计算机网络实验报告7HTTP协议分析与测量
实验7 HTTP协议分析与测量1. 实验目标
[*] 了解HTTP协议及其报文结构
[*] 了解HTTP操作过程:TCP三次握手、请求和相应交互。
[*] 掌握基于tcpdump和wireshark软件进行HTTP数据包抓取和分析技术。
2.实验环境
[*] 硬件要求:阿里云云主机ECS 一台。
[*] 软件要求:Linux/ Windows 操作系统
3. 实验内容
使用wget下载新疆大学主页www.xju.edu.cn,利用tcpdump抓包并利用wireshark分析。
1)浏览器运行HTTP版本1还是1.1?服务器运行的是什么版本的HTTP?
2) 你的电脑的IP地址是什么?服务器呢?
3) 从服务器返回到浏览器的状态代码是什么?
4) 您在服务器上检索到的HTML文件是在什么时间修改的?
5) 有多少字节的内容被返回到浏览器?
6) 除以上已回答过的字段外,头部另有哪些字段?在数据包内容窗口中检查原始数据,是否有未在数据包列表中表现的头部?
4.实验结果与分析
4.1 在阿里云终端下载wget。
https://img-blog.csdnimg.cn/07c0a696e56f4b07bc25931916957ac7.png
4.2 用wget下载新疆大学主页。
https://img-blog.csdnimg.cn/bb847b49be61467ead7a51f527cc7317.png
4.3 利用tcpdump进行抓包。
https://img-blog.csdnimg.cn/0f681b57f8cf44798cb18d1720be8d77.png
4.4 将抓取的数据包在wireshark中筛选出HTTP分析。
https://img-blog.csdnimg.cn/70f9feb1c55c418ca1ce8b9632c96a07.png
1)浏览器运行HTTP版本1还是1.1?服务器运行的是什么版本的HTTP?
https://img-blog.csdnimg.cn/d52a8a0f617f42b5b21eb12d6bc2f97d.png
https://img-blog.csdnimg.cn/0a97b55ee7ac46c98019d5399f09b5be.png
如图所示,浏览器运行HTTP版本为1.1,服务器运行的是1.1版本的HTTP。
2) 你的电脑的IP地址是什么?服务器呢?
https://img-blog.csdnimg.cn/14c459bca1304ff7bfe5faa3f9a8c83c.png
如图所示:本机电脑的IP地址为:172.16.2.181 服务器的IP地址为:100.100.109.104
3) 从服务器返回到浏览器的状态代码是什么?
https://img-blog.csdnimg.cn/a1932690c467445c8fb897ff2eae2eeb.png
如图所示:从服务器返回到浏览器的状态代码是200,表现乐成处理惩罚请求。
4) 您在服务器上检索到的HTML文件是在什么时间修改的?
https://img-blog.csdnimg.cn/999d10e79bc14789bbafe0036494e02b.png
如图所示:从服务器上检索到的HTML文件时在2023.5.11 周四 03:38:58修改的。
5) 有多少字节的内容被返回到浏览器?
https://img-blog.csdnimg.cn/5372fbe76f014a3e8972fcb093fc8f1f.png
如图所示:有7893 bytes的内容被返回浏览器。
6) 除以上已回答过的字段外,头部另有哪些字段?在数据包内容窗口中检查原始数据,是否有未在数据包列表中表现的头部?
https://img-blog.csdnimg.cn/7e758a5984c742d293170ee44c407eee.png
如图所示,在HTTP的请求报文中另有:Host,User-Agent,Content-length,Cms-Access-Key,Cms-Signature,Conrent-type,Accept-Encoding。
https://img-blog.csdnimg.cn/0a4398804403496ab5b96747a0cf10cf.png
如图所示:HTTP相应报文中另有:Server,Connection。
没有未在数据包列表中表现的头部。
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页:
[1]