搜档网
当前位置:搜档网 › PPPoE拨号过程抓包解析

PPPoE拨号过程抓包解析

PPPoE拨号过程抓包解析
PPPoE拨号过程抓包解析

PPPoE拨号过程抓包解析

PPPoE建立过程可以分为Discovery阶段和PPP会话阶段。Discovery阶段是一个无状态的阶段,该阶段主要是选择接入服务器,确定所要建立的PPP会话标识符Session ID,同时获得对方点到点的连接信息;PPP会话阶段执行标准的PPP过程。

一、发现阶段(Discovery)

1、PADI:PPPoE发现阶段的第一步。用户主机以广播的方式发送PADI数报包,请求建立链路。Code域置为0x09,会话ID域必须置为0x0000。

2.PADO:PPPoE发现阶段的第二步。访问BRAS以单播的方式发送一个PADO数据包对主机的请求做出应答。目的地址为主机的MAC地址,Code域置为0x07,会话ID域必须置为0x0000。PADO数据包必须包含一个类型为AC-Name的Tag(包含了访问BRAS的名字)

3. PADR:PPPoE发现阶段的第三步。因为PADI数据包是广播的,所以主机可能收到不止一个的PADO报文。主机在收到报文后,会根据BRAS-Name或者PADO所提供的服务来选择

一个BRAS,然后主机向选中的BRAS单播一个PADR数据包。目的地址域为BRAS的MAC地址,Code域置为0x19,会话ID域必须置为0x0000。PADR报文必须且只能包含一个Tag_Type 为Service-Name的Tag,表明主机请求的服务。

4. PADS:PPPoE发现阶段最后一步。当BRAS在收到PADR报文时,就准备开始一个PPP的会话了。它为PPPoE会话创建一个唯一的会话ID并用单播一个PADS数据包来给主机做出响应。目的地址域为主机的MAC地址,Code域置为0x65,会话ID必须设置为所创建好的会话ID。

二、会话阶段(PPP)

PPP会话的建立,需要两端的设备都发送LCP(Link Control Protocol)数据包来配置和测试数据通信链路。

Ⅰ LCP协商阶段

LCP的Request主机和BRAS都要给对方发送,LCP协商阶段完成最大传输单元,是否进行认证和采用何种认证方式的协商。

Ⅱ认证阶段

会话双方通过LCP协商好的认证方法进行认证,如果认证通过了,才可以进行下面的网络层的IPCP协商。认证过程在链路协商LCP结束后就进行。

可以抓到PPPoE拨号的用户名和密码(明文显示)还有主机名等相关信息。

Ⅲ IPCP协商阶段

用户和接入设备对IP服务阶段的一些要求进行多次协商,以决定双方都能够接收的约定。如:IP业务阶段使用的IP压缩协议等。双方的协议是通过报文中包含的Option项进行协商的,每一个Option都是一个需要协商的问题。最后双方都需要对方答复Configure_Ack的同意报文。

wireshark抓包分析报告TCP和UDP

计 算 机 网 络Wireshark抓包分析报告

目录 1. 使用wireshark获取完整的UDP报文 (3) 2. 使用wireshark抓取TCP报文 (3) 2.1 建立TCP连接的三次握手 (3) 2.1.1 TCP请求报文的抓取 (4) 2.1.2 TCP连接允许报文的抓取 (5) 2.1.3 客户机确认连接报文的抓取 (6) 2.2 使用TCP连接传送数据 (6) 2.3 关闭TCP连接 (7) 3. 实验心得及总结 (8)

1. 使用wireshark获取完整的UDP报文 打开wireshark,设置监听网卡后,使用google chrome 浏览器访问我腾讯微博的首页 p.t.qq./welcomeback.php?lv=1#!/list/qqfriends/5/?pgv_ref=im.perinfo.perinfo.icon? ptlang=2052&pgv_ref=im.perinfo.perinfo.icon,抓得的UDP报文如图1所示。 图1 UDP报文 分析以上的报文容,UDP作为一种面向无连接服务的运输协议,其报文格式相当简单。第一行中,Source port:64318是源端口号。第二行中,Destination port:53是目的端口号。第三行中,Length:34表示UDP报文段的长度为34字节。第四行中,Checksum之后的数表示检验和。这里0x表示计算机中16进制数的开始符,其后的4f0e表示16进制表示的检验和,把它们换成二进制表示为:0100 1111 0000 1110. 从wireshark的抓包数据看出,我抓到的UDP协议多数被应用层的DNS协议应用。当一台主机中的DNS应用程序想要进行一次查询时,它构成了一个DNS 查询报文并将其交给UDP。UDP无须执行任何实体握手过程,主机端的UDP为此报文添加首部字段,并将其发出。 2. 使用wireshark抓取TCP报文 2.1 建立TCP连接的三次握手 建立TCP连接需要经历三次握手,以保证数据的可靠传输,同样访问我的腾讯微博主页,使用wireshark抓取的TCP报文,可以得到如图2所示的客户机和服务器的三次握手的过程。 图2 建立TCP连接的三次握手

网络协议分析——抓包分析

计算机网络技术及应用实验报告开课实验室:南徐学院网络实验室

第一部分是菜单和工具栏,Ethereal提供的所有功能都可以在这一部分中找到。第二部分是被捕获包的列表,其中包含被捕获包的一般信息,如被捕获的时间、源和目的IP地址、所属的协议类型,以及包的类型等信息。 第三部分显示第二部分已选中的包的每个域的具体信息,从以太网帧的首部到该包中负载内容,都显示得清清楚楚。 第四部分显示已选中包的16进制和ASCII表示,帮助用户了解一个包的本来样子。 3、具体分析各个数据包 TCP分析:

源端口 目的端口序号 确认号 首部长度窗口大小值

运输层: 源端口:占2个字节。00 50(0000 0000 1001 0000) 目的端口:占2个字节。C0 d6(1100 0000 1101) 序号:占四个字节。b0 fe 5f 31(1011 0000 0101 1110 0011 0001) 确认号:占四个字节。cd 3e 71 46(1100 1101 0011 1110 0110 0001 0100 0110) 首部长度:共20个字节:50(0101 0001) 窗口大小值:00 10(0000 0000 0001 00000) 网络层: 不同的服务字段:20 (0010 0000)

总的长度:00 28(0000 0000 0010 10000) 识别:81 28(1000 0001 0010 10000) 片段抵消:40 00(0100 0000 0000 0000) 生存时间:34 (0011 0100) 协议: 06(0000 0110)

GPON网络宽带用户PPPoE拨号流程

GPo网络宽带用户PPPoE拨号流程 一、PPPoE拨号流程分析 本文档以个人用户电脑拨号过程抓取的数据报文为例 分析PPPoE拨号过程。抓包软件为WireShark 147 。 此处DeiLo1:3c:e0 为拨号电脑,电脑MAC地址为00:12:3f:01:3c:e0 。 PPPoE拨号的工作流程包含两大部分:PPPOE发现阶段和PPP会话阶段。 PPPOE发现阶段是无状态的,目的是获得PPPoE终结端(BRAS的以太网MAC地址,并建立一个唯一的PPPoE SESSION-IDO PPPOE发现阶段包含四个步骤,当此阶段完成后,通信的两端(PC和BRAS都知道PPPOE SESSION_IDn M 端的以太网地址,他们一起唯一定义PPPOE?话。 PPPOE发现阶段结束后,就进入标准的PPP会话阶段。PPP会话阶段的主要目的是进行链路层和网络层协议的协 商,协商后用户即可发送业务数据报文访问互联网。 (一)PPPOe拨号发现阶段 PPPOE拨号发现阶段主要涉及4个报文,分别是:PADI、PADO PADR和PADS其中PADI和PADR报文由电脑发起,

PADO和PADS≡文由BRAS发起,具体流程参考如图1。 图1 PPPoE拨号发现阶段 1、首先电脑广播一个PADl数据报文 2、BRAS在收到这个PADI报文后,回应PADO报文 "Siara_10:29:c9","Dell_01:3c:e0","PPPoED","Active DiSCOVery Offer (PADO) AC-Name='AHCHI-MB-CMNET-BAS02-SE800-2-B2224180702321'" "Siara_10:29:4d","Dell_01:3c:e0","PPPoED","Active DiSCOVery Offer (PADO) AC-Name='AHCHI-MB-CMNET-BAS01-SE800-1-B2224180702319”' AHCHI-MB-CMNET -BASo2-SE800-2-B2224180702321 和AHCHI-MB-CMNET -BAS01-SE800-1- B2224180702319为池州的两个BRAS在用户电脑发出PADI广播包后,两个BRAS都会 给出PADO ff向应报文。电脑会向最先响应的BRAS发送PADR 请求报文。 3、用户电脑发送PADF报文 "Dell_01:3c:e0","Siara_10:29:c9","PPPoED","Active DiSCOVery ReqUeSt (PADR)" 4、B RAS在收到这个PADR请求报文后,会响应一个PADS 报文进行发现会话确认,并给出本次会话的SeSSiOn ID。 "Siara_10:29:c9","Dell_01:3c:e0","PPPoED","Active DiSCOVery SeSSiO n-co nfirmatio n (PADS) AC-Name='AHCHI-MB-CMNET-BAS02-SE800-2-B2224180702321'"

抓包分析的方法

抓包分析的方法: 1. 先按照下面的方法将抓到的包的TIME STAMP 打开。 Ethereal →view →time display format →Date and time of day 2. 假定在一定的时间段里抓到三个包A1.cap,A2.cap,A 3.cap,则在合并包的时候按照从后往前 的时间顺序,打开A3.cap 再在菜单中选 FILE ->merge-->选择相应路径,选定A2.cap 选定 merge packet chronological 并将其另存为32.cap 3. 按照2的方法,将收集到的多个包组合成为一个全包AB.CAP 。 4.打开全包AB.CAP, 如需分析H248信令,则按照如下流程过虑 i.在里边先过虑:megaco.termid=="tdm/410" ,这里的终端标识 tdm/410请依照自己节点的相应标识输入; ii.从出来的信令里找到context ID CCC 和主叫侧rtp 端口号X1X1X1X1 被叫侧rtp 端口X2X2X2X3再修改 过虑条件为megaco.termid=="tdm/410" or megaco.context==CCC 这样再过虑出来的megaco 信令另存后就是比较全的信令流程; 如需看是否有丢包,以及AG 和TG 等的打包时间等,还需进行RTP 的分析,则继续按照如下条件过虑: iii .再修改过虑条件为 UDP.port==X1X1X1X1 or UDP.port==X2X2X2X2 这样过虑出来的包都是rtp 流,再如下操作: Analyze →decode as-→(选中decode) transport 里UDP 选both →再在右面的筐里选RTP. 如图所示: 再进行如附件的操作: statistics →RTP — stream analyse 经过虑后可以看到前向和后向的rtp 的相关信息,里边有是丢包情况的统计信息,Delta 是打包时长等。 如需听听RTP 语音流是什么内容,则再按照如下操作: 选 SA VE PAYLOAD →选择存储路径->format 选Both ----→channels 选both ,并将其存为 HHH.au 这样得到的hhh.au 文件就可以用Adobe Audition 工具打开即可听到其中的话音内容。

wireshark抓包分析了解相关协议工作原理

安徽农业大学 计算机网络原理课程设计 报告题目wireshark抓包分析了解相关协议工作原理 姓名学号 院系信息与计算机学院专业计算机科学与技术 中国·合肥 二零一一年12月

Wireshark抓包分析了解相关协议工作原理 学生:康谦班级:09计算机2班学号:09168168 指导教师:饶元 (安徽农业大学信息与计算机学院合肥) 摘要:本文首先ping同一网段和ping不同网段间的IP地址,通过分析用wireshark抓到的包,了解ARP地址应用于解析同一局域网内IP地址到硬件地址的映射。然后考虑访问https://www.sodocs.net/doc/e620975.html,抓到的包与访问https://www.sodocs.net/doc/e620975.html,抓到的包之间的区别,分析了访问二者网络之间的不同。 关键字:ping 同一网段不同网段 wireshark 协议域名服务器 正文: 一、ping隔壁计算机与ping https://www.sodocs.net/doc/e620975.html,抓到的包有何不同,为什么?(1)、ping隔壁计算机 ARP包:

ping包: (2)ing https://www.sodocs.net/doc/e620975.html, ARP包:

Ping包: (3)考虑如何过滤两种ping过程所交互的arp包、ping包;分析抓到的包有

何不同。 答:ARP地址是解决同一局域网上的主机或路由器的IP地址和硬件地址的映射问题,如果要找的主机和源主机不在同一个局域网上,就会解析出网 关的硬件地址。 二、访问https://www.sodocs.net/doc/e620975.html,,抓取收发到的数据包,分析整个访问过程。(1)、访问https://www.sodocs.net/doc/e620975.html, ARP(网络层): ARP用于解析IP地址与硬件地址的映射,本例中请求的是默认网关的硬件地址。源主机进程在本局域网上广播发送一个ARP请求分组,询问IP地址为192.168.0.10的硬件地址,IP地址为192.168.0.100所在的主机见到自己的IP 地址,于是发送写有自己硬件地址的ARP响应分组。并将源主机的IP地址与硬件地址的映射写入自己ARP高速缓存中。 DNS(应用层): DNS用于将域名解析为IP地址,首先源主机发送请求报文询问https://www.sodocs.net/doc/e620975.html, 的IP地址,DNS服务器210.45.176.18给出https://www.sodocs.net/doc/e620975.html,的IP地址为210.45.176.3

PPPOE拨号脚本实例

# cat /tmp p/options.pppoe noauth user '******' password '***********' noccp nomppc hide-password noipdefault nodetach maxfail 65535 usepeerdns persist ipcp-accept-remote ipcp-accept-local lcp-echo-failure 10 lcp-echo-interval 30 ktune default-asyncmap nopcomp noaccomp novj nobsdcomp nodeflate plugin rp-pppoe.so mtu 1480 mru 1480 unit 0 nic-eth2.2 wan_pppoe_user= wan_pppoe_pass= wan_pppoe_optime=60 wan_pppoe_opmode=KeepAlive

root@OpenWrt:/etc/ppp# cat options #debug logfile /dev/null noipdefault noaccomp nopcomp nocrtscts lock maxfail 0 lcp-echo-failure 5 lcp-echo-interval 1 root@OpenWrt:/# find -name "rp-pppoe.so" ./usr/lib/pppd/2.4.5/rp-pppoe.so [ -n "$INCLUDE_ONLY" ] || { add_protocol ppp [ -f /usr/lib/pppd/*/rp-pppoe.so ] && add_protocol pppoe [ -f /usr/lib/pppd/*/pppoatm.so ] && add_protocol pppoa [ -f /usr/lib/pppd/*/pptp.so ] && add_protocol pptp } Linux PPPoE设置五、测试 当连接成功后,使用命令 #ifconfig -a 在输出中应该含有关于ppp0 的一堆信息,其中还绑定了IP 地址,说明已经从拨号中获得了IP地址。 使用命令 #netstat -nr 查看路由表信息,这时的默认路由应该是上面获得的IP地址。 如果没有默认路由,我们可以手动增加: #route add default gw 上面获得的IP地址 使用命令 #nslookup https://www.sodocs.net/doc/e620975.html, 如果解析出新浪的IP,说明已经从拨号中正确获得了DNS服务器

PPPoE用户拨号上网设置说明

用户拨号上网设置说明 家属区新建住宅认证用户名和密码均为房间号,统一格式为,二村:,,,,,,;医学北院:,,(注:为位房间号,如)。 采用方式上网,需要进行两项配置: 1.需要将网络地址获取方式修改成自动获取; 见《地址自动获取方式配置》 2.配置连接 见《配置连接》 上述配置只需要配置一次。 苹果电脑配置请参照 地址自动获取方式配置 一.用户 1.在桌面“开始”>“控制面板”>“网络连接”中右键“本地连接”的属性选项,双击“协议()”(图 一): 图一图二 2.选择“自动获得地址”和“自动获得服务器地址”(图二)。 3.更改后点击“确定”保存配置。 二.和用户 1.依次选择:控制面板\网络和 \网络连接 2.选择“本地连接”,并双击打开(图一) 3.上图中点击属性 (图一)(图二)(图三) 4.选中协议版本(),并点击属性(图二)

5.如上图,选择自动获取地址和自动获得服务器地址,并点击确定保存设置(图三) 配置连接 一.系统上网连接设置 . 右键点击网络邻居选择属性 . 左边菜单栏选择“创建一个新的连接”(下图一) (图一)(图二) . 点击下一步,选择“连接到”(上图二) . 点击下一步,选择“手动设置我的连接”(下图一) (图一)(图二) . 点击下一步,选择“用要求用户名和密码的宽带连接来连接”(上图二) . 输入任意的名称,点击下一步(下图一) (图一)(图二). 输入指定的用户名和密码,点击下一步(上图二) . 点击完成按钮(下图一)

(图一)(图二) . 点击连接即可拨号上网(上图二) 二.,系统上网连接设置 . 依次选择:控制面板\网络和 \网络连接 . 选择“本地连接”,并双击打开(下图一) (图一)(图二). 选择“连接到”,点击下一步(上图二) . 如果没有创建过连接,选择“否,创建新连接”,点击下一步(下图一) (图一)(图二) . 点击宽带(),输入指定的用户名和密码,点击连接即可拨号上网(上图二)。 三.家用路由器(详细设置步骤路由器的说明书上有) 下面是一个简单的样例: . 在浏览器中输入路由器口的地址,在弹出的框中正确填写路由器的管理用户名和密码后进入管理页面。 若路由器为默认设置,则其管理地址为:;用户名与密码均为: . 在左边框中选择“网络参数”→“口设置”,然后在右边框中的“口连接类型”选择“”。“上网账号”和“上网口令”中填入宽带账户的用户名和密码。

802.11数据抓包分析

802.11抓包分析 1.实验目的 分析802.11协议,了解802.11的帧格式 2.实验环境及工具 操作系统:ubuntu 实验工具:WireShark 3.实验原理 (1)802.11MAC层数据帧格式: Bytes 2 2 6 6 6 2 0-2312 4 Bits 2 2 4 1 1 1 1 1 1 1 1 Version:表明版本类型,现在所有帧里面这个字段都是0 Type:指明数据帧类型,是管理帧,数据帧还是控制帧,00表示管理帧,01表示控制帧,10表示数据帧 Subtype:指明帧的子类型 ,Data=0000,Data+CF-ACK=0001,Data+CF-Poll=0010, Data+CF-ACK+CF-Poll=0011,Nulldata=0100,CF-ACK=0101, CF-Poll=0110,Data+CF-ACK+CF-Poll=0111,QoS Data=1000, Qos Data+CF-ACK=1001,QoS Data+CF-Poll=1010, QoS Data+CF-ACK+CF-Poll=1011,QoS Null =1100, QoS CF-ACK=1101,QoS CF-Poll=1110,QoS Data+CF-ACK+CF-Poll=1111 To DS/From DS:这两个数据帧表明数据包的发送方向,分四种情况: 若数据包To DS为0,From DS为0,表明该数据包在网络主机间传输 若数据包To DS为0,From DS为1,表明该数据帧来自AP 若数据包To DS为1,From DS为0,表明该数据帧发送往AP 若数据包To DS为1,From DS为1,表明该数据帧是从AP发送往AP More flag.:置1表明后面还有更多段

IPV6抓包协议分析

IPV6协议抓包分析 一、实践名称: 在校园网配置使用IPv6,抓包分析IPv6协议 二、实践内容和目的 内容:网络抓包分析IPv6协议。 目的:对IPv6协议的更深层次的认识,熟悉IPv6数据报文的格式。 三、实践器材: PC机一台,网络抓包软件Wireshark 。 四、实验数据及分析结果: 1.IPv6数据报格式: 2. 网络抓包截获的数据:

3. 所截获的IPv6 的主要数据报为:? Internet Protocol Version 6?0110 .... = Version: 6?. (0000) 0000 .... .... .... .... .... = Traffic class: 0x00000000?.... .... .... 0000 0000 0000 0000 0000 = Flowlabel: 0x00000000 Payload length: 93 Next header: UDP (0x11)?Hop limit: 1?Source: fe80::c070:df5a:407a:902e (fe80::c070:df5a:407a:902e) Destination: ff02::1:2 (ff02::1:2) 4. 分析报文: 根据蓝色将报文分成三个部分:

第一部分: 33 33 00 01 00 02,目的组播地址转化的mac地址, 以33 33 00表示组播等效mac;00 26 c7 e7 80 28, 源地址的mac地址;86 dd,代表报文类型为IPv6 (0x86dd); 第二部分: 60,代表包过滤器"ip.version == 6"; 00 00 00,Traffic class(通信类别): 0x00000000; 00 5d,Payload length(载荷长度,即报文的最后一部分,或者说是报文携带的信息): 32; 11,Next header(下一个封装头): ICMPv6 (17); 01,Hop limit(最多可经历的节点跳数): 1; fe 80 00 00 00 00 00 00 c0 70 df 5a 40 7a 90 2e,源ipv6地址; ff 02 00 00 00 00 00 00 00 00 00 00 00 01 00 02,目的ipv6地址; 第三部分(报文携带的信息): 02,表示类型为Neighbor Solicitation (2); 22,表示Code: 38; 02 23是Checksum(校验和): 0x6faa [correct]; 00 5d 36 3a,Reserved(保留位): 00000000; fe 80 00 00 00 00 00 00 76 d4 35 ff fe 03 56 b0,是组播地址中要通信的那个目的地址; 01 01 00 23 5a d5 7e e3,表示

单网卡多次PPPoE拨号实现方法

单网卡多次PPPoE拨号实现方法 时间: 2010-08-23 - 分类: 榆树网-系统, 榆树网-网络- 953 views 本文着重分析如何使用“一块网卡”实现多次PPPoE拨号,大家都知道,在Linux下一块“物理网卡”只能实现一次PPPoE连接,本文列举4种方法来实现该功能。 方法一:虚拟机 这个方法也是最容易想到的,在网上也可以查到一堆资料。 如上图所示,在物理机器上安装虚拟机软件(如:VMware、Xen、Virtualbox等),在虚拟机中增加多块网卡,并且将虚拟网卡与物理网卡(eth0)进行“桥接”(注:这里的桥接不是Linux系统里面的桥接,而是虚拟机软件中配置虚拟网卡与物理网卡之间的关系)。在虚拟机安装Linux系统,即可以通过eth0、eth1、ethX来建立多个PPPoE连接了。 方法二:VLAN 这个方法通过VLAN来实现,不知道在网上是否有相关的资料,反正到目前为止我还没有搜索到相关的资料,应该属于自创吧,呵呵。 具体如下如: 如上如所示,做如下操作: 1、用交叉线(新的网卡已经不用交叉线了)把eth1和eth2连接起来。 2、在eth1和eth2上启动VLAN,在eth1上创建相应的vlan接口(eth1.10、eth1.11、eth1.12 …),同样在eth2接口上也创建相应的vlan接口(eth2.10、eth2.11、eth2.12 …)。 3、把eth1.10、eth1.11、eth1.12…eth1.X与物理网卡eth0桥接。(注意,这里使用的是Linux 系统自带的桥接功能)。

4、修改eth2.10、eth2.11、eth2.12 …eth2.X的MAC地址。(建议修改,MAC地址相同也能用)。 5、分别用eth2.10、eth2.11、eth2.12 …eth2.X进行PPPoE连接。 方法三:与方法二一致,只是eth1、eth2和中间的双绞线通过软件来实现(经试验OpenVPN 是可行的),具体方法这里不详述。 方法四:X-router(Windows下的软件),详见:https://www.sodocs.net/doc/e620975.html,/XRouter/index.htm

校园网PPPOE拨号上网设置流程

校园网PPPOE拨号上网设置流程 注:应用于教工公寓及行政楼的PPPOE拨号上网,下面介绍Window 7系统下的校园网拨号上网以及路由器拨号操作指南。 情况1——电脑直连拨号 1、在右下角网络的图标上单击鼠标右键,选择打开网络和共享中心。 2、打开“网络和共享中心”窗口,双击“本地连接”。(或“以太网”,二者实质是一样的) 3、打开“本地连接状态”窗口,点击“属性”按钮。

4、打开“本地连接属性”窗口,选择Internet协议版本4(TCP/IP),点击“属性”。 5、打开“Internet协议版本4(TCP/IP)属性”窗口,选择“自动获得IP 地址”和“自动获得DNS服务器地址”,点击“确定”。

6、回到“网络和共享中心”窗口,点击“设置新的连接或网络”。 7、选择“连接到Internet”,点击下一步。(若提示“您已经连接到Internet”,则点击“仍设置新连接”)

8、点击“宽带(PPPoE)(R)”。 9、输入用户自己的用户名和密码,并勾选“显示字符”、“记住此密码”、“允许其他人使用此连接”,点击“连接”。

10、连接成功即可。 情况2——路由器拨号(以TP-Link为例) 1、连接并登陆路由器,绝大多数地址为:http://192.168.1.1/ (第一次登陆账号密码可见路由器背面标识,若不知道密码,可按Reset键重置路由器。) 2、第一次进入路由器,需要设置向导。 3、选择上网方式,上网方式选择PPPoE(ADSL虚拟拨号)。

4、输入网络中心提供的账号和密码,并设置无线ID与密码。 5、若路由器不是第一次使用,则点击“WAN口设置”,选择连接类型“PPPOE 拨号”,填写账号与密码。设置完成后,查看WAN口状态,参数显示正常,则表示设置成功。

网络层数据包抓包分析

网络层数据包抓包分析 一.实验内容 (1)使用Wireshark软件抓取指定IP包。 (2)对抓取的数据包按协议格式进行各字段含义的分析。 二.实验步骤 (1)打开Wireshark软件,关闭已有的联网程序(防止抓取过多的包),开始抓包; (2)打开浏览器,输入https://www.sodocs.net/doc/e620975.html,/网页打开后停止抓包。 (3)如果抓到的数据包还是比较多,可以在Wireshark的过滤器(filter)中输入http,按“Apply”进行过滤。过滤的结果就是和刚才打开的网页相关的数据包。 (4)在过滤的结果中选择第一个包括http get请求的帧,该帧用

于向https://www.sodocs.net/doc/e620975.html,/网站服务器发出http get请求 (5)选中该帧后,点开该帧首部封装明细区中Internet Protocol 前的”+”号,显示该帧所在的IP包的头部信息和数据区: (6)数据区目前以16进制表示,可以在数据区右键菜单中选择“Bits View”以2进制表示:

(注意:数据区蓝色选中的数据是IP包的数据,其余数据是封装该IP包的其他层的数据) 回答以下问题: 1、该IP包的“版本”字段值为_0100_(2进制表示),该值代表该IP包的协议版本为: √IPv4 □IPv6 2、该IP包的“报头长度”字段值为__01000101__(2进制表示),该值代表该IP包的报头长度为__20bytes__字节。 3、该IP包的“总长度”字段值为___00000000 11101110___ (2进制表示),该值代表该IP包的总长度为__238__字节,可以推断出该IP包的数据区长度为__218__字节。 4、该IP包的“生存周期”字段值为__01000000__ (2进制表示),该值代表该IP包最多还可以经过___64__个路由器 5、该IP包的“协议”字段值为__00000110__ (2进制表示) ,该值代表该IP包的上层封装协议为__TCP__。 6、该IP包的“源IP地址”字段值为__11000000 10101000

PPPOE拨号上网实验案例

PPPoE拨号上网实验案例 实际需求:PC能够通过拨号实现PC与运营商通信 1、AR2为pppoe服务器,使用ppp中chap认证,用户名为user1,密码为Huawei@123, 地址池如图提供IP地址 2、AR1为pppoe客户端,客户端拨号进行认证,认证通过,获取服务器提供的IP地址信息 3、实现PC端与ISP的通信 配置实验命令行: R1为客户端: 配置访问控制列表,使用Easy-ip允许进行NAT转换acl number 2000 rule 5 permit source 10.1.0.0 0.0.0.255

创建配置虚拟拨号接口 interface Dialer1 link-protocol ppp ppp chap user user1 ppp chap password cipher Huawei@123 ip address ppp-negotiate dialer user user1 dialer bundle 1 nat outbound 2000 配置启用PPPoE客户端功能 interface GigabitEthernet0/0/0 pppoe-client dial-bundle-number 1 内网为静态配置IP地址 interface GigabitEthernet0/0/1 ip address 10.1.0.1 255.255.255.0 配置一条缺省静态路由协议,能够实现内外网的互通ip route-static 0.0.0.0 0.0.0.0 Dialer1 R2: 配置PPPoE服务器地址池 ip pool aaa gateway-list 12.1.1.2

Wireshark抓包实例分析

Wireshark抓包实例分析 通信工程学院010611班赖宇超01061093 一.实验目的 1.初步掌握Wireshark的使用方法,熟悉其基本设置,尤其是Capture Filter和Display Filter 的使用。 2.通过对Wireshark抓包实例进行分析,进一步加深对各类常用网络协议的理解,如:TCP、UDP、IP、SMTP、POP、FTP、TLS等。 3.进一步培养理论联系实际,知行合一的学术精神。 二.实验原理 1.用Wireshark软件抓取本地PC的数据包,并观察其主要使用了哪些网络协议。 2.查找资料,了解相关网络协议的提出背景,帧格式,主要功能等。 3.根据所获数据包的内容分析相关协议,从而加深对常用网络协议理解。 三.实验环境 1.系统环境:Windows 7 Build 7100 2.浏览器:IE8 3.Wireshark:V 1.1.2 4.Winpcap:V 4.0.2 四.实验步骤 1.Wireshark简介 Wireshark(原Ethereal)是一个网络封包分析软件。其主要功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。其使用目的包括:网络管理员检测网络问题,网络安全工程师检查资讯安全相关问题,开发者为新的通讯协定除错,普通使用者学习网络协议的

相关知识……当然,有的人也会用它来寻找一些敏感信息。 值得注意的是,Wireshark并不是入侵检测软件(Intrusion Detection Software,IDS)。对于网络上的异常流量行为,Wireshark不会产生警示或是任何提示。然而,仔细分析Wireshark 撷取的封包能够帮助使用者对于网络行为有更清楚的了解。Wireshark不会对网络封包产生内容的修改,它只会反映出目前流通的封包资讯。Wireshark本身也不会送出封包至网络上。 2.实例 实例1:计算机是如何连接到网络的? 一台计算机是如何连接到网络的?其间采用了哪些协议?Wireshark将用事实告诉我们真相。如图所示: 图一:网络连接时的部分数据包 如图,首先我们看到的是DHCP协议和ARP协议。 DHCP协议是动态主机分配协议(Dynamic Host Configuration Protocol)。它的前身是BOOTP。BOOTP可以自动地为主机设定TCP/IP环境,但必须事先获得客户端的硬件地址,而且,与其对应的IP地址是静态的。DHCP是BOOTP 的增强版本,包括服务器端和客户端。所有的IP网络设定数据都由DHCP服务器集中管理,并负责处理客户端的DHCP 要求;而客户端则会使用从服务器分配下来的IP环境数据。 ARP协议是地址解析协议(Address Resolution Protocol)。该协议将IP地址变换成物理地址。以以太网环境为例,为了正确地向目的主机传送报文,必须把目的主机的32位IP地址转换成为48位以太网的地址。这就需要在互连层有一组服务将IP地址转换为相应物理地址,这组协议就是ARP协议。 让我们来看一下数据包的传送过程:

GPON网络宽带用户PPPoE拨号流程

GPON网络宽带用户PPPoE拨号流程 一、PPPoE拨号流程分析 本文档以个人用户电脑拨号过程抓取的数据报文为例分析PPPoE拨号过程。抓包软件为WireShark 1.4.7。 此处Dell_01:3c:e0为拨号电脑,电脑MAC地址为00:12:3f:01:3c:e0。 PPPoE拨号的工作流程包含两大部分:PPPOE发现阶段和PPP会话阶段。 PPPOE发现阶段是无状态的,目的是获得PPPoE终结端(BRAS)的以太网MAC地址,并建立一个唯一的PPPoE SESSION-ID。PPPOE发现阶段包含四个步骤,当此阶段完成后,通信的两端(PC和BRAS)都知道PPPOE SESSION_ID和对端的以太网地址,他们一起唯一定义PPPOE会话。 PPPOE发现阶段结束后,就进入标准的PPP会话阶段。PPP会话阶段的主要目的是进行链路层和网络层协议的协商,协商后用户即可发送业务数据报文访问互联网。 (一)PPPOE拨号发现阶段 PPPOE拨号发现阶段主要涉及4个报文,分别是:PADI、PADO、PADR和PADS,其中PADI和PADR报文由电脑发起,PADO和PADS报文由BRAS发起,具体流程参考如图1。

HOST BRAS PADI PADO PADR PADS 图1 PPPOE拨号发现阶段 1、首先电脑广播一个PADI数据报文 "Dell_01:3c:e0","Broadcast","PPPoED","Active Discovery Initiation (PADI)" 2、BRAS在收到这个PADI报文后,回应PADO报文 "Siara_10:29:c9","Dell_01:3c:e0","PPPoED","Active Discovery Offer (PADO) AC-Name='AHCHI-MB-CMNET-BAS02-SE800-2-B2224180702321'" "Siara_10:29:4d","Dell_01:3c:e0","PPPoED","Active Discovery Offer (PADO) AC-Name='AHCHI-MB-CMNET-BAS01-SE800-1-B2224180702319'" AHCHI-MB-CMNET-BAS02-SE800-2-B2224180702321和AHCHI-MB-CMNET-BAS01-SE800-1-B2224180702319为池州的两个BRAS。在用户电脑发出PADI广播包后,两个BRAS都会给出PADO响应报文。电脑会向最先响应的BRAS发送PADR 请求报文。 3、用户电脑发送PADR报文 "Dell_01:3c:e0","Siara_10:29:c9","PPPoED","Active Discovery Request (PADR)" 4、BRAS在收到这个PADR请求报文后,会响应一个PADS 报文进行发现会话确认,并给出本次会话的Session ID。 "Siara_10:29:c9","Dell_01:3c:e0","PPPoED","Active Discovery Session-confirmation (PADS) AC-Name='AHCHI-MB-CMNET-BAS02-SE800-2-B2224180702321'" 在PADS报文中,包含了本次PPPOE会话的Session ID: 0x3695,如图所示:

IP抓包分析

IP抓包实验 一.数据截图 二.分析 这个IP协议报文我是在访问一个网站时抓到的。 从截图中我们可以看到IP的版本号(Version)为4,即IPV4协议。首部长度(Head length)为20字节。服务类型(differentiated services field)为0000,说明是一般服务。数据报总长度(total length)为56 。标识(identification)为0x4a28(18984),由信源机产生,每次自动加1,当IP数据报被分片时,每个数据分片仍然沿用该分片所属的IP数据报的标识符,信宿机根据该标识符完成数据报重组。标志(FLAGS)为0x04,表示不允许分片(DON'T FRAGMENT),标志用于是否允许分片以及是否是最后一片。片位移(fragment

offset)为0,表示本片数据在它所属数据报数据区中的偏移量,是信宿机进行各分片的重组提供顺序依据。生存时间(time to live)为64,用来解决循环路径问题,数据报没经过一个路由器,TTL减1,当TTL减为0时,如果仍未到达信宿机,便丢弃该数据报。协议标识(protocol)为0x06,表示被封装的协议为TCP。首部校验和(head checksum)为0xf5f4,表示首部数据完整。源主机(客户机)地址为192.168.0.103,目的主机(服务器)地址为220.181.92.222。 0806580121 刘敏 2011年1月9日

妈妈新开了个淘宝店,欢迎前来捧场 妈妈的淘宝点开了快半年了,主要卖的是毛绒玩具、坐垫、抱枕之类的,感觉妈妈还是很用心的,花了不少功夫,所以我也来出自己的一份力,帮忙宣传一下。 并且妈妈总是去五亭龙挑最好的玩具整理、发货,质量绝对有保证。另外我家就在扬州五亭龙玩具城旁边,货源丰富,质量可靠,价格便宜。 欢迎大家来逛逛【扬州五亭龙玩具总动员】https://www.sodocs.net/doc/e620975.html,

(完整word版)网络协议抓包分析

中国矿业大学《网络协议》 姓名:李程 班级:网络工程2009-2 学号:08093672

实验一:抓数据链路层的帧 一、实验目的 分析MAC层帧结构 二、准备工作 本实验需要2组试验主机,在第一组上安装锐捷协议分析教学系统,使用其中的协议数据发生器对数据帧进行编辑发送,在第二组上安装锐捷协议分析教学系统,使用其中的网络协议分析仪对数据帧进行捕获分析。 三、实验内容及步骤 步骤一:运行ipconfig命令

步骤二:编辑LLC信息帧并发送 步骤三:编辑LLC监控帧和无编号帧,并发送和捕获:步骤四:保存捕获的数据帧 步骤五:捕获数据帧并分析 使用iptool进行数据报的捕获: 报文如下图: 根据所抓的数据帧进行分析: (1)MAC header 目的物理地址:00:D0:F8:BC:E7:06 源物理地址:00:16:EC:B2:BC:68 Type是0x800:意思是封装了ip数据报 (2)ip数据报

由以上信息可以得出: ①版本:占4位,所以此ip是ipv4 ②首部长度:占4 位,可表示的最大十进制数值是15。此ip数据报没有选项,故它的最大十进制为5。 ③服务:占8 位,用来获得更好的服务。这里是0x00 ④总长度:总长度指首都及数据之和的长度,单位为字节。因为总长度字段为16位,所以数据报的最大长度为216-1=65 535字节。 此数据报的总长度为40字节,数据上表示为0x0028。 ⑤标识(Identification):占16位。IP软件在存储器中维持一个计数器,每产生一个数据报,计数器就加1,并将此值赋给标识字段。但这个“标识”并不是序号, 因为IP是无连接的服务,数据报不存在按序接收的问题。当数据报由于长度超过网络的MTU 而必须分片时,这个标识字段的值就被复制到所有的数据报的标识字段中。相同的标识字段的值使分片后的各数据报片最后能正确地重装成为原来的数据报。 在这个数据报中标识为18358,对应报文16位为47b6 ⑥标志(Flag):占3 位,但目前只有2位有意义。标志字段中的最低位记为MF (More Fragment)。MF=1即表示后面“还有分片”的数据报。MF=0表示这已是若干数据报片中的最后一个。标志字段中间的一位记为DF(Don't Fragment),意思是“不能分片”。只有当DF=0时才允许分片。这个报文的标志是010,故表示为不分片!对应报文16位为0x40。 ⑦片偏移:因为不分片,故此数据报为0。对应报文16位为0x00。 ⑧生存时间:占8位,生存时间字段常用的英文缩写是TTL (Time To Live),其表明数据报在网络中的寿命。每经过一个路由器时,就把TTL减去数据报在路由器消耗掉的一段时间。若数据报在路由器消耗的时间小于1 秒,就把TTL值减1。当TTL值为0时,就丢弃这个数据报。经分析,这个数据报的的TTL为64跳!对应报文16位为0x40。 ⑨协议:占8 位,协议字段指出此数据报携带的数据是使用何种协议,以便使目的主机的IP层知道应将数据部分上交给哪个处理过程。这个ip数据报显示使用得是TCP协议对

CVMSR路由器拨号上网配置PPPoE配置示例

C V M S R路由器拨号上网 配置P P P o E配置示例 The latest revision on November 22, 2020

M S R路由器P P P o E配置示例 1.配置示例图: 2.PPPoE-Server配置: displaycurrent-configuration # versionAlpha7571 # sysnamePPPoE-Server # ippoolpppoe//为PPPoE客户端分配IP地址 # dhcpenable # interfaceVirtual-Template1 pppauthentication-modepapdomainsystem//客户端的验证方式 remoteaddresspoolpppoe //指定为远端(PPPoE客户端)分配IP地址 ipaddress dnsserver//为对端分配DNS地址 # interfaceNULL0 # interfaceGigabitEthernet0/0 portlink-moderoute comboenablecopper pppoe-serverbindvirtual-template1//应用到接口并绑定虚拟木模板1 # domainsystem authenticationppplocal//PPPoE认证方式为本地址认证 # local-userpppoeclassnetwork//创建用于PPPoE认证的本地用户 passwordcipherpppoe service-typeppp # Return 3.PPPoE客户端配置: [PPPoE-Client]displaycurrent-configuration # versionAlpha7571 # sysnamePPPoE-Client # dialer-group1ruleippermit//定义拨号访问组1以及对应的拨号访问控制条件 #

相关主题