exécution de la commande Tcpdump
tcpdump -n -i ens32 hôte 192.168.10.10 et 42.186.113.26 > > /tmp/tcpdump.txt ping game.campus.163.com boucle Après boucle arrêt ping game.campus.163.com pour voir les résultats d'analyse /tmp/tcpdump.txt de capture de paquetspoignée de main à trois voies
20: 23: 04,393437 IP 192.168.10.10.53250 > 42.186.113.26.http: Drapeaux, seq 4039900133, gagner 29200, les options, la longueur 020: 23: 04,421269 IP 42.186.113.26.http > 192.168.10.10.53250: Drapeaux, seq 874076341, ack 4039900134, gagner 64240, les options, la longueur 020: 23: 04,421355 IP 192.168.10.10.53250 > 42.186.113.26.http: Drapeaux, ack 1, gagner 29200, longueur 0 Les bits de commande dans le format de paquet TCP se compose de six drapeau bits, qui est un ACK, ACK est un numéro d'accusé de réception indique qu'il est valable, 0 indiquant que le message n'a pas été inclus dans les informations d'accusé de réception, le nombre accusé champ est ignoré.quatre agitant
20: 23: 05,560319 IP 192.168.10.10.53250 > 42.186.113.26.http: Drapeaux, seq 84, ack 364592, gagner 64240, longueur 020: 23: 05,560487 IP 42.186.113.26.http > 192.168.10.10.53250: Drapeaux, ack 85, gagner 64239, longueur 020: 23: 05,586700 IP 42.186.113.26.http > 192.168.10.10.53250: Drapeaux, seq 364592, ack 85, gagner 64239, longueur 020: 23: 05,586735 IP 192.168.10.10.53250 > 42.186.113.26.http: Drapeaux, ack 364593, gagner 64240, longueur