《計算機網(wǎng)絡(luò)實驗 超文本傳輸協(xié)議詳情Http分析報告》由會員分享,可在線閱讀,更多相關(guān)《計算機網(wǎng)絡(luò)實驗 超文本傳輸協(xié)議詳情Http分析報告(8頁珍藏版)》請在裝配圖網(wǎng)上搜索。
1、word實驗二 超文本傳輸協(xié)議 Http分析一、 實驗?zāi)康耐ㄟ^分組捕獲軟件Wireshark來分析Http協(xié)議的以下容:1、 Http協(xié)議的Get/Resonse互動機制;2、 Http協(xié)議的分組格式;3、 如何利用Http傳輸Html文件;4、 如何利用Http傳輸圖片、動畫等嵌入式文件; 5、 觀察Http的安全性能。二、實驗條件 1、Wireshark軟件 2、IE瀏覽器三、實驗預習要求:復習課本 2.2節(jié)的相關(guān)容四、實驗容:1. Http的基本請求/響應(yīng)互動機制 本實驗通過訪問一個最簡單的頁面展開,即該html文件中不引用任何其它嵌入式文件(如圖片、視頻等)。操作步驟如下: 1、 打開
2、IE瀏覽器; 2、 打開Wireshark軟件,打開抓包菜單中的網(wǎng)絡(luò)接口子菜單,從中選擇本機使用的網(wǎng)絡(luò)接口。 3、 切入包捕獲界面后,在過濾欄中輸入http & ip.dst=128.119.245.12 | ip.src= 128.119.245.12,即只觀察與128.119.245.12交互的http分組。 4、 在IE瀏覽器輸入 :gaia.cs.umass.edu/wireshark-labs/HTTP-wireshark-file1.html;此時瀏覽器應(yīng)該會顯示一個最簡單的html頁面(只有一行)。5、此時,你的Wireshak軟件應(yīng)該如下所示:圖1:訪問 gaia.cs.uma
3、ss.edu/wireshark-labs/ HTTP-wireshark-file1.html 后的Wireshark顯示界面從上圖中可觀察到總共捕獲到四個http包,其中,包括兩對Http的Get分組(由本機瀏覽器向服務(wù)器gaia.cs.umass.edu發(fā)出的請求)以及服務(wù)器返回的響應(yīng)分組。需要注意的是,第一輪請求與回復 請求的是具體的頁面; 而第二輪請求與回復涉及的卻是一個favicon.ico文件。分組容展示窗口中可以觀察這兩個分組的詳細信息。從展開的分組容中可以看出:Http包是經(jīng)由Tcp協(xié)議傳輸,而Tcp又是附加在IP數(shù)據(jù)包的基礎(chǔ)上,后者又附加在一個以太網(wǎng)幀。以第一輪分組為觀察目
4、標,試著回答如下問題:1. 你的瀏覽器運行的是什么協(xié)議版本?Http1.0 還是http1.1? 服務(wù)器運行的又是什么版本呢? 2. 你的瀏覽器告訴服務(wù)器它能夠接受的語言是?3. 你瀏覽器所在的IP是?服務(wù)器的Ip又是?4. 服務(wù)器返回給瀏覽器的狀態(tài)代碼是?這次訪問成功了么?5. 瀏覽器所訪問的Html文件上次被修改的時間是?6. 間隔兩分鐘后再重新訪問該Html文件(即刷新IE瀏覽器),再次查看Html文件上被修改的時間是?對比與問題5的答案,你觀察出了什么結(jié)論?7. 服務(wù)器返回給瀏覽器的分組的容長度是多少?2. Http附加條件判斷的請互動機制從課本2.2.6節(jié)中我們知道,當前主要瀏覽器都
5、有一個緩存機制,即將剛訪問的頁面容保存在IE緩存區(qū)。在此基礎(chǔ)上,當用戶重新訪問該頁面時,瀏覽器會智能地發(fā)出一個帶條件判斷的Http請求,即請求時告訴服務(wù)器自己所緩存文件的時間戳。為了詳細觀察這一帶條件判斷請求互動機制,請進行如下操作: 1、 打開IE瀏覽器,并清除IE瀏覽器的所有緩存文件。 2、 打開Wireshark軟件,打開抓包菜單中的網(wǎng)絡(luò)接口子菜單,從中選擇本機使用的網(wǎng)絡(luò)接口。 3、 切入包捕獲界面后,在過濾欄中輸入http & ip.dst=128.119.245.12 | ip.src= 128.119.245.12,即只觀察與128.119.245.12交互的http分組。 4、
6、在IE地址欄輸入:gaia.cs.umass.edu/wireshark-labs/HTTP-wireshark-file2.html,回車后訪問該地址。 5、 十秒后,點IE刷新欄,重新訪問該地址。 6、將觀察到的Wireshark軟件結(jié)果截圖保存。 圖2 訪問 gaia.cs.umass.edu/wireshark-labs/ HTTP-wireshark-file2.html 后的Wireshark顯示界面觀察實驗結(jié)果,回答以下問題:1. 觀察瀏覽器發(fā)出的第一個Get請求,你在里面看到了IF-MODIFIED-SINCE字段么?2. 觀察服務(wù)器對應(yīng)的第一個Response回復,它返回了所
7、請求的html文件么?3. 觀察第二個瀏覽器發(fā)出的第二個Get請求,你在里面看到 IF-MODIFIED-SINCE字段么?如果有,它攜帶的具體信息是?4. 服務(wù)器所回復的第二個Response回復的狀態(tài)碼是?它攜帶了瀏覽器所請求的Html文件么?如果沒有,請作出相應(yīng)的解釋。3. 通過Http獲取大文件上述兩個小實驗中,我們都只是訪問了小而簡單的Html文件。這一節(jié)實驗,我們將通過http來訪問長的Html文件。請按以下步驟操作:1、 打開IE瀏覽器,并清除IE瀏覽器的所有緩存文件。 2、 打開Wireshark軟件,打開抓包菜單中的網(wǎng)絡(luò)接口子菜單,從中選擇本機使用的網(wǎng)絡(luò)接口。3、 切入包捕獲
8、界面后,在過濾欄輸入http | tcp ,即只觀察http、tcp分組。4、 在IE地址欄輸入:gaia.cs.umass.edu/wireshark-labs/HTTP-wireshark-file3.html,回車后訪問該地址。 5、觀察Wireshark的實驗結(jié)果。圖3訪問 gaia.cs.umass.edu/wireshark-labs/ HTTP-wireshark-file3.html 后的Wireshark顯示界面從上圖(截取自老師機器上進行的實驗)可以看出,在Http Get請求后,有一系列的Tcp回復包(即從128.119.245.12發(fā)送過來的26,27,29號Tcp分組
9、)。由2.2節(jié)的課本知識可知,通常一個Http response分組由一個狀態(tài)欄、頭部行、空行以及實體數(shù)據(jù)四個部分組成。在本節(jié)實驗中,實體數(shù)據(jù)是指HTTP-wireshark-file3.html這個整html文件;而該文件的大小為4500Byte,超過了一個Tcp包可以容納的長度(老師機器中的1460 Byte)。因此,服務(wù)器將整個http響應(yīng)包拆成四個長度分別為146014601460423的四個TCP分組。在傳輸過程中,由于所經(jīng)歷的路徑不一致,這四個分組(26,27,29,31)并非按原先的發(fā)送順序到達,而存在錯序的情況!因此,瀏覽器需要將這四個分組重新組合后開成一個完整的Http響應(yīng)包
10、。試著進一步分析實驗結(jié)果,并回答如下問題:1. 為了獲得HTTP-wireshark-file3.html 這個html文件,瀏覽器一共發(fā)送了幾個http Get請求?這些分組對應(yīng)的序列號是?2. 哪個分組包括了對這個請求的回復包所涉及的狀態(tài)信息?(序列號是?)3. 回復中的具體狀態(tài)信息及其它頭部行信息是?4. 服務(wù)器為了向瀏覽器傳送HTTP-wireshark-file3.html文件,一共需要多少個分組? 它們被接收時的序列號分別是?以及它們的發(fā)送順序依次是?4. 傳輸涉及嵌入式文件的Html文件前面幾節(jié)實驗中所有的html文件只涉及到簡單的文本容,并未涉及到我們?nèi)粘g覽中所需要的圖片、視
11、頻等嵌入式容。本節(jié),我們將通過實驗觀察Http是如何處理這類型文件的。請按以下步驟操作:1、 打開IE瀏覽器,并清除IE瀏覽器的所有緩存文件。 2、 打開Wireshark軟件,打開抓包菜單中的網(wǎng)絡(luò)接口子菜單,從中選擇本機使用的網(wǎng)絡(luò)接口。3、 切入包捕獲界面后,在過濾欄輸入http,即只觀察http分組。4、 在IE地址欄輸入:gaia.cs.umass.edu/wireshark-labs/HTTP-wireshark-file4.html,回車后訪問該地址。 5、觀察Wireshark的實驗結(jié)果。圖4展示了該頁面在IE的顯示容。從圖4可以看出,該頁面中除了包括文字信息外,還包含兩個圖片:一
12、個Pearson圖標文件,一個計算機網(wǎng)絡(luò)課程英文版(第五版)的正面圖片。圖5則是老師機器上實驗的Wireshark結(jié)果。圖4訪問 gaia.cs.umass.edu/wireshark-labs/ HTTP-wireshark-file4.html 后的IE顯示界面圖5訪問 gaia.cs.umass.edu/wireshark-labs/ HTTP-wireshark-file4.html 后的Wireshark顯示界面詳細觀察實驗結(jié)果,然后試著回答如下問題:1. 兩個圖片的格式分別是?2. 你的瀏覽器一共發(fā)出了多少個Get請求?各個請求所指向的服務(wù)器地址分別是?它們所請求的對象分別是?3.
13、 你的瀏覽器是并行還是串行下載所請求的兩個圖片文件?請根據(jù)結(jié)果給出你的答案并作出解釋。 (先理解串行、并行下載的區(qū)別)5. 觀察Http的安全性能本節(jié),我們將通過一個實例來觀察Http的安全性能,以引發(fā)我們對Http安全性能的相關(guān)思考。請按如下步驟操作:1、 打開IE瀏覽器,并清除IE瀏覽器的所有緩存文件。 2、 打開Wireshark軟件,打開抓包菜單中的網(wǎng)絡(luò)接口子菜單,從中選擇本機使用的網(wǎng)絡(luò)接口。3、 切入包捕獲界面后,在過濾欄輸入http,即只觀察http分組。4、 在IE地址欄輸入:gaia.cs.umass.edu/wireshark-labs/HTTP-wireshark-file
14、5.html,回車后訪問該地址。 5、 按要求輸入用戶名和密碼,并回車重新訪問。 6、觀察Wireshark的實驗結(jié)果。圖6訪問 gaia.cs.umass.edu/wireshark-labs/ HTTP-wireshark-file5.html 后的Wireshark顯示界面 試著回答以下容: 1、 第一次Http Get請求與第二次Http Get請求一樣么?試分析它們的不同(僅觀察Http分組容)。 2、 第二個Get 請求分組中的 Authorization分組所攜帶的信息是什么?它們是用什么編碼的?試訪問 2、 如果第二個Get 請求分組被別人截獲,你輸入的用戶名和密碼別人能夠知曉么?試解釋并分析Http的安全性能。五、實驗作業(yè)安排: 與第一次實驗一樣,請各位將實驗結(jié)果先通過QQ或者以txt文本形式傳給課代表,后由課代表集體打包后發(fā)給我。每周二的實驗,請在周三晚上24點前將實驗報告上交!以收發(fā)時間為準。8 / 8