实验五UDP用户数据报的格式_第1页
实验五UDP用户数据报的格式_第2页
实验五UDP用户数据报的格式_第3页
实验五UDP用户数据报的格式_第4页
实验五UDP用户数据报的格式_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、实验五UDP用户数据报的格式【实验目的】1、了解运输层的基本原理和两种运输层协议之间的区别;2、理解UDP协议的工作原理和工作过程;3、了解端口的基本概念及分配方法;4、熟悉UDP协议的报文格式。【实验内容】1、分析UDP数据报的结构,熟悉各个字段的内容、功能、格式和取值范围;2、编辑UDP数据报各字段的内容;3、单个或批量发送已经编辑好的UDP数据报。【实验原理】端口UDP和TCP都通过端口与上层应用进程进行通信,端口相当于应用进程在本机中的地址。UDP的一个连接由对插口(socket)(IP地址和端口号)来标识。如:(3,1500)与(5,25),运输层中的IP地址与端口关系如下图所示。端

2、口用一个16bit的端口号进行标识,熟知端口数值一般在01024之间,1024以上的端口号用户可以自定义使用。使用UDP进行通信的上层协议包括DNS(端口号53)TFTP(端口号69)、SNMP(端口号169)等。IP13162313端口-500IP=12836122端口500_-*端口-501UDP数据报格式用户数据报协议UDP只在IP的数据报服务之上增加了端口功能和差错检测功能,UDP只能提供不可靠的交付,其报文格式如下所示:UDP报文中有两个部分:数据部分和首部,首部部分很简单,只有8个字节,由四个字段组成,每个字段都是两个字节。各个字段意义分别是:源端口号,这是在源主机上运行的进程所使

3、用的端口号,如果源主机是客户端(发起请求的一方),则在大多数情况下这个端口号是临时端口号,如果源主机是服务器端(发送响应时),则在大多数情况下这个端口号时熟知端口号。目的端口号,这是在目的主机上运行的进程所使用的端口号,如果目的主机是客户端(发起请求的一方),则在大多数情况下这个端口号是临时端口号,服务器需要将这个临时端口号复制下来,如果目的主机是服务器端(发送响应时),则在大多数情况下这个端口号时熟知端口号。长度,定义了用户数据报的总长度,首部加上数据,数据部分的长度范围时065507。检验和,这个字段用来检验这个用户数据报(首部加上数据)出现的差错。检验和UDP用户数据报首部中检验和的计算

4、方法有些特殊。在计算检验和时,需要在UDP用户数据报之前增加12个字节的伪首部。这个伪首部并不是UDP真正的首部,这是在计算检验和时临时和UDP用户数据报连接在一起,得到一个过渡的UDP用户数据报,检验和就是按照这个过渡的UDP用户数据报来计算的。伪首部既不向下传送也不向上提交,而仅仅时为了计算检验和。UDP计算检验和的方法和计算IP数据报首部检验和的方法相似,不同的是,IP数据报的检验和只是检验IP数据报的首部,但是UDP的检验和是将首部和数据部分一起都检验。实验步骤】练习一:分析UDP用户数据报格式1、运行报文仿真编辑器。2、选择“文件”菜单中的“打开”菜单项,选择安装目录下Data目录中

5、的报文仿真编辑器存档文件udp.pef。或者选择“操作”菜单中的“新建报文”菜单项,选择UDP类型添加一条报文记录。模本文件中的报文或新增加的报文会自动显示在报文列表框中。报文列表框中显示的内容包括:报文序号、源IP地址和目的IP地址。3、从报文列表框中选中一条记录,报文仿真编辑器中间部分自动显示此条报文记录的协议结构树,同时16进制对照表中显示该条报文对应的16机制值。4、选中协议结构树中的“UDP首部”结点,报文仿真编辑器右侧部分的属性列表自动显示当前UDP首部各个字段的内容,协议结构树中的结点与16进制对照表的内容是联动的,选中一个结点,16进制对照表中会在相应的位置改变颜色。5、在属性

6、列表中查看UDP报文中各个字段的结构和内容。练习二:编辑UDP用户数据报格式中的字段内容1、在运行计算机网络实验系统的机器上运行系统的“ipconfig/all”命令,查看本机的IP地址和MAC地址。2、运行报文仿真编辑器,选择“操作”菜单中的“增加主机”菜单项,或在界面左下方计算机列表框中右键弹出快捷菜单选择“增加主机”菜单项,在“主机信息编辑”对话框中将第一条中查看到的IP地址和MAC地址添加到主机列表中,主机列表框中显示的信息包括:网络中的主机序号、IP地址和MAC地址。3、在报文仿真编辑器的属性列表框中编辑UDP报文的各个字段,源端口和目的端口都是16bit长度,如果是熟知端口,则其范

7、围在01024之间,自定义端口在102565535之间。4、长度也是16bit,范围包括了UDP的首部和数据部分,因此这里的最小长度是8个字节。练习三:发送和接收UDP报文序列1、运行报文解析器,选择“开始捕获”快捷菜单,此时报文解析器处于捕获状态。2、在报文仿真编辑器的报文列表框中选择一条或多条报文记录,然后点击“发送报文”快捷菜单,当看到“发送成功”消息框时表示所选报文已经发送到所在的局域网中。3、报文解析器中的报文列表框中会自动显示已经捕获到的报文,报文列表框中显示的内容包括:报文序号、源IP地址和目的IP地址。4、点击报文解析器的报文列表框中的一条记录,报文解析器中间部分自动显示此条报

8、文记录的协议结构树,对照报文仿真编辑器中协议结构树中的内容,查看是否一致。【实验报告要求】1记录实验数据2分析实验结果例:MAC帧首部目的地址:FF-FF-FF-FF-FF-FF源地址:00-01-6C-E9-0D-2C类型:ARPARP硬件类型:以太网协议类型:IP硬件地址长度:6协议地址长度:6操作:ARP请求源硬件地址:00-01-6C-E9-0D-2C源协议地址:目的硬件地址:00-00-00-00-00-00目的协议地址:(16进制显示框)00000000:FFFFFFFFFFFF00016CE90D2C0806000100000010:08000604000100016CE90D2

9、CC008010600000020:000000000000C0A80102其中“类型:ARP”对应值为08063未知数据包的分析本部分通过Sniffer软件捕获本机所在计算机网络中的未知数据包,要求对所捕获的数据包进行分析。数据包一如下(下图截取了该数据包16进制表中的前10行):0000000000005e000117LIU0347bbaf12080045000000001004bd61ed4000400607773b4f11lb3c1匚00000020c450132300502dfd0ec8f6ella44250IS0000003022387d9b0000474554202f766977

10、2e000000406a73703f703d313933204354542f31000000502e31Od0a41636370743a20696d61670000006067662c206d6167652f782d78000000707461702c696d6167652f&a.70000000802c696d61652f706a7065672匚00000090706c696374696f6e2f76&e64未知数据包二的16进制值根据以下举例,分析上述捕获的数据包为一个什么协议的请求报文。未知数据包二如下:00000000ffffffffffff0013d4ae4426OS06000100

11、0000100800060400010013d4ae44263b4f129b000000200000000000003b4f12fe0000000000000000003000000000000000000000000000000000000000400000000000000000000000000000000000000050000000000000000000000000000000000000006000000000000000000000未知数据包二的16进制值分析如下:第一行前12个字节为协议MAC帧首部中的目的硬件地址和源地址。紧随其后的两个字节是MAC帧首部中的类型字段,标识从上层接收到什么类型的协议,“0806”表示从上层收到的是类型的数据报。则接下来的数据就代表该数据报的内容。“0001”表示硬件类型为以太网,“0800”表示采用的协议

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论