通过连接实例解读TCPIP协议文档格式.doc

上传人:b****2 文档编号:13272372 上传时间:2022-10-09 格式:DOC 页数:15 大小:328.50KB
下载 相关 举报
通过连接实例解读TCPIP协议文档格式.doc_第1页
第1页 / 共15页
通过连接实例解读TCPIP协议文档格式.doc_第2页
第2页 / 共15页
通过连接实例解读TCPIP协议文档格式.doc_第3页
第3页 / 共15页
通过连接实例解读TCPIP协议文档格式.doc_第4页
第4页 / 共15页
通过连接实例解读TCPIP协议文档格式.doc_第5页
第5页 / 共15页
点击查看更多>>
下载资源
资源描述

通过连接实例解读TCPIP协议文档格式.doc

《通过连接实例解读TCPIP协议文档格式.doc》由会员分享,可在线阅读,更多相关《通过连接实例解读TCPIP协议文档格式.doc(15页珍藏版)》请在冰豆网上搜索。

通过连接实例解读TCPIP协议文档格式.doc

IP头部由20字节的固定长度和一个可选任意长度部分构成,以大段点机次序传送,从左到右。

TCP协议 

TCP协议(TRANSMISSIONCONTROLPROTOCOL)是传输层协议,为应用层提供服务,和UDP不同的是,TCP协议提供的可靠的面向连接的服务。

在RFC793中是基本的TCP描述。

关于TCP协议的头部格式内容的说明:

TCPHeaderFORMat 

 

TCPHeaderFORMat 

跟IP头部差不多,基本的长度也是20字节。

TCP数据包是包含在一个IP数据报文中的。

好了,简单介绍到此为止。

来看看我捕获的例子吧。

这是一次FTP的连接,呵呵,是cuteftp默认的cuteftp的FTP站点,IP地址是:

216.3.226.21。

我的IP地址假设为:

192.168.1.1。

下面的数据就是TCO/IP连接过程中的数据传输。

我们可以分析TCP/IP协议数据格式以及TCP/IP连接的三次握手(ThreeWay-Handshake)情况。

下面的这些十六进制数据只是TCP/IP协议的数据,不是完整的网络通讯数据。

第一次,我向FTP站点发送连接请求(我把TCP数据的可选部分去掉了) 

192.168.1.1->

216.3.226.21 

IP头部:

450000305252400080062c23c0a80101d803e215 

TCP头部:

0d280015505fa9060000000070024000c0290000 

来看看IP头部的数据是些什么。

第一字节,“45”,其中“4”是IP协议的版本(Version),说明是IP4。

“5”是IHL位,表示IP头部的长度,是一个4bit字段,最大就是1111了,值为12,IP头部的最大长度就是60字节。

而这里为“5”,说明是20字节,这是标准的IP头部长度,头部报文中没有发送可选部分数据。

接下来的一个字节“00”是服务类型(TypeofService)。

这个8bit字段由3bit的优先权子字段(现在已经被忽略),4bit的TOS子字段以及1bit的未用字段(现在为0)构成.4bit的TOS子字段包含:

最小延时、最大吞吐量、最高可靠性以及最小费用构成,这四个1bit位最多只能有一个为1,本例中都为0,表示是一般服务。

接着的两个字节“0030”是IP数据报文总长,包含头部以及数据,这里表示48字节。

这48字节由20字节的IP头部以及28字节的TCP头构成(本来截取的TCP头应该是28字节的,其中8字节为可选部分,被我省去了)。

因此目前最大的IP数据包长度是65535字节。

再是两个字节的标志位(Identification):

“5252”,转换为十进制就是21074。

这个是让目的主机来判断新来的分段属于哪个分组。

下一个字节“40”,转换为二进制就是“01000000”,其中第一位是IP协议目前没有用上的,为0。

接着的是两个标志DF和MF。

DF为1表示不要分段,MF为1表示还有进一步的分段(本例为0)。

然后的“00000”是分段便移(FragmentOffset)。

“80”这个字节就是TTL(TimeToLive)了,表示一个IP数据流的生命周期,用Ping显示的结果,能得到TTL的值,很多文章就说通过TTL位来判别主机类型。

因为一般主机都有默认的TTL值,不同系统的默认值不一样。

比如WINDOWS为128。

不过,一般Ping得到的都不是默认值,这是因为每次IP数据包经过一个路由器的时候TTL就减一,当减到0时,这个数据包就消亡了。

这也时Tracert的原理。

本例中为“80”,转换为十进制就是128了,我用的WIN2000。

继续下来的是“06”,这个字节表示传输层的协议类型(Protocol)。

在RFC790中有定义,6表示传输层是TCP协议。

“2c23”这个16bit是头校验和(HeaderChecksum)。

接下来“c0a80101”,这个就是源地址(SourceAddress)了,也就是我的IP地址。

转换为十进制的IP地址就是:

192.168.1.1,同样,继续下来的32位“d803e215”是目标地址,216.3.226.21 

好了,真累啊,终于看完基本的20字节的IP数据报头了。

继续看TCP的头部吧,这个是作为IP数据包的数据部分传输的。

一来就是一个两字节段“0d28”,表示本地端口号,转换为十进制就是3368。

第二个两字节段“0015”表示目标端口,因为我是连接FTP站点,所以,这个就是21啦,十六进制当然就是“0015”。

接下来的四个字节“505fa906”是顺序号(SequenceNumber),简写为SEQ,

SEQ=1348446470下面的四个字节“00000000”是确认号(AcknowledgmentNumber),简写为ACKNUM。

继续两个字节,“7002”,转换为二进制吧,“0111000000000010”。

这两个字节,总共16bit,有好多东西呢。

第一个4bit“0111”,是TCP头长,十进制为7,表示28个字节(刚才说了,我省略了8字节的option数据,所以你只看见了20字节)。

接着的6bit现在TCP协议没有用上,都为0。

最后的6bit“000010”是六个重要的标志。

这是两个计算机数据交流的信息标志。

接收和发送断根据这些标志来确定信息流的种类。

下面是一些介绍:

URG:

(UrgentPointerfieldsignificant)紧急指针。

用到的时候值为1,用来处理避免TCP数据流中断 

ACK:

(Acknowledgmentfieldsignificant)置1时表示确认号(AcknowledgmentNumber)为合法,为0的时候表示数据段不包含确认信息,确认号被忽略。

PSH:

(PushFunction),PUSH标志的数据,置1时请求的数据段在接收方得到后就可直接送到应用程序,而不必等到缓冲区满时才传送。

RST:

(Resettheconnection)用于复位因某种原因引起出现的错误连接,也用来拒绝非法数据和请求。

如果接收到RST位时候,通常发生了某些错误。

SYN:

(Synchronizesequencenumbers)用来建立连接,在连接请求中,SYN=1,ACK=0,连接响应时,SYN=1,ACK=1。

即,SYN和ACK来区分ConnectionRequest和ConnectionAccepted。

FIN:

(Nomoredatafromsender)用来释放连接,表明发送方已经没有数据发送了。

这6个标志位,你们自己对号入座吧。

本例中SYN=1,ACK=0,当然就是表示连接请求了。

我们可以注意下面两个过程的这两位的变换。

后面的“4000c0290000”不讲了,呵呵,偷懒了。

后面两次通讯的数据,自己分开看吧。

我们看看连接的过程,一些重要地方的变化。

第二次,FTP站点返回一个可以连接的信号。

216.3.226.21->

192.168.1.1 

4500002cc6be40006a06cdbad803e215c0a80101 

00150d284b4f45c1505fa9076012205864070000 

第三次,我确认连接。

TCP连接建立起来。

450000285253400080062c2ac0a80101d803e215 

0d280015505fa9074b4f45c2501040b05b1c0000 

好,我们看看整个Threeway_handshake过程。

第一步,我发出连接请求,TCP数据为:

SEQ=505fa906,ACKNUM=00000000,SYN=1,ACK=0。

第二步,对方确认可以连接,TCP数据为:

SEQ=4b4f45c1,ACKNUM=505fa907,SYN=1,ACK=1。

第三步,我确认建立连接。

SEQ=505fa907,ACKNUM=4b4f45c2,SYN=0,ACK=1。

可以看出什么变化么?

正式建立连接了呢,这些东西是什么值?

我接收从216.3.226.21->

192.168.1.1的下一个数据包中:

SEQ=4b4f45c2,ACKNUM=505fa907,SYN=0,ACK=1这些都是很基础的东西,对于编写sniffer这样的东西是必须非常熟悉的。

这里只讲解了TCP/IP协议的一点点东西,主要是头部数据的格式。

深入TCP/IP全面透彻了解

举例说明该算法。

例:

给定一classcaddress:

192.168.5.0,要求划分20个子网,每个子网5个主机。

解:

因为4〈5〈8,用256-8=248――〉即是所求的子网掩码,对应的子网数也就出来了。

这是针对C类地址。

老师也只讲了针对C类地址的做法。

下面是我自己推出来的针对B类地址的做法。

对于B类地址,假如主机数小于或等于254,与C类地址算法相同。

对于主机数大于254的,如需主机700台,50个子网(相当大了),512〈700〈1024256-(1024/256)=256-4=252――〉即是所求的子网掩码,对应的子网数也就出来了。

上面256-4中的4(2的2次幂)是指主机数用2进制表示时超过8位的位数,即超过2位,掩码为剩余的前6位,即子网数为2(6)-2=62个。

欢迎指正。

Append:

Host/SubnetQuantitiesTable

----------------------------------------------------------------------

ClassAEffectiveEffective

#bitsMaskSubnetsHosts

----------------------------------------

2255.192.0.024194302

3255.224.0.062097150

4255.240.0.0141048574

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 医药卫生 > 药学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1