实验三TCP传输控制协议分析要点

合集下载

计算机网络实验三:协议分析

计算机网络实验三:协议分析

天津理工大学实验报告学院(系)名称:计算机与通信工程学院6.列举出你所抓到数据包的种类(协议名称)。

列表写出客户端、网关、web服务器的IP地址和MAC地址。

HTTP客户端和服务器段的端口号。

答:数据包的种类TCP、UDP、DNS、DHCP、ARP、OSPF、LLDP、SSL、TLS、NBNS、BROWSER=等。

客户端网关Web服务器IP地址101.4.60.122 202.113.78.31 202.113.78.39MAC地址58:6a:b1:5d:be:33 44:37:e6:04:08:9f 44:37:e6:04:09:c5HTTP客户端的端口号:80,服务器端口号:2518。

7.将TCP、IP、ARP、DNS、HTTP和Ethernet的首部字段的名字和值按照协议的格式(参见附录2)分别记录下来。

(任意打开一个消息)答:IP:版本:4 首部长度:20bytes 区分服务:0x00 总长度:40 标识:0x41c6 标志:0x02 片偏移:0生存时间:51 协议:TCP(6)首部校验和:0x4bfb源地址:101.4.60.122目的地址:202.113.78.31可选字段: 填充TCP:源端口:80 目的端口:2518序号:1确认号:716数据偏移保留URG0 ACK1PSHRSISYNFIN窗口:16128检验和0xf2e5 紧急指针: 无效选项:空填充:空ARP:以太网目的地址:HonHaiPr_04:08:9f (44:37:e6:04:08:9f) 以太网源地址:HonHaiPr_04:09:c5(44:37:e6:04:09:c5)帧类型:ARP(0x0806)DNS:标识:0xa632 标志:0x8180问题数:1 资源记录数:3授权资源记录数:0 额外资源记录数:0 查询问题::type A,class IN回答::type CNAME,class IN,cname :type A,class IN, addr 101.4.60.122:type A,class IN, addr 101.4.60.121额外授权:0记录信息:0HTTP:版本:1.1 空格状态码:200 空格原因短语:OK回车符换行符首部:nginx :阈值:0.6.39回车符换行符实体:Date:Sat, 09 May 2015 07:58:02 GMT \r\nEthernet:目的地址:(58:6a:b1:5d:be:33 ) 源地址:(44:37:e6:04:08:9f)类型:IP 数据:769bytes FCS:0x08008.在wireshark界面上,设置抓包后的过滤条件为只显示IP地址包括web服务器地址的包(筛选格式类似“ip.addr eq 202.113.78.39”)。

实验三传输层TCP协议的分析

实验三传输层TCP协议的分析
确认号(32位):包含发送确认的一端所期望收到的下一个顺序号。因此,确认序号应当是上次已成功收到数据字节顺序号加1。只有ACK标志为1时确认序号字段才有效。TCP为应用层提供全双工服务,这意味数据能在两个方向上独立地进行传输。因此,连接的每一端必须保持每个方向上的传输数据顺序号。上图的确认号为1。
TCP报头长度(4位):给出报头中32bit字的数目,它实际上指明数据从哪里开始。需要这个值是因为任选字段的长度是可变的。这个字段占4bit,因此TCP最多有60字节的首部。然而,没有任选字段,正常的长度是20字节。
图4TCP前20字节的固定报文
1.分析上图的TCP协议的报文得到如下结论:
源端口号(16位):它(连同源主机IP地址)标识源主机的一个应用进程。图片中的来源端口地址为80。
目的端口号(16位):它(连同目的主机IP地址)标识目的主机的一个应用进程。这两个值加上IP报头中的源主机IP地址和目的主机IP地址唯一确定一个TCP连接。图片中的目的端口为1025。
顺序号(32位):用来标识从TCP源端向TCP目的端发送的数据字节流,它表示在这个报文段中的第一个数据字节的顺序号。如果将字节流看作在两个应用程序间的单向流动,则TCP用顺序号对每个字节进行计数。序号是32bit的无符号数,序号到达2 32-1后又从0开始。当建立一个新的连接时,SYN标志变1,顺序号字段包含由这个主机选择的该连接的初始顺序号ISN(Initial Sequence Number)。图片中的序号为0。
图5数据部分的报文
选项:长度可变,最长达到40字节。当没有使用“选项”时,TCP首部的长度就是20字节。还有就是后面的填充都是在常规的TCP首部后增加的。




教师签名:

网络安全协议分析实验3_TCP_SYN扫描_协议分析TCP_ACK扫描_协议分析

网络安全协议分析实验3_TCP_SYN扫描_协议分析TCP_ACK扫描_协议分析

《网络安全协议分析与应用》实验报告实验序号: 3 实验项目名称:一次简单扫描_全面扫描_协议分析TCP_SYN扫描_协议分析TCP_ACK扫描_协议分析学号姓名专业班级20网络工程实验地点指导教师实验时间2023-4-7 一、一次简单扫描_全面扫描_协议分析【【实验目的】1)了解Nmap扫描的基本使用方式2)了解简单扫描与全面扫描的区别3)了解简单扫描与全面扫描的协议【实验原理】1)使用不同的命令方式分别进行一次简单扫描与全面扫描,了解Nmap的基础使用方式。

在一次简单扫描中,Nmap会以默认TCP SYN扫描方式进行,仅判断目标端口是否开放,若开放,则列出端口对应的服务名称。

在一次完全扫描过程中,Nmap不仅仅确认了开放端口,一旦发现某个端口开放,Nmap会以其对应的协议通信方式去更加深入的验证该项服务涉及到的版本信息、账户信息等更为详细的结果2)查看目标主机状态【【实验环境】目标机:192.168.1.3工具: 桌面【【实验步骤】一、一次简单扫描及协议分析1.1打开wireshark进行抓包,在cmd命令行下输入命令“nmap 192.168.1.3”对目标主机进行一次简单扫描。

如图1所示图11.2可以看到目标主机有许多tcp端口处于开放状态,SERVICE一栏显示了各端口对应的服务。

切换到wireshark,在过滤器中输入:ip.addr == 192.168.1.3,确定。

如图2所示图21.3通过wireshark抓包可以看到一次简单扫描为TCP SYN扫描方式,我们针对其对目标机445端口的扫描进行分析(其余端口请自行分析)。

Nmap由本地端口46062向目标机的445端口发送TCP SYN数据包请求连接。

如图3所示图31.4目标机接收到来自扫描机的TCP请求之后向其46062端口发送SYN,ACK确认包。

如图4所示图41.5扫描机向目标机发送RST数据包进行连接复位,目标机清除445连接。

tcp协议分析实验报告

tcp协议分析实验报告

TCP协议分析实验报告1. 引言TCP(传输控制协议)是一种面向连接的协议,用于在计算机网络中可靠地传输数据。

本实验旨在分析TCP协议的工作原理、数据包的格式和传输过程,并通过实验验证其可靠性和效率。

2. 实验环境在该实验中,我们使用了两台计算机作为实验设备,一台作为服务器,另一台作为客户端。

两台计算机通过以太网连接,并配置了相应的IP地址和子网掩码。

3. 实验步骤3.1 建立连接首先,客户端发送一个SYN包(同步包)到服务器的指定端口。

服务器收到SYN包后,发送一个SYN-ACK包(同步-确认包)作为响应。

客户端再次发送一个ACK包(确认包)给服务器,表示连接已建立。

3.2 数据传输一旦连接建立,客户端和服务器之间可以开始传输数据。

数据被分割成多个小的数据包,并使用TCP协议进行传输。

每个数据包都包含源端口、目的端口、序列号、确认号以及数据内容等字段。

3.3 确认和重传在传输过程中,接收方会发送确认包以确认已接收到的数据包。

如果发送方在一定时间内没有收到确认包,它会认为数据包丢失,然后重新发送该数据包。

这样可以确保数据的可靠性。

3.4 连接终止当数据传输完成后,客户端或服务器可以发送一个FIN包(结束包)来关闭连接。

接收到FIN包的一方发送一个ACK包作为确认,并关闭连接。

另一方在收到确认后也关闭连接。

4. 实验结果通过抓包工具,我们捕获并分析了在实验中传输的数据包。

我们观察到数据包的格式与TCP协议规定的格式相符,并且在传输过程中发现了确认和重传的情况,验证了TCP协议的可靠性。

5. 实验总结TCP协议是一种可靠的传输协议,在实验中我们深入了解了其工作原理和数据包的格式。

通过实验验证了TCP协议的可靠性和效率。

同时,我们也了解到了TCP协议在实际网络通信中的重要性和广泛应用。

参考文献•Tanenbaum, A. S., & Wetherall, D. J. (2011). 计算机网络(第5版).机械工业出版社.•Stevens, W. R., Wright, G., & Coppola, R. (1994). TCP/IP 详解卷1:协议. 机械工业出版社.本文档旨在介绍TCP协议的工作原理和实验验证过程,并不涉及具体的技术细节和算法解析。

传输控制协议TCP实验报告

传输控制协议TCP实验报告

实验报告课程名称计算机网络实验项目传输控制协议TCP 实验仪器主服务器一台,装有HTTP、FTP、TELNET、MAIL、DHCP、DNS等服务、组控设备若干、实验机:运行网络协议仿真教学系统通用版程序系别计算机学院专业网络工程班级/学号 0802/2008011396学生姓名邵华强实验日期_____2010.10.17_________成绩_______________________指导教师_______高卓_____________实验二 传输控制协议TCP【实验目的】1. 掌握TCP 协议的报文格式2. 掌握TCP 连接的建立和释放过程3. 掌握TCP 数据传输中编号与确认的过程4. 掌握TCP 协议校验和的计算方法5. 理解TCP 重传机制 【实验学时】建议4学时 【实验环境配置】该实验采用网络结构一【实验原理】 一. TCP 报文格式16位源端口号16位目的端口号32位序号32位确认序号16位窗口大小4位首部长度保留(6位)A C K P S H R S T S Y N F I NU R G 16位检查和16位紧急指针选项数据1161732二. TCP 连接的建立TCP是面向连接的协议。

在面向连接的环境中,开始传输数据之前,在两个终端之间必须先建立一个连接。

对于一个要建立的连接,通信双方必须用彼此的初始化序列号seq和来自对方成功传输确认的应答号ack(指明希望收到的下一个八位组的编号)来同步,习惯上将同步信号写为SYN,应答信号写为ACK。

整个同步的过程称为三次握手,下图说明了这个过程:三. TCP连接的释放对于一个已经建立的连接,TCP使用四次握手来结束通话(使用一个带有FIN附加标记的报文段)。

TCP关闭连接的步骤如下图所示:四. TCP重传机制TCP每发送一个报文段,就对这个报文段设置一次计时器。

只要计时器设置的重传时间到期,但还没有收到确认,就要重传这一报文段。

【实验步骤】练习一:察看TCP连接的建立和释放1.主机B、C、D启动协议分析器进行数据捕获,并设置过滤条件(提取TCP协议)。

传输控制协议(TCP)

传输控制协议(TCP)

《计算机网络实验》实验报告实验名称:传输控制协议TCP年级:专业:班级:姓名:学号:成绩:指导教师:提交报告时间:年月日一、实验项目名称传输控制协议(TCP)二、实验目的1、掌握TCP 协议的报文形式;2、掌握TCP 连接的建立和释放过程;3、掌握TCP 数据传输中编号与确认的过程;4、掌握TCP协议校验和的计算方法;5、理解TCP 重传机制。

三、实验主要硬件软件环境PC机,Windows操作系统。

实验环境:四、实验内容及步骤练习1 查看TCP连接的建立和释放各主机打开工具区的“拓扑验证工具”,选择相应的网络结构,配置网卡后,进行拓扑验证,如果通过拓扑验证,关闭工具继续进行实验,如果没有通过,请检查网络连接。

本练习将主机A 和B 作为一组,主机C 和D 作为一组,主机E 和F 作为一组。

现仅以主机 A 和 B 为例,其他组参考主机A、B的操作。

1. 主机B启动协议分析器捕获数据,并设置过滤条件(提取TCP协议)。

2. 主机A启动TCP工具连接主机B。

(1)主机A启动实验平台工具栏中的“地址本工具”。

点击[主机扫描]按钮获取组内主机信息,选中主机B点击[端口扫描]按钮获取主机B的TCP端口列表。

(2)主机A启动实验平台工具栏中的“TCP工具”。

选中“客户端”单选框,在“地址”文本框中填入主机B的IP地址,在“端口”文本框中填入主机B的一个TCP 端口,点击[连接]按钮进行连接。

●TCP连接建立时,前两个报文的首部都有一个“最大字段长度”字段,它的值是多少?作用是什么?结合IEEE802.3协议规定的以太网最大帧长度分析此数据是怎样得出的。

答:1460;由发送端指定,表明了能在网络上传输的最大的段尺寸;maximum segment size = MTU –20(IP首部)-20(TCP首部)。

4. 主机A断开与主机B的TCP连接。

5. 察看主机B捕获的数据,填写下表。

●结合步骤3、5所填的表,理解TCP的三次握手建立连接和四次握手的释放连接过程,理解序号、确认号等字段在TCP可靠连接中所起的作用。

协议分析实验报告

协议分析实验报告

协议分析实验报告协议分析实验报告引言:协议是计算机网络中实现通信的基础,各种协议的设计与实现直接影响着网络的性能和安全性。

为了深入了解协议的工作原理和性能特点,我们进行了一系列协议分析实验。

本报告将对我们的实验过程和结果进行详细介绍,并对协议分析的重要性进行探讨。

实验一:TCP协议分析我们首先选择了TCP协议作为实验对象,TCP协议是一种可靠的传输协议,在互联网中被广泛应用。

我们通过Wireshark工具对TCP协议的数据包进行抓取和分析。

通过观察数据包的头部信息,我们可以了解到TCP协议的各个字段的含义和作用。

同时,我们还分析了TCP协议的连接建立过程、数据传输过程以及连接释放过程,以便更好地理解TCP协议的工作原理。

实验二:UDP协议分析接着,我们选择了UDP协议进行分析。

与TCP协议不同,UDP协议是一种无连接的传输协议,在一些实时性要求较高的应用中被广泛使用。

我们通过对UDP协议的数据包进行抓取和分析,了解了UDP协议的头部格式和特点。

同时,我们还研究了UDP协议的优缺点,以及与TCP协议相比的适用场景。

实验三:HTTP协议分析HTTP协议是万维网中最为重要的协议之一,它负责在客户端和服务器之间传输超文本文档。

我们通过对HTTP协议的数据包进行抓取和分析,了解了HTTP协议的请求和响应的格式,以及常见的状态码的含义。

同时,我们还分析了HTTP协议的特点和应用场景,以便更好地理解和使用HTTP协议。

实验四:DNS协议分析DNS协议是域名解析系统中的重要组成部分,负责将域名转换为IP地址。

我们通过对DNS协议的数据包进行抓取和分析,了解了DNS协议的查询和响应的格式,以及常见的域名解析过程。

同时,我们还研究了DNS协议的安全性问题,以及一些常见的DNS攻击方式和防范措施。

实验五:SSL/TLS协议分析SSL/TLS协议是一种用于保护网络通信安全的协议,广泛应用于电子商务、在线支付等场景。

我们通过对SSL/TLS协议的数据包进行抓取和分析,了解了SSL/TLS协议的握手过程、密钥交换过程以及数据传输过程。

LAB-3:传输控制TCP及用户数据报UDP协议分析-2013

LAB-3:传输控制TCP及用户数据报UDP协议分析-2013

LAB-3:传输控制TCP及用户数据报UDP协议分析一.实验目的1.掌握TCP协议的报文格式2.掌握TCP连接的建立和释放过程3.理解TCP重传机制4.掌握UDP协议的报文格式二.实验内容与步骤1.检查TCP连接的建立和释放(一人一组)1)连接建立●检查本机IP地址是否设置正常,是否能PING通172.27.0.20(实训中心内部服务器)●启动协议分析器进行数据捕获,并设置过滤条件(提取TCP协议)●打开本机IE浏览器,在URL地址栏中输入172.27.0.20●检查主机捕获的握手TCP数据包,填写下表:2)●关闭浏览器,本机断开与172.27.0.20的TCP连接●2.编辑并发送UDP数据报(主机A、B二人一组)1)主机A打开协议编辑器,编辑并发送主机B的UDP数据报:a)MAC层:目的MAC地址:接收方MAC地址源MAC地址:发送方MAC地址协议类型或数据长度:0800,即IP协议b)IP层:总长度:包括IP层、UDP层和数据长度高层协议类型:17,即UDP协议首部校验和:其它所有字段填充完毕后填充此字段源IP地址:发送方IP地址目的IP地址:接收方IP地址c)UDP层:源端口1030,目的端口大于1024的端口号有效负载长度:UDP层及其上层协议长度d)其它字段默认,计算校验和2)在主机B上启动协议分析器捕获数据,并设置过滤条件(提取UDP协议)3)主机A发送已编辑好的数据报4)主机B停止捕获数据,在捕获到的数据中查找主机A所发送的数据报5)记录主机B捕获到的UDP数据格式:三.实验结果分析与思考1. 实验步骤1中,结合TCP连接过程中所填的表,理解TCP的三次握手建立连接和四次握手的释放连接过程,理解序号、确认号等字段在TCP可靠连接中所起的作用。

2.为什么在TCP连接过程中要使用三次握手?如果不这样做可能会出现什么情况?3.实验步骤2中计算UDP协议的“校验和”时要包括哪些内容?为什么要包含“伪首部”?4.试比较UDP和IP的不可靠程度?四.实验报告1.按上述实验步骤与内容撰写实验报告(抄袭他人实验结果,双方均不计成绩)2.说明实验网络拓朴结构、时间、地点及同级成员名单。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

实验报告
课程名称计算机网络
实验名称实验三TCP传输控制协议分析
系别__计算机学院_
专业___软件工程 ___
班级/学号软工1301班/2013_
学生姓名___ _ ___ _ ____
实验日期___2015年12月2日 ___
成绩________________________
指导教师_ ___ _ ___
TCP传输控制协议分析【实验目的】
1、掌握TCP协议的报文形式。

2、掌握TCP连接的建立和释放过程。

3、掌握TCP数据传输中编号与确认的过程。

4、理解TCP重传机制。

【实验学时】
4学时
【实验环境】
图4-9 实验拓扑图
【实验内容】
1、学习TCP协议的通信过程。

2、学习分析TCP协议报头字段含义。

【实验流程】
图4-10 实验流程图
【实验原理】
详见理论教材
【实验步骤】
步骤一:设定实验环境
1、配置主机IP和路由器IP地址。

2、按照实验拓扑连接网络拓扑。

步骤二:查看分析TCP三次握手
1、在PC1中开启协议分析软件,进行数据包抓包。

2、在PC1中的协议分析软件中利用工具栏中的TCP连接工具对PC2发起连接,如下图所示。

图4-12 TCP连接工具
在IP地址中填入PC2地址192.168.2.16,端口填入FTP服务端口21,然后点击连接。

分析PC2中捕获到的三次握手报文。

图 4-13 三次握手第一次连接
查看上图TCP 报文中的报头部分:
● 源端口:2601,由于发起连接的是客户端,因此源端口为TCP 程序随机出的短暂端口,在此
连接中是2601。

● 目的端口:21,由于是向FTP 服务发起连接,因此目的端口为FTP 服务的熟知端口,为21。

● 序列号:0XA0DC0E83,此序列号为TCP 程序随机出的字节编号。

● 确认序号:0X00000000,第一个发出的连接请求中,确认号为0。

● TCP 首部长度:11,TCP 首部长度包括TCP 报头长度和数据长度,这个字段表示TCP 报头长
度,其中20字节为标准TCP 报头长度,另有8字节选项字段长度,选项字段中和服务器端协商了最大报文段长度。

●标识位:SYN位置1,只有TCP连接中三次握手第一次连接的报文段中SYN位置1。

●窗口大小:65535,默认大小。

●校验和:0XF6F3,校验和是对TCP报头、数据和伪首部进行计算得出的校验和。

●紧急指针:0,当紧急标识位置1时,此16位字段才有效,说明此时报文段中包含紧急数据,
紧急数据到达接受端后可以不按次序优先被接受程序处理。

TCP三次握手过程中第二个报文如下图所示。

图4-14 TCP三次握手第二个报文
查看上图中的TCP报头:
●源端口:21,服务端的源端口为相关服务的熟知端口,FTP服务端口为TCP21。

●目的端口:2061,为客户端源端口复制过来得到。

●序列号:0XE36B3089,为服务端随机计算出的字节序号。

●确认序列号:0XA0DC0E84,确认序列号的功能是对发送端数据进行确认,为发送端序号
0XA0DC0E83+1得到。

●TCP首部长度:11,包含20字节标准TCP首部长度和8字节选项长度。

●标志位:SYN位和ACK位置1,表示此报文为TCP三次握手的第二个报文。

●窗口大小:65535,为默认大小。

●校验和:0XE2ED,TCP校验和为TCP首部、数据和伪首部三部分计算得出校验和。

●紧急指针:0。

TCP三次握手第三个报文如下图所示。

图4-15 TCP三次握手第三个报文
查看TCP三次握手第三个报文首部
●源端口:2601,同一个连接发送的数据,源端口保持不变。

●目的端口:21,对同一个服务发送的数据段中的目的端口保持不变。

●序列号:0XA0DC0E84,为前一个数据段序列号加1。

●确认序号:0XE36B308A,由于此报文是对服务端发回的连接应答消息的确认,因此是上一个
报文序号0XE36B3089加1。

●TCP首部长度:8,标准TCP首部长度为5*4字节=20字节。

●标识位:TCP三次握手第三个报文段ACK位置1。

●窗口大小:32768.
●校验和:0X7083,为TCP首部、数据、伪首部计算得出的校验和。

●紧急指针:0,未使用紧急指针。

通过上面的TCP三次握手的报文,可以很清楚的分析出在TCP连接建立时,客户端和服务端所进行的工作。

三次报文的重要区别在于标识位的不同,第一个报文,SYN位置1,第二个报文是对第一个报文的确认,SYN位置1,ACK位置1,第三个报文是确认报文,ACK位置1。

步骤三:查看分析TCP确认机制
1、在PC1中开启协议分析软件进行数据包捕获。

2、在PC1协议分析软件工具栏中的TCP连接工具中连接到PC2的FTP服务器并发送list命令.
3、分析捕获到的FTP数据包,如下图所示。

图4-17 发送FTP命令
分析上图中TCP数据段首部,可以看到序列号为0XDE212AB1,数据部分长度为5字节。

再查看
从PC2会返回的确认数据段,如下图所示。

图4-18 TCP确认报文
查看上图中TCP数据段的报头部分,确认序号为0X0XDE212AB7,因为
0XDE212AB1+6=0X0XDE212AB7,因此,此确认序号的含义为上一个发送的TCP数据段信息全部处
理,发送端可以发送0X0XDE212AB7以后的数据,此即是TCP确认机制的过程。

步骤四:查看TCP连接超时重传过程
1、查看PC1中ARP缓存记录,确保有PC2中ARP记录,如下图所示。

图4-19 查看PC1中ARP缓存记录
2、将PC2从网络中断开,确保PC2不会对PC1发送的TCP连接请求进行回应。

3、在PC1中开启协议分析软件,进行数据包捕获。

4、在PC1中用工具栏中的TCP连接工具对PC2的FTP服务发起连接.
5、在PC1中分析捕获的TCP数据段,如下图所示。

图4-21 TCP超时重传数据段
从上图中可以看到,在发出SYN位置1的TCP连接请求没有得到相应后,连接工具又发送了第二个相同的SYN位置1的TCP连接请求,进行重传,确定数据段为重传数据段可以通过TCP首部中的序列号确认,例如本例中,重传数据段中的序列号均为0XC89A6413。

【思考问题】
1、 TCP在建立连接时为什么需要3次握手,而断开连接是需要4次握手?
1)、当主机A确认发送完数据且知道B已经接受完了,想要关闭发送数据口(当然确认信号还是可以发),就会发FIN给主机B。

2)、主机B收到A发送的FIN,表示收到了,就会发送ACK回复。

3)、但这是B可能还在发送数据,没有想要关闭数据口的意思,所以FIN与ACK不是同时发送的,而是等到B 数据发送完了,才会发送FIN给主机A。

4)、A收到B发来的FIN,知道B的数据也发送完了,回复ACK,A等待2MSL以后,没有收到B传来的任何消息,知道B已经收到自己的ACK了,A就关闭链接,B也关闭链接了。

2、请举例说明日常应用中,哪些应用在传输层采用TCP,哪些应用在传输层采用UDP?
比如电子邮件,文件传送采用TCP,IP电话,流式多媒体通信采用UDP
3、当出现超时没有收到确认报文时,TCP连接默认会进行几次重传?
一般三次重传,每次重传间隔时间会加长
实验过程中遇到的问题:
实验过程中一开始捕获报文的时候并没有认真的看SYN ACK字段的值,还有每一次握手的时候序
列号与确认序列号的关系,后来经过老师的提醒,再认真看了书上的原理之后成功完成了。

相关文档
最新文档