精华内容
下载资源
问答
  • 计算机网络实验原理实验七UDP 协议分析实验报告.doc
    2021-06-29 05:27:44

    云南大学软件学院

    实 验 报 告

    实验七、UDP 协议分析实验报告

    1.实验目的:

    分析UDP协议报文格式.

    2.实验环境:

    局域网环境,或者是联网的单机。

    3.实验步骤:

    (1)启动ethereal软件,开始报文捕获。

    (2)捕获UDP的数据包

    (3)停止捕获报文。

    4.实验分析,回答下列问题

    (1)请说明你是如何获得UDP的捕获文件,并附上捕获的截图。

    答:开启聊天工具,然后开启捕获,与好友进行对话,再打开一些网站,停止捕获,就得到了UDP捕获文件

    (2)通过捕获的数据包分析UDP的报文结构,将UDP协议树中各名字字段,字段长度,字段信息填入下表。

    字段名字段长度字段值字段表达信息Source port2bytes1114源端端口为1114Destination port2bytes1689目的端端口为1689Length2bytes1448数据报长度为1448Checksum2bytes0xc4d3校验和,检验数据是否出错Data1440bytes所传送数据

    (3)通过和实验六的结果比较,UDP报文和TCP报文结构有何区别?

    答:UDP报文由4个字段和数据构成,而TCP报文由10个字段和数据构成。

    UDP属于无连接的,不可靠的数据传输,而TCP属于面向连接的,可靠的数据传输。因此,TCP比UDP报文多了一些字段。譬如顺序号,确认号等。

    (4)通过实验六和实验七,分析TCP协议和UDP协议的不同之处。

    答:1. 首先直观的可以看到他们两个的报文结构有明显的差别,UDP较简单,而TCP较复杂,这也就是现在人们更愿意用UDP协议的原因之一。

    2.TCP的链接和拆除要经过七步并且数据的传输速度很慢,而UDP无视握手流程,直接强行灌入数据,但是数据的丢失率很大。

    3.UDP协议是无面向连接的、不可靠的、无序的、无流量控制的传输层协议,UDP发送的每个数据报是记录型的数据报,所谓的记录型数据报就是接收进程可以识别接收到的数据报的记录边界。TCP协议是面向连接的、可靠的、有序的、拥有流量控制的传输层协议,它是字节流的协议,无记录边界。

    4.UDP协议:没有流量控制机制,如果发送进程发送数据报塞满了接收进程的接收缓冲区,就会丢弃数据报。出现这种情况,UDP协议不会通知发送进程减缓数据的发送速率。

    TCP协议:拥有流量控制。

    更多相关内容
  • 湘潭大学 网络协议TCP/IP实验六 UDP 协议分析实验报告,仅供参考
  • [计算机网络] 实验3 UDP协议分析

    热门讨论 2022-05-10 20:36:39
    目录实验目的实验内容1.DNS查询UDP数据分析2.QQ通信UDP数据分析 实验目的 掌握运输层 UDP 协议内容 理解 UDP 协议的工作原理 了解应用层和运输层协议的关系 实验内容 1.DNS查询UDP数据分析 要求 : 使用...

    实验目的

    • 掌握运输层 UDP 协议内容
    • 理解 UDP 协议的工作原理
    • 了解应用层和运输层协议的关系

    实验内容

    1.DNS查询UDP数据分析

    要求 :
    使用 t c p d u m p tcpdump tcpdump抓取 D N S DNS DNS查询网络通信数据包,利用 w i r e s h a r k wireshark wireshark分析 U D P UDP UDP数据

    例如 :
    d i g   w w w . x j u . e d u . c n dig\ www.xju.edu.cn dig www.xju.edu.cn

    [如果你不是很了解 d i g dig dig命令请点击这里]


    显然这里的 d i g dig dig只是让我们提前了解一下 D N S DNS DNS而已
    后面我们需要通过抓包,然后分析出来 U D P UDP UDP协议

    我们通过
    sudo tcpdump -i eth0 -w test.ca
    sudo traceroute www.xju.edu.cn -T
    抓取该网页的包,然后利用 w i r e s h a r k wireshark wireshark工具将 D N S DNS DNS过滤出来,分析 U D P UDP UDP的数据

    过滤出来的 D N S DNS DNS如下:
    在这里插入图片描述

    然后我们查找其中的 U D P UDP UDP协议

    在这里插入图片描述
    可用分析出 :

    字段名字段值字段信息
    Source port40353源端口
    Destination port53目的端口
    Length40UDP总长度
    Checksum0x3621校验和

    2.QQ通信UDP数据分析

    利用wireshark抓取QQ网络通信数据包,分析UDP数据。

    我们通过 W L A N WLAN WLAN进行对 Q Q QQ QQ的抓包分析
    在这里插入图片描述
    点击之后此时已经在抓包了
    在这里插入图片描述

    然后我们点击停止按钮,在过滤栏输入 O I C Q OICQ OICQ

    在这里插入图片描述

    之后我们对 O I C Q OICQ OICQ进行包分析

    在这里插入图片描述
    可见

    字段名字段值字段信息
    Source port8000源端口
    Destination port4026目的端口
    Length375UDP总长度
    Checksum0xf832校验和

    即,分析结束

    展开全文
  • 4、 熟悉UDP协议报文结构、领会UDP协议通信机制 5、 对比TCP、UDP协议主要特点 二. 实验环境 1、 头歌基于Linux的虚拟机桌面系统 2、 网络报文分析工具wireshark 三. 相关原理或知识点 TCP 首部格式(注:SYN、ACK...

    一. 实验目的

    1、 加深理解TCP报文结构
    2、 通过跟踪TCP应用通信,能结合报文对整个通信过程进行分析。
    3、 理解与掌握TCP协议、UDP协议通信机制
    4、 熟悉UDP协议报文结构、领会UDP协议通信机制
    5、 对比TCP、UDP协议主要特点

    二. 实验环境

    1、 头歌基于Linux的虚拟机桌面系统
    2、 网络报文分析工具wireshark

    三. 相关原理或知识点

    TCP 首部格式(注:SYN、ACK、RST、FIN、PSH、URG为标记字段(各占1位存储空间)

    在这里插入图片描述

    源端口( 16 位):通信发送方使用的端口号
    目标端口( 16 位):通信接收方使用的端口号
    序列号( 32 位):用来确保数据可靠传输的唯一值
    确认号( 32 位):接收方在响应时发送的数值
    数据偏移( 4 位):标志数据包开始的位置,TCP 头部的长度
    SYN:(同步)发起连接的数据包:同步 SYN=1 表示这是一个连接请求或连接接受报文。
    ACK:(确认)确认收到的数据包:只有当 ACK=1 时,确认号字段才有效;当 ACK=0 时,确认号无效。
    RST:(重置)之前尝试的连接被关闭,(信号差,信号拥挤):当 RST=1 时,表明 TCP 连接中出现严重差错(如由于主机崩溃或其他原因),必须释放连接,然后再重新建立运输连接。
    FIN:(结束)连接成功,传输完毕之后,连接正在断开:用来释放一个连接,FIN=1 表明此报文段的发送端的数据已发送完毕,并要求释放运输连接。
    PSH:(推送)数据包直接发送给应用,而不是缓存起来:接收 TCP 收到 PSH=1 的报文段,就尽快地交付接收应用进程,而不再等到整个缓存都填满了后再向上交付。
    URG:(紧急)数据包中承载的内容应该立即由 TCP 协议栈立即进行处理:当 URG=1 时,表明紧急指针字段有效。它告诉系统此报文段中有紧急数据,应尽快传送(相当于高优先级的数据)。
    窗口大小( 16 位):匹配缓存区的大小
    校验和( 16 位):确认 TCP 数据段中的内容是否发送了变化
    紧急指针( 16 位):明确显示数据之前的 16 进制序列号

    TCP连接建立过程

    TCP连接建立过程,双方会产生三个报文,俗称三次握手。

    在这里插入图片描述

    ①第一次握手:
    客户端将标志位 SYN 置为 1 ,随机产生一个值SEQ = X,并将该数据包发送给服务器,等待服务器确认;
    ②第二次握手:
    服务器收到数据包后由标志位SYN = 1,知道客户端请求建立连接,服务器将标志位 SYN 和 ACK 都置为 1 ,ACK = X + 1,随机产生一个值SEQ = Y,并将该数据包发送给客户端以确认连接请求;
    ③第三次握手:
    客户端收到确认后,检查 ACK 是否为X + 1,ACK 是否为 1 ,如果正确则将标志位 ACK 置为 1 ,ACK = Y + 1,并将该数据包发送给服务器,服务器检查 ACK 是否为1 ,如果正确则连接建立成功。

    (注:图中Seq代表tcp报文的序号,ack代表tcp报文的确认号。当ACK为1时,ack值有效。)

    TCP连接关闭过程

    TCP连接关闭过程,双方通常会产生四个报文,俗称四次握手。有时TCP连接关闭时,只能得到三个报文,这是因为第二次、第三次握手合并到一个报文里了。
    在这里插入图片描述

    ① 第一次挥手:
    主动关闭方发送一个 FIN ,用来关闭主动方到被动关闭方的数据传送,也就是主动关闭方告诉被动关闭方:我已经不会再给你发送数据了(当然,在 FIN 包之前发送出去的数据,如果没有收到对应的 ACK 确认报文,主动关闭方依然会重发这些数据),但此时主动关闭方还可以接受数据。
    ②第二次挥手:
    被动关闭方收到 FIN 包后,发送一个 ACK 给对方,确认序号为:收到报文序号Seq +收到报文所携带数据长度len+ 1 。上一个报文可能“捎带”了主动关闭方发送的最后一块数据,其长度用字段len来表示。
    ② 第三次挥手:
    被动关闭方发送一个 FIN ,用来关闭被动关闭方到主动关闭方的数据传送,也就是告诉主动关闭方,我的数据也发送完了,不会再给你发送数据了。
    ④第四次挥手:
    主动关闭方收到 FIN 后,发送一个 ACK 给被动关闭方,确认序号为:收到报文的序号Seq + 收到报文所携带数据长度len+ 1 ,至此,完成四次挥手。

    注:上图纵向表示时间轴,第二、三次握手报文的发送方都是被动方,中间间隔的时间内,被动方可以照常向另一方发送数据,直到发送完所有的数据。

    UDP的首部格式

    在这里插入图片描述

    UDP 首部有 8 个字节,由 4 个字段构成,每个字段都是两个字节:
    源端口: 源端口号,需要对方回信时选用,不需要时全部置 0 ;
    目的端口:目的端口号,在终点交付报文的时候需要用到;
    长度:UDP 的数据报的长度(包括首部和数据)其最小值为 8(只有首部)。字段记录了该 UDP 数据包的总长度(以字节为单位),包括 8 字节的 UDP 头和其后的数据部分。最小值是 8(报文头的长度),最大值为 65535 字节;
    校验和:检测 UDP 数据报在传输中是否有错,有错则丢弃。它的值是通过计算 UDP 数据报及一个伪包头而得到的。校验和的计算方法与通用的一样,都是累加求和。

    注:端口是用来指明数据的来源(应用程序)以及数据发往的目的地(同样是应用程序)。字段包含了 16 比特的 UDP 协议端口号,它使得多个应用程序可以多路复用同一个传输层协议及 UDP 协议,仅通过端口号来区分不同的应用程序。

    四.实验任务

    1、结合具体的报文数据,分析三次握手的过程。
    2、结合具体的报文数据,分析四次握手的过程。
    3、结合具体的报文数据,分析各字段的含义。
    4、完成相关数据的计算统计。
    5、在实验报告内,计算双方通信所用的时间、计算A方发送的所有的帧的长度之和、计算A->B连接的通信吞吐率是多少。

    五.TCP协议分析

    1、TCP连接建立过程分析

    在这里插入图片描述

                                                   图:tcp建立连接三次“握手”包
    

    在这里插入图片描述

                                                       图:第一次握手
    

    第一次握手:客户端将标志位 SYN 置为 1 ,随机产生一个值SEQ = X = 0,并将该数据包发送给服务器,等待服务器确认;
    在这里插入图片描述

                                                       图:第二次握手
    

    第二次握手:服务器收到数据包后由标志位SYN = 1,直到客户端请求建立连接,服务器将标志位 SYN 和 ACK 都置为 1 ,ACK = X + 1 = 1,随机产生一个值SEQ = Y = 0,并将该数据包发送给客户端以确认连接请求;

    在这里插入图片描述

                                                         图:第三次握手
    

    第三次握手:客户端收到确认后,检查 ACK 是否为X + 1= 1,如果正确则将标志位 ACK 置为 1 ,SEQ = 1,ACK = Y + 1 = 1,并将该数据包发送给服务器,服务器检查 ACK 是否为1 ,如果正确则连接建立成功,后续开始传输数据。

    2、TCP关闭连接过程分析

    在这里插入图片描述

                                               图:tcp关闭连接四次“挥手”包
    

    在这里插入图片描述

                                                              图:第一次挥手
    

    第一次挥手:主动关闭方发送一个 FIN = 1 ,用来关闭主动方到被动关闭方的数据传送,也就是主动关闭方告诉被动关闭方:我已经不会再给你发送数据了;

    在这里插入图片描述

                                                   图:第二次挥手
    

    第二次挥手:被动关闭方收到 FIN = 1包后,发送一个 ACK = 1 给对方,确认序号为:收到报文序号Seq +收到报文所携带数据长度len+ 1=1 。上一个报文可能“捎带”了主动关闭方发送的最后一块数据,其长度用字段len来表示。

    在这里插入图片描述

                                                          图:第三次挥手
    

    第三次挥手:被动关闭方发送一个 FIN = 1 ,同时ACK=1,用来关闭被动关闭方到主动关闭方的数据传送,也就是告诉主动关闭方,我的数据也发送完了,不会再给你发送数据了;

    在这里插入图片描述

                                                    图:第四次挥手
    

    第四次挥手:主动关闭方收到 FIN 后,发送一个 ACK 给被动关闭方,确认序号为:收到报文的序号Seq + 收到报文所携带数据长度len+ 1 ,至此,完成四次挥手,双向连接关闭。

    3、6号报文分析

    在这里插入图片描述

                                                      图:6号报文摘要
    

    在这里插入图片描述

                                                                                        图:6号报文TCP展开展示
    

    6号报文分析:

    Source Port: 2000 //请求端端口:2000
    Destination Port: 21098 //服务器端端口:21098
    [Stream index: 0] //tcp流序号:0(wireshark中对源于同一tcp流的包的标记)
    [TCP Segment Len: 0] //tcp报文长度:0
    Sequence Number: 1(relative sequence number) //报文序列号:1(相对序号)
    Sequence Number (raw): 1959254470 //报文序列号:1959254470(绝对序号)
    [Next Sequence Number: 1(relative sequence number)] //下一序列号:1
    Acknowledgment Number: 1717(relative ack number) //确认号:1717(相对序号)
    Acknowledgment number (raw): 1749145722 //确认号:1749145722(绝对序号)
    0101 … = Header Length: 20 bytes (5) //报文头部长度(数据偏移):20bytes

    Flags : 0x010 (ACK) //报文类型:ACK
    000… = Reserved: Not set //保留字段
    …0… = Nonce: Not set//随机数:无效(随机数(Nonce)是任意的或非重复的值,它包括在经过一个协议的数据交换中,通常为保证活跃度以及避免受重复攻击)
    …0… = Congestion window Reduced (CWR): Not set
    //拥塞窗口减少戳:无标记(TCP拥塞控制)
    …0… =ECN-Echo: Not set //显式拥塞戳:无效(ECN-Echo与TCP拥塞控制)
    …0… = Urgent: Not set //紧急指针戳:无效
    …1… = Acknowledgment: Set //确认号戳:有效
    …0… = Push: Not set //推送戳:无效
    …0… = Reset: Not set //复位戳:无效
    …0. = Syn: Not set //同步戳:无效
    …0 = Fin: Not set //结束戳:无效

    [TCP Flags …… A……]
    window: 256 //窗口大小:256(TCP接收者缓冲的字节大小)
    [ Calculated window size: 65536] //计算出的窗口大小(窗口大小单位*窗口大小)
    [window size scaling factor: 256] //窗口大小换算系数
    Checksum: Oxd6a1 [unverified] //校验和
    [Checksum Status : Unverified] //校验状态
    Urgent Pointer: 0(如果设置了URG位,这个域将被检查作为额外的指令,告诉CPU从数据包的哪里开始读取数据)
    [SEQ/ACK analysis]//序列号及确认号的分析结果,当且仅当数据中含有ACK时,才有此项!
    [This is an ACK to the segment in frame: 5]//这是对5号报文的回应
    [ The RTT to ACK the segment was: 0.00050900e seconds]//往返时延
    [iRTT: 8.000343000 seconds]//互联网往返时延
    [Timestamps]//时间戳
    [Time since first frame in this TCP stream: 0.012839000 seconds]// 从此TCP流中的第一帧开始的时间:0.012839000秒
    [ Time since previous frame in this TCP stream: 0.000509000 seconds]// 从此TCP流中的上一帧开始的时间:0.000509000秒

    4、A方(172.16.75.57)TCP报文序列号分析

    (1) A方第1个报文的序列号(相对值)是多少?

    在这里插入图片描述

                                                           图:A方第1个报文
    

    A方第1个报文的序列号(相对值)是0
    (2) A方第2个报文的序列号为什么是1?在这里插入图片描述

    因为在TCP建立连接的第二次握手中的确认号为ack=X+1=1,A方第2个报文作为TCP建立连接的第三次握手,其序列号seq=X+1=1。

                                        图:TCP建立连接的第二次握手中的确认号
    

    在这里插入图片描述

                                        图:A方第2个报文(TCP建立连接的第三次握手)
    

    (3) 任取2个A方连续发送的报文(非连接建立或关闭期),分析前一个报文的序列号、所携带数据长度跟下一个报文序列号的关系。

    在这里插入图片描述

                                                    图:7号报文
    

    在这里插入图片描述

                                                    图:8号报文
    

    有图分析可列表:

    报文(Frame)序列号(Sequence Number)所携带数据长度TCP Segment)下一个报文序列号(Next Sequence Number)
    717172361953
    8195314603413

    由表可分析得:
    下一个报文序列号 = 其前一报文序列号 + 其前一报文所携带数据长度
    (Next Sequence Number = the Front Sequence Number +the Front TCP Segment)

    (4) A方最后一个报文的序号取值,没有遵循分析中第3条的变化规律,原因何在?

    在这里插入图片描述

                                   图:23号报文
    

    在这里插入图片描述

                                图:26号报文
    

    原因分析:在最后的TCP连接关闭时(第四次挥手),主动关闭方收到 FIN 后,会额外发送一个 ACK 给被动关闭方(这就是该26号报文的产生原因),此时26号报文(A方最后一个报文的序号)+1即10568+1得到最终的报文序列号为10569,这就是seq没有遵循分析中第3条的变化规律的原因。

    (5) 计算A方所传输文件的长度(单位是字节)

    在这里插入图片描述

                                    图:追踪TCP流保存文件
    

    在这里插入图片描述

                                        图:大小验证 
    

    10567字节

    五、计算

    计算双方通信所用的时间、计算A方发送的所有的帧的长度之和、计算A->B连接的通信吞吐率。
    1、 于最后一个报文的Timestamps里查看通信所用总时间的记录,如图:
    在这里插入图片描述

                                          图:26号报文时间戳
    

    双方通信所用的时间:0.085306s

    2、 A方发送的所有的帧的长度之和为过滤后lengh的数值总和
    A方发送的所有的帧的长度之和:11497字节

    3、A->B连接的通信吞吐率:
    A方发送的所有的帧的长度之和*8/10^6)Mb/双方通信所用的时间s
    所以:
    A->B连接的通信吞吐率:1.078Mbps

    六.UDP协议分析

    1、UDP报文分析

    在这里插入图片描述

    图:UDP报文摘要
    在这里插入图片描述

                                    图:UDP报文分析
    

    UDP报文分析:

    User Datagram Protocol, Src Port: 41831,Dst Port: 8080//UDP协议
    Source Port: 41831 //请求方端口:41831
    Destination Port: 8080 //服务器端口:8080
    Length: 20 //长度:20
    Checksum: 0x46c2 [unverified] //校验和
    [checksum Status: Unverified] //校验状态
    [Stream index: 0] //流序号:0

    2、分析TCP、UDP协议主要特点
    填写下表:

    序号特性TCP协议的特点UDP协议的特点
    1连接面向连接面向无连接
    2可靠性高可靠较可靠
    3实时性一般较好
    4网络开销较大较小
    5数据负载边界面向字节流,以整个待传输的数据为边界,保证数据正确性基于数据报,以每段报文为边界,不保证传输的数据顺序

    七.实验总结

    本次实验作为计算机网络这门课程中很重要的一环:对TCP及UDP协议的理解、学习和调用协议的过程。是极其有必要升入理解和掌握的,通过此次实验,我认识到传输层的TCP/UDP协议与网络层的IP协议是Internet最基本的协议,是Internet国际互联网络的基础。通过在wireshark中对数据报的构造和解析、跟踪TCP应用通信,我加深了对TCP报文结构的理解,并能领会TCP协议通信机制:三次握手以及四次挥手的建立连接/关闭连接的机制,结合报文对整个通信过程进行分析,包括建立连接、传输数据、关闭连接三个重要阶段的主要判别特征以及其作用。而通过对TCP/UDP报文的各个字段的分析,我进一步加深了他们在通信中通过自身标志位从而对每次传输的调节与控制以及整个通信的流量控制和服务质量。我认识到:IP层并不保证数据报一定被正确地递交到接收方,也不指示数据报的发送速度有多快。是由TCP负责快速地发送数据报,以便使用网络容量,同时不会引起网络拥塞:在TCP超时后,要重传没有递交的数据报(即使被正确递交的数据报,也可能存在错序的问题),TCP把接收到的数据报重新装配成正确的顺序。从而达到可靠的通信服务。而UDP在牺牲了部分通信质量的情况下,获得了相比于TCP更快、更高效的数据传输,所以经常被用以传输文件进程中。

    展开全文
  • 实验八 UDP 协议分析实验

    千次阅读 2020-12-30 15:53:03
    实验六 IP数据报分片实验 1. IP 数据报分片实验 1.IP 数据报分片实验原理 我们已经从前边的实验中看到,IP 报文要交给数据链路层封装后才能发送。 理想情况下,每个IP 报文...TCP/IP 协议在发送 IP 数据报文时,一般选

    实验八 UDP 协议分析实验

    1.实验背景
    1.UDP 协议介绍
    UDP是用户数据报协议 (User Datagram Protocol )的缩写,提供无连接的数据报文传输,不能保证数据完整到达目的地。
    UDP数据传输不需要预先建立连接,传输过程中没有报文确认信息。因此,UDP 报文格式比 TCP 的报文格式简单的多。UDP 数据报也是由首部和数据两部分组成,其首部只有源端口、目的端口、消息长度和校验和四部分,各部分的意义和TCP 首部对应字段的意义相同,这里不复赘言。
    在TCP/IP 体系中,使用UDP 协议的应用有DNS 和TFTP (Trivial File Transfer Protocol)。
    TFTP 是一个传输文件的简单协议,它基于UDP 协议的,它只能从文件服务器上获得或
    写入文件,不能列出目录,不进行认证。
    2.实验工具软件简介
    (1)Cisco TFTP Server 软件
    Cisco TFTP Server 是CISCO 公司推出的 TFTP 服务器,常用于CISCO 路由器的 IOS 升级与备份工作,也可用于建立个人TFTP 服务器,进行文件传输。
    Cisco TFTP Server 安装和配置都很简单,默认方式下,TFTP 服务器软件被放置在硬盘的 Cisco TFTP Server 文件夹下。启动服务器软件,可以看到图1所示主界面。

    在这里插入图片描述

    图1 Cisco TFTP Server 界面
    实验中只需选择窗口菜单 “View—Option”打开图2 所示对话框设置TFTP 服务器根目录就可以完成TFTP 服务器的配置了。
    在这里插入图片描述
    图2 Cisco TFTP Server 配置对话框
    (2)TFTP 客户端命令
    实验中,为了与TFTP 服务器连通,可以使用Windows 命令行模式下的TFTP 客户端命令,命令格式如下:
    TFTP [-i] host [GET | PUT] source [destination]
    参数说明如下:

    • -i 以二进制方式传输;
    • host 指定本地或远程主机;
    • GET 下载文件;
    • PUT 上传文件;
    • source 指定要传输的文件名;
    • destination 指定传输的目的路径。
      2.实验目的
      学习TFTP 服务器的配置和使用,分析UDP 报文格式,理解TCP 协议与UDP 协议的区 别。
      3.实验设备和连接
      实验设备和连接图如图3所示,一台锐捷S2126G 交换机连接了2 台PC 机,分别命名为PC1、PC2,交换机命名为Switch。
      在这里插入图片描述
      图3 UDP 协议分析实验连接图
      3.实验步骤
      步骤1:按照如图35 所示连接好设备,配置PC1 和PC2 的IP 地址,验证连通;
      步骤2:按照上面Cisco TFTP Server 软件的介绍方法在PC1 上建立TFTP 服务器;在根目录下保存一个用于数据传输的文件 (为便于观察,文件不要太大),例如 f1.txt。
      步骤3:在PC1 和PC2 中运行Ethereal,开始截获报文,为了只截获到与我们实验有关的内容,将截获条件设置为对方主机的IP 地址,如PC1 的截获条件为“host 172.16.10.200 ”;
      步骤4:在PC2 上打开命令行窗口,接收TFTP 服务器的文件,执行如下操作:
      TFTP –i 172.16.10.100 GET f1.txt
      步骤5:停止截获报文,将截获的结果命名为UDP-学号并保存,分析UDP 报文结构,
      回答如下问题。
      1)UDP 报文头部有几个字段,绘制UDP 报文的结构图。
      UDP首部由4个字段构成

    0 8 16 24 31
    源端口 目的端口
    报文长度 校验和
    数据

    在这里插入图片描述

    2)选择第一个UDP 报文,分析其结构,填写表1。

    表1 UDP 报文分析
    在这里插入图片描述

    IP 报文 源IP 地址 172.27.64.120 协议 TFTP
    目的IP 地址 172.27.64.119 总长度 80
    UDP 报文
    字段名 字段长度 字段值 字段表达信息
    Source port 2Bytes 1167 源端口
    Destination port 2Bytes 69 目的端口
    Length 2Bytes 80 UDP总长度
    Checksum 2Bytes 0xe3b2 [correct] 校验和

    3)UDP 报文与TCP 报文有何不同?体会UDP 协议和TCP 协议的区别。
    不同:
    UDP的报文小很多,结构也比较精简,而TCP协议为了保证数据传输的可靠性,相对于UDP报文,TCP报文头部有更多的字段选项。 
    区别:
    TCP基于面向连接的传输控制协议,是一种可靠的通信方式,而UDP基于非连接,是一种非可靠的通信方式.
    TCP传输存在一定的延时,UDP响应速度稍微快一些;   
    TCP对系统资源的要求较多,而UDP对系统资源的要求较少;    
    TCP是面向字节流的,而UDP是面对数据包的,且其每个数据包都是独立的; 
    TCP保证数据的正确性,UDP可能丢包,TCP保证数据顺序,UDP不保证。

    展开全文
  • 文章目录一、实验目的二、实验原理1.UDP协议特点2.UDP报文三、实验过程1.过滤UDP数据包2.QICQ数据包分析四、实验结果分析 一、实验目的 1.熟悉OSI七层协议体系结构; 2.了解各层完成的工作; 3.掌握协议的工作过程...
  • 计算机网路实验三 TCP和UDP协议分析

    千次阅读 多人点赞 2020-11-26 16:56:20
    计算机网路实验三 TCP和UDP协议分析 一、 实验目的及任务 1、 熟悉TCP、UDP的协议基本原理 2、 利用Wireshark对TCP和UDP进行协议分析 二、 实验环境 与因特网连接的计算机网络系统;操作系统为windows;Wireshark、...
  • 掌握TCP、UDP协议的原理,理解TCP和UDP协议的分组格式。
  • 网卡不再替CPU进行TCP\UDP分片 ip netns exec ns56A ethtool -K tap56A gso off ip netns exec ns57A ethtool -K tap57A gso off ip netns exec ns57B ethtool -K tap57B gso off ip netns exec ns57C ethtool -K ...
  • UDP是定义用来在互连网络环境中提供数据报交换的计算机通信的协议。此协议默认是IP下层协议。此协议提供了向另一用户程序发送信息的最简便的协议机制,不需要连接确认和保护复制,所以在软件实现上比较简单,需要的...
  • UDP协议解析

    千次阅读 多人点赞 2021-11-02 19:02:09
    ????‍????????‍????????‍????????‍????????‍????????‍????????‍????????‍???????...UDP协议简介 UDP 是User Datagram Protocol的简称, 中文名是用户数据报协议,是OSI(Open System Int
  • UDP协议全面实验分析详解

    千次阅读 2021-11-29 20:28:44
    Thank For LYJ&... 目录 ☀️|一、实验目的 ☀️| 二、实验环境 ☀️|三、实验原理 ...☀️|四、实验内容 ...⭐️练习1——编辑并发送UDP数据报 ...1. UDP协议的“校验和”要包含伪首部?... 掌握UDP协议校验和...
  • UDP协议详解

    千次阅读 2021-08-31 09:54:13
    一、UDP协议概述 传输层另一个重要协议就是 用户数据报协议 UDP。UDP 只在 IP 的数据报服务之上增加了很少一点的功能,这就是复用和分用的功能以及差错检测的功能。 UDP(User Datagram Protocol,用户数据报协议...
  • 本实验利用Ethereal捕获发生在ping过程中的UDP报文,通过观察Ethereal全过程加强对UDP协议的理解,并掌握UDP报文格式,掌握UDP请求报文和应答报文的区别。熟悉Ethereal软件的应用。捕获UDP一个数据包,分析其数据链...
  • 自己开发编写的简易TCP_UDP协议分析器,很适合初、中级网络编程学习者借鉴学习
  • UDP协议分析源代码

    2010-09-25 11:08:45
    UDP协议分析源代码,对于简单的UDP数据的发送和接收有很大的帮助。
  • TCP/udp/ip协议分析

    2018-11-05 16:45:41
    互连网早期的时候,主机间的互连使用的是NCP协议。这种协议本身有很多缺陷,如:不能互连不同的主机,不能互连不同的操作系统,没有纠错功能。为了改善这种缺点,大牛弄出了TCP/IP协议。现在几乎所有的操作系统都实现...
  • wireshark分析UDP协议

    千次阅读 2020-03-15 15:22:34
    用户数据报协议(User Datagram Protocol,UDP)是开放系统互联模型(Open System Interconnection,OSI)中传输层协议的一种,是一种保留消息边界的简单的面向数据报的协议UDP不提供差错纠正、队列管理、重复消除...
  • UDP协议抓包分析

    万次阅读 多人点赞 2019-05-22 17:10:25
    二、UDP协议的特点 UDP使用底层的互联网协议来传送报文,同IP一样提供不可靠的无连接传输服务。他也不提供报文到达确认、排序及流量控制等功能。 (1)UDP是一个无连接协议,也就是传输数据之前源端口和目标端口不能...
  • 本文章主要讲述使用VS2019编写C#程序,并通过UDP/TCP进行通信,使用Wireshark抓包软件抓取发送的包并分析数据结构,由于涉及到客户端和通信端,可以使用两台电脑,一台电脑编写客户端代码,一台电脑编写服务器端代码...
  • 2.分析获取的UDP数据包 任务描述:安装发包工具,并配置UDP客户端,服务端,与Wireshark配合使用 1.配置TCP&UDP测试工具 实验室环境中,我们使用" TCP&UDP测试工具"来制作和发送UDP数据包。双击测试者机器...
  • 主要介绍了java编程实现基于UDP协议传输数据的方法,较为详细的分析UDP协议的原理及Java编程实现数据传输客户端与服务器端的相关技巧,需要的朋友可以参考下
  • 【计算机网络实验 ——wireshark抓包简要分析TCP、UDP协议】 (1)分析 TCPheader: Source Port:16bit源端口,数据发起者的端口号; Destination Port:16bit目的端口,数据接收方的端口号; Sequence Number:32...
  • Wireshark数据抓包分析UDP协议

    千次阅读 2022-02-17 16:37:17
    目录预备知识1.UDP协议概述2.什么是UDP协议3.UDP协议的特点实验目的实验环境实验步骤一1.配置TCP&UDP测试工具2.配置服务器端3.配置客户端4.获取UDP数据包实验步骤二1.UDP首部格式2.分析UDP数据包 预备知识 1.UDP...
  • UDP协议的详细解析

    万次阅读 多人点赞 2018-12-26 17:16:34
    UDP数据报 一、UDP的概述 二、UDP的首部格式 UDP校验
  • 开源可靠UDP协议汇总分析

    千次阅读 2022-01-04 17:34:42
    项目需求:使用UDP协议,将视频数据(约30MBytes/Sec) ,尽可能正确的传递给与设备直连的PC.错误的数据直接丢弃. 老大给出的信息:UDP不会乱序,因为没有人会特意打乱数据,既然给网卡送数据是顺序送的,当然应该是顺序的. ...
  • 计算机网络之TCP/UDP协议详解

    千次阅读 多人点赞 2021-06-02 13:25:23
    2.2 UDP协议段格式2.3 UDP的主要特点2.4 UDP的缓冲区3.TCP和UDP区别总结4.TCP保证可靠的机制4.1重传机制(这里只说了超时重传)4.2滑动窗口4.3流量控制4.3拥塞控制 1.TCP基础知识 1.1 什么是TCP? TCP 是⾯向...
  • TCP/UDP协议对比分析

    千次阅读 2022-04-25 15:03:31
    UDP全称为用户数据报协议,它可以提供非连接的不可靠的点到多点的通信。 TCP协议详解 TCP头部 主要组成部分: 序列号:在建立连接时由计算机生成的随机数作为其初始值,随机数的生成规则是:每4秒加1的计数器...
  • UDP协议分析.doc

    2021-10-07 08:14:34
    UDP协议分析.doc

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 109,523
精华内容 43,809
关键字:

udp协议分析