PPPOE交互过程解析.docx_第1页
PPPOE交互过程解析.docx_第2页
PPPOE交互过程解析.docx_第3页
PPPOE交互过程解析.docx_第4页
PPPOE交互过程解析.docx_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

Cambridge Industries Group (CIG)Partnership for the Next Generation Broadband AccessPPPOE交互过程 Cambridge Industries GroupRevision HistoryDateVersionDescriptionAuthorPPPOE交互过程1. 适用范围PPPoE = PPP Over EthernetPPPoE主要协议标准:RFC2516本文介绍了PPPOE建立链接以及协商的交互过程。2. 描述PPPOE链接建立的过程包括PPPOE发现阶段以及PPPOE回话阶段,如下图所示:下面将对这两个阶段的交互分别描述。122.1PPPoE发现阶段2.1.1PPPOE发现阶段的交互过程主要有四个包,即PADI,PADO,PADR,PADS,用pppoed过滤PPPOE发现阶段的包,如下图:1.用户主机发出PPPOE有效发现初始(PADI)包。以太网目的地址为广播地址0xf*6,CODE字段为0x09, SESSION_ID为0x0000。2. 接入设备收到在服务范围内的PADI包后,发送PPPOE有效发现提供(PADO)包以响应请求。其CODE字段为0x07 ,SESSION_ID仍为0x0000。PADO包必须包含一个接入设备名称类型(AC-Name)的标签(标签类型字段为0x0102)以及一个或多个服务名称类型标签,表明可向用户主机提供的服务种类。3. 用户主机在可能收到的多个PADO包中选择一个合适的接入设备,选择的原则是根据PADO中接入设备名称类型标签和服务名称类型标签的内容。然后向所选择的接入设备发送PPPOE有效发现请求(PADR)包。其CODE字段为0x19,SESSION_ID仍为0x0000。PADR包必须包一个服务名称类型标签,确定向接入设备请求的服务种类。当一个用户主机在确定时间没有收到PADO,他会重发一个PADI,同时等待两倍的时间。这种过程可以根据需要重复多次。4. 接入设备收到PADR包后准备开始PPP会话,它发送一个PPPOE有效发现会话确认(PADS)包。其CODE字段为0x65 , SESSION_ID为接入设备所产生的一个唯一的PPPOE会话标识号码。发现阶段的两大任务:1、寻找可用的服务器;2、得到session ID,开始PPP的建链过程。具体抓包如下:2.2PPPoE会话阶段2.2.1PPPoE会话阶段主要分LCP协商阶段, 认证阶段, IPCP阶段等,在这些阶段顺利完成后,就可以进行数据传输了。LCP协商阶段:LCP = Link Control Protocol,链路控制协议此阶段主要是协商链路的一些参数,如最大接收单元MRU、Magic Number,以及后续认证时使用的协议等。LCP协商分为LCP Configuration Request和 LCP Configuration Ack,如下图:截图LCP Configuration Request如下:可以看到,Session ID就是之前PPPOE发现阶段获得的那个,这边协商了MRU,并且提出认证使用的Magic number。一般而言,MRU和MTU取值相同,PPPOE的最大MTU不能超过1492。计算方法如下:首先,以太网帧大小限制:Ethernet MinSize = 512bit = 64 ByteEthernet MaxSize = 1518 Byte去掉以太网帧头后的尽荷为:Ethernet IP MTU = 1518 18 ( 6 SRCMAC+ 6 DSTMAC+ 2 TYPE+ 4 CRC) = 1500 B所以,再去掉PPPOE SESSION和PPP头的开销,所以PPPOE的MRU最大值为:PPPoE MTU/MRU = 1500 8 ( 6 PPPoE_SESSION + 2 PPP_HEADER ) = 1492 B其中PPPOE SESSION帧结构如下:抓包中也可以看到。Magic-number选项用来协商双方的魔术字,两端魔术字不能重复,魔术字可用来检测链路的环回情况。该选项提供了一种探测短路连接和其它数据链路层异常的方法当一方接收到带有魔数选项的配置请求数据帧后,将接收到的魔数与上次发送的魔数进行比较,如果不相同就认为没有发生短路。如果两个魔数相同,则需要发送一个携带不同魔数的配置否认帧,然后将接收到的魔数与发送的魔数进行比较。在广域链路上,最常用的一种检测链路的方法就是在远端将发送和接受短接成环路,在本端发送的信号如果能被自己成功的接受到,那么线路就有可能是Ok的,这就是LoopBack测试。如果环路在测试之后并未撤掉,PPP又没有引如Magic-Number的话,就可能自己和自己建立PPP关系。服务器回复ACK以后,便开始下一步认证阶段。认证阶段:认证阶段务器端将验证客户端的合法性。最常见的两种就是PAP和CHAP;PAP认证:发送的认证信息是明文,可以通过抓包工具看到用户名、密码;CHAP认证:发送的认证信息是密文,抓包工具无法解析出来真正的用户名、密码。下面抓个PAP认证的包:这边可以看到PPPOE的账户和密码。如果用户名密码正确,则服务器回复Ack,进入下一步IPCP阶段。IPCP阶段:此阶段进行IP、DNS、WINS等的协商。这边抓了一段比较点下的IPCP阶段的包,可以体现IPCP阶段的交互行为:从抓包中可以看到,客户端一开始申请了一个全零的IP地址和DNS服务器,服务器回了个Nak,并且提供了一个IP以及DNS服务器,然后客户端又发了个Request,这次请求的IP地址和DNS和服务器之前提供的一致,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论