搜档网
当前位置:搜档网 › OCSP协议分析和实现

OCSP协议分析和实现

收稿日期:2001-09-17 基金项目:国家重点基础研究发展规划项目(G 1999035805);国家杰出青年基金项目(69425001);国家自然科学

基金项目(69882002,60073049);高等学校骨干教师资助计划 作者简介:李新(1974-),男,四川盐亭人,博士研究生,主要研究方向:编码密码学、信息安全; 杨义先(1961-),男,四川盐亭人,教授,博士生导师,主要研究方向:编码密码学、信号处理、信息与网络安全.

文章编号:1001-9081(2002)3-0007-03

OCSP 协议分析和实现

李 新,杨义先

(北京邮电大学信息安全中心,北京100876)

摘 要:对在线证书状态协议(OCSP )进行了详细分析,给出了协议有关数据的形式化描述,分析了协议的特点和局限性,并提出了OCSP 的实现模式。

关键词:公钥基础设施(PKI );认证中心(C A );证书撤消列表(CR L );在线证书状态协议(OCSP )中图分类号:TP393.08 文献标识码:A

THE ANALYSIS AN D IMPL EMENTATION OF OCSP

LI X in ,Y ANG Y i 2xian

(The Center o f Information Security ,Beijing Univer sity o f Posts and Telecommunications ,Beijing 100876,China )

Abstract :Online Certificate S tatus Protocol -OCSP is analyzed in this paper ,and the formal descriptions of protocol data block are given.Besides ,the character and limitation of OCSP are analyzed ,and an implementation m odel to OCSP is presented.

K ey w ords :PKI ;C A ;CR L ;OCSP

1 引言

在PKI (Public K ey In frastructure ,公钥基础设施)框架[123]

中,C A (Certification Authority ,认证中心)的主要功能是颁发和管理证书。证书是用来绑定身份和其相应公钥的数据文件,它具有一定的生命期。通常,这种绑定在证书的整个生命期里都是有效的。但是,由于某些原因(如证书用户身份的改变或私钥泄漏等)在证书到期之前必须取消这种绑定,使证书不再有效。因此,就需要有一种有效和可信的方法来进行证书撤消。

撤消证书最通用的方法是由C A 定期发布CR L (Certificate

Rev ocation List ,证书撤消列表,也称为证书黑名单)。PKIX 工

作组在RFC2459[4]中对CR L 的最新版本(版本2)作了详细描述。证书验证者定期查询和下载CR L ,根据CR L 中是否包含该证书序列号来判断证书的有效性。但是CR L 的使用有两个问题:第一是CR L 的规模性。在大规模的网络环境中,CR L 的大小正比于该C A 域的终端实体数目、证书的生命期和证书撤消的概率。而撤消信息必须在已颁证书的整个生命期里存在,这就可能导致在某些C A 域内CR L 的发布变得非常庞大。第二是CR L 所含撤消信息的及时性。因为CR L 是定期发布的,而撤消请求的到达是随机的,从接收撤消请求到下一个CR L 发布之间的时延所带来的状态不一致性会严重影响由PKI 框架提供的X.509证书服务的质量。为解决这两个问题,一方面,可以对CR L 的分发机制进行改进;另一方面,可

以采用OCSP (Online Certificate S tatus Protocol ,在线证书状态协议)来对证书的有效性进行验证。

OCSP 是PKIX 工作组在RFC2560[5]中提出的协议,它提

供了一种从名为OCSP 响应器的可信第三方获取在线撤消信息的手段。下面我们先对这个协议进行分析,总结它的特点和局限性;然后提出了协议的实现模式;最后给出进一步的考虑。

2 协议分析

2.1 协议概述

OCSP 是一种相对简单的请求/响应协议,它使得客户端

应用程序可以测定所需验证书证书的状态。一个OCSP 客户端发送一个证书状态查询给一个OCSP 响应器,并且等待直到响应器返回了一个响应。协议对OCSP 客户端和OCSP 响应器之间所需要交换的数据进行了描述。

一个OCSP 请求包含以下数据:协议版本、服务请求、目标证书标识和可选的扩展项等。OCSP 响应器对收到的请求返回一个响应(或是出错信息,或是确定的回复)。OCSP 响应器返回出错信息时,该响应不用签名。出错信息包括以下类型:请求编码格式不正确、内部错误、稍后再试、请求需要签名、未授权。

OCSP 响应器返回确定的回复时,该响应必须进行数字签

名。一个确定的回复信息由以下组成:版本号、响应器名称、对每一张被请求证书的回复、可选扩展项、签名算法对象标识

第22卷第3期2002年3月

计算机应用C om puter Applications Vol.22,No.3Mar ,2002

和签名值。在对每一张被请求证书的回复中包含有证书状态值:正常、撤消、未知。“正常”状态表示这张证书没有被撤消;“撤消”状态表示证书已被撤消;“未知”状态表示响应器不能判断请求的证书状态。

2.2 协议数据描述

2.2.1 请求消息描述

一个OCSP请求包括请求信息和对请求信息的签名,其形式化描述如下所示:

OCSPRequest::=SE QUE NCE{

tbsRequest T BSRequest,

optionalS ignature[0]EXP LICIT S ignature OPTIONA L}

请求信息的签名是可选的。如果响应器被设置为接收有签名的请求,而实际收到的请求没有签名时,响应器就返回一个“需要签名(sigRequired)”的出错信息。请求信息包括版本号、请求者名称(可选)、请求列表和可选的扩展项,如下所示: T BSRequest::=SE QUE NCE{

version[0]EXP LICIT Version DEFAU LT v1,

requestorName[1]EXP LICIT G eneralName OPTIONA L,

requestList SE QUE NCE OF Request,

requestExtensions[2]EXP LICIT Extensions OPTIONA L} Request::=SE QUE NCE{

reqCert CertID,

singleRequestExtensions[0]EXP LICIT Extensions OPTIONA L}

一个OCSP请求可查询多个证书的状态。在每一个请求查询的证书标识中包含了Hash算法标识、证书颁发者(C A)名称Hash值、证书颁发者(C A)公钥Hash值和证书序列号。其形式化描述如下所示:

CertID::=SE QUE NCE{

hashAlg orithm Alg orithmIdentifier,

issuerNameHash OCTET STRING,

issuerK eyHash OCTET STRING,

serialNumber CertificateSerialNumber}

2.2.1 响应消息描述

一个OCSP响应通常包括响应状态和响应字节。如果响应状态为某一种出错情况,那么响应字节将不被设置。其形式化描述如下所示:

OCSPResponse::=SE QUE NCE{

responseS tatus OCSPResponseS tatus,

responseBytes[0]EXP LICIT ResponseBytes OPTIONA L}

响应状态有六种取值:一种是“成功”,表示响应器对接收到的请求返回一个确定的回复;另外五种为出错信息:请求编码格式不正确(malformedRequest)、内部错误(internalError)、稍后再试(trylater)、请求需要签名(sigRequired)、未授权(unauthorized)。

如果接受到一个没有遵循OCSP语法规范的请求,响应器返回“请求编码格式不正确”;响应状态为“内部错误”表示OCSP响应器处于一个不协调的内部状态,请求需要再试,暗示尝试另一个响应器;如果OCSP响应器正在工作,但是不能返回被请求证书的状态,那么“稍后再试”响应能被用来表示服务存在,但暂时不能响应;当服务器需要客户端签名请求后才能产生一个响应时,“请求需要签名”将被返回;当客户端未被授权允许向这台响应器发送请求时,“未授权”将被返回。

响应字节的值由响应类型标识和一个编码成OCTET字符串的响应信息(此信息由类型标识确定)组成。如下所示: ResponseBytes::=SE QUE NCE{

responseT ype OB J ECT IDE NTIFIER,

response OCTET STRING}

响应信息的值应该是基本OCSP响应(BasicOCSPResponse)的DER编码。基本OCSP响应的形式化描述如下所示:

BasicOCSPResponse::=SE QUE NCE{

tbsResponseData ResponseData,

signatureAlg orithm Alg orithmIdentifier,

signature BIT STRING,

certs[0]EXP LICIT SE QUE NCE OF Certificate OPTIONA L}

签名值(signature)是对响应数据(ResponseData)的签名结果。响应数据包括版本号、响应器标识、响应产生时间、响应列表和可选的扩展项。其形式化描述如下所示:

ResponseData::=SE QUE NCE{

version[0]EXP LICIT Version DEFAU LT v1,

responderID ResponderID,

producedAt G eneralizedT ime,

responses SE QUE NCE OF

S ingleResponse,responseExtensions[1]EXP LICIT Extensions

OPTIONA L}

如果一个OCSP请求中包含多个证书的查询请求,那么响应列表(responses)就列出了请求中所有证书状态的响应。每个证书状态响应(S ingleResponse)包含证书标识、证书状态、本次更新时间、下次更新时间(可选)和扩展项,如下所示: S ingleResponse::=SE QUE NCE{

certID CertID,

certS tatus CertS tatus,

thisUpdate G eneralizedT ime,

nextUpdate[0]EXP LICIT G eneralizedT ime OPTIONA L,

singleExtensions[1]EXP LICIT Extensions OPTIONA L}

证书状态分为三种:正常(g ood)、撤消(rev oked)、未知(unknown)。

CertS tatus::=CH OICE{

g ood[0]IMP LICIT NU LL,

rev oked[1]IMP LICIT Rev okedIn fo,

unknown[2]IMP LICIT UnknownIn fo}

2.3 特点和局限性

一个OCSP响应必须经过数字签名以保证响应是源于可信任方并且中传输过程中没有被改动。签名私钥可能属于颁发证书的C A,一个可信的第三方,或是经颁发证书的C A认可(通过授权)的实体。在任何情况下,用户都必须信任响应,这也意味着响应的签名者必须被用户信任。因此,用户必须得到OCSP响应器的公钥证书的拷贝,并且证书由可信者签发。

同时,响应器的证书作为一个证书,也涉及到撤消的问题,通常C A可以选择以下三种方法之一来处理这个问题:

1)一个C A可以指定OCSP客户端能够在响应器证书生存期内信任该响应器;

2)一个C A可以指定如何检查响应器的证书是否被撤

8

计算机应用2002年

消。比如使用CR L 来完成确定响应器证书是否被撤消;

3)一个C A 可以选择不指定任何方法来检查响应器证书

的有效性(是否被撤消),在这种情况下,是由OCSP 客户端的本地安全策略来决定是否检查证书有效性(是否被撤消)。

另外,如果一个OCSP 响应器知道一个特定的C A 私钥不安全,那么针对所有这个C A 颁布的证书都可以返回一个撤消状态。

OCSP 在应用方面也存在着一定的局限性。首先,OCSP

除了用来检查证书的撤消状态外没有其他的功能,也就是说,

OCSP 只是用来说明一个给定证书时否已被撤消。OCSP 不验

证一个证书是否已经签发或已过期,也不保证该证书是否被正确使用,如是否按照证书中的密钥使用扩展或其他策略限定标识的要求

。它要求客户端通过其他手段来完成这些检验。

其次,OCSP 只是一个协议而已,它并没有明确用来收集撤消信息的后端结构。因此,它仍然需要CR L 或其他方法来收集证书撤消信息。OCSP 响应器提供的信息的实时性将取决于获得这些信息的来源的延迟。

另外,OCSP 的响应必须经过数字签名,这在OCSP 请求大量到达时,很可能会导致明显的性能影响。

3 实现模式

OCSP 只是一个请求/响应协议,它并没有明确协议所使

用的传输机制,也没有明确OCSP 系统的结构。因此,建立一个OCSP 系统为用户提供OCSP 服务的实现模式不是唯一的。例如传输机制可以采用HTTP 、S MTP 、LDAP 等,OCSP 响应器可以与WE B 服务器集成到一起,也可是一台单独的服务器。在这里我们提出一个简单易行的OCSP 实现模式,传输机制直接利用传输层上的S ocket 通信,OCSP 响应器是一台独立的服务器,该服务器内置硬件加密卡,或与加密机相连,用来对响应进行数字签名。OCSP 响应器的签名私钥存放在硬件卡中,并且签名运算就在硬件卡中进行,私钥不出卡,这样就防止了私钥的泄漏,保证了私钥的安全。OCSP 实现模式如下图所示:

图1

这个模式的工作流程如下:

1)OCSP 客户端应用软件产生OCSP 请求OCSPRequest ,发

送给OCSP 响应器。请求里面包含查询证书的证书标识。

2)OCSP 响应器收到请求后,首先检查请求的编码格式,

如果格式不对,则直接返回给客户端“请求编码格式不正确”响应消息(不用签名);否则,响应器从请求中取出需要查询证

书的证书标识。

3)响应器根据证书标识,如果响应器不能识别该证书的

颁发机构(即响应器数据源中没有该证书颁发机构的证书撤消信息),则返回给客户端OCSP 响应OCSPResponse ,其中的证书状态为“未知”;否则,响应器查找响应器数据源,根据查找结果返回OCSP 响应OCSPResponse ,其中的证书状态为“正常”或“撤消”。这些响应都需要签名。

4)OCSP 客户端应用软件收到带签名的OCSP 响应后,要

做以下验证。如果所有验证都通过,那么客户端就接受这个响应;否则就认为这个响应无效。

?响应签名者是否被客户端信任(响应器证书是否在客户端的信任列表中);

?签名是否有效;

?响应中的证书标识是否与请求中的证书标识一致;?响应中的响应产生时间是否是当前时间。

4 进一步的考虑

为了使OCSP 服务有效,证书应用系统必须连接到OCSP 响应器。如果这样的连接不可实现,那么证书应用系统可以实现CR L 来验证证书,作为一种退而求其次的方法。

如果OCSP 请求过多,将会使响应器相当脆弱。对每个响应的签名运算也将显著地影响到响应产生周期。如果不签名,那么将使攻击者可能发送假响应消息,造成OCSP 服务被攻击导致无效。

为了提高响应速度,可以使用预先产生的响应,但这将可能导致重发攻击,一个旧(正常状态)的响应将可被攻击者用来重发作为一个在有效期内但已被撤消的证书状态。所以若想实现预先产生响应带来的优势,OCSP 应被小心配置,既要考虑到成功执行后的效率代价又要考虑到被重发攻击的可能性。

OCSP 请求中没有指定一个特定的OCSP 响应器,这将导

致攻击者向任意一个OCSP 响应器重发请求攻击。

这些都需要在后来的版本中加以研究和改进。

参考文献

[1] IT U -T Recommendation X .509,In formation T echnology -Open

Systems Interconnection -The Directory :Authentication Framew ork

[S],1997.

[2] Carlisle Adams ,S teve Lloyd .Understanding Pubkic

-K ey

In frastructure :C oncepts ,S tandards and Deployment C onsiderations [M].M acmillan T echnical Publishing ,1999.

[3] Carlisle Adams ,S teve Lloyd.公开密钥基础设施———概念、标准和

实施[M].冯登国,等译.北京:人民邮电出版社出版,2001.

[4] Russell H ousley ,W arwick F ord ,T im P olk ,David S olo.Internet X.509

Public K ey In frastructure Certificate and CR L Profile [S].RFC2459.PK IX W orking G roup ,1999.

[5] M ichael M yers ,Rich Ankney ,Ambarish M alpani ,et al .X .509

Internet Public K ey In frastructure Online Certificate S tatus Protocol -OCSP[S].RFC2560.PK IX W orking G roup ,1999.

9

第3期李新等:OCSP 协议分析和实现

网络协议分析期末

网络协议分析 Chap 1——TCP/IP 概述 1.用IP实现异构网络互联(IP能够屏蔽底层物理网络的差异,向上提供一致性) 2.通用的协议分层思想: (1)第N层实体在实现自身定义的功能的时候,只能使用第N-1层提供的服务 (2)N层向N+1层提供服务,该服务不仅包括N层本身所具备的功能,还包括由下层服务提供的功能总和 (3)最底层只提供服务,是提供服务的基础;最高层只是用户,是使用服务的最高层,中间各层既是下一层的用户,又是上一层的服务提供者 (4)仅在相邻层间有借口,且下层服务的实现细节对上层完全透明 3.TCP/IP分层模型 分层优势:简化问题,分而治之,有利于软件升级换代 应用层、传输层、IP层、网络接口层、物理层 分层缺点:效率低 1.各层之间相互独立,都要对数据进行分别处理 2.每层处理完毕都要加一个头结构,增加了通信数据量 TCP/IP的分层原则:信宿机第n层收到的数据与信源机第n层发出的数据完全一致。 应用层:提供通用的应用程序,如电子邮件、文件传输等。 传输层:提供应用程序间端到端的通信 ①格式化信息流②提供可靠传输③识别不同应用程序 IP层:负责点到点通信 ①处理TCP分层发送请求 ②为进入的数据报寻径 ③处理ICMP报文:流控、拥塞控制 ④组播服务 网络接口层:接收IP数据报并通过选定的网络发送。 总结:TCP/IP模型是在1个硬件层上构建的4个软件层 4.TCP/IP 中协议依赖关系

CHAP 2 点到点PPP协议 1.最大接收单元:用以向对方通告可以接受的最大报文长度; 2.PPPoE定义了在以太网中使用PPP协议的规范,主要用于城域以太网以及个人用户基于以太网连接ADSL接入设备的场合 CHAP 3 Internet地址及地址解析 1.IP地址:网络号+主机号 2.IP地址的寻路特点: (1)指明了主机所在的网络,标识了对象位置 (2)标识了到达对象的路径,机先投递到对象所在网络,之后投递到相应的主机 3.IP地址分类 A类:0 —8位网络号首字节1—126 B类:10 —16位网络号首字节128—191 C类:110 —24位网络号首字节192—223 D类:1110 —组播地址首字节224—239 E类:11110 -- (保留未用)首字节240—247 特殊IP地址: 网络地址:主机号全0;广播地址:主机号全‘1’ 有限广播地址:32位全‘1’;回送地址:127.*.*.*,网络软件测试及本机进程间的通信。 4.从IP地址中提取网络部分,过程如下: (1)提取首比特位,为0则是A类地址,第一个字节是网络号 (2)首位为1,则提取第二位,为0则是B类地址,前两个字节是网络号 (3)第二位为1,则提取第三位,为0 则是C类地址,前三个字节是网络号 5.ARP的基本思想是“询问”。 6.ARP步骤: (1)发送方发送一个ARP请求,该报文以广播方式发送,包含接收方的IP地址。 (2)网络上所有主机都会受到这个请求,比较请求中的接收方IP与自己的IP,若相同,则向发送方回应,回应中包含自己的物理地址,否则不作回应。 总结:广播请求,单播回应! 话外:在TCP/IP协议中,每一个网络结点是用IP地址标识的,IP地址是一个逻辑地址。而在以太网中数据包是靠48位MAC地址(物理地址)寻址的。因此,必须建立IP地址与MAC地址之间的对应(映射)关系,ARP协议就是为完成这个工作而设计的。 7.ARP欺骗。(P31) (1)嗅探器的原理:在共享网络环境下,所有数据通过物理广播方式投递,在网卡工作于混杂模式下不会进行地址检查而直接接收数据,主机可以修改网卡的工作模式嗅探网断内的所有通讯数据。(被动攻击) (2)基于ARP欺骗的嗅探器:在同一网段中可以通过ARP询问知道网段内任意主机的IP地址和MAC地址映射关系。在交换式网络环境下,一台主机H若想截获A、B主机间的通讯,可以首先向A发送一个ARP应答报文,里面包含IPb/MACh,A收到后会更新

网络通信协议分析与应用试题集6828(1).

解答: 1. OSI标准中,采用的是三级抽象:体系结构,服务定义,协议说明。 2. TCP/IP协议族中,使用了三个不同层次的地址,主机网络层或网络接口层使用了:物理地址(MAC地址)。 3. TCP/IP协议族中,使用了三个不同层次的地址,传输层使用了:端口地址。 4. TCP/IP协议族中,使用了三个不同层次的地址,网络层使用了:逻辑地址(IP地址)。 5. 根据所提供的服务方式的不同,端口又可分为TCP协议端口和UDP协议端口两种。 6. 从端口的性质来分,通常可以分为以下三类,注册端口(Registered Ports)松散地绑 定于一些服务。 7. 从端口的性质来分,通常可以分为三类,FTP和HTTP服务需要使用:公认端口(Well Kno wn Ports)类型。 8. 从端口的性质来分,通常可以分为三类,动态或私有端口(Dynamic and/or Private Po rts)容易被黑客和木马程序利用。 9. 接口是同一结点内相邻层之间交换信息的连接点。 10. CCITT与ISO的工作领域是不同的:CCITT 主要是考虑通信标准的制定。 11. CCITT与ISO的工作领域是不同的:ISO主要是考虑信息处理与网络体系结构。 12. OSI参考模型和TCP/IP参考模型只是描述了一些概念,用来协调进程间通信标准的制定。 13. 通信服务可以分为两大类:面向连接服务(connect-oriented service)和无连接服 务(connectless service)。 14. 网络数据传输的可靠性一般通过确认和重传机制保证。 15. 通信协议包括:面向连接与确认服务;面向连接与不确认服务;无连接与确认服务;无连接与不确认服务四种类型。 16. IP协议是无连接的、提供“尽力而为”服务的网络层协议。 17. 17. INTERNET使用了不同类型的地址概念,应用层使用了域名(DNS)、电子邮件址、URL等地址。 18. 网络协议是由程序和进程来完成的。 19. B类IP地址中的一个私有网络地址,如果需要50个子网,网络掩码应该为(点十进制表示):255.255.252.0 。

网络协议分析题库

第一章练习 1 OSI和ISO分别代表什么含义?它们是什么关系? 2 OSI/RM模型没有被最终采用的原因是什么? 3下面哪些协议属于应用层协议?( B ) A. TCP和UDP B. DNS和FTP C. IP D. ARP 4 Internet最早是在( C ) 网络的基础上发展起来的? A. ANSNET B. NSFNET C. ARPANET D. MILNET 5 当网络A上的主机向网络B上的主机发送报文时, 路由器要检查( B ) 地址 A.端口 B. IP C.物理 D.上述都不是 6.下面哪一个是应用层提供的服务? ( D ) A.远程登录服务 B.文件传送 C.邮件服务 D.上述都是 7要将报文交付到主机上的正确的应用程序, 必须使用( A )地址 A.端口 B. IP C.物理 D.上述都不是 8. 网络应用访问操作系统的常用接口是,实现IP地址到物理地址映射的协议是。 9. 在TCP/IP协议族中,能够屏蔽底层物理网络的差异,向上提供一致性服务的协议是;实现异构网络互联的核心设备是。 10. 在TCP/IP网络中,UDP协议工作在层,DNS协议工作在层。 11判断对错:TCP/IP是一个被广泛采用的网际互联协议标准,仅包含TCP和IP两个协议。() 第二章练习 1 PPP协议是什么英文的缩写?用于什么场合? 2 ISP验证拨号上网用户身份时,可以使用哪些认证协议? 3.PPP协议的通信过程包括哪几个阶段? 4.LCP的用途是什么? 5.PPP是Internet中使用的(1),其功能对应于OSI参考模型的(2),它 使用(3)技术来解决标志字段值出现在信息字段的问题。 (1)A. 报文控制协议 B. 分组控制协议 C. 点到点协议 D. 高级数据链路控制协议 (2)A. 数据链路层 B. 网络层 C. 传输层 D. 应用层

网络协议分析实验报告

实 验 报 告 课程名称 计算机网络 实验名称 网络协议分析 系别 专业班级 指导教师 学号 姓名 实验日期 实验成绩 一、实验目的 掌握常用的抓包软件,了解ARP 、ICMP 、IP 、TCP 、UDP 协议的结构。 二、实验环境 1.虚拟机(VMWare 或Microsoft Virtual PC )、Windows 2003 Server 。 2.实验室局域网,WindowsXP 三、实验学时 2学时,必做实验。 四、实验内容 注意:若是实验环境1,则配置客户机A 的IP 地址:192.168.11.X/24,X 为学生座号;另一台客户机B 的IP 地址:192.168.11.(X+100)。在客户机A 上安装EtherPeek (或者sniffer pro )协议分析软件。若是实验环境2则根据当前主机A 的地址,找一台当前在线主机B 完成。 1、从客户机A ping 客户机B ,利用EtherPeek (或者sniffer pro )协议分析软件抓包,分析ARP 协议; 2、从客户机A ping 客户机B ,利用EtherPeek (或者sniffer pro )协议分析软件抓包,分析icmp 协议和ip 协议; 3、客户机A 上访问 https://www.sodocs.net/doc/502575967.html, ,利用EtherPeek (或者sniffer pro )协议分析软件抓包,分析TCP 和UDP 协议; 五、实验步骤和截图(并填表) 1、分析arp 协议,填写下表 客户机B 客户机A

2、分析icmp协议和ip协议,分别填写下表 表一:ICMP报文分析

3、分析TCP和UDP 协议,分别填写下表

网络协议分析习题解答参考思路

《网络协议分析与实现》习题解答参考思路 第1章习题解答参考思路 习题1: 该题考查对异构网络互联概念、异构网络涉及的问题以及解决方法的理解程度。其中涉及的问题包括地址问题、包格式转换问题、路由问题等,其中1.1.3节还列举了很多其他的问题。 习题2: 该题可参考教材中所讲述的用户A和用户B的数据转换和传输过程进行解答。 习题3: 该题主要考查网上查找资料的能力。在https://www.sodocs.net/doc/502575967.html,/上可以查到所有的RFC信息。 习题4: TCP/IP模型和OSI参考模型之间的层次对应关系及各层协议参见教材中的图1-5。 习题5: 该题主要考查动手能力,可以使用Wireshark(曾称为Ethereal)、Sniffer Portable 等软件进行抓包,然后针对一些具体报文进行分析。注意分析通信中的多路复用和多路分解过程,说出通信双方的物理地址、IP地址和端口地址。 习题6: 该题主要考查阅读代码的能力,这部分代码是对数据结构课程中队列操作的一个实现。该队列是一个基于优先级排序的队列,主要的数据结构是qinfo: struct qinfo { Bool q_valid; int q_type; /* mutex type */ int q_max; int q_count; int q_seen; int q_mutex; int *q_key;

char **q_elt; }; 具体操作如下: int enq(int q, void *elt, int key); /*入队列操作,根据key的大小插到队列中的合适位置*/ void * deq(int q);/*出队列操作*/ void * headq(int q);/*获取队列头部元素*/ void * seeq(int q);/*按顺序取队列元素*/ int newq(unsigned size, unsigned mtype); /*分配一个新的队列,并返回队列的索引位置*/ int freeq(int q);/*释放队列*/ int lenq(int q);/*获取队列长度*/ static int initq();/*初始化队列*/

网络协议分析软件的使用实验报告

实验报告 项目名称:网络协议分析工具的使用课程名称:计算机网络B 班级: 姓名: 学号: 教师: 信息工程学院测控系

一、实验目的 基于网络协议分析工具Wireshark(原为Ethereal),通过多种网络应用的实际操作,学习和掌握不同网络协议数据包的分析方法,提高TCP/IP协议的分析能力和应用技能。 二、实验前的准备 ● 二人一组,分组实验; ● 熟悉Ping、Tracert等命令,学习FTP、HTTP、SMTP和POP3协议; ● 安装软件工具Wireshark,并了解其功能、工作原理和使用方法; ● 安装任一种端口扫描工具; ● 阅读本实验的阅读文献; 三、实验内容、要求和步骤 3.1 学习Wireshark工具的基本操作 学习捕获选项的设置和使用,如考虑源主机和目的主机,正确设置Capture Filter;捕获后设置Display Filter。 3.2 PING命令的网络包捕获分析 PING命令是基于ICMP协议而工作的,发送4个包,正常返回4个包。以主机210.31.40.41为例,主要实验步骤为: (1)设置“捕获过滤”:在Capture Filter中填写host 210.31.38.94; (2)开始抓包; (3)在DOS下执行PING命令; (4)停止抓包。 (5)设置“显示过滤”: IP.Addr=210.31.38.94 (6)选择某数据包,重点分析其协议部分,特别是协议首部内容,点开所有带+号的内容。(7)针对重要内容截屏,并解析协议字段中的内容,一并写入WORD文档中。

分析:从这个数据包的分析结果来看我们可以得知: 数据包的到达时间为2013年11月28日14:43:15 帧的序号为20411 帧的长度为74bytes(592bits),同时抓取的长度也是74bytes,说明没有丢失数据 目的MAC地址为00:25:11::4b:7a:6e 源MAC地址为00:25:11:4b:7d:6e 使用的协议为Ipv4 网络层的首部长度为20bytes 目的Ip地址为222.31.38.94 源Ip地址为222.31.38.93 数据没有分片说明数据大小没有超过最大传输单元MUT,其中用到了ICMP协议,数据包的生存周期为128 头部校验和为0x01正确 ICMP的校验和为0x01序列号为2304 数据有32bytes 3.3 TRACERT命令数据捕获 观察路由跳步过程。分别自行选择校内外2个目标主机。比如, (1)校内:tracert 210.31.32.8 (2)校外:tracert https://www.sodocs.net/doc/502575967.html,

网络协议分析与仿真

****** 网络协议分析与仿真 课程设计报告书 院系名称:计算机学院实验内容:网络流量分析学生姓名:*** 专业名称:网络工程班级:**** 学号:********* 时间:20**年**月**日

网络协议分析与仿真课程设计报告 网络流量分析 一、课程设计目的 加深对IP、DSN 、TCP、UDP、HTTP等协议的理解; 掌握流量分析工具的使用,学习基本的流量分析方法。 二、课程设计内容 流量分析 工具:Wireshark(Windows或Linux),tcpdump(Linux) 要求:使用过滤器捕获特定分组;用脚本分析大量流量数据(建议用perl)。 内容:Web流量分析 清除本机DNS缓存,访问某一网站主页,捕获访问过程中的所有分组,分析并回答下列问题(以下除1、3、8、11外,要求配合截图回答): (1)简述访问web页面的过程。 (2)找出DNS解析请求、应答相关分组,传输层使用了何种协议,端口号是多少? 所请求域名的IP地址是什么? (3)统计访问该页面共有多少请求IP分组,多少响应IP分组?(提示:用脚本编程实现) (4)找到TCP连接建立的三次握手过程,并结合数据,绘出TCP连接建立的完整过程,注明每个TCP报文段的序号、确认号、以及SYN\ACK的设置。 (5)针对(4)中的TCP连接,该TCP连接的四元组是什么?双方协商的起始序号是什么?TCP连接建立的过程中,第三次握手是否带有数据?是否消耗了一个 序号? (6)找到TCP连接的释放过程,绘出TCP连接释放的完整过程,注明每个TCP报文段的序号、确认号、以及FIN\ACK的设置。 (7)针对(6)中的TCP连接释放,请问释放请求由服务器还是客户发起?FIN报文段是否携带数据,是否消耗一个序号?FIN报文段的序号是什么?为什么是 这个值? (8)在该TCP连接的数据传输过程中,找出每一个ACK报文段与相应数据报文段的对应关系,计算这些数据报文段的往返时延RTT(即RTT样本值)。根据课本 200页5.6.2节内容,给每一个数据报文段估算超时时间RTO。(提示:用脚本 编程实现) (9)分别找出一个HTTP请求和响应分组,分析其报文格式。参照课本243页图6-12,在截图中标明各个字段。

网络协议总结版

文章来源: https://www.sodocs.net/doc/502575967.html,/blog/static/8312073620089634134536/ 这个小结,很难写啊~~~网络的东西太多了~~主要是细节很多~~而且,协议也很多,感觉也没有必要去了解这些细节~~似乎找不到重点~~~也没好的办法 ~~~copy了一大堆资料,整理了几个问题~~~~希望可以勾勒出网络的框架~~有的是概要性质的,也有些是细节方面的,选择性的瞄一眼吧~~~貌似有的写的挺详细,有的就很简略~~~最后一看,有点像大杂烩了,嘿嘿嘿,能看完算你狠(LF) ●电路交换技术、报文交换、分组交换 ●OSI的模型与 TCP/IP(*) ●CSMA/CD ●网桥 ●交换机 ●RIP 与 OSPF(*) ●集线器与交换器比较 ●虚拟局域网VLAN ●什么是三层交换 ●二层交换、三层交换、路由的比较 ●交换机与路由器比较(*) ●IP分片控制 ●TCP为什么要三次握手?(*) ●TCP拥塞控制 ●CS模型与SOCKET编程(*) 其他还有一些很小很小的问题,放到最后了,包括协议三个要素,协议分层优点,NAT,ICMP等等 我觉得网络的重点仍然是对网络的整体性概念,如果不是专门进行协议开发的话,一般不会深入到协议的细节。仍然有重点。协议的重点是TCP和IP,然后概要性需要了解的是UDP,ICMP,ARP,RIP,OSPF等等,其他像NAT、CIDR、DNS、HTTP、FTP、SNMP等有个简单的了解可能更好。 电路交换技术、报文交换、分组交换

OSI的模型与TCP/IP OSI每层功能及特点 物理层为数据链路层提供物理连接,在其上串行传送比特流,即所传送数据的单位是比特。此外,该层中还具有确定连接设备的电气特性和物理特性等功能。物理层的作用:尽可能地屏蔽掉各种媒体的差异。 数据链路层负责在网络节点间的线路上通过检测、流量控制和重发等手段,无差错地传送以帧为单位的数据。为做到这一点,在每一帧中必须同时带有同步、地址、差错控制及流量控制等控制信息。 网络层为了将数据分组从源(源端系统)送到目的地(目标端系统),网络层的任务就是选择合适的路由和交换节点,使源的传输层传下来的分组信息能够正确无误地按照地址找到目的地,并交付给相应的传输层,即完成网络的寻址功能。 传输层传输层是高低层之间衔接的接口层。数据传输的单位是报文,当报文较长时将它分割成若干分组,然后交给网络层进行传输。传输层是计算机网络协议分层中的最关键一层,该层以上各层将不再管理信息传输问题。 会话层该层对传输的报文提供同步管理服务。在两个不同系统的互相通信的应用进程之间建立、组织和协调交互。例如,确定是双工还是半双工工作。 表示层该层的主要任务是把所传送的数据的抽象语法变换为传送语法,即把不同计算机内部的不同表示形式转换成网络通信中的标准表示形式。此外,对传送的数据加密(或解密)、正文压缩(或还原)也是表示层的任务。 应用层该层直接面向用户,是OSI中的最高层。它的主要任务是为用户提供应用的接口,即提供不同计算机间的文件传送、访问与管理,电子邮件的内容处理,不同计算机通过网络交互访问的虚拟终端功能等。 TCP/IP 网络接口层这是TCP/IP协议的最低一层,包括有多种逻辑链路控制和媒体访问协议。网络接口层的功能是接收IP数据报并通过特定的网络进行传输,或从网络上接收物理帧,抽取出IP数据报并转交给网际层。 网际网层(IP层)该层包括以下协议:IP(网际协议)、ICMP(Internet Control Message Protocol,因特网控制报文协议)、ARP(Address Resolution Protocol,地址解析协议)、RARP(Reverse Address Resolution Protocol,反向地址解析协议)。该层负责相同或不同网络中计算机之间的通信,主要处理数据报和路由。在IP层中,ARP协议用于将IP地址转换成物理地址,RARP协议用于将物理地址转换成IP地址,ICMP协议用于报告差错和传送控制信息。IP 协议在TCP/IP协议组中处于核心地位。 传输层该层提供TCP(传输控制协议)和UDP(User Datagram Protocol,用户数据报协议)两个协议,它们都建立在IP协议的基础上,其中TCP提供可靠的面向连接服务,UDP提供简单的无连接服务。传输层提供端到端,即应用程序之间的通信,主要功能是数据格式化、数据确认和丢失重传等。

网络通信协议分析及应用试题集6828(I)

1. OSI标准中,采用的是三级抽象:体系结构,服务定义,协议说明。 2. TCP/IP协议族中,使用了三个不同层次的地址,主机网络层或网络接口层使用了:物理地址(MAC地址)。 3. TCP/IP协议族中,使用了三个不同层次的地址,传输层使用了:端口地址。 4. TCP/IP协议族中,使用了三个不同层次的地址,网络层使用了:逻辑地址(IP地址)。 5. 根据所提供的服务方式的不同,端口又可分为TCP协议端口和UDP协议端口两种。 6. 从端口的性质来分,通常可以分为以下三类,注册端口(Registered Ports)松散地绑 定于一些服务。 7. 从端口的性质来分,通常可以分为三类,FTP和HTTP服务需要使用:公认端口(Well Kno wn Ports)类型。 8. 从端口的性质来分,通常可以分为三类,动态或私有端口(Dynamic and/or Private Po rts)容易被黑客和木马程序利用。 9. 接口是同一结点内相邻层之间交换信息的连接点。 10. CCITT与ISO的工作领域是不同的:CCITT 主要是考虑通信标准的制定。 11. CCITT与ISO的工作领域是不同的:ISO主要是考虑信息处理与网络体系结构。 12. OSI参考模型和TCP/IP参考模型只是描述了一些概念,用来协调进程间通信标准的制定。 13. 通信服务可以分为两大类:面向连接服务(connect-oriented service)和无连接服 务(connectless service)。 14. 网络数据传输的可靠性一般通过确认和重传机制保证。 15. 通信协议包括:面向连接与确认服务;面向连接与不确认服务;无连接与确认服务;无连接与不确认服务四种类型。 16. IP协议是无连接的、提供“尽力而为”服务的网络层协议。 17. 17. INTERNET使用了不同类型的地址概念,应用层使用了域名(DNS)、电子邮件址、URL等地址。 18. 网络协议是由程序和进程来完成的。 19. B类IP地址中的一个私有网络地址,如果需要50个子网,网络掩码应该为(点十进制表示):。 20. C类IP地址中的一个私有网络地址,从网络地址开始。

网络层协议分析实验报告

1、网络层协议分析 1.A 数据包捕获分析部分 1.A.1、实验目的 1)、了解ICMP 协议报文类型及作用。 2)、理解IP协议报文类型和格式。 3)、分析ARP 协议的报文格式,理解ARP 协议的解析过程。 1.A.2、实验容介绍 1)、ICMP协议分析实验 执行ping 和tracert 命令,分别截获报文,分析截获的ICMP 报文类型和ICMP 报文格式,理解ICMP 协议的作用。 2)、IP协议分析实验 使用Ping 命令在两台计算机之间发送数据报,用Wireshark 截获数据报,分析IP 数据报的格式,理解IP V4 地址的编址方法,加深对IP 协议的理解。 3)、IP 数据报分片实验 我们已经从前边的实验中看到,IP 报文要交给数据链路层封装后才能发送。理想情况下,每个IP 报文正好能放在同一个物理帧中发送。但在实际应用中,每种网络技术所支持的最大帧长各不相同。例如:以太网的帧中最多可容纳1500 字节的数据,这个上限被称为物理网络的最大传输单元(MTU,MaxiumTransfer Unit)。 TCP/IP 协议在发送IP 数据报文时,一般选择一个合适的初始长度。当这个报文要从一个MTU 大的子网发送到一个MTU 小的网络时,IP 协议就把这个报文的数据部分分割成能被目的子网所容纳的较小数据分片,组成较小的报文发送。每个较小的报文被称为一个分片(Fragment)。每个分片都有一个IP 报文头,分片后的数据报的IP 报头和原始IP 报头除分片偏移、MF 标志位和校验字段不同外,其他都一样。 重组是分片的逆过程,分片只有到达目的主机时才进行重组。当目的主机收到IP 报文时,根据其片偏移和标志MF 位判断其是否一个分片。若MF 为0,片偏移为0,则表明它是一个完整的报文;否则,则表明它是一个分片。当一个报文的全部分片都到达目的主机时,IP 就根据报头中的标识符和片偏移将它们重新组成一个完整的报文交给上层协议处理。 4)、ARP协议分析实验 本次实验使用的Windows自带的Arp命令,提供了显示和修改地址解析协议所使用的地址映射表的功能。

以太网协议分析实验总结

竭诚为您提供优质文档/双击可除以太网协议分析实验总结 篇一:网络协议分析实验一 学院学生姓名 计算机学院 专业学号 网络工程 指导教师实验日期 黄杰11.6 一、以太帧格式的分析1.抓取方法描述 先在命令窗口下输入ipconfig查看本地的ip地址,得到的结果如下 : 可以得到本地的ip地址为10.66.126.254,默认网关为10.66.64.1,物理地址为3c-77-e6-6e-92-85,然后打开wireshark软件开始抓包,找到可以建立连接的ip地址来进行ping。这里选择的目的ip地址为119.90.37.235,将wireshark之前抓取的包清空重新打开进行抓取。 在命令窗口下输入ping

119.90.37.235. 2.记录抓取的过程 关闭wireshark,在过滤器中输入icmp,可以找到发送并接受的8个icmp协议下的数据 包。 选择其中一个数据包对以太帧格式进行分析。3.抓取数据的内容 抓取数据内容如下: 这里面包括了发送数据包的源mac地址和接受数据包的目的mac地址,以太帧类型以及数据内容等等。 4.抓取数据的格式解释(可直接在抓取数据的内容旁边标注) 源mac地址: 3c-77-e6-6e-92-85 目的mac地址: 00-00-54-00-01-02 类型:协议类型为icmp类型 长度:ip包总长度为 60 校验和 以太帧类型: 0x0800

帧内封装的上层协议类型为ip,十六进制码为0800 5.补充说明(如果有需要补充的内容写在这) icmp的以太帧中数据内容为32字节,这里可以看到里 面的内容是:abcdefghijklmnopqrstuvwabcdefghi。 二、aRp协议的分析1.抓取方法描述 首先查看本地的ip地址: 这里是192.168.1.7,目的主机是室友的电脑,ip地址为192.168.1.4。首先清除arp缓存 2.记录抓取的过程 在wireshark中选择arp过滤,在过滤规则中设置 host192.168.1.4,然后点击开始抓包。接下来在命令窗口 中输入ping192.168.1.4。 成功ping通后在wireshark中找到arp请求数据包和arp响应数据包。 3.抓取数据的内容 保存为抓包文件并导出为文本文件,文本文件内容如下:no.timesourcedestinationprotocollengthinfo 311.896476000honhaipr_6e:92:85broadcastaRp42whohas1 92.168.1.4tell192.168.1.7 Frame3:42bytesonwire(336bits),42bytescaptured(336bi

网络协议分析期末考试

2008-2009学年第一学期 网络协议分析 期末试卷(A卷)参考答案 第一题判断题(20小题,共20分,对打错打X) 1. 没有完成两个数据包握手称为双向“握手”,是一种不安全的进程。(V) 2. 查阅网上对象所有域名和地址的术语称为统一资源定位符URL (X ) 3. 动态端口也叫临时端口。(V) 4. 用于描述DNS数据库段的数据是一种ASCII文本数据。(V) 5.SOCKS!—种Socket 的实现机制。(X ) 6. 区分服务也叫分用服务,传输层用于向上传送通信数据。(X ) 7. RIPV2最多有15个网络直径,OSPFv2最多有128个网络直径。(X ) 8. DHCP向应消息包含DHCP#求消息。(V) 9. 定界符是PDU的有效数据。(V ) 10. ARPA是一种与Mac地址及IP地址相关的一种协议。(X ) 11. 地址请求是一种ARP服务请求。(X ) 12. 可接收的使用策略AUP是一种格式文档策略。(V ) 13. Apple Talk是一种组安全策略协议。(X ) 14. 权威服务器是PKI中一种发放安全证书的服务器。(X ) 15. 自治系统是一组单一管理权限下的路由器。(V ) 16. 区分服务也叫分用服务,传输层用于向上传送通信数据。(X ) 17. 带宽是一种跨网络信息数量的评估数据。(V ) 18. 绑定确认是一种必选数据。(X )

19. 定界符是PDU的有效数据。(V )

20. 黑洞是数据包无记录丢失的网络节点。 第二题 单项选择题( 20 小题,共 20 分) 面关于 ARP 协议的功能论述正确的是( C )。 协议边界和 OS 边界; C 、数据单元边界和协议边界; A 、 ICMP 协议同 IP 协议一样位于网络层; B 、 Traceroute 和Ping 命令进行网络检测时使用ICMP 报文; C 、 ICMP 协议可以被黑客用来探查主机的开放端口; D 、 ICMP 协议可以完成主机重定向功能。 7、下面关于 IP 协议和 UDP 协议论述正确的是( B ) 1、 A 、ARP 协议根据本地主机的 IP 地址获取远程主机的 MAC 地址; B 、ARP 协议根据远程主机的 MA C 地址获取本地主机的 IP 地址; C 、ARP 协议根据本地主机的 D 、 A RP 协议根据本地主机的 IP 地址获取本主机的 MAC 地址; MAC 地址获取本主机的 IP 地址; 2、 计算机网络体系结构在逻辑功能构成上存在有两个边界,它们是( B )。 A 、 协议栈边界和操作系统边界; B 、 D 、 3、 操作系统边界和协议栈分层边界; 下面 WAN 或 LAN 网络中关于主机数量论述不正确的是( C )。 A 、 网络中使用的协议类型越多,网络中的主机数就越少; 网络中划分的物理区域越多,网络中的主机数就越少; C 、网络中划分的广播区域越多,网络中的主机数就越少; B 、 D 、网络中使用2层交换机越多,网络中的主机数就越少; 4、 B 类网络 172.16.0.0的广播地址是( C )。 A 、172.16.0.1 B 、172.16.0.255 C 、172.16.255.255 D 、172.16.255.0 5、在进行网络 IP 地址配置时,有时会发生 IP 地址是否冲突的网络协议是( A ) IP 地址冲突, TCP/IP 协议族中检查 A 、ARP 协议 B 、PARP 协议 C 、 IP 协议 D 、 802.x 协议 6、下面关于 ICMP 协议论述不正确的是( C )。

网络协议分析最终版

中南林业科技大学 实验报告 课程名称:网络协议与分析 姓名:项学静学号:20104422 专业班级:2010级计算机科学与技术 系(院):计算机与信息工程学院 实验时间:2013年下学期 实验地点:电子信息楼602机房

实验一点到点协议PPP 一、实验目的 1.理解PPP协议的工作原理及作用。 2.练习PPP,CHAP的配置。 3.验证PPP,CHAP的工作原理。 二、实验环境 1.安装windows操作系统的PC计算机。 2.Boson NetSim模拟仿真软件。 三、实验步骤 1、绘制实验拓扑图 利用Boson Network Designer绘制实验网络拓扑图如图1-1。 本实验选择两台4500型号的路由器。同时,采用Serial串行方式连接两台路由器,并选择点到点类型。其中DCE端可以任意选择,对于DCE端路由器的接口(Serial 0/0)需要配置时钟信号(这里用R1的Serial 0/0作为DCE端)。 2、配置路由器基本参数

绘制完实验拓扑图后,可将其保存并装入Boson NetSim中开始试验配置。配置时点击Boson NetSim程序工具栏按钮eRouters,选择R1 并按下面的过程进行路由器1的基本参数配置: Router>enable Router#conf t Router(config)#host R1 R1(config)#enable secret c1 R1(config)#line vty 0 4 R1(config-line)#password c2 R1(config-line)#interface serial 0/0 R1(config-if)#ip address 192.168.0.1 255.255.255.0 R1(config-if)#clock rate 64000 R1(config-if)#no shutdown R1(config-if)#end R1#copy running-config startup-config 点击工具栏按钮eRouters,选择R2并按下面过程进行路由器的基本参数配置:Router>enable Router#conf t Router(config)#host R2

《网络协议分析》习题答案

备注:以下给出习题答案作为参考,对于部分习题,读者也可以思考给出更好的答案。 第一章 1. 讨论TCP/IP成功地得到推广和应用的原因 TCP/IP是最早出现的互联网协议,它的成功得益于顺应了社会的需求;DARPA采用开放策略推广TCP/IP,鼓励厂商、大学开发TCP/IP产品;TCP/IP与流行的UNIX系统结合是其成功的主要源泉;相对ISO的OSI模型,TCP/IP更加精简实用;TCP/IP技术来自于实践,并在实践中不断改进。 2. 讨论网络协议分层的优缺点 优点:简化问题,分而治之,有利于升级更新; 缺点:各层之间相互独立,都要对数据进行分别处理;每层处理完毕都要加一个头结构,增加了通信数据量。 3. 列出TCP/IP参考模型中各层间的接口数据单元(IDU) 应用层/传输层:应用层报文; 传输层/IP层:TCP报文段或UDP分组; IP层/网络接口层:IP数据报; 网络接口层/底层物理网络:帧。 4. TCP/IP在哪个协议层次上将不同的网络进行互联? IP层。 5. 了解一些进行协议分析的辅助工具 可在互联网上搜索获取适用于不同操作系统工具,比如Sniffer Pro、Wireshark以及tcpdump等。利用这些工具,可以截获网络中的各种协议报文,并进一步分析协议的流程、报文格式等。 6. 麻省理工学院的David Clark是众多RFC的设计者,在论及TCP/IP标准的形成及效果时,曾经讲过这样一段话:”We reject kings, presidents and voting. We believe in rough consensus and running code.”你对他的观点有什么评价。 智者见智,我认为这就是“实践是检验真理的唯一标准”。 7. 你认为一个路由器最基本的功能应该包含哪些? 对于网桥、网关、路由器等设备的分界已经逐渐模糊。现代路由器通常具有不同类型的接口模块并具有模块可扩展性,由此可以连接不同的物理网络;路由表的维护、更新以及IP数据报的选路转发等,都是路由器的基本功能。此外,路由器厂商应为使用者提供管理功能。 第二章 1. 尝试用Modem拨入某个ISP,并根据你的操作分析PPP的流程 实验题,若有接入ISP的环境,可直接测试;否则,可参考习题4一起测试。 2. 分析PAP和CHAP的优缺点 PAP简单,但安全性差;CHAP相对安全,但开销较大,且需要通信双方首先共享密钥。 3. 了解L2F和L2TP的思想及应用 这两个协议把PPP的两个端点延伸到互联网的任何角落,相当于在TCP/IP的应用层扩展了PPP的范围。其思想是发送方把PPP帧封装到L2F或L2TP报文中,接收方则对其解封以还原PPP帧,这样对于通信的两端来说看到的是PPP帧,相当于在互联网上架设了一条虚拟的PPP链路。它们主要用于构建VPN(虚拟专用网)。 4. 尝试Windows操作系统的“超级终端”功能 Windows超级终端功能在附件/通信功能下。可以用两台有Modem的计算机,各自连接

IP协议分析实验报告

计算机网络 实 验 报 告 实验名称: IP协议分析 实验分组号: 实验人:郑微微 班级: 12计算机科学系本四B班学号: 实验指导教师:阮锦新 实验场地:网络实验室706 实验时间: 2014年11月 17号 成绩:

一、实验目的 1、掌握IP协议分析的方法 2、掌握TCP/IP体系结构 3、加深网络层协议的理解 4、学会使用网络分析工具 二、实验要求 1、实验前下载安装Ethereal/Wireshark/Sniffer中的一款网络分析工具软件 2、了解网络分析工具软件的常见功能与常见操作 3、每位学生必须独立完成所有实验环节 三、实验环境 1、操作系统:Windows XP/Windows 7/Windows 2008 2、已安装网络分析工具软件 3、PC机能访问互联网 四、实验内容及原理 1、实验内容 (1)IP头的结构 (2)IP报文分析 2、实验原理 网络之间互连的协议(Internet Protocol,IP)就是为计算机网络相互连接进行通信而设计的协议。在因特网中,它是能使连接到网上的所有计算机网络实现相互通信的一套规则,规定了计算机在因特网上进行通信时应当遵守的规则。任何厂家生产的计算机系统,只要遵守IP协议就可以与因特网互连互通。 IP报文由报头和数据两部分组成,如图1所示:

图1 IP报文格式 五、需求分析 IP协议是TCP/IP体系中两个主要的协议之一,而IP地址位于IP数据报的首部,在网络层及以上使用的是IP地址,因此在数据链路层是看不见数据报的IP地址,另外首部的前一部分是固定长度,共20字节。在TCP/IP的标准中,各种数据格式常以32位为单位来描述,通过分析IP数据报的格式就能够知道IP协议都具有哪些功能。 六、实验步骤 1、打开网络分析工具软件 2、抓取浏览器数据包 (1)启动网络分析工具软件,设置抓包过滤条件。 (2)启动浏览器,在地址栏输入要访问的IP地址。 (3)关闭浏览器,停止抓包。 (4)存储所捕获的数据包。 (5)分析数据包。 七、实验分析 1.启动网络分析工具软件,设置抓包过滤条件为“==”

网络协议分析期末考试

网络协议分析期末考试https://www.sodocs.net/doc/502575967.html,work Information Technology Company.2020YEAR

重庆理工大学 网络协议分析 期末试卷(A卷)参考答案 第一题判断题(20小题,共20分,对打√,错打×) 1.没有完成两个数据包握手称为双向“握手”,是一种不安全的进程。(√) 2.查阅网上对象所有域名和地址的术语称为统一资源定位符URL。(×) 3.动态端口也叫临时端口。 (√) 4.用于描述DNS数据库段的数据是一种ASCII文本数据。 (√) 5.SOCKS是一种Socket的实现机制。 (×) 6.区分服务也叫分用服务,传输层用于向上传送通信数据。 (×) 7.RIPv2最多有15个网络直径,OSPFv2最多有128个网络直径。(×) 8.DHCP响应消息包含DHCP请求消息。 (√) 9.定界符是PDU的有效数据。 (√)

10.ARPA是一种与Mac地址及IP地址相关的一种协议。( ×) 11.地址请求是一种ARP服务请求。 (×) 12.可接收的使用策略AUP是一种格式文档策略。 (√) 13.Apple Talk是一种组安全策略协议。 (×) 14.权威服务器是PKI中一种发放安全证书的服务器。 (×) 15.自治系统是一组单一管理权限下的路由器。 (√) 16.区分服务也叫分用服务,传输层用于向上传送通信数据。(×) 17.带宽是一种跨网络信息数量的评估数据。 (√) 18.绑定确认是一种必选数据。 (×) 19.定界符是PDU的有效数据。 (√) 20.黑洞是数据包无记录丢失的网络节点。 (√) 第二题单项选择题(20小题,共20分)

ipv6协议分析实验报告

ipv6协议分析实验报告 篇一:ARP协议分析实验报告 计算机网络 实 验 报 告 学院年级 20XX 班级 4班 学号 3013218158 姓名闫文雄 20XX 年 6 月 17 日 目录 实验名称----------------------------------------------------------------------------------- 1 实验目标----------------------------------------------------------------------------------- 1 实验内容----------------------------------------------------------------------------------- 1 实验步骤---------------------------------------------------

-------------------------------- 1 实验遇到的问题及其解决方法-------------------------------------------------------- 1 实验结论----------------------------------------------------------------------------------- 1 一、实验名称 ARP协议分析 二、实验目标 熟悉ARP命令的使用,理解ARP的工作过程,理解ARP 报文协议格式 三、实验内容以及实验步骤: (局域网中某台计算机,以下称为A计算机) ARP(地址解析协议): 地址解析协议,即ARP(Address Resolution Protocol),是根据IP地址获取物理地址的一个TCP/IP协议。主机发送信息时将包含目标IP地址的ARP请求广播到网络上的所有主机,并接收返回消息,以此确定目标的物理地址;收到返回消息后将该IP地址和物理地址存入本机ARP缓存中并保留一定时间,下次请求时直接查询ARP缓存以节约资源。 ARP是建立在网络中各个主机互相信任的基础上的,网络上的主机可以自主发送ARP应答消息,其他主机收到应答

相关主题