TCP协议rfc793
RFC793中文
计算机通信网络的宿主主机中的进程对间的可靠进程间通讯。在TCP层之下,
很少考虑到通信协议的可靠性。TCP假定它可以从底层协议获得一个简单的、
潜在的不可靠数据报。原理上,TCP必须能够在一个从有线连接到包交换或者
回路交换网络的比较大范围的通讯系统上工作。TCP基于Cerf和Kahn在[1]中
Figure 1
1.2范围(Scope)
TCP用来在多网络环境下提供一个可靠的进程到进程通讯服务。TCP用来作为
在多网络条件下的通用的主机到主机协议。
1.3关于这个文档
本文档提出了任何TCP实现所要求的行为的规范,包括同高层协议的交互以及同
隶属于众所皆知的socket被证明是有用的。这些服务就可以通过已知的地址获取到。
建立和学习其它进程的端口地址可能包括更加动态的机制。
连接(Connections)
上面描述的可靠性和流量控制机制要求所有的TCPs为每个数据流发起和维护某些状态
信息。这些信息的结合体,包括sockets,系列号,和窗口大小,被称为一个连接。每个
为了允许在一个单独的主机里多个进程同时使用TCP通信机制,TCP提供了一套地址和
端口。从internet通信层同网络和宿主地址连接,这形成了一个socket。一对socket标识
了一个连接。也就是说,一个socket可能同时被使用在多个连接中。
绑定端口到进程被每个主机单独处理。但是,将常用的进程(如“logger”或者时间服务)
这些网络,以及提供可用的支持大量应用程序的标准进程间通信协议是必要的。
预料到该标准的需要,国防研究和工程副部长宣告了这里描述的TCP协议,来
作为DoD范围的互联协议标准的基础。
计算机四级复习知识点:TCPIP联网
TCP是⼀种⾯向连接的、可靠的、基于字节流的传输层通信协议,由IETF的RFC 793定义。
同时是计算机四级考试的重要内容,店铺整理了其知识点,⼀起来复习下吧。
计算机四级复习知识点:TCP/IP联⽹篇1 ⼀、TCP/IP实现基本原理 1、TCP/IP的实现⽅式: TSR常驻内存程序是⼀种安装在Windows之前在DOS上运⾏的程序。
缺点,不能动态分配内存,TSR需要动态链接库DLL帮助,才能让Windows程序访问⽹络。
⽬前只有在DOS环境下才使⽤TSR⽅式 DLL动态链接库是⼀个16位的Windows程序函数库,只有当⽤到其中的过程时才会被调⽤。
缺点,它们不能直接与⽹卡通信,它们依赖于Windows的调度程序。
VxD虚拟设备是在Windows 32位保护⽅式下实现的,⽤于实现⼀些关键的部分,如视频、⿏标及通信端⼝驱动程序。
它是通过硬件中断⽅式响应⽹络中的通信,可以彻底地访问Windwos和DOS 程序。
2、⽹络配置基本参数:PC中⽹络适配卡基本参数,I/O端⼝地址、内存地址及中断号IRQ。
与Microsoft相关的⽹络信息,主机标识、⼯作组名、WINS服务器地址、DHCP服务器地址;与TCP/IP ⽹络信息有关,IP地址、⼦⽹掩码、主机名、域名、域名服务器、默认⽹关IP地址。
⼆、Windows NT平台的TCP/IP联⽹ 三、UNIX平台的TCP/IP联⽹ 1、建⽴UNIX联⽹的⼏个步骤:设计物理和逻辑的⽹络结构;分配IP地址;安装⽹络硬件;为每个主机配置启动时候的⽹络接⼝;设⽴服务程序或者静态路由。
2、IP地址的获取和分配:可能通过/etc/hosts⽂件、DNS或者其他域名系统来实现。
3、⽹卡的配置:ifconfig命令可以设置⽹卡IP地址、⼦⽹掩码、⼴播地址、⽹卡的使能状态及其他选项参数。
Ifconfig interface [family] address up option ,其中interface是指定的⽹卡名,可以⽤netstat-i来检查当前系统⽹卡的芯⽚类型。
TCP名词解释
tcp协议(tcp协议名词解释)tcp协议传输操控协议(TCP,TransmissionControlProtocol)是一种面向连接的、牢靠的、基于字节流的传输层通讯协议,由IETF的RFC793[1]界说。
TCP旨在适应支持多网络应用的分层协议层次结构。
连接到不同但互连的计算机通讯网络的主计算机中的成对进程之间依托TCP提供牢靠的通讯服务。
TCP假定它可以从较低等级的协议取得简略的,可能不牢靠的数据报服务。
原则上,TCP 应该能够在从硬线连接到分组交流或电路交流网络的各种通讯体系之上操作。
tcp协议名词解释在世界上各地,各种各样的电脑运转着各自不同的操作系统为咱们服务,这些电脑在表达同一种信息的时候所运用的方法是千差万别。
就好像圣经中上帝打乱了各地人的口音,让他们无法协作相同。
核算机运用者意识到,核算机只是单兵作战并不会发挥太大的效果。
只有把它们联合起来,电脑才会发挥出它最大的潜力。
于是人们就想方设法的用电线把电脑衔接到了一同。
可是简单的连到一同是远远不够的,就好像语言不同的两个人相互见了面,彻底不能交流信息。
因此他们需求界说一些共通的东西来进行交流,TCP/IP便是为此而生。
TCP/IP不是一个协议,而是一个协议族的总称。
里边包含了IP协议,IMCP 协议,TCP协议,以及咱们更加熟悉的http、ftp、pop3协议等等。
电脑有了这些,就好像学会了外语相同,就可以和其他的核算机终端做自在的交流了。
TCP/IP协议分层![TCP分层TCP/IP协议族依照层次由上到下,层层包装。
应用层:向用户供给一组常用的应用程序,比方电子邮件、文件传输拜访、长途登录等。
长途登录TELNET运用TELNET协议供给在网络其它主机上注册的接口。
TELNET 会话供给了基于字符的虚拟终端。
文件传输拜访FTP运用FTP协议来供给网络内机器间的文件拷贝功用。
传输层:供给应用程序间的通讯。
其功用包含:一、格式化信息流;二、供给牢靠传输。
TCP协议对应端口号
TCP端口就是为TCP协议通信提供服务的端口。
TCP (Transmission Control Protocol)传输控制协议,TCP是一种面向连接(连接导向)的、可靠的、基于字节流的运输层(Transport layer)通信协议,由IETF的RFC 793说明(specified)。
在计算机网络OSI模型中,它完成第四层传输层所指定的功能。
我们的电脑与网络连接的许多应用都是通过TCP端口实现的。
目录1TCP端口(静态端口)2TCP端口(动态端口)1TCP端口(静态端口)编辑TCP 0= ReservedTCP 1=TCP Port Service MultiplexerTCP 2=DeathTCP 5=Remote Job Entry,yoyoTCP 7=EchoTCP 11=SkunTCP 12=BomberTCP 16=SkunTCP 17=SkunTCP 18=消息传输协议,skunTCP 19=SkunTCP 20=FTP Data,AmandaTCP 21=文件传输,Back Construction,Blade Runner,Doly Trojan,Fore,FTP trojan,Invisible FTP,Larva, WebEx,WinCrashTCP 22=远程登录协议TCP 23=远程登录(Telnet),Tiny Telnet Server (= TTS)TCP 25=电子邮件(SMTP),Ajan,Antigen,Email Password Sender,Happy 99,Kuang2,ProMail trojan,Shtrilitz,Stealth,Tapiras,Terminator,WinPC,WinSpy,Haebu CocedaTCP 27=AssasinTCP 28=AmandaTCP 29=MSG ICPTCP 30=Agent 40421TCP 31=Agent 31,Hackers Paradise,Masters Paradise,Agent 40421TCP 37=Time,ADM wormTCP 39=SubSARITCP 41=DeepThroat,ForeplayTCP 42=Host Name ServerTCP 43=WHOISTCP 44=ArcticTCP 48=DRATTCP 49=主机登录协议TCP 50=DRATTCP 51=IMP Logical Address Maintenance,Fuck Lamers BackdoorTCP 52=MuSka52,SkunTCP 53=DNS,Bonk (DOS Exploit)TCP 54=MuSka52TCP 58=DMSetupTCP 59=DMSetupTCP 63=whois++TCP 64=Communications IntegratorTCP 65=TACACS-Database ServiceTCP 66=Oracle SQL*NET,AL-BarekiTCP 67=Bootstrap Protocol ServerTCP 68=Bootstrap Protocol ClientTCP 69=W32.Evala.Worm,BackGate Kit,Nimda,Pasana,Storm,Storm worm,Theef,Worm.Cycle.a TCP 70=Gopher服务,ADM wormTCP 79=用户查询(Finger),Firehotcker,ADM wormTCP 80=超文本服务器(Http),Executor,RingZeroTCP 81=Chubo,Worm.Bbeagle.qTCP 82=Netsky-ZTCP 88=Kerberos krb5服务TCP 99=Hidden PortTCP 102=消息传输代理TCP 108=SNA网关访问服务器TCP 109=Pop2TCP 110=电子邮件(Pop3),ProMailTCP 113=Kazimas, Auther IdnetTCP 115=简单文件传输协议TCP 118=SQL Services, Infector 1.4.2TCP 119=新闻组传输协议(Newsgroup(Nntp)), Happy 99TCP 121=JammerKiller, Bo jammerkillahUDP 123=网络时间协议(NTP),Net ControllerTCP 129=Password Generator ProtocolTCP 133=Infector 1.xTCP 135=微软DCE RPC end-point mapper服务TCP 137=微软Netbios Name服务(网上邻居传输文件使用)TCP 138=微软Netbios Name服务(网上邻居传输文件使用)TCP 139=微软Netbios Name服务(用于文件及打印机共享)TCP 142=NetTaxiTCP 143=IMAPTCP 146=FC Infector,InfectorTCP 150=NetBIOS Session ServiceTCP 156=SQL服务器TCP 161=SnmpTCP 162=Snmp-TrapTCP 170=A-TrojanTCP 177=X Display管理控制协议TCP 179=Border网关协议(BGP)TCP 190=网关访问控制协议(GACP)TCP 194=IrcTCP 197=目录定位服务(DLS)TCP 256=NirvanaTCP 315=The InvasorTCP 371=ClearCase版本管理软件TCP 389=Lightweight Directory Access Protocol (LDAP)TCP 396=Novell Netware over IPTCP 420=BreachTCP 421=TCP WrappersTCP 443=安全服务TCP 444=Simple Network Paging Protocol(SNPP)TCP 445=Microsoft-DSTCP 455=Fatal ConnectionsTCP 456=Hackers paradise,FuseSparkTCP 458=苹果公司QuickTimeTCP 513=GrloginTCP 514=RPC BackdoorTCP 520=EFS (UDP520=RIP)TCP 531=Rasmin,Net666TCP 544=kerberos kshellTCP 546=DHCP ClientTCP 547=DHCP ServerTCP 548=Macintosh文件服务TCP 555=Ini-Killer,Phase Zero,Stealth SpyTCP 569=MSNTCP 605=SecretServiceTCP 606=Noknok8TCP 660=DeepThroatTCP 661=Noknok8TCP 666=Attack FTP,Satanz Backdoor,Back Construction,Dark Connection Inside 1.2 TCP 667=Noknok7.2TCP 668=Noknok6TCP 669=DP trojanTCP 692=GayOLTCP 707=Welchia,nachiTCP 777=AIM SpyTCP 808=RemoteControl,WinHoleTCP 815=Everyone DarlingTCP 901=Backdoor.DevilTCP 911=Dark ShadowTCP 990=ssl加密TCP 993=IMAPTCP 999=DeepThroatTCP 1000=Der SpaeherTCP 1001=Silencer,WebEx,Der SpaeherTCP 1003=BackDoorTCP 1010=DolyTCP 1011=DolyTCP 1012=DolyTCP 1015=DolyTCP 1016=DolyTCP 1020=VampireTCP 1023=Worm.Sasser.eTCP 1024=NetSpy.698(YAI)2TCP端口(动态端口)编辑TCP 1059=nimregTCP 1025=NetSpy.698,Unused Windows Services BlockTCP 1026=Unused Windows Services BlockTCP 1027=Unused Windows Services BlockTCP 1028=Unused Windows Services BlockTCP 1029=Unused Windows Services BlockTCP 1030=Unused Windows Services BlockTCP 1033=NetspyTCP 1035=MultidropperTCP 1042=BlaTCP 1045=RasminTCP 1047=GateCrasherTCP 1050=MiniCommandTCP 1069=Backdoor.TheefServer.202TCP 1070=Voice,Psyber Stream Server,Streaming Audio Trojan TCP 1080=Wingate,Worm.BugBear.B,Worm.Novarg.BTCP 1090=Xtreme, VDOLiveTCP 1092=LoveGateTCP 1095=RatTCP 1097=RatTCP 1098=RatTCP 1099=RatTCP 1110=nfsd-keepaliveTCP 1111=Backdoor.AIMVisionTCP 1155=Network File AccessTCP 1170=Psyber Stream Server,Streaming Audio trojan,Voice TCP 1200=NoBackOTCP 1201=NoBackOTCP 1207=SoftwarTCP 1212=Nirvana,Visul KillerTCP 1234=UltorsTCP 1243=BackDoor-G, SubSeven, SubSeven Apocalypse TCP 1245=VooDoo DollTCP 1269=Mavericks MatrixTCP 1313=NirvanaTCP 1349=BioNetTCP 1433=Microsoft SQL服务TCP 1441=Remote StormTCP 1492=FTP99CMP(BackOriffice.FTP)TCP 1503=NetMeeting T.120TCP 1509=Psyber Streaming ServerTCP 1600=Shivka-BurkaTCP 1703=Exloiter 1.1TCP 1720=NetMeeting H.233 call SetupTCP 1731=NetMeeting音频调用控制TCP 1807=SpySenderTCP 1966=Fake FTP 2000TCP 1976=Custom portTCP 1981=ShockraveTCP 1990=stun-p1 cisco STUN Priority 1 portTCP 1990=stun-p1 cisco STUN Priority 1 portTCP 1991=stun-p2 cisco STUN Priority 2 portTCP 1992=stun-p3 cisco STUN Priority 3 port,ipsendmsg IPsendmsg TCP 1993=snmp-tcp-port cisco SNMP TCP portTCP 1994=stun-port cisco serial tunnel portTCP 1995=perf-port cisco perf portTCP 1996=tr-rsrb-port cisco Remote SRB portTCP 1997=gdp-port cisco Gateway Discovery ProtocolTCP 1998=x25-svc-port cisco X.25 service (XOT)TCP 1999=BackDoor, TransScoutTCP 2000=Der Spaeher,INsane NetworkTCP 2002=W32.Beagle. AX mmTCP 2001=Transmisson scoutTCP 2002=Transmisson scoutTCP 2003=Transmisson scoutTCP 2004=Transmisson scoutTCP 2005=TTransmisson scoutTCP 2011=cypressTCP 2015=raid-csTCP 2023=Ripper,Pass Ripper,Hack City Ripper ProTCP 2049=NFSTCP 2115=BugsTCP 2121=NirvanaTCP 2140=Deep Throat, The InvasorTCP 2155=NirvanaTCP 2208=RuXTCP 2255=Illusion MailerTCP 2283=HVL Rat5TCP 2300=PC ExplorerTCP 2311=Studio54TCP 2556=Worm.Bbeagle.qTCP 2565=StrikerTCP 2583=WinCrashTCP 2600=Digital RootBeerTCP 2716=Prayer TrojanTCP 2745=Worm.BBeagle.kTCP 2773=Backdoor,SubSevenTCP 2774=SubSeven2.1&2.2TCP 2801=Phineas PhuckerTCP 2989=RatTCP 3024=WinCrash trojanTCP 3127=Worm.NovargTCP 3128=RingZero,Worm.Novarg.BTCP 3129=Masters ParadiseTCP 3150=Deep Throat, The InvasorTCP 3198=Worm.NovargTCP 3210=SchoolBusTCP 3332=Worm.Cycle.aTCP 3333=ProsiakTCP 3389=超级终端TCP 3456=TerrorTCP 3459=Eclipse 2000TCP 3700=Portal of DoomTCP 3791=EclypseTCP 3801=EclypseTCP 3996=Portal of Doom,RemoteAnythingTCP 4000=腾讯QQ客户端TCP 4060=Portal of Doom,RemoteAnythingTCP 4092=WinCrashTCP 4242=VHMTCP 4267=SubSeven2.1&2.2TCP 4321=BoBoTCP 4444=Prosiak,Swift remoteTCP 4500=W32.HLLW.TufasTCP 4567=File NailTCP 4590=ICQTrojanTCP 4899=Remote Administrator服务器TCP 4950=ICQTrojanTCP 5000=WindowsXP服务器,Blazer 5,Bubbel,Back Door Setup,Sockets de Troie TCP 5001=Back Door Setup, Sockets de TroieTCP 5002=cd00r,ShaftTCP 5011=One of the Last Trojans (OOTLT)TCP 5025=WM Remote KeyLoggerTCP 5031=Firehotcker,Metropolitan,NetMetroTCP 5032=MetropolitanTCP 5037=Android Debug Bridge(ADB)TCP 5190=ICQ QueryTCP 5321=FirehotckerTCP 5333=Backage Trojan Box 3TCP 5343=WCratTCP 5400=Blade Runner, BackConstruction1.2TCP 5401=Blade Runner,Back ConstructionTCP 5402=Blade Runner,Back ConstructionTCP 5471=WinCrashTCP 5512=Illusion MailerTCP 5521=Illusion MailerTCP 5550=Xtcp,INsane NetworkTCP 5554=Worm.SasserTCP 5555=ServeMeTCP 5556=BO FacilTCP 5557=BO FacilTCP 5569=Robo-HackTCP 5598=BackDoor 2.03TCP 5631=PCAnyWhere dataTCP 5632=PCAnyWhereTCP 5637=PC CrasherTCP 5638=PC CrasherTCP 5698=BackDoorTCP 5714=Wincrash3TCP 5741=WinCrash3TCP 5742=WinCrashTCP 5760=Portmap Remote Root Linux ExploitTCP 5880=Y3K RATTCP 5881=Y3K RATTCP 5882=Y3K RATTCP 5888=Y3K RATTCP 5889=Y3K RATTCP 5900=WinVncTCP 6000=Backdoor.ABTCP 6006=Noknok8TCP 6129=Dameware Nt Utilities服务器TCP 6272=SecretServiceTCP 6267=广外女生TCP 6400=Backdoor.AB,The ThingTCP 6500=Devil 1.03TCP 6661=TemanTCP 6666=TCPshell.cTCP 6667=NT Remote Control,Wise 播放器接收端口TCP 6668=Wise Video广播端口TCP 6669=VampyreTCP 6670=DeepThroat,iPhoneTCP 6671=Deep Throat 3.0TCP 6711=SubSevenTCP 6712=SubSeven1.xTCP 6713=SubSevenTCP 6723=MstreamTCP 6767=NT Remote ControlTCP 6771=DeepThroatTCP 6776=BackDoor-G,SubSeven,2000 CracksTCP 6777=Worm.BBeagleTCP 6789=Doly TrojanTCP 6838=MstreamTCP 6883=DeltaSourceTCP 6912=Shit HeepTCP 6939=IndoctrinationTCP 6969=GateCrasher, Priority, IRC 3TCP 6970=RealAudio,GateCrasherTCP 7000=Remote Grab,NetMonitor,SubSeven1.xTCP 7001=Freak88TCP 7201=NetMonitorTCP 7215=BackDoor-G, SubSevenTCP 7001=Freak88,Freak2kTCP 7300=NetMonitorTCP 7301=NetMonitorTCP 7306=NetMonitor,NetSpy 1.0TCP 7307=NetMonitor, ProcSpyTCP 7308=NetMonitor, X SpyTCP 7323=Sygate服务器端TCP 7424=Host ControlTCP 7511=聪明基因TCP 7597=QazTCP 7609=Snid X2TCP 7626=冰河TCP 7777=The ThingTCP 7789=Back Door Setup, ICQKillerTCP 7983=MstreamTCP 8000=腾讯OICQ服务器端,XDMATCP 8010=Wingate,LogfileTCP 8011=WAY2.4TCP 8080=WWW 代理,Ring Zero,Chubo,Worm.Novarg.B TCP 8102=网络神偷TCP 8181=W32.Erkez.DmmTCP 8520=W32.Socay.WormTCP 8594=I-Worm/Bozori.aTCP 8787=BackOfrice 2000TCP 8888=WinvncTCP 8897=Hack Office,ArmageddonTCP 8989=ReconTCP 9000=NetministratorTCP 9325=MstreamTCP 9400=InCommand 1.0TCP 9401=InCommand 1.0TCP 9402=InCommand 1.0TCP 9872=Portal of DoomTCP 9873=Portal of DoomTCP 9874=Portal of DoomTCP 9875=Portal of DoomTCP 9876=Cyber AttackerTCP 9878=TransScoutTCP 9989=Ini-KillerTCP 9898=Worm.Win32.Dabber.aTCP 9999=Prayer TrojanTCP 10000=webmin管理端口TCP 10067=Portal of DoomTCP 10080=Worm.Novarg.BTCP 10084=SyphillisTCP 10085=SyphillisTCP 10086=SyphillisTCP 10101=BrainSpyTCP 10167=Portal Of DoomTCP 10168=Worm.Supnot.78858.c,Worm.LovGate.TTCP 10520=Acid ShiversTCP 10607=Coma trojanTCP 10666=AmbushTCP 11000=Senna SpyTCP 11050=Host ControlTCP 11051=Host ControlTCP 11223=Progenic,Hack ’99KeyLoggerTCP 11831=TROJ_LATINUS.SVRTCP 12076=Gjamer, MSH.104bTCP 12223=Hack’99 KeyLoggerTCP 12345=GabanBus, NetBus 1.6/1.7, Pie Bill Gates, X-bill TCP 12346=GabanBus, NetBus 1.6/1.7, X-billTCP 12349=BioNetTCP 12361=Whack-a-moleTCP 12362=Whack-a-moleTCP 12363=Whack-a-moleTCP 12378=W32/GibeMTCP 12456=NetBusTCP 12623=DUN ControlTCP 12624=ButtmanTCP 12631=WhackJob, WhackJob.NB1.7TCP 12701=Eclipse2000TCP 12754=MstreamTCP 13000=Senna SpyTCP 13010=Hacker BrazilTCP 13013=PsychwardTCP 13223=Tribal Voice的聊天程序PowWowTCP 13700=Kuang2 The VirusTCP 14456=SoleroTCP 14500=PC InvaderTCP 14501=PC InvaderTCP 14502=PC InvaderTCP 14503=PC InvaderTCP 15000=NetDaemon 1.0TCP 15092=Host ControlTCP 15104=MstreamTCP 16484=MosuckerTCP 16660=Stacheldraht (DDoS)TCP 16772=ICQ RevengeTCP 16959=PriorityTCP 16969=PriorityTCP 17027=提供广告服务的Conducent"adbot"共享软件TCP 17166=MosaicTCP 17300=Kuang2 The VirusTCP 17490=CrazyNetTCP 17500=CrazyNetTCP 17569=Infector 1.4.x + 1.6.xTCP 17777=NephronTCP 18753=Shaft (DDoS)TCP 19191=蓝色火焰TCP 19864=ICQ RevengeTCP 20000=Millennium II (GrilFriend)TCP 20001=Millennium II (GrilFriend)TCP 20002=AcidkoRTCP 20034=NetBus 2 ProTCP 20168=LovgateTCP 20203=Logged,ChupacabraTCP 20331=BlaTCP 20432=Shaft (DDoS)TCP 20808=Worm.LovGate.v.QQTCP 21335=Tribal Flood Network,TrinooTCP 21544=Schwindler 1.82,GirlFriendTCP 21554=Schwindler 1.82,GirlFriend,Exloiter 1.0.1.2TCP 22222=Prosiak,RuX Uploader 2.0TCP 22784=Backdoor.IntruzzoTCP 23432=Asylum 0.1.3TCP 23444=网络公牛TCP 23456=Evil FTP, Ugly FTP, WhackJobTCP 23476=Donald DickTCP 23477=Donald DickTCP 23777=INet SpyTCP 26274=DeltaTCP 26681=Spy VoiceTCP 27374=Sub Seven 2.0+, Backdoor.BasteTCP 27444=Tribal Flood Network,TrinooTCP 27665=Tribal Flood Network,TrinooTCP 29431=Hack AttackTCP 29432=Hack AttackTCP 29104=Host ControlTCP 29559=TROJ_LATINUS.SVRTCP 29891=The UnexplainedTCP 30001=Terr0r32TCP 30003=Death,Lamers DeathTCP 30029=AOL trojanTCP 30100=NetSphere 1.27a,NetSphere 1.31TCP 30101=NetSphere 1.31,NetSphere 1.27aTCP 30102=NetSphere 1.27a,NetSphere 1.31TCP 30103=NetSphere 1.31TCP 30303=Sockets de TroieTCP 30722=W32.Esbot.ATCP 30947=IntruseTCP 30999=Kuang2TCP 31336=Bo WhackTCP 31337=Baron Night,BO client,BO2,Bo Facil,BackFire,Back Orifice,DeepBO,Freak2k,NetSpy TCP 31338=NetSpy,Back Orifice,DeepBOTCP 31339=NetSpy DKTCP 31554=SchwindlerTCP 31666=BOWhackTCP 31778=Hack AttackTCP 31785=Hack AttackTCP 31787=Hack AttackTCP 31789=Hack AttackTCP 31791=Hack AttackTCP 31792=Hack AttackTCP 32100=PeanutBrittleTCP 32418=Acid BatteryTCP 33333=Prosiak,Blakharaz 1.0TCP 33577=Son Of PsychwardTCP 33777=Son Of PsychwardTCP 33911=Spirit 2001aTCP 34324=BigGluck,TN,Tiny Telnet Server TCP 34555=Trin00 (Windows) (DDoS)TCP 35555=Trin00 (Windows) (DDoS)TCP 36794=Worm.Bugbear-ATCP 37651=YATTCP 40412=The SpyTCP 40421=Agent 40421,Masters Paradise.96 TCP 40422=Masters ParadiseTCP 40423=Masters Paradise.97TCP 40425=Masters ParadiseTCP 40426=Masters Paradise 3.xTCP 41666=Remote BootTCP 43210=Schoolbus 1.6/2.0TCP 44444=Delta SourceTCP 44445=HappypigTCP 45576=未知代理TCP 47252=ProsiakTCP 47262=DeltaTCP 47878=BirdSpy2TCP 49301=Online KeyloggerTCP 50505=Sockets de TroieTCP 50766=Fore, SchwindlerTCP 51966=CafeIniTCP 53001=Remote Windows Shutdown TCP 53217=Acid Battery 2000TCP 54283=Back Door-G, Sub7TCP 54320=Back Orifice 2000,SheepTCP 54321=School Bus .69-1.11,Sheep, BO2K TCP 57341=NetRaiderTCP 58008=BackDoor.TronTCP 58009=BackDoor.TronTCP 58339=ButtFunnelTCP 59211=BackDoor.DuckToyTCP 60000=Deep ThroatTCP 60068=Xzip 6000068TCP 60411=ConnectionTCP 60606=TROJ_BCKDOR.G2.ATCP 61466=TelecommandoTCP 61603=Bunker-killTCP 63485=Bunker-killTCP 65000=Devil, DDoSTCP 65432=Th3tr41t0r, The Traitor TCP 65530=TROJ_WINMITE.10 TCP 65535=RC,Adore Worm/Linux TCP 69123=ShitHeepTCP 88798=Armageddon,Hack Office。
无线环境TCP优化
无线环境TCP优化及评估测试1新技术介绍1.1 研究背景和目的TCP协议:Transmission Control Protocol 传输控制协议TCP是一种面向连接(连接导向)的、可靠的、基于字节流的传输层(Transport layer)通信协议,由IETF的RFC 793说明(specified)。
在简化的计算机网络OS或者TCP/IPI模型中,它都完成传输层所指定的功能,它负责对应用层提供服务。
TCP应用运行模型如下:图一、OSI和TCP/IP模型的传输层在3G的数据传输网络中主要也是采用中TCP协议来完成数据业务的传输。
目前3G无线网络数据处理的机制:NO_DISCARD,最大程度重传,RLC按序发送数据,TCP协议是基于有线网络的协议,其并未考虑现有无线特性。
这些机制最终导致与上层TCP超时降低拥塞窗口的机制存在一定的矛盾,很多的情况下,无线侧为了不丢弃数据,无节制的重传最终反而导致TCP的超时。
为了解决TCP传输协议在3G无线网络中运用的出现的无线重传超时和TCP抖动问题特做此课题来进行研究如何是TCP协议搞好的在3G无线传输网络中使用。
1.2 实现原理算法功能首先我们来介绍TCP协议:它提供可靠的连接服务,采用三次握手建立一个连接第一次握手:建立连接时,客户端发送syn包(syn=j)到服务器,并进入SYN_SEND状态,等待服务器确认;SYN:同步序列编号(Synchronize Sequence Numbers)。
第二次握手:服务器收到syn包,必须确认客户的SYN(ack=j+1),同时自己也发送一个SYN包(syn=k),即SYN+ACK包,此时服务器进入SYN_RECV状态;第三次握手:客户端收到服务器的SYN+ACK包,向服务器发送确认包ACK(ack=k+1),此包发送完毕,客户端和服务器进入ESTABLISHED状态,完成三次握手,客户端与服务器开始传送数据。
图二、TCP传输数据报文每个数据报文使用TCP协议传输都要经过上图的传输过程。
TCP的三次握手四次挥手理解及面试题
TCP的三次握⼿四次挥⼿理解及⾯试题⼀、TCP概述每⼀条TCP连接都有两个端点,这种端点我们叫作套接字(socket),它的定义为端⼝号拼接到IP地址即构成了套接字,例如,若IP地址为192.0.0.1 ⽽端⼝号为8000,那么得到的套接字为192.0.0.1:8000⼆、TCP报⽂格式ACK、SYN和FIN这些⼤写的单词表⽰标志位,其值要么是1,要么是0;ack、seq⼩写的单词表⽰序号同步SYN:(Synchronize ),SYN=1表⽰这是⼀个连接请求报⽂,或连接接受报⽂。
SYN这个标志位只有在TCP建产连接时才会被置1,握⼿完成后SYN标志位被置0确认ACK:仅当ACK=1时,确认号字段才有效。
ACK=0时,确认号⽆效。
如:当SYN=1,ACK=0时表⽰这是⼀个连接请求报⽂段,若同意连接,则在响应报⽂段中使得SYN=1,ACK=1终⽌FIN:⽤来释放⼀个连接。
FIN=1表⽰:此报⽂段的发送⽅的数据已经发送完毕,并要求释放序列号seq:(Sequence Number),占4个字节,表⽰报⽂段携带数据的第⼀个字节的编号,TCP连接中传送的字节流中的每个字节都按顺序编号。
例如,⼀段报⽂的序号值是 301 ,⽽携带的数据共有100字段,显然下⼀个报⽂段(如果还有的话)的数据序号应该从401开始;,图中的 x 和 y,确认号ack:占4个字节,期待收到对⽅下⼀个报⽂段的第⼀个数据字节的序号,例如,B收到了A发送过来的报⽂段,其序列号seq是1,⽽数据长度是100字节,这表明B正确的收到了A发送的到序号从1到100为⽌的数据。
因此,B期望收到A的下⼀个数据序号是100+1,于是B在发送给A的确认报⽂段中把确认号置为101三、三次握⼿,四次挥⼿3.1 TCP连接的建⽴过程——三次握⼿建⽴双向通道的过程称之为三次握⼿,建⽴通道的发起者可以是客户端也可以是服务端,下⾯我们就以客户端先主动发起为例客户端会朝服务端发送⼀个请求询问服务端:"我能不能挖⼀条通往你家的地道"服务端收到请求,回复说:"好吧你挖吧",由于TCP是双向通道,客户端挖向服务端的通道只能给客户端朝服务端发消息使⽤,服务端要向给客户端发消息是没办法⾛这⼀条通道的,需要⾃⼰挖⼀条通往客户端的通道所以服务端在回复同意客户端挖通道的同时还会问⼀句:"那我能不能也挖⼀条通往你家的通道"客户端收到服务端请求后客户端到服务端的通道就挖成功了,然后也会同意服务端的请求,服务端挖向客户端的通道也会成功1.服务器准备:TCP服务器进程先创建传输控制块TCB,时刻准备接受客户进程的连接请求,此时服务器就进⼊了LISTEN(监听)状态2.客户端准备:TCP客户进程也是先创建传输控制块TCB3.第⼀次握⼿:客户端向服务器发出连接请求报⽂,报⽂⾸部中的同步标志SYN=1,同时⽣成⼀个初始序列号 seq=x ,此时,TCP 客户端进程进⼊了 SYN-SENT (同步已发送状态)状态。
rfc文档的类别
rfc文档的类别1. RFC 791 - 网际协议网际协议(Internet Protocol,简称IP)是一种在计算机网络中广泛使用的网络协议,用于将数据包从源地址传递到目标地址。
IP协议定义了数据包的格式、路由选择和错误处理等方面的规范。
RFC 791是一篇关于IP协议的RFC文档。
在RFC 791中,首先介绍了IP协议的基本概念和目标。
IP协议的主要目标是提供一种无连接、尽力而为的数据传输服务,它将数据包分割成一系列的片段,并通过网络逐个传输。
IP协议还定义了数据包的格式,包括首部和数据部分。
首部包含了源地址、目标地址、生存时间等信息,用于路由选择和错误处理。
数据部分则是传输的实际数据。
RFC 791还详细描述了IP协议的工作流程。
当发送方要发送数据时,它会将数据分割成多个数据包,并为每个数据包添加IP首部。
然后,发送方将数据包发送到网络中的下一跳路由器。
路由器收到数据包后,根据目标地址选择下一跳路由器,并将数据包转发给它。
这样,数据包就会通过一系列的路由器传递,最终到达目标地址。
此外,RFC 791还介绍了IP协议的一些特性和机制。
例如,IP 协议支持不同的服务质量,可以根据应用的需求选择不同的服务类型。
IP协议还支持分片和重组机制,当数据包太大无法一次传输时,可以将其分割成多个片段,并在目标地址处重新组装。
此外,IP协议还定义了一些错误处理机制,如时间超时、差错报告等。
总体而言,RFC 791对IP协议进行了全面而详细的描述,明确了其基本概念、工作流程和特性。
它为网络中的数据传输提供了重要的基础,并成为了互联网的核心协议之一。
2. RFC 793 - 传输控制协议传输控制协议(Transmission Control Protocol,简称TCP)是一种面向连接的、可靠的传输协议,用于在计算机网络中传输数据。
RFC 793是一篇关于TCP协议的RFC文档。
在RFC 793中,首先介绍了TCP协议的基本概念和目标。
TCP传输机制
TCP传输机制简介摘要:传输层是计算机网络中重要的一层,它负责连接下层物理结构和上层的应用程序,TCP协议是运输层的重要协议之一,本文对TCP协议做一个简单的介绍,然后为了介绍TCP传输机制,首先介绍TCP报文段的结构,而后介绍TCP协议可靠传输的实现方法以及TCP协议的流量控制和TCP协议的拥塞控制,最后介绍TCP协议整个的传输过程,从连接的建立一直到连接的释放。
关键词:TCP协议;TCP报文段;流量控制;拥塞控制1 引言运输层是整个网络体系结构中的关键层次之一,为应用进程之间提供端到端的逻辑通信。
TCP(Transport Control Protocol,传输控制协议)协议是运输层两个重要的协议之一(另一个是UDP协议)。
它是提供面向连接的服务,为用户提供一条可靠的通信信道,这在一些场合(比如说文件传输,电子邮件等)中是必须的。
本文对TCP协议做一个简要的介绍,重点叙述TCP报文的结构以及TCP是如何实现可靠传输的,包括流量控制和拥塞控制,帮助初学者更好的了解TCP传输机制。
2 TCP协议概述传输控制协议TCP是运输层的重要协议之一,当运输层采用面向连接的TCP协议时,尽管下面的网络是不可靠的(只是提供尽最大努力服务),但这种逻辑通信信道就相当于一条全双工的可靠信道。
它提供一种点对点的面向连接的服务,在传输数据之前必须先建立连接,数据传输结束后要释放连接。
TCP不提供广播或多播服务。
由于TCP要提供可靠的、面向连接的运输服务,因此不可避免地增加了许多开销,如确认、流量控制、计时器以及连接管理等。
这不仅使协议数据单元的首部增大很多,还要占用许多的处理机资源。
TCP提供可靠的交互服务的含义是,通过TCP连接传送的数据,无差错、不丢失、不重复、并且按序到达。
TCP提供全双工通信的含义是,TCP允许通信双方的应用进程在任何时候都能发送数据。
TCP连接的两端都设有发送缓存和接受缓存,在发送时将数据发送到缓存中,而后TCP在合适的时候将数据发送出去;接受时将数据先存入缓存中,上层的程序在合适的时候读取缓存中的数据进行处理。
TCP协议rfc793
图1
本文大部分是描写 TCP 实现的内容,它将与上层协议共同驻住在主机计算机中。某些计 算机系统将通过掩盖 TCP 和网际协议层及网络特定软件的前端计算机连接到网络。TCP 规范 描述对上层协议的接口,它似乎是可实现的,即使在前端情况下,只要实现一个适当的主机 与前端协议。
1.2 范围
TCP 打算提供在多网络环境中的可靠进程对进程通迅服务。TCP 打算成为多个网络中的 通用主机对主机协议。
TCP 和下层协议间的接口根本没有规定,除了假设存在某种机制使 2 层间相互可以异步
标准
5
RFC793
传输控制协议
1981 年 9 月
传递信息。通常,人们希望下层协议规定该接口。TCP 被设计来工作在非常普通的互连网络 环境中。本文通篇假设下层协议是网际协议[2]。
1.5 操作
如上所述,TCP 的主要用途是在进程对间提供可靠、安全的逻辑线路或连接服务。为在 缺少可靠性的互联网通迅系统上提供这种服务要求如下方面的机构:
3 功能性规范 ................................................................12
3.1 头部格式 ............................................................12 3.2 术语 ................................................................16 3.3 序列号 ..............................................................19 3.4 建立连接 ............................................................23 3.5 关闭连接 ............................................................28 3.6 优先级和安全性 ......................................................30 3.7 数据通迅 ............................................................31 3.8 接口 ................................................................33 3.9 事件处理 ............................................................38
目前主要端口扫描技术
3.4.6 目前主要端口扫描技术目前主要的端口扫描技术有以下几种。
1.TCP connect Scan(TCP连接扫描)这种方法也称之为“TCP全连接扫描”。
它是最简单的一种扫描技术,所利用的是TCP协议的3次握手过程。
它直接连到目标端口并完成一个完整的3次握手过程(SYN、SYN/ACK 和ACK)。
操作系统提供的“connect()”函数完成系统调用,用来与目标计算机的端口进行连接。
如果端口处于侦听状态,那么“connect()”函数就能成功。
否则,这个端口是不能用的,即没有提供服务。
TCP连接扫描技术的一个最大的优点是不需要任何权限,系统中的任何用户都有权利使用这个调用。
另一个好处是速度快。
如果对每个目标端口以线性的方式,使用单独的“connect()”函数调用,那么将会花费相当长的时间,用户可以同时打开多个套接字,从而加速扫描。
使用非阻塞I/O允许用户设置一个低的时间以用尽周期,并同时观察多个套接字。
但这种方法的缺点是很容易被发觉,并且很容易被过滤掉。
目标计算机的日志文件会显示一连串的连接和连接出错的服务消息,目标计算机用户发现后就能很快使它关闭。
2.TCP SYN Scan(TCP同步序列号扫描)若端口扫描没有完成一个完整的TCP连接,即在扫描主机和目标主机的一指定端口建立连接的时候,只完成前两次握手,在第三步时,扫描主机中断了本次连接,使连接没有完全建立起来,所以这种端口扫描又称为“半连接扫描”,也称为“间接扫描”或“半开式扫描”(Half Open Scan)。
SYN扫描,通过本机的一个端口向对方指定的端口,发送一个TCP的SYN连接建立请求数据报,然后开始等待对方的应答。
如果应答数据报中设置了SYN位和ACK位,那么这个端口是开放的;如果应答数据报是一个RST连接复位数据报,则对方的端口是关闭的。
使用这种方法不需要完成Connect系统调用所封装的建立连接的整个过程,而只是完成了其中有效的部分就可以达到端口扫描的目的。
T CP协议
TCP协议即(Transmission Control Protocol传输控制协议)是一种面向连接的、可靠的、基于字节流的传输层通信协议,由IETF 的RFC793定义。
在简化的计算机网络OSI模型中,它完成第四层传输层所指定的功能,用户数据报协议(UDP)是同一层内[1]另一个重要的传输协议。
在因特网协议族(Internet protocol suite)中,TCP层是位于IP层之上,应用层之下的中间层。
不同主机的应用层之间经常需要可靠的、像管道一样的连接,但是IP层不提供这样的流机制,而是提供不可靠的包交换。
当应用层向TCP层发送用于网间传输的、用8位字节表示的数据流,TCP则把数据流分割成适当长度的报文段,最大传输段大小(MSS)通常受该计算机连接的网络的数据链路层的最大传送单元(MTU)限制。
之后TCP把数据包传给IP层,由它来通过网络将包传送给接收端实体的TCP层。
TCP为了保证报文传输的可靠,就给每个包一个序号,同时序号也保证了传送到接收端实体的包的按序接收。
然后接收端实体对已成功收到的字节发回一个相应的确认(ACK);如果发送端实体在合理的往返时延(RTT)内未收到确认,那么对应的数据(假设丢失了)将会被重传。
TCP协议和IP协议一起组成了TCP/IP协议,TCP/IP是用于计算机通信的一组协议,我们通常称它为TCP/IP协议族。
它是70年代中期美国国防部为其ARPANET广域网开发的网络体系结构和协议标准,以它为基础组建的INTERNET是目前国际上规模最大的计算机网络,正因为INTERNET的广泛使用,使得TCP/IP成了事实上的标准。
之所以说TCP/IP是一个协议族,是因为TCP/IP协议包括TCP、IP、UDP、ICMP、RIP、TELNETFTP、SMTP、ARP、TFTP 等许多协议,这些协议一起称为TCP/IP协议。
IP协议号大全(网络协议号)
IP协议号大全(网络协议号)1 ICMP Internet Control Message [RFC792]2 IGMP Internet Group Management [RFC1112]3 GGP Gateway-to-Gateway [RFC823]4 IP IP in IP (encapsulation) [RFC2003]5 ST Stream [RFC1190,RFC1819]6 TCP Transmission Control [RFC793]7 CBT CBT [Ballardie]8 EGP Exterior Gateway Protocol [RFC888,DLM1]9 IGP any private interior gateway [IANA](used by Cisco for their IGRP)10 BBN-RCC-MON BBN RCC Monitoring [SGC]11 NVP-II Network Voice Protocol [RFC741,SC3]12 PUP PUP [PUP,XEROX]13 ARGUS ARGUS [RWS4]14 EMCON EMCON [BN7]15 XNET Cross Net Debugger [IEN158,JFH2]16 CHAOS Chaos [NC3]17 UDP User Datagram [RFC768,JBP]18 MUX Multiplexing [IEN90,JBP]19 DCN-MEAS DCN Measurement Subsystems [DLM1]20 HMP Host Monitoring [RFC869,RH6]21 PRM Packet Radio Measurement [ZSU]22 XNS-IDP XEROX NS IDP [ETHERNET,XEROX]23 TRUNK-1 Trunk-1 [BWB6]24 TRUNK-2 Trunk-2 [BWB6]25 LEAF-1 Leaf-1 [BWB6]26 LEAF-2 Leaf-2 [BWB6]27 RDP Reliable Data Protocol [RFC908,RH6]28 IRTP Internet Reliable Transaction [RFC938,TXM]29 ISO-TP4 ISO Transport Protocol Class 4 [RFC905,RC77]30 NETBLT Bulk Data Transfer Protocol [RFC969,DDC1]31 MFE-NSP MFE Network Services Protocol [MFENET,BCH2]32 MERIT-INP MERIT Internodal Protocol [HWB]33 DCCP Datagram Congestion Control Protocol [RFC-ietf-dccp-spec-11.txt]34 3PC Third Party Connect Protocol [SAF3]35 IDPR Inter-Domain Policy Routing Protocol [MXS1]36 XTP XTP [GXC]37 DDP Datagram Delivery Protocol [WXC]38 IDPR-CMTP IDPR Control Message Transport Proto [MXS1]39 TP++ TP++ Transport Protocol [DXF]40 IL IL Transport Protocol [Presotto]41 IPv6 Ipv6 [Deering]42 SDRP Source Demand Routing Protocol [DXE1]43 IPv6-Route Routing Header for IPv6 [Deering]44 IPv6-Frag Fragment Header for IPv6 [Deering]45 IDRP Inter-Domain Routing Protocol [Sue Hares]46 RSVP Reservation Protocol [Bob Braden]47 GRE General Routing Encapsulation [Tony Li]48 MHRP Mobile Host Routing Protocol[David Johnson]49 BNA BNA [Gary Salamon]50 ESP Encap Security Payload [RFC2406]51 AH Authentication Header [RFC2402]52 I-NLSP Integrated Net Layer Security TUBA [GLENN]53 SWIPE IP with Encryption [JI6]54 NARP NBMA Address Resolution Protocol [RFC1735]55 MOBILE IP Mobility [Perkins]56 TLSP Transport Layer Security Protocol [Oberg]using Kryptonet key management57 SKIP SKIP [Markson]58 IPv6-ICMP ICMP for IPv6 [RFC1883]59 IPv6-NoNxt No Next Header for IPv6 [RFC1883]60 IPv6-Opts Destination Options for IPv6 [RFC1883]61 any host internal protocol [IANA]62 CFTP CFTP [CFTP,HCF2]63 any local network [IANA]64 SAT-EXPAK SATNET and Backroom EXPAK [SHB]65 KRYPTOLAN Kryptolan [PXL1]66 RVD MIT Remote Virtual Disk Protocol [MBG]67 IPPC Internet Pluribus Packet Core [SHB]68 any distributed file system [IANA]69 SAT-MON SATNET Monitoring [SHB]70 VISA VISA Protocol [GXT1]71 IPCV Internet Packet Core Utility [SHB]72 CPNX Computer Protocol Network Executive [DXM2]73 CPHB Computer Protocol Heart Beat [DXM2]74 WSN Wang Span Network [VXD]75 PVP Packet Video Protocol [SC3]76 BR-SAT-MON Backroom SATNET Monitoring [SHB]77 SUN-ND SUN ND PROTOCOL-Temporary [WM3]78 WB-MON WIDEBAND Monitoring [SHB]79 WB-EXPAK WIDEBAND EXPAK [SHB]80 ISO-IP ISO Internet Protocol [MTR]81 VMTP VMTP [DRC3]82 SECURE-VMTP SECURE-VMTP [DRC3]83 VINES VINES [BXH]84 TTP TTP [JXS]85 NSFNET-IGP NSFNET-IGP [HWB]86 DGP Dissimilar Gateway Protocol [DGP,ML109]87 TCF TCF [GAL5]88 EIGRP EIGRP [CISCO,GXS]89 OSPF OSPFIGP [RFC1583,JTM4]90 Sprite-RPC Sprite RPC Protocol [SPRITE,BXW]91 LARP Locus Address Resolution Protocol [BXH]92 MTP Multicast Transport Protocol [SXA]93 AX.25 AX.25 Frames [BK29]94 IPIP IP-within-IP Encapsulation Protocol [JI6]95 MICP Mobile Internetworking Control Pro. [JI6]96 SCC-SP Semaphore Communications Sec. Pro. [HXH]97 ETHERIP Ethernet-within-IP Encapsulation [RFC3378]98 ENCAP Encapsulation Header [RFC1241,RXB3]99 any private encryption scheme [IANA]100 GMTP GMTP [RXB5] 101 IFMP Ipsilon Flow Management Protocol [Hinden]102 PNNI PNNI over IP [Callon]103 PIM Protocol Independent Multicast [Farinacci]104 ARIS ARIS [Feldman] 105 SCPS SCPS [Durst] 106 QNX QNX [Hunter] 107 A/N Active Networks [Braden]108 IPComp IP Payload Compression Protocol [RFC2393] 109 SNP Sitara Networks Protocol [Sridhar]110 Compaq-Peer Compaq Peer Protocol [Volpe] 111 IPX-in-IP IPX in IP [Lee]112 VRRP Virtual Router Redundancy Protocol [RFC3768] 113 PGM PGM Reliable Transport Protocol [Speakman]114 any 0-hop protocol [IANA]115 L2TP Layer Two Tunneling Protocol [Aboba]116 DDX D-II Data Exchange (DDX) [Worley]117 IATP Interactive Agent Transfer Protocol [Murphy]118 STP Schedule Transfer Protocol [JMP]119 SRP SpectraLink Radio Protocol [Hamilton]120 UTI UTI [Lothberg] 121 SMP Simple Message Protocol [Ekblad] 122 SM SM [Crowcroft] 123 PTP Performance Transparency Protocol [Welzl]124 ISIS over IPv4 [Przygienda]125 FIRE [Partridge]126 CRTP Combat Radio Transport Protocol [Sautter]127 CRUDP Combat Radio User Datagram [Sautter] 128 SSCOPMCE [Waber] 129 IPLT [Hollbach]130 SPS Secure Packet Shield [McIntosh]131 PIPE Private IP Encapsulation within IP [Petri]132 SCTP Stream Control Transmission Protocol [Stewart]133 FC Fibre Channel [Rajagopal]134 RSVP-E2E-IGNORE [RFC3175] 135 Mobility Header [RFC3775]136 UDPLite [RFC3828] 137 MPLS-in-IP [RFC4023] 138-252 Unassigned [IANA]253 Use for experimentation and testing [RFC3692]254 Use for experimentation and testing [RFC3692]255 Reserved [IANA]。
IPv6及TCP协议帧格式
一、TCP协议由RFC 793定义:TCP(Transmission Control Protocol 传输控制协议)是一种面向连接的、可靠的、基于字节流的传输层通信协议。
面向连接:在应用TCP协议进行通信之前双方通常需要通过三次握手来建立TCP连接,连接建立后才能进行正常的数据传输,因此广播和多播不会承载在T CP协议上。
可靠性:由于TCP处于多跳通信的IP层之上,而IP层并不提供可靠的传输,因此在TCP层看来就有四种常见传输错误问题,分别是比特错误(packet bit e rrors)、包乱序(packet reordering)、包重复(packet duplication)、丢包(p acket erasure或称为packet drops),因此TCP要提供可靠的传输,就需要具有超时与重传管理、窗口管理、流量控制、拥塞控制等功能。
字节流式:应用层发送的数据会在TCP的发送端缓存起来,统一分片(例如一个应用层的数据包分成两个TCP包)或者打包(例如两个或者多个应用层的数据包打包成一个TCP数据包)发送,到接收端的时候接收端也是直接按照字节流将数据传递给应用层。
作为对比,同样是传输层的协议,UDP并不会对应用层的数据包进行打包和分片的操作,一般一个应用层的数据包就对应一个UDP包。
TCP报文格式:TCP封装在IP报文中的时候,如下图所示,TCP头紧接着I P头(IPV6有扩展头的时候,则TCP头在扩展头后面),不携带选项(option)的T CP头长为20bytes,携带选项的TCP头最长可到60bytes。
v1.0 可编辑可修改其中header length字段由4比特构成,最大值为15,单位是32比特,即头长的最大值为15*32 bits = 60bytes,因此上面说携带选项的TCP头长最长为60bytes。
TCP的源端口、目的端口、以及IP层的源IP地址、目的IP地址四元组唯一的标识了一个TCP连接TCP各字段释义:TCP源端口(Source Port):16位的源端口其中包含发送方应用程序对应的端口。
rfc793.txt- TRANSMISSION CONTROL PROTOCOL_CHN
TRANSMISSION CONTROL PROTOCOLDARPA INTERNET PROGRAMPROTOCOL SPECIFICATION1.引言传输控制协议(TCP)旨在用作高级应用分组交换计算机中主机之间的可靠主机到主机协议通信网络以及这些网络的互连系统中。
本文档描述了传输控制协议,实现它的程序以及与需要其服务的程序或用户的接口所要执行的功能。
1.1动机计算机通信系统日益重要在军事,政府和平民环境中的作用。
本文件主要关注军事计算机通信需求,特别是在通信不稳定和存在拥塞情况下的可用性方面的稳健性,但这些问题中的许多问题也发生在民间和政府部门。
随着战略和战术计算机通信网络的开发和部署,必须提供相互连接的手段,并提供标准的进程间通信协议,以支持广泛的应用。
预计需要这样的标准,副国防研究和工程副国防部长已经宣布此处描述的传输控制协议(TCP)成为国防部范围内的进程间通信协议的基础标准化。
TCP是一种面向连接的,端到端的可靠协议适合支持多网络的分层协议应用。
TCP为附属于不同但相互连接的计算机通信网络的主机中的成对进程提供可靠的进程间通信。
关于TCP层以下的通信协议的可靠性,很少有假设。
TCP假定它可以从较底层别的协议获得简单的,可能不可靠的数据报服务。
原则上,TCP应该能够在从硬线连接到分组交换或电路交换网络的各种通信系统上运行。
TCP基于Cerf和Kahn在[1]中首次描述的概念。
TCP适用于基本互联网协议[2]之上的分层协议体系结构,该体系结构为TCP发送和接收封装在互联网数据报“信封”中的可变长度的信息段提供了一种方式。
互联网数据报提供了一种解决不同网络中的源和目标TCP的手段。
互联网协议还涉及通过多个网络和互连网关实现传输和传输所需的TCP段的分段或重新组合。
互联网协议还包含有关TCP段的优先级,安全性分类和分段的信息,因此可以在多个网络中端到端传输此信息。
本文档中的大部分内容都是在与主机中的更高级协议共存的TCP实现的上下文中编写的。
网络协议分析——抓包分析 TCP、UDP、ARP、HTTP协议
网络协议分析——抓包分析班级:021231学号:姓名:目录一、TCP协议分析-------------------------------2二、UDP协议分析-------------------------------6三、ARP协议分析-------------------------------12四、HTTP协议分析------------------------------16一、TCP协议分析1.TCP协议:1.TCP(Transmission Control Protocol 传输控制协议)是一种面向连接(连接导向)的、可靠的、基于IP的传输层协议,由IETF的RFC 793说明(specified)。
TCP在IP报文的协议号是6。
2.功能当应用层向TCP层发送用于网间传输的、用8位字节表示的数据流,TCP则把数据流分割成适当长度的报文段,最大传输段大小(MSS)通常受该计算机连接的网络的数据链路层的最大传送单元(MTU)限制。
之后TCP把数据包传给IP层,由它来通过网络将包传送给接收端实体的TCP层。
TCP为了保证报文传输的可靠[1] ,就给每个包一个序号,同时序号也保证了传送到接收端实体的包的按序接收。
然后接收端实体对已成功收到的字节发回一个相应的确认(ACK);如果发送端实体在合理的往返时延(RTT)内未收到确认,那么对应的数据(假设丢失了)将会被重传。
在数据正确性与合法性上,TCP用一个校验和函数来检验数据是否有错误,在发送和接收时都要计算校验和;同时可以使用md5认证对数据进行加密。
在保证可靠性上,采用超时重传和捎带确认机制。
在流量控制上,采用滑动窗口协议,协议中规定,对于窗口内未经确认的分组需要重传。
2.抓包分析:运输层:源端口:占2个字节。
00 50(0000 0000 0101 0000)目的端口:占2个字节。
f1 4c(1111 0001 0100 1100)序号:占4个字节。
探寻影响业务性能的隐形杀手——TCP Nagle算法、延迟确认及窗口大小故障分析案例
探寻影响业务性能的隐形杀手——TCP Nagle算法、延迟确认及窗口大小故障分析案例深入学习TCP相关基础知识详细了解Nagle算法和延迟确认理论了解TCP window size对数据传输的影响使用科来网络分析系统分析数据传输性能问题如何解决由Window Size引起的相关网络性能问题2012年6月6日By Haiwanxue目录前言 (3)一、TCP发展简述 (4)二、何谓Nagle算法 (6)三、何谓延迟确认 (8)四、当Nagle算法遇到Delayed ACK (10)五、案例分析一 (15)5.1案例背景 (15)5.2网络及应用结构 (15)5.3分析方法与思路 (16)5.4分析过程 (17)5.4.1整体流量对比 (17)5.4.2对比分析连接建立信息 (18)5.4.3传输行为和特征分析 (23)5.5根本原因分析 (27)5.5.1上传操作速度慢的问题根本原因分析 (27)5.5.2上传操作速度较快的问题可能原因分析 (28)六、案例分析二 (43)6.1案例背景 (43)6.2上传速度对比 (43)6.3问题分析 (44)6.3.1文件传输正常数据分析 (45)6.3.2传输慢的原因分析 (48)6.3.3与文件传输正常的特征对比 (59)6.3.4修改缓冲区后的效果对比 (61)结束语 (64)前言TCP是当今互联网业务最关键的底层技术支撑和实现协议之一,这点想必毋庸置疑。
但再具体一点来说,其也是应用开发和网络管理部门的分水岭。
应用开发部门和TCP最为密切的位置应该是Socket或Socket Option等内容,网络管理部门表面上无需知晓TCP深层内容。
实际情况往往是,应用开发部门将所有重心放在如何实现功能需求,涉及到TCP Socket的部分,一般选择基本的必须参数项即可,绝大多数不会去潜心研究每个Socket Option应该如何设置以达到最佳的性能效果。
同样,网络部门的重点工作内容则是保障网络可用、稳定和安全可靠,基本上不会去研究不同的应用系统或业务系统的TCP层是如何工作的,也很少研究如何从TCP的角度来优化和提升网络和业务性能。
rfc规范
rfc规范RFC(Request for Comments)是Internet Engineering Task Force(IETF)发布的一系列文档,用于描述互联网协议、标准、方法和相关问题。
这些文档是由技术专家和社区成员合作编写和审查的。
RFC规范主要包含以下几个方面:1. 协议描述:RFC规范详细描述了协议的功能、结构和通信流程。
例如,RFC 793描述了TCP协议,RFC 2616描述了HTTP协议。
2. 标准化过程:RFC规范提供了标准化过程的指南和规则。
它们定义了制定、审查和发布新的互联网标准的程序。
3. 网络安全:RFC规范涵盖了互联网安全的各个方面,例如认证、授权、加密和网络攻击防御。
4. 网络管理和运营:RFC规范提供了网络管理和运营的最佳实践指南,包括IP地址分配、路由选择、流量管理和网络拓扑设计等。
5. 互联网发展和新技术:RFC规范跟踪和记录了互联网发展的历程,并为新技术的标准化提供支持。
例如,RFC 2460定义了IPv6协议。
6. 协议扩展和修改:RFC规范提供了对现有协议进行扩展和修改的方法和原则。
这使得网络协议能够不断适应新的需求和技术发展。
RFC规范的编写和更新是一个公开的过程,任何人都可以参与和发表评论。
它们经过严格的审核和审查,最终成为全球互联网的标准参考。
RFC规范的重要性在于它们为互联网的发展提供了一个共享的知识库和协作平台。
通过RFC文档,技术专家能够共同制定和改进互联网的基础协议,使得网络能够更加稳定、安全和高效地运行。
总之,RFC规范是互联网技术发展的重要组成部分,它们定义了互联网的基础协议和标准,为网络的设计、实施和管理提供了指导,推动了互联网的持续发展和进步。
TCPIP四层模型解析
TCP/IP四层模型解析TCP/IP参考模型ISO制定的OSI参考模型的过于庞大、复杂招致了许多批评。
与此对照,由技术人员自己开发的TCP/IP协议栈获得了更为广泛的应用。
如图2-1所示,是TCP/IP参考模型和OSI参考模型的对比示意图。
图2-1TCP/IP参考模型2.1TCP/IP参考模型的层次结构TCP/IP协议栈是美国国防部高级研究计划局计算机网(Advanced Research Projects Agency Network,ARPANET)和其后继因特网使用的参考模型。
ARPANET是由美国国防部(U.S.Department of Defense,DoD)赞助的研究网络。
最初,它只连接了美国境内的四所大学。
随后的几年中,它通过租用的电话线连接了数百所大学和政府部门。
最终ARPANET 发展成为全球规模最大的互连网络-因特网。
最初的ARPANET于1990年永久性地关闭。
TCP/IP参考模型分为四个层次:应用层、传输层、网络互连层和主机到网络层。
如图2-2所示。
图2-2TCP/IP参考模型的层次结构在TCP/IP参考模型中,去掉了OSI参考模型中的会话层和表示层(这两层的功能被合并到应用层实现)。
同时将OSI参考模型中的数据链路层和物理层合并为主机到网络层。
下面,分别介绍各层的主要功能。
1、主机到网络层实际上TCP/IP参考模型没有真正描述这一层的实现,只是要求能够提供给其上层-网络互连层一个访问接口,以便在其上传递IP分组。
由于这一层次未被定义,所以其具体的实现方法将随着网络类型的不同而不同。
2、网络互连层网络互连层是整个TCP/IP协议栈的核心。
它的功能是把分组发往目标网络或主机。
同时,为了尽快地发送分组,可能需要沿不同的路径同时进行分组传递。
因此,分组到达的顺序和发送的顺序可能不同,这就需要上层必须对分组进行排序。
网络互连层定义了分组格式和协议,即IP协议(Internet Protocol)。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2.1 因特网工程系统元素 ...................................................7 2.2 运行模型 .............................................................8 2.3 主机环境 .............................................................8 2.4 接口 .................................................................8 2.5 与其它协议的关系 .....................................................9 2.6 可靠通迅 .............................................................9 2.7 连接建立和清除 ......................................................10 2.8 数据通迅 ............................................................11 2.9 优先级和安全性 ......................................................11 2.10 精力充沛规则 .......................................................12
本文描述传输控制协议将执行的功能,实现的程序,及提供给要求其服务的程序或用户 的接口。
1.1 动机
计算机通迅系统在军队、政府和民用环境中扮演越来越重要的角色。本文主要集中注意 在军队计算机通迅的要求,特别是存在通迅不可靠时的精力充沛及存在拥塞时的可用性,然 而许多这些问题同样可在民用和政府部门发现。
Jon Postel
编辑
标准
3
RFC793
传输控制协议
RFC:793 代替:RFC 761 IEN:129、124、112、81、55、44、40、27、21、5
1981 年 9 月
传输控制协议
DARPA 互联网程序 协议规范
1 简介
传输控制协议(TCP)打算用作在分组交换计算机通迅网络和这类网络的内部连接系统 的主机间高可靠主机对主机协议。
1.3 关于本文
本文描述任何 TCP 实现所要求的行为规范,在其与上层协议的交互行为及在其与其它 TCP 终端的交互行为两个方面。本节的其它部分提供该协议的接口和操作的非常简短的见 解。第 2 节总结 TCP 设置的哲理基础。第 3 节提供当各种事件发生时(新分段到达、用户呼 叫、错误、等等)TCP 所要求的行为的详细描述和 TCP 分段的详细格式。
术语表 ......................................................................54
参考资料 ....................................................................59
标准
4
RFC793
传输控制协议
1981 年 9 月
通迅。
协议分层
+---------------------+
|
上层
|
+---------------------+
|
TCP
|
+---------------------+
|
网际协议
|
+---------------------+
|
通迅网络
|
+---------------------+
基本数据传输 可靠性 流量控制 多路复用 连接 优先级和安全性
TCP 在每个这些领域中的基本操作在下面的段落中描述。
基本数据传输:
TCP 能够在其用户间的每个方向上传输连接的字节流,通过分组 一些数量的字节到通过互联网系统传输的分段中。通常,TCP 终 端判断在它们自己方便时成块和转发数据。
某些时候用户需要确保他们提交给 TCP 的全部数据都已经传完 了。因该用途,上推功能被定义。假设提交给 TCP 的数据实际上 按发送方用户指示的方式传输,它应该被上推给接收方用户。上 推引起 TCP 终端向接收方的位置迅速地传发和递交数据。确切的 上推点可能对接收方用户不可见且上推功能不支持记录边界标 记。
1 简介 .......................................................................4
1.1 动机 .................................................................4 1.2 范围 .................................................................5 1.3 关于本文 .............................................................5 1.4 接口 .................................................................5 1.5 操作 .................................................................6
当战略和战术计算机通迅网络被开发和部署时,其本质是提供内部连接的手段并提供可 支持广泛应用的内部通迅协议。在预计到对这种标准的需求后,(美国)国防部研究和工程 署代理副秘书长声称这里描述的传输控制协议(TCP)是 DoD 范围进程间通迅协议标准的基 础。
TCP 是基于连接的,端到端可靠协议,设计来适合支持多网络应用的协议分层结构。TCP 在附加到截然不同但互相连接的计算机通迅网络的主机计算机内的进程对间提供可靠进程 间通迅。对 TCP 层其下的通迅协议的可靠性作出了非常少的假设。TCP 假设它可以从下层协 议获取简单的、潜在不可靠的数据报服务。原则上,TCP 应该能够运作通迅系统的广泛领域, 其范围从固定有线连接到分组交换或线路交换网络。
图1
本文大部分是描写 TCP 实现的内容,它将与上层协议共同驻住在主机计算机中。某些计 算机系统将通过掩盖 TCP 和网际协议层及网络特定软件的前端计算机连接到网络。TCP 规范 描述对上层协议的接口,它似乎是可实现的,即使在前端情况下,只要实现一个适当的主机 与前端协议。
1.2 范围
TCP 打算提供在多网络环境中的可靠进程对进程通迅服务。TCP 打算成为多个网络中的 通用主机对主机协议。
可靠性:
TCP 必须从互联网通迅系统的损坏、丢失、重复或无序的数据中 恢复过来。这可通过给每个要传输的字节分配序列号来达到,且 要求 TCP 接收方的肯定确认(ACK)。若 ACK 在超时间隔内没有收 到,则重传该数据。在接收方,该序列号用于正确排序可能无序 到达的分段并消除重复。损坏可通过给每个传输分段增加一个校 验和,在接收方检查它并丢弃已损坏分段来处理。
4676 Admiralty Way Marina del Rey, California
90291
标准
1
RFC793
传输控制协议
目录
1981 年 9 月
序言 .........................................................................3
RFC793
RFC:793
传输控制协议
1981 年 9 月
传输控制协议 DARPA 互联网程序
协议规范
1981 年 9 月
委托方
(美国)国防部高级研究计划署(DARPA) 信息处理技术办公室
1400 Wilson Boulevard Arlington, Virginia 22209
开发方
信息科学研究院 南加州大学
只要 TCP 终端继续正确运行且互联网系统不有完全分隔开, 则没有传输错误会影响正确递交数据。TCP 可从互联网通迅系统 错误中恢复。
流量控制:
TCP 为接收方提供手段来管理由发送方发送的大量数据。这可通 过在每个 ACK 中返回“窗口”来指示超过最后成功收到分段的可 接受序列号的范围来完成。该窗口指出所允许发送方在收到进一 步许可前可以传输的字节数。
3 功能性规范 ................................................................12
3.1 头部格式 ............................................................12 3.2 术语 ................................................................16 3.3 序列号 ..............................................................19 3.4 建立连接 ............................................................23 3.5 关闭连接 ............................................................28 3.6 优先级和安全性 ......................................................30 3.7 数据通迅 ............................................................31 3.8 接口 ................................................................33 3.9 事件处理 ............................................................38