home *** CD-ROM | disk | FTP | other *** search
/ SGI Developer Toolbox 6.1 / SGI Developer Toolbox 6.1 - Disc 4.iso / documents / RFC / rfc783.txt < prev    next >
Text File  |  1994-08-01  |  23KB  |  773 lines

  1. Network Working Group                                      K. R. Sollins
  2. Request for Comments: 783                                            MIT
  3.                                                               June, 1981
  4. Updates: IEN 133
  5.  
  6.  
  7.                      THE TFTP PROTOCOL (REVISION 2)
  8.  
  9.  
  10.  
  11.                                 Summary
  12.  
  13.   TFTP  is  a  very  simple protocol used to transfer files.  It is from
  14.  
  15. this that its name comes, Trivial File Transfer Protocol or TFTP.   Each
  16.  
  17. nonterminal  packet is acknowledged separately.  This document describes
  18.  
  19. the protocol and its types of packets.  The document also  explains  the
  20.  
  21. reasons behind some of the design decisions.
  22.                                              2
  23.  
  24.  
  25.                             ACKNOWLEDGEMENTS
  26.  
  27.  
  28.   The  protocol  was  originally  designed  by  Noel  Chiappa,  and  was
  29.  
  30. redesigned by him, Bob Baldwin and Dave Clark, with comments from  Steve
  31.  
  32. Szymanski.   The current revision of the document includes modifications
  33.  
  34. stemming from discussions with and suggestions from  Larry  Allen,  Noel
  35.  
  36. Chiappa,  Dave  Clark,  Geoff Cooper, Mike Greenwald, Liza Martin, David
  37.  
  38. Reed, Craig Milo Rogers (of UCS-ISI), Kathy  Yellick,  and  the  author.
  39.  
  40. The  acknowledgement  and retransmission scheme was inspired by TCP, and
  41.  
  42. the error mechanism was suggested by PARC's EFTP abort message.
  43.  
  44.  
  45.  
  46.  
  47.  
  48.  
  49.  
  50.  
  51.  
  52.  
  53.  
  54.  
  55.  
  56.  
  57.  
  58.  
  59.  
  60.  
  61. This research was supported by the Advanced Research Projects Agency  of
  62.  
  63. the  Department  of  Defense  and  was  monitored by the Office of Naval
  64.  
  65. Research under contract number N00014-75-C-0661.
  66.                                              3
  67.  
  68.  
  69. 1. Purpose
  70.  
  71.   TFTP  is  a simple protocol to transfer files, and therefore was named
  72.  
  73. the Trivial File Transfer Protocol or TFTP.  It has been implemented  on
  74.  
  75. top  of  the Internet User Datagram protocol (UDP or Datagram) [2] so it
  76.  
  77. may be used  to  move  files  between  machines  on  different  networks
  78.  
  79. implementing   UDP.     (This  should  not  exlude  the  possibility  of
  80.  
  81. implementing TFTP on top of other datagram protocols.)  It  is  designed
  82.  
  83. to  be  small  and  easy  to implement.  Therefore, it lacks most of the
  84.  
  85. features of a regular FTP.  The only thing it can do is read  and  write
  86.  
  87. files  (or  mail)  from/to a remote server.  It cannot list directories,
  88.  
  89. and currently has no provisions for user authentication.  In common with
  90.  
  91. other Internet protocols, it passes 8 bit bytes of data.
  92.  
  93.  
  94.                                                              1        2
  95.   Three modes of transfer are currently  supported:  netascii ;  octet ,
  96.  
  97. raw  8 bit bytes; mail, netascii characters sent to a user rather than a
  98.  
  99. file.  Additional modes can be defined by pairs of cooperating hosts.
  100.  
  101.  
  102.  
  103.  
  104.  
  105.  
  106.  
  107.  
  108.  
  109.  
  110.  
  111. _______________
  112.   1
  113.    This is ascii as  defined  in  "USA  Standard  Code  for  Information
  114. Interchange"  [1]  with  the modifications specified in "Telnet Protocol
  115. Specification" [3].  Note that it is 8 bit ascii.  The  term  "netascii"
  116. will be used throughout this document to mean this particular version of
  117. ascii.
  118.   2
  119.    This  replaces  the  "binary"  mode  of  previous  versions  of  this
  120. document.
  121.                                              4
  122.  
  123.  
  124. 2. Overview of the Protocol
  125.  
  126.   Any transfer begins with a request to read or write a file, which also
  127.  
  128. serves  to  request a connection.  If the server grants the request, the
  129.  
  130. connection is opened and the file is sent in fixed length blocks of  512
  131.  
  132. bytes.    Each  data  packet  contains  one  block  of data, and must be
  133.  
  134. acknowledged by an acknowledgment packet before the next packet  can  be
  135.  
  136. sent.    A  data  packet of less than 512 bytes signals termination of a
  137.  
  138. transfer.  If a packet gets lost in the network, the intended  recipient
  139.  
  140. will timeout and may retransmit his last packet (which may be data or an
  141.  
  142. acknowledgment),   thus  causing  the  sender  of  the  lost  packet  to
  143.  
  144. retransmit that lost packet.  The sender has to keep just one packet  on
  145.  
  146. hand  for  retransmission, since the lock step acknowledgment guarantees
  147.  
  148. that all older packets have been received.  Notice  that  both  machines
  149.  
  150. involved  in a transfer are considered senders and receivers.  One sends
  151.  
  152. data and receives acknowledgments, the other sends  acknowledgments  and
  153.  
  154. receives data.
  155.  
  156.  
  157.  
  158.   Most  errors  cause  termination  of  the  connection.    An  error is
  159.  
  160. signalled by sending an error packet.  This packet is not  acknowledged,
  161.  
  162. and  not  retransmitted (i.e., a TFTP server or user may terminate after
  163.  
  164. sending an error message), so the other end of the  connection  may  not
  165.  
  166. get  it.   Therefore timeouts are used to detect such a termination when
  167.  
  168. the error packet has been lost.  Errors are caused  by  three  types  of
  169.  
  170. events:  not  being  able  to satisfy the request (e.g., file not found,
  171.  
  172. access violation, or no such user), receiving a packet which  cannot  be
  173.  
  174. explained  by a delay or duplication in the network (e.g. an incorrectly
  175.                                              5
  176.  
  177.  
  178. formed  packet),  and  losing access to a necessary resource (e.g., disk
  179.  
  180. full or access denied during a transfer).
  181.  
  182.  
  183.  
  184.   TFTP  recognizes  only  one  error  condition  that  does  not   cause
  185.  
  186. termination,  the  source port of a received packet being incorrect.  In
  187.  
  188. this case, an error packet is sent to the originating host.
  189.  
  190.  
  191.  
  192.   This  protocol   is   very   restrictive,   in   order   to   simplify
  193.  
  194. implementation.    For  example, the fixed length blocks make allocation
  195.  
  196. straight forward,  and  the  lock  step  acknowledgement  provides  flow
  197.  
  198. control and eliminates the need to reorder incoming data packets.
  199.  
  200.  
  201.  
  202. 3. Relation to other Protocols
  203.  
  204.   As mentioned TFTP is designed to be implemented on top of the Datagram
  205.  
  206. protocol.    Since  Datagram  is  implemented  on the Internet protocol,
  207.  
  208. packets will have an Internet header, a  Datagram  header,  and  a  TFTP
  209.  
  210. header.   Additionally, the packets may have a header (LNI, ARPA header,
  211.  
  212. etc.)  to allow them through the local transport medium.   As  shown  in
  213.  
  214. Figure 3-1, the order of the contents of a packet will be:  local medium
  215.  
  216. header, if used, Internet header, Datagram header, TFTP header, followed
  217.  
  218. by  the  remainder  of  the  TFTP  packet.  (This may or may not be data
  219.  
  220. depending on the type of packet as specified in the TFTP header.)   TFTP
  221.  
  222. does not specify any of the values in the Internet header.  On the other
  223.  
  224. hand, the source and destination port fields of the Datagram header (its
  225.  
  226. format  is  given in the appendix) are used by TFTP and the length field
  227.  
  228. reflects the size of the TFTP packet.  The transfer identifiers  (TID's)
  229.                                              6
  230.  
  231.  
  232. used  by  TFTP  are  passed  to  the Datagram layer to be used as ports;
  233.  
  234. therefore they must be between 0 and  65,535.    The  initialization  of
  235.  
  236. TID's is discussed in the section on initial connection protocol.
  237.  
  238.  
  239.  
  240.   The  TFTP header consists of a 2 byte opcode field which indicates the
  241.  
  242. packet's type (e.g., DATA, ERROR, etc.)  These opcodes and  the  formats
  243.  
  244. of  the various types of packets are discussed further in the section on
  245.  
  246. TFTP packets.
  247.  
  248.                       Figure 3-1: Order of Headers
  249.  
  250.  
  251.  
  252.  
  253.           ---------------------------------------------------
  254.          |  Local Medium  |  Internet  |  Datagram  |  TFTP  |
  255.           ---------------------------------------------------
  256.  
  257.  
  258.  
  259. 4. Initial Connection Protocol
  260.  
  261.   A transfer is established by sending a request (WRQ to  write  onto  a
  262.  
  263. foreign  file  system, or RRQ to read from it), and receiving a positive
  264.  
  265. reply, an acknowledgment packet for write, or the first data packet  for
  266.  
  267. read.  In general an acknowledgment packet will contain the block number
  268.  
  269. of  the data packet being acknowledged.  Each data packet has associated
  270.  
  271. with it a block number; block numbers are  consecutive  and  begin  with
  272.  
  273. one.      Since   the  positive  response  to  a  write  request  is  an
  274.  
  275. acknowledgment packet, in this special case the  block  number  will  be
  276.  
  277. zero.  (Normally, since an acknowledgment packet is acknowledging a data
  278.  
  279. packet,  the  acknowledgment packet will contain the block number of the
  280.  
  281. data packet being acknowledged.)  If the reply is an error packet,  then
  282.                                              7
  283.  
  284.  
  285. the request has been denied.
  286.  
  287.  
  288.  
  289.   In  order to create a connection, each end of the connection chooses a
  290.  
  291. TID for itself, to be used for the duration of  that  connection.    The
  292.  
  293. TID's  chosen  for  a  connection should be randomly chosen, so that the
  294.  
  295. probability that the same number is chosen twice in immediate succession
  296.  
  297. is very low.  Every packet has associated with it the two TID's  of  the
  298.  
  299. ends  of  the connection, the source TID and the destination TID.  These
  300.  
  301. TID's are handed to the supporting UDP (or other datagram  protocol)  as
  302.  
  303. the  source and destination ports.  A requesting host chooses its source
  304.  
  305. TID as described above, and sends its initial request to the  known  TID
  306.  
  307. 69  decimal  (105  octal)  on  the  serving  host.   The response to the
  308.  
  309. request, under normal operation, uses a TID chosen by the server as  its
  310.  
  311. source  TID and the TID chosen for the previous message by the requestor
  312.  
  313. as its destination TID.  The two chosen TID's  are  then  used  for  the
  314.  
  315. remainder  of  the  transfer. 
  316.  
  317.  
  318.   As an example, the following shows  the  steps  used  to  establish  a
  319.  
  320. connection  to write a file.  Note that WRQ, ACK, and DATA are the names
  321.  
  322. of  the  write  request,  acknowledgment,  and  data  types  of  packets
  323.  
  324. respectively.    The  appendix  contains a similar example for reading a
  325.  
  326. file.
  327.  
  328.  
  329.    1. Host A sends  a  "WRQ"  to  host  B  with  source=  A's  TID,
  330.       destination= 69.
  331.  
  332.  
  333.    2. Host  B  sends  a "ACK" (with block number= 0) to host A with
  334.       source= B's TID, destination= A's TID.
  335.                                              8
  336.  
  337.  
  338. At this point the connection has been established  and  the  first  data
  339.  
  340. packet  can  be sent by Host A with a sequence number of 1.  In the next
  341.  
  342. step, and in all succeeding steps, the hosts should make sure  that  the
  343.  
  344. source  TID matches the value that was agreed on in steps 1 and 2.  If a
  345.  
  346. source TID does not match, the packet should be discarded as erroneously
  347.  
  348. sent from somewhere else.  An error packet should be sent to the  source
  349.  
  350. of the incorrect packet, while not disturbing the transfer.
  351.  
  352. This  can be  done  only if the  TFTP in fact  receives a packet with an
  353.  
  354. incorrect  TID.  If the  supporting  protocols  do  not  allow  it, this
  355.  
  356. particular error condition will not arise.
  357.  
  358.  
  359.  
  360.  
  361.   The following example demonstrates a correct operation of the protocol
  362.  
  363. in  which the above situation can occur.  Host A sends a request to host
  364.  
  365. B. Somewhere in the network, the request packet is duplicated, and as  a
  366.  
  367. result  two acknowledgments are returned to host A, with different TID's
  368.  
  369. chosen on host B in response to  the  two  requests.    When  the  first
  370.  
  371. response  arrives,  host  A  continues  the connection.  When the second
  372.  
  373. response to the request arrives, it should be rejected, but there is  no
  374.  
  375. reason to terminate the first connection.  Therefore, if different TID's
  376.  
  377. are  chosen  for  the  two  connections  on host B and host A checks the
  378.  
  379. source TID's of the messages it receives, the first  connection  can  be
  380.  
  381. maintained while the second is rejected by returning an error packet.
  382.                                              9
  383.  
  384.  
  385. 5. TFTP Packets
  386.  
  387.   TFTP  supports five types of packets, all of which have been mentioned
  388.  
  389. above:
  390.  
  391.  
  392.           opcode  operation
  393.             1     Read request (RRQ)
  394.             2     Write request (WRQ)
  395.             3     Data (DATA)
  396.             4     Acknowledgment (ACK)
  397.             5     Error (ERROR)
  398.  
  399.  
  400. The TFTP header of a packet contains the  opcode  associated  with  that
  401.  
  402. packet.
  403.  
  404.                        Figure 5-1: RRQ/WRQ packet
  405.  
  406.  
  407.  
  408.  
  409.             2 bytes     string    1 byte     string   1 byte
  410.             ------------------------------------------------
  411.            | Opcode |  Filename  |   0  |    Mode    |   0  |
  412.             ------------------------------------------------
  413.  
  414.  
  415.  
  416.   RRQ  and  WRQ  packets  (opcodes 1 and 2 respectively) have the format
  417.  
  418. shown in Figure 5-1.  The file name is a sequence of bytes  in  netascii
  419.  
  420. terminated  by  a  zero  byte.    The  mode  field  contains  the string
  421.  
  422. "netascii", "octet", or "mail" (or any comibnation of  upper  and  lower
  423.  
  424. case,  such  as  "NETASCII", NetAscii", etc.) in netascii indicating the
  425.  
  426. three modes defined in the protocol.  A  host  which  receives  netascii
  427.  
  428. mode data must translate the data to its own format.  Octet mode is used
  429.  
  430. to transfer a file that is in the 8-bit format of the machine from which
  431.  
  432. the  file is being transferred.  It is assumed that each type of machine
  433.  
  434. has a single 8-bit format that is more common, and that that  format  is
  435.                                              10
  436.  
  437.  
  438. chosen.   For example, on a DEC-20, a 36 bit machine, this is four 8-bit
  439.  
  440. bytes to a word with four bits of breakage.  If a host receives a  octet
  441.  
  442. file  and  then  returns  it, the returned file must be identical to the
  443.  
  444. original.  Mail mode uses the name of a mail recipient  in  place  of  a
  445.  
  446. file  and  must begin with a WRQ.  Otherwise it is identical to netascii
  447.  
  448. mode.  The mail recipient string should be of  the  form  "username"  or
  449.  
  450. "username@hostname".    If the second form is used, it allows the option
  451.  
  452. of mail forwarding by a relay computer.
  453.  
  454.  
  455.  
  456.   The discussion above assumes that both the sender  and  recipient  are
  457.  
  458. operating  in  the same mode, but there is no reason that this has to be
  459.  
  460. the case.  For example, one might build a storage server.  There  is  no
  461.  
  462. reason that such a machine needs to translate netascii into its own form
  463.  
  464. of  text.    Rather,  the  sender  might send files in netascii, but the
  465.  
  466. storage server might simply store  them  without  translation  in  8-bit
  467.  
  468. format.    Another  such situation is a problem that currently exists on
  469.  
  470. DEC-20 systems.  Neither netascii nor octet accesses all the bits  in  a
  471.  
  472. word.  One might create a special mode for such a machine which read all
  473.  
  474. the  bits in a word, but in which the receiver stored the information in
  475.  
  476. 8-bit format.  When such a file is retrieved from the storage  site,  it
  477.  
  478. must  be restored to its original form to be useful, so the reverse mode
  479.  
  480. must also be implemented.  The user site  will  have  to  remember  some
  481.  
  482. information  to  achieve  this.   In both of these examples, the request
  483.  
  484. packets would specify octet mode to the foreign host, but the local host
  485.  
  486. would be in some other mode.  No such machine  or  application  specific
  487.  
  488. modes have been specified in TFTP, but one would be compatible with this
  489.                                              11
  490.  
  491.  
  492. specification.
  493.  
  494.  
  495.  
  496.   It  is  also  possible  to define other modes for cooperating pairs of
  497.  
  498. hosts, although this must be done with care.  There  is  no  requirement
  499.  
  500. that  any  other  hosts  implement these.  There is no central authority
  501.  
  502. that will define these modes or assign them names.
  503.  
  504.                         Figure 5-2: DATA packet
  505.  
  506.  
  507.  
  508.  
  509.                    2 bytes     2 bytes      n bytes
  510.                    ----------------------------------
  511.                   | Opcode |   Block #  |   Data     |
  512.                    ----------------------------------
  513.  
  514.  
  515.  
  516.   Data is actually transferred in DATA packets depicted in  Figure  5-2.
  517.  
  518. DATA packets (opcode = 3) have a block number and data field.  The block
  519.  
  520. numbers  on data packets begin with one and increase by one for each new
  521.  
  522. block of data.  This restriction allows the  program  to  use  a  single
  523.  
  524. number  to  discriminate  between  new packets and duplicates.  The data
  525.  
  526. field is from zero to 512 bytes long.  If it  is  512  bytes  long,  the
  527.  
  528. block  is  not  the  last block of data; if it is from zero to 511 bytes
  529.  
  530. long, it signals the end of the transfer.  (See the  section  on  Normal
  531.  
  532. Termination for details.)
  533.  
  534.  
  535.  
  536.   All  packets  other  than  those used for termination are acknowledged
  537.  
  538. individually unless a timeout occurs.   Sending  a  DATA  packet  is  an
  539.  
  540. acknowledgment  for the ACK packet of the previous DATA packet.  The WRQ
  541.  
  542. and DATA packets are acknowledged by ACK or ERROR packets, while RRQ and
  543.                                              12
  544.  
  545.  
  546.                          Figure 5-3: ACK packet
  547.  
  548.  
  549.  
  550.  
  551.                          2 bytes     2 bytes
  552.                          ---------------------
  553.                         | Opcode |   Block #  |
  554.                          ---------------------
  555.  
  556.  
  557. ACK  packets  are  acknowledged  by  DATA  or ERROR packets.  Figure 5-3
  558.  
  559. depicts an ACK packet; the opcode is 4.  The  block  number  in  an  ACK
  560.  
  561. echoes the block number of the DATA packet being acknowledged.  A WRQ is
  562.  
  563. acknowledged with an ACK packet having a block number of zero.
  564.  
  565.                         Figure 5-4: ERROR packet
  566.  
  567.  
  568.  
  569.  
  570.                2 bytes     2 bytes      string    1 byte
  571.                -----------------------------------------
  572.               | Opcode |  ErrorCode |   ErrMsg   |   0  |
  573.                -----------------------------------------
  574.  
  575.  
  576.  
  577.   An  ERROR packet (opcode 5) takes the form depicted in Figure 5-4.  An
  578.  
  579. ERROR packet can be the acknowledgment of any other type of packet.  The
  580.  
  581. error code is an integer indicating the nature of the error.  A table of
  582.  
  583. values and meanings is given in the appendix.  (Note that several  error
  584.  
  585. codes  have  been  added  to  this version of this document.)  The error
  586.  
  587. message is intended for human consumption, and should  be  in  netascii.
  588.  
  589. Like all other strings, it is terminated with a zero byte.
  590.                                              13
  591.  
  592.  
  593. 6. Normal Termination
  594.  
  595.   The end of a transfer is marked by a DATA packet that contains between
  596.  
  597. 0  and  511  bytes of data (i.e. Datagram length < 516).  This packet is
  598.  
  599. acknowledged by an ACK packet like all other DATA  packets.    The  host
  600.  
  601. acknowledging  the  final  DATA  packet  may  terminate  its side of the
  602.  
  603. connection on sending the final ACK.  On the  other  hand,  dallying  is
  604.  
  605. encouraged.    This  means that the host sending the final ACK will wait
  606.  
  607. for a while before terminating in order to retransmit the final  ACK  if
  608.  
  609. it has been lost.  The acknowledger will know that the ACK has been lost
  610.  
  611. if  it  receives the final DATA packet again.  The host sending the last
  612.  
  613. DATA must retransmit it until the packet is acknowledged or the  sending
  614.  
  615. host  times  out.    If  the  response  is  an ACK, the transmission was
  616.  
  617. completed successfully.  If the sender of the data times out and is  not
  618.  
  619. prepared  to  retransmit  any  more,  the  transfer  may still have been
  620.  
  621. completed successfully, after which the acknowledger or network may have
  622.  
  623. experienced a problem.  It is  also  possible  in  this  case  that  the
  624.  
  625. transfer was unsuccessful.  In any case, the connection has been closed.
  626.  
  627.  
  628.  
  629. 7. Premature Termination
  630.  
  631.   If  a  request  can  not  be  granted, or some error occurs during the
  632.  
  633. transfer, then an ERROR packet (opcode 5) is  sent.    This  is  only  a
  634.  
  635. courtesy  since  it will not be retransmitted or acknowledged, so it may
  636.  
  637. never be received.  Timeouts must also be used to detect errors.
  638.                                              14
  639.  
  640.  
  641. I. Appendix
  642.  
  643.  
  644. Order of Headers
  645.  
  646.  
  647.                                                2 bytes
  648.  ----------------------------------------------------------
  649. |  Local Medium  |  Internet  |  Datagram  |  TFTP Opcode  |
  650.  ----------------------------------------------------------
  651.  
  652.  
  653. TFTP Formats
  654.  
  655.  
  656. Type   Op #     Format without header
  657.        2 bytes    string   1 byte     string   1 byte
  658.        -----------------------------------------------
  659. RRQ/  | 01/02 |  Filename  |   0  |    Mode    |   0  |
  660. WRQ    -----------------------------------------------
  661.        2 bytes    2 bytes       n bytes
  662.        ---------------------------------
  663. DATA  | 03    |   Block #  |    Data    |
  664.        ---------------------------------
  665.        2 bytes    2 bytes
  666.        -------------------
  667. ACK   | 04    |   Block #  |
  668.        --------------------
  669.        2 bytes  2 bytes        string    1 byte
  670.        ----------------------------------------
  671. ERROR | 05    |  ErrorCode |   ErrMsg   |   0  |
  672.        ----------------------------------------
  673.                                              15
  674.  
  675.  
  676. Initial Connection Protocol for reading a file
  677.  
  678.  
  679.    1. Host  A  sends  a  "RRQ"  to  host  B  with  source= A's TID,
  680.       destination= 69.
  681.  
  682.    2. Host B sends a "DATA" (with block number= 1) to host  A  with
  683.       source= B's TID, destination= A's TID.
  684.                                              16
  685.  
  686.  
  687. Error Codes
  688.  
  689.  
  690. Value     Meaning
  691. 0         Not defined, see error message (if any).
  692. 1         File not found.
  693. 2         Access violation.
  694. 3         Disk full or allocation exceeded.
  695. 4         Illegal TFTP operation.
  696. 5         Unknown transfer ID.
  697. 6         File already exists.
  698. 7         No such user.
  699.                                              17
  700.  
  701.                                  3
  702. Internet User Datagram Header [2] 
  703.  
  704.  
  705.   Format
  706.  
  707.  0                   1                   2                   3
  708.  0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
  709. +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  710. |          Source Port          |       Destination Port        |
  711. +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  712. |            Length             |           Checksum            |
  713. +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  714.  
  715.  
  716. Values of Fields
  717.  
  718.  
  719. Source Port     Picked by originator of packet.
  720.  
  721.  
  722. Dest. Port      Picked by destination machine (69 for RRQ or WRQ).
  723.  
  724.  
  725. Length          Number of bytes in packet after Datagram header.
  726.  
  727.                                                                    4
  728. Checksum        Reference 2 describes rules for computing checksum. 
  729.                 Field contains zero if unused.
  730.  
  731.  
  732. Note:  TFTP  passes  transfer  identifiers  (TID's) to the Internet User
  733.  
  734. Datagram protocol to be used as the source and destination ports.
  735.  
  736.  
  737.  
  738.  
  739.  
  740.  
  741.  
  742.  
  743.  
  744.  
  745.  
  746.  
  747. _______________
  748.   3
  749.    This has been included only  for  convenience.    TFTP  need  not  be
  750. implemented on top of the Internet User Datagram Protocol.
  751.   4
  752.    The  implementor of this should be sure that the correct algorithm is
  753. used here.
  754.                                              18
  755.  
  756.  
  757. References
  758.  
  759.   [1]     USA  Standard  Code  for  Information Interchange, USASI X3.4-
  760.  
  761.           1968.
  762.  
  763.  
  764.  
  765.   [2]     Postel, Jon., "User Datagram  Protocol,"  RFC768,  August  28,
  766.  
  767.           1980.
  768.  
  769.  
  770.                 
  771.   [3]     "Telnet Protocol Specification," RFC764, June, 1980.
  772.  
  773.