144 8 192.168.1.102959 109.013060192.168.1.102106.187.54.210192.168.1.102106.187.54.210199.47.217.148192.168.1.102199.47.217.148199.47.217.148Protocol length InfoHTTP54 imgames http(ACK】seq-1277 ACk=59“win-4247 MTTP/1.1.200 OK(app11cat1on/json)54
24、Ifligames h%tp ACK Seq1277 Ack-614 7 F n i.66 abbaccuray http(SYN seq-0 vrin-8192 ten-o66 h ttp abbaccuray SYN,ACK seq-0 Ack-1 win54 abbaccuray http ACK seq-1 Ack-1 win-1728:|X i 109.027SO5 199.4 7.21 7.192.163.1.102TCP54h ttp iI$67 1。.06力,y九217.148-192.168.1.102TCP54hxxp t.102199.47.217.148TCPab fa
25、jccu rBS T.ACKay RST.M K seql AC197 IiccurU RST.ACK:$ed 6 1 Ac卜?Seq-0*rtn-8192 Len0 MS,Frame 963:54 bytes on S r e (432 b its),54 bytes captured(432 b its)on In terface 0 Ethernet 11,sre:Tp-LlnkT_74:bf:3a(b0:48:7a:74:b f:3a),Ost:Prodrive_2:12:bf(0 0:0 f:ll:2 6:1 2:b f)im ernet Protocol version 4,$rc
26、:199.47.217.148(199.47.217.148),Dst:192.168.1.102(192.168.1.102)Transmission control Protocol.Src Port:h ttp(8 0),Ost Port:abbaccuray Q S46),Seq:1.Len:0000000100020003000 Of 11 26 12 bf b0 4800 28 62 6b 00 00 55 0601 66 00 50 06 0a 47 a2Oc bS 3b 5a 00 00o话*2219访 丽而:布谑丽而城7逅 Miricd:0ProA:Xat封包列表1 .Dis
27、 p la y F i 1 ter(显 示 过 滤 器),用于过滤2.Pa c ke t List Pane(封包列表),显示捕获到的封包,有源地址和目的地址,端标语。颜色不同,代表3.Packet D e ta i Is Pan e(封包具体信息),显示封包中的字段4.Diss e c to r Pane(1 6 进制数据)5.Miscel 1 an o us(地址栏,杂项)3.显示过滤:令11_*送 笠CltrPrAt L.nrk Tnfn115.239.220.27ICMP74 ecno(plng)request O”OxO2OO.sea-256/l.u l-128_192.168.18
28、4.131ICMP74 Echo(ping)re p ly id0 x0200,seq256/l,ttl-1 2 8115.239.210.27ICKP74 Echo(ping)request id0 x0200,seqo512/2.xtl-1 2 8192.168.184.131ICMP74 Echo(ping)re p ly 1d-0 x0200,seq-512/2,115.239.Z10.27ICW74 Echo(ping)request d-0 x0200,5eq-768/3,ttl-1 2 8192.168.184.131ICMP74 Echo(ping)re p ly 1d-0 x
29、0200,$eq-768/3,ttl-1 2 8115.239.210.27ICMP74 Echo(ping)request id0 x0200,seq1024/4,t t 1-128192.168.184.131ICMP74 Echo(ping)re p ly 1d0 x0200,seq-1024/4,ttl-1 2 8212121204040401&1&1&121212129.8.9.8.9.8.9.36363632121212525252539191911111X188045278811867494656763406357374747oooaoaoM5566770666666333333
30、356789oa55555661111111过滤器有两种,一种是显示过滤器,就是主界面上那个,用来在捕获的记录中找到所需要的记录一种是捕获过滤器,用来过滤捕获的封包,以免捕获太多的记录。在 C ap tu re-Capture F ilters 中设立3.IP 数据包的抓取a.在 wi r eshar k 打开的情况下,打开命令行提醒符,p i ng 一 个 ip 地址如则wi r esh a r k会抓取数据包:v Exprssi4CiDstinta192.168.184.2192.168.184.131192.16S.184.13142.121.252.58192.168.184.1317
31、9 217.348706 192.168.184.131 42.121.252.58 TCP 54 ansof r-lm-1 hTXp ACK Seq-1299 Ack-4 52 win-63790 Len-078 Standard query A bIog$.ccmNBNSNBNSNBNS163 Standard query response CNAME A 119.145.147.56 A 58.222.110 Ref resh NB YANFNG-FEF226C110 Ref resh NB ANFNG-PEF226C110 Ref resh N8 YANFBNG-FEF226C192.
32、168.184.2192.168.184.131192.168.184.2192.166.184.2192.168.184.2不 C apturin g f roa V lvnrc A cc eler a te d AID PCBet A dapter(lic r o s o f t*s P ack et S ch ed u ler)V iresh n rk 1.6.1 2 (SV1 Rev 46251 f FOB/tru n k 1_6)|t|fX|Ef e drt yew go Capture Analyze tattsttcs Tetetrf xxw 10ds Intetnaf c tj
33、eb3*1 昌 不业B 3 Q Q Q 回 f 弧 回LcocthIt.Frame 154:74 byres on w ire(592 b its),74 bytes captured(592 b its)Ethernet I I,Src:vmware_ae:73:f b(00;0c:29:ae:73:f b),Dst:vwware_e0:c4;37(00:50:56:e0:c4:37)in te rn e t Protocol version 4,sre:192.168.184.131(192.168.184.131).Dst:115.239.210.27(115.239.210.27)*I
34、nternet Control Message ProtocolT ix Swc*74 214.7533 5 7 192.168.184.13175 214.797356192.168.184.276 217.285345 42.121.252.5877 217.285456192.168.184.13178 217.34855742.121.252.5878 Standard query A blogs.ccm163 Standard query response CNAME A 119.145.147.60 h ttp ansof t-lm-2 FIN.PSH.ACK Seq=224 Ac
35、k-629 win64240 Len0S4 ansof t-lm-2 h ttp ACK Seq-629 Ack-225 win64017 Len060 h ttp ansof t-lm-1 FIN.PSH,ACK Seq-451 Ack-1299 win-64240 Len082 223.5604 56192.168.184.13183 223.603208192.168.184.284 239.99957S 192.168.184.13185 241.499603 192.168.184.13186 242.999386 192.168.184.13100000-OQ23U 1-oaooC
36、M-IIuuuu灰01若002d60806637005C6C65T枷-Odoas-eCO66一66892一50066oCb81-53166-00277-Ood67edoo9a-ba762974016f6873 fb 08 00 45 00.P V.7.c0 a8 b8 83 73 ef .t.s.61 62 63 64 65 66.J .abedef71 72 73 74 75 76 ghijklm n opqrstuvwabedef g hi VMwve Aoccteratod AMD PCNBt Adapter Pxkeu:588 MUyed:588 Mked:0“o f t e:D e
37、f a Ut 英),眄I封包列表的面板中显示,编号,时间戳,源地址,目的地址,协议,长度,以及封包信息。你可以看到不同的协议用了不同的颜色显示。b.Wiresha r k与相应的OS I七层模型 M i c r o s o f t:D e v i c e N P F.A 9 5 5 9 F 2 2-1 5 0 4-4 F 4 D-8 0 6 7-D C 6 1 6 8 1 A 9 F 9 C Wi r e s h a r k.XFile Edit View Go Capture Analyze Statistics Telephony Tools Internals Help戚曰后*的旦I R
38、*当a 写 0 aA l t e r:h t t pJ E x p r e s s i o n.N o.Ti m eS o u r c eD e s t i n a t i o n6 0.7195 5800 192.168.1.10216 3.72025000 192.168.1.10229 6.05659500 192.168.1.10236 6.085 53700 192.168.1.102239.255.255.250239.255.255.250P r o t o c o l L e n g t h I n f o49 6.72037400 192.168.1.10266 10.661
39、4 540 192.168.1.10287 11.34 57020 61.15 5.169.116131 11.673 5230 192.168.1.102132 11.6839850192.168.1.102133 11.6847080 192.168.1.102199.47.217.148199.47.217.148239.255.255.25061.155.169.116192.168.1.102114.80.142.90114.80.142.90114.80.142.90SSDPSSDPHTTPHTTPSSDPHTTPHTTPHTTPHTTPHTTP175 M-SE?=!175 M-S
40、E250 GET/250 GET,175 M-SE?1156 GET/958 HTTP,1029 GET,1044 GET/1043 GET,+Frame 29:250 bytes on w ire (2000 b it s),250 bytes captured(2000 b its)or+Ethernet I I,s rc:P rodrive_26:12:b f(0 0:0 f:1 1:2 6:12:b f),D st:Tp-LinkT_74:+in te rn e t Protocol ve rsio n 4,s rc:192,168.1.102(192.168.1.102),D st:
41、199.Transm ission c o n tro l P ro to c o l,src P o rt:ssslog-m gr(1204),Dst P o rt:h ttj+H ypertext Transf er Protocol各行信息分别为Frame:物理层的数据帧概况Eth e rnetI I:数据链路层以太网帧头部信息Int e r n e t Pr o t ocolV e r sion4:互联网层IP 包头部信息T r a nsm i ssionC o n tol P r o to c o l:传输层T 的数据段头部信息,此处是TCPH y p e rt e x tTr a
42、n s f e rProto c o l:应用层的信息,此处是H T T P 协议c.T C P包的具体内容:Vicroic-Dc.kcN:A Z:;.,“Jed 1 ;:.;g Edit Yfarn Qo Qfitura g/vtyta gutstics Taiaphony look Intarruis yeip-冷。等2QQd已 回 f 孔S o w103 2.86721500192.168.1.102TC P报文格式031;Exprattion-ClearOtMMtion Protocol length Info220.181.156.24 HTTP 331 GET A3/sfeup_a
43、pp.cab?*.Pram 103:331 byt$on wir(2648 b bvcor.xrc!AC seql d:卜=?win=M239 Len=3472 156.568761192.168.184.131192.168.184.2ONS74 Standard query A 473 156.609006 192.168.184.2192.168.184.131DNS136 Standard query response CNAME haol23.n,shif A 180.149.132.15 A 220.181.163.2474 156.609831192.168.184.131180
44、.149.132.15TCP62 bmc-patroldb htxp SYN Seq-0 win-64240 Len-0 MSS-1460 SACK_PERM-1475 156.702475180.149.132.15192.168.184.131TCP60 h ttp bmc-patroldb SYN,ACK SeqO Ackl win64240 Len0 MSS-1460476 156.702536102.168.184.131180.149.132.15TCP54 bmc-patroldb h ttp ACK seq=l Ack=l win=64240 Len0477 156.70255
45、8192.168.184.131180.149.132.15HTTP586 GET/?tn-98850129_hao_pg HTTPA.1478 156.703224 180.149.132.15192.168.184.131TCP60 h ttp bmc-patroldb ACK seq=l Ack=533 w1n=64240 Len=o479 1 56.820429 180.149.132.15192.168.184.131TCP1514 TCP segnent of a reassembled PDU480 156.820560180.149.132.15192.168.184.131T
46、CP1514 TCP segment o f a reassembled PDU481 156.820571180.149.132.15192.168.184.131TCP606 TCP segment of a reassembled Ptu图 中 可 以 看 到wireshark截 获 到 了 三 次 握 手 的 三 个 数 据 包,第 四 个 才 是HTTP的,说 明HHTTP的 确 是 使 用TCP建 立 连 接 的。然 后 选 中H T T P的 那 条 记 录,右 键 点 击“fol low TCP ste a m”,得到与浏览器打开网址相关的数据包Follov TCP Strea
47、*第一次握手的数据包客户端发送一个TC P,标志位为S YN,序列号为0,代表客户端请求建立连接:$*幽 日 XC8 B 3 Q Q 0 臼 *8 1 同器 Tilttr.kp.str eg eq 66 v Expression.Cltr ApplyN o.Sovrct Protocol L*n(th Info474 156.609831192.168.:1&4.1社 180.149.132.15 TCP 62 Eic-patroldb hltp 5YN Seq=O Win=64240 Len=O M5S=1460 5MK_PERM=1475 156.702475 180.149.132.15
48、 192.168.184.131 TCP 60 http bf f lc-patroldb SYN,ACK seq-0 Ack-1 win-64240 Len-0 MSS-1460476 156.702536 192.168.184.131 180.149.132.15 TCP 54 bnic-patroldb http ACK Seq=l Ack=l vrin=64240 Len=0477 156.702558192.168.184.131 180.149.132.15 HTTP 586 GET/?tn-98850129_hao_pg HTTP.l478 156.703224180.149.
49、132.15 192.168.184.131 TCP 60 htto bmc-oatroldb t a i Sea=l Ack=533 win=64240 Len=0s Frame 474:62 bytes on wire(496 b its),62 bytes captured(496 b its)Etherner II,src:vmware_ae:73:f b(00:0c:29:ae:73:f b),Dst:ware_e0:c4:37(00:50:56:e0:c4:37)t internet Protocol version 4,src:192,168.184.131(192.168.18
50、4.131),Dst:180.149.132.15(180.149.132.15)-Transmission control Protocol,src Port:f ame-patroldb(1313),DST POTT:http(80),seq:0,Len:0Source port:bmc-parroldb(131?)Destination port:http(80)Stream index:68sequence number:0(rela tive sequence nunber)Header length:28 bytes,神m rwwinder#size value:64240calc