网络接入方式实验报告要点_第1页
网络接入方式实验报告要点_第2页
网络接入方式实验报告要点_第3页
网络接入方式实验报告要点_第4页
网络接入方式实验报告要点_第5页
已阅读5页,还剩21页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、实验报告实验名称网络接入方式分析队另U姓名李王丁学号实验日期实验报告要求:1实验目的2实验要求3实验环境4实验作业5问题及解决6思考问题7实验体会【实验目的】1 .复习Wireshark抓包工具的使用及数据包分析方法;2 .分析iNode (802.1x)的认证过程;3 .分析PPPoE的协议流程。【实验要求】用Wireshark1.4.9截包,分析数据包。抓取iNode登陆过程的数据包,参考RFC3748等文档,分析 802.1x的认证过程。阅读RFC1661等文档,并根据提供的PPPoE数据包及文档,分析 PPPoE的协议流程。【实验环境】用以太网交换机连接起来的win dows 7操作系

2、统的计算机,通过iNode客户端接入In ternet。【实验中出现问题及解决方法】1 . 1.4.3中在分析802.1x认证过程的数据帧时,对 17、18帧的分析无法进行,因为这两帧的EAP数据代码类型显示为未知(Unknown),且后面Length长度的数据没有解释。推测出现该结果的原因可能是 Wireshark版本较低,无法解析该数据代码。也有可能是当前802.1x协议有补充文档,即EAP数据被疋义有新类型的代码。另外,还有可能是学校的网络协议含有一些不冋于一般802.1X接入方式的定制项目。2 .区别于数据链路层的 EAP协议,1.2中的DHCP虽然属于802.1X认证过程,但是它属于

3、应用层的网络协议,实质上并不在建立链路的认证过程中。为了使分析802.1x认证过程完整,查阅参考了有关 DHCP协议的相关资料,比较全面地了解之后做了简要的分析。3. 2.3.3中“编码”字段的多个编码及LCP的多个配置选项的代码未知,还有一些与课本上介绍的内容不符。例如,LCP配置选项中认证协议是03,环数是05;还应有13/0d-回调控制协议 CBCP; IPCF编码中还应有81-DNS服务器IP地址等。后来,通过网站MSDN找到了全面而准确的答案。4. 2.3.4-中回调协议控制(CBCP)选项课本上没有介绍,所以开始以为是该选项的作用导致请求 被拒绝。后来,同样是在 MSDN网站上找到

4、了一些相关的描述和实例,了解了其含义后认为请求拒绝与 回调选项本身的作用无关。5. 2.3.4-中WINS服务器IP地址课本上没有介绍,所以不知道为什么存在该项请求就被拒绝。后来查找了相关资料,了解到WINS服务器与DNS服务器的区别与联系:WINS实现的是IP地址和计算机名称的映射,DNS实现的是IP地址和域名的映射;WINS作用的范围是某个内部网络,DNS的范围是整个互联网。由此不难想到请求被拒绝的原因,可能是因为其作用的范围应该是互联网而不是内部网络。【思考问题】1. 802.1x与PPPoE认证方式有何优点和缺陷?802.1x的主要优点:1、提供了连接到局域网的用户认证和授权手段,达到

5、了接受合法用户接入,保护网络安全的目的。2、协议为二层协议,不需要到达三层,对设备的整体性能要求不高,可以有效降低建网成本。3、报文直接承载在二层报文上,业务流和认证流实现分离,对后续的数据包处理没有特殊要求。4、通过组播实现解决其他认证协议广播问题,对组播业务的支持性好。802.1x的主要缺点:1、 需要特定客户端软件,女口iNode。2、网络现有楼道交换机升级处理冋题。3、IP地址分配和网络安全问题。4、计费无法开展基于流量的计费或满足用户永远在线的要求。PPPoE的主要优点:1、它使服务提供商可以在以太网上采用各种灵活的方式管理用户。2、 允许通过一个连接客户的简单以太网桥启动一个PPP

6、对话。3、 会话过程建立虚拟的点对点连接,使用唯一的会话ID,能够保证通信过程的高效稳定。4、是传统窄带拨号接入技术在以太网接入技术的延伸,和原有窄带网络用户接入认证体系一致。PPPoE的主要优点:1、PPP协议和Ethernet技术本质上存在差异,需要被封装到以太帧中,所以封装效率很低。2、PPPoE在发现阶段会产生大量的广播流量,对网络性能产生很大的影响。3、组播业务开展困难,而视频业务大部分是基于组播的。4、需要运营商提供客户终端软件,维护工作量过大。5、一般需要外置 BAS,容易造成单点瓶颈和故障,而且该设备通常非常昂贵。2 .除了 802.1X与PPPoE之外还有哪些常用的认证方式?

7、还有 Web+Portal接入方式。Portal认证的基本过程如下:1、 客户机首先通过 DHCP协议获取到IP地址,但是客户使用获取到的IP地址并不能登上In ternet。2、 在认证通过前只能访问特定的IP地址,这个地址通常是Portal服务器的IP地址。(采用Portal认证的接入设备必须具备这个能力。一般通过修改接入设备的访问控制表ACL可以做到。)3、用户登录到 Portal Server后可以浏览上面的内容,比如广告、新闻等免费信息,同时用户还可以在网页上输入用户名和密码,它们会被 WEB客户端应用程序传给 Portal Server,再由Portal Server与NAS之间交

8、互来实现用户的认证。4、Portal Server与NAS之间用Portal协议直接通信,而 NAS又与RADIUS 服务器直接通信,完成用户的认证和上线过程。因为安全问题,此过程通常支持安全性较强的CHAP式认证。Portal接入方式的主要优点:1、不需要特殊的客户端软件,降低网络维护工作量。2、可以提供Portal等业务认证。Portal接入方式的主要缺点:1、WEB承载在7层协议上.对丁设备的要求.较高,建网成本髙2、用户连接性差,不容易检测用户离线,基于时间的计费较难实现。3、 用户在访问网络前,不管是TELNET、FTP还是其它业务,必须使用浏览器进行WEB认证。4、 IP地址的分配

9、在用户认证前,如果不是上网用户, 会造成地址的浪费,而且不便于多ISP的支持。【实验体会】这次实验使得我对以太网的两种认证接入方式有了全面的了解。一方面,对学校校园网的工作模式有了新的认识,对客户端 iNode的认证过程(802.1x)有了理论理解;另一方面,对小区常用的PPPoE接入方式有了系统化的了解。在两种方式的对比中,逐渐体会到了网络协议的一般模式与工作流程。在这次实验过程中,我深刻体会到了阅读相关RFC文档的重要性。这些文档之间不是孤立的,而是很多都有时间和逻辑上的联系。有些网络协议需要多个RFC共同定义,例如PPPoE接入方式的相关文档有RFC1661、RFC1662和RFC196

10、2等。还有的网络协议因为时间的推移,被不停地修改补充,因 而需要相关的补充文档,例如802.1X认证方式中的unknown代码类型。除此之外,这次实验还使我认识到了网络资源的强大,很多英文网站上有大量知识面广、内容丰满的资源,例如解决问题3时求助的网站MSDN。成绩优良中及格不及格教师签名:日期:【实验作业】实验一 分析iNode (802.1x )的认证过程1.1 802.1x 认证简述802.1x 身份认证,又称 EAPOE (Extensible Authentication Protocol Of Ethernet)认证,全称为 基于以 太网端口的可扩展身份验证协议 。该协议由IEEE

11、协会提出,是完成标准化的一个 符合IEEE 802协议 集的局域网接入控制协议,主要用于宽带 城域网。它提供了一种连接到局域网的用户 认证和授权手段, 达到了接受合法用户接入,保护网络安全的目的。802.1x认证体系主要由以下三个部分组成:客户端:一般安装在用户的工作站上,当用户有上网需求时,激活客户端程序,输入必要的用户名 和口令,客户端程序将会送出连接请求。认证系统:在以太网系统中指认证交换机,其主要作用是完成用户认证信息的上传、下达工作,并 根据认证的结果打开或关闭端口。认证服务器:通过检验客户端发送来的身份标识(用户名和口令)来判别用户是否有权使用网络系 统提供的网络服务,并根据认证结

12、果向交换机发出打开或保持端口关闭的状态。1.2 802.1x 认证过程描述客户端认证系统.li EAPOL-Start * .:EAF-Request/Identity;| J - EA P-Rfisponseidentity(6) EAF-RjequestMDJ-CHAF: KADIUS Access-Accept-4用尸已认证舟尸未认证 客户端 广播发送一个EAPOL-Start报文寻找认证系统,准备802.1x认证接入;认证系统向客户端发送EAP-Request/ldentity报文,要求客户端将用户名送上来;客户端回应一个 EAP-Response/ldentity报文给认证系统的请求

13、,其中包括用户名;认证系统将报文封装到RADIUS Access-Request报文中,发送给认证服务器;认证服务器产生一个 Challenge,通过RADIUS Access-Challenge报文发送给认证系统;认证系统通过 EAP-Request/MD5-Challenge报文将Challenge发送给客户端进行认证;客户端收到报文后,将用户名、密码和Challenge做MD5算法得到Challenged-Password,通过EAP-Response/MD5-Challenge报文回应给认证系统;认证系统将 Challenge,Challenged Password 和用户名一起,通过

14、RADIUS Access-Request报文送到认证服务器进行认证; 认证服务器根据用户信息,做MD5算法判断用户是否合法,如果合法,则回应RADIUSAccess-Accept报文至卩认证系统;认证系统携带协商参数及用户的相关业务属性,通过EAP-Success报文给客户端授权;(11) 客户端通过标准的 DHCP协议,通过认证系统获取规划的IP地址;(12) 认证系统发起 计费开始请求 给认证服务器,服务器回应计费开始请求,用户上线完毕。1.3 DHCP配置过程描述ClientUl江PCI卡卜:览UMlK V KKQ t SI (广播)* DIK r ACk(r).DHCP Relay单

15、播E1t ttY f HJHK P tltMOXDHCP OR F R (Mi)l)H( F fU 5 F、| 片IIIIIIIIIriii imtr k mi:崎、26 客户端为获取IP地址,广播发送DHCP-DISCOVERY 报文,联系本地 所有DHCP服务器;DHCP服务器响应客户端的请求,向客户端发送 DHCP-OFFER报文,包含客户端的配置信息及 分配给它的IP地址;客户端选择一个服务器并向其发送DHCP-REQUEST报文;DHCP服务器如果同意使用该配置,将向客户端发送DHCP-ACK报文,完成配置过程。1.4实例分析iNode客户端登录时的802.1x认证过程1.4.1操作

16、步骤打开Wireshark软件,选择网络接口,对以太网适配器进行抓包。 打开iNode客户端,采用802.1X接入方式,输入用户名(111100824)和密码,自动获取IP地址 接入互联网。客户端认证过程如下图。2013-04-1B 13:20:26 Connecting to the network.2013-04-16 13:20:27 Beginning authentcation. J1111MB242013-04-16 13:20:27 AuiTientieating password.2013*04*16 13:20:28 You have passed trie identity

17、 authenticatron2013-0416 13:20:33 OUaininglP address.2013-04-16 13:20:31 Current IP address is 70 接入网络后,停止 Wireshark抓包,过滤并分析与 802.1x认证过程相关的数据包。1.4.2 EAP数据包格式EAP(Extensible Authentication Protocol,可扩展身份验证协议 )的数据包通过IEEE 802协议集被定义 在802.1x 中,如果802.1x认证数据段内含的是EAP协议,则其头部的类型(Type)字节为00(EAP Pack

18、et)。EAP数据包格式如下图所示,这些字段从左到右传送。Q2301234567890 丄 2245匕了呂90:1.2却45&7直90 丄代码(Code)字段是一个字节,确定了 EAP数据包类型。定义了代码1-4,其它的代码将被简单丢弃。01请求 02回应 03成功 04失败身份(Id)字段是一个字节,用于匹配请求的回应。一次会话的两个或多个EAP数据包身份应 相同。长度(Length)字段是两个字节,用于表示EAP数据包包含代码,身份,长度和数据字段的字节数。超出长度字段的字节将被当作数据链路层的填补而被忽略,而当消息长度字段设置的值大于接收字节数时,将被简单丢弃。数据(Data)字段是0字

19、节或多字节,格式由代码字段确定。当代码字段是请求(01)或者回应(02)时,数据字段是多字节,请求/回应类型(Type)主要有:01身份 02通知 03 Nak响应04 MD5-挑战254扩展类型正常且正确的认证过程一般只包含类型1和4。1.4.3认证过程分析I. 先通过关键词“eapol过滤出EAPOL协议的数据包,如下图。与认证过程相关的帧数为 10、11、 14、15、16、20。除此之外的第 17、18帧代码类型未知(Unknown),原因可能是:1、Wireshark版本较 低,无法解析该数据代码。2、802.1x协议有相关补充文档,即EAP数据有新类型的代码。3、学校的网络协议含有

20、一些不同于一般802.1x接入方式的定制项目; 第195、196和197帧已经不属于认证过程。触:清碟应用e-apo(|NOiTimeS-ourceDestinationProtocol|nf&f 10a 930S27Dell_7e:3b:c7BroadcastEAPOLJtart0, 9SS64BHangihcu_f7: a0:e5俯Identity FtF匚M斗工1. 037802Dell_7e:3b:c7Hangzhou.f7:a9:e5EAPResponse,Identity RFC3748认证过程1151. 060416Hangzhou_f7:a9:e5Dell_7e:3b:c7EA

21、PRe questsitDo-Challenge RFC374316L 060575Dell_7e:3ti:c7Hangshou_f7:a9:EAPResponse,Dd-匚halletige RFC374B1171. 0B5664Hangzhcuf7:Dell_7e:3b:c7EAPUnknourn code (OxOA)li1. 126327Hangzhou_f7:a9:e5Deil_7e;3b:c7EAPUnknown code (OxOA)201. 454658HarL,szhciii_f 7 :且9: e5Dell_7e:3b:c7EAPSuccess195玉 284292Hangz

22、hoii_f 7: a9 e5DeLl_7e:3b:c7EA.PRequestIdentity ERFC3743Z5. sse937Dell_7e:3b:c7Hanszhou_f7EAPResponfe,IdentiT/ LRraTIBj1975. 422552Hanszhou.fr:a9:e5Deil_7e:3b:c7EAPUnknown code (OxOA)以上的每一帧都由 两部分组成:属于数据链路层的MAC帧头帧尾,和封装在其中的 EAP协议数据段。其中,前者在整个认证过程中的数据基本相似,因此对MAC帧头帧尾只分析第10、11帧。 第10帧:EAPOL-Start报文这一帧的作用是客

23、户端通过广播一个EAPOL-Start报文,用来寻找 所有可以接入的认证系统,过程对应上文1.2 -。国 Fram便 10: 64 byties: 。口 宙ir (512 bits)* 64 byt匕吕 caiptiJire!日(12 bit弓)Eth亡LX Src:吕匚7)* D呂t: Broadcast (ff:ff:ff:ff: ffff)l Destination: Broadcast (ffff :ff :ff)l Source: Dell_7e:3bLf:7 (5cj26l0a:7e:3b:c7)Type: S&2. iJt Authentication (OsaSBe)Trail

24、er: OQOOOOOOOOOOOOOOOOOQOOOOOOODOOODOODOOOOOODOQOOOOL.Frame ctieck seauence; 000000000 Zincorrect, should be 0jcf53el22cjS 602rIX AuthenticationVerstoni 1Tvp#: Start tl) Length: 00000001000200030开始是MAC帧头信息,从ff到8e共14个字节。1-6字节是目标 MAC地址ff:ff:ff:ff:ff:ff,表 示发送方式是广播 (Broadcast) o 7-12 字节是源 MAC 地址5c:26:0a

25、:7e:3b:c7,解析为 Dell_7e:3b:c7 , 对应于本机品牌(戴尔)和以太网适配器的物理地址,见下图,表示该帧由本机客户端发送。13-14字节是数据帧类型0x888e,表示该帧圭寸装了802.1x Authentication数据。中间部分是802.1x认证数据。第15字节是认证数据版本(Version)01,以下各帧版本也都是1。第16帧是认证数据类型(Type)01,表示认证过程开始(Start)。17-18字节是认证数据长度 (Length)OO,表示该帧只提示认证开始,没有其他数据。从第19字节开始是 MAC帧尾信息,包含拖曳数据(Trailer)和帧检验序列(Frame

26、 check seque nce)o 第 11 帧:EAP-Request/ldentity 报文这一帧的作用是认证系统通过向客户端发送一个EAP-Request/Identity报文,请求客户端将其身份(用户名)上传,过程对应上文1.2-。国 Fram L1: 64 bytus 口 莎ir右(5E2 bits. 64 byt右5(512 bits)EtjiernEt JLI Srt: Han垂:色9:己3 :3c :e自: Dmt: D亡:丄_7总:?白:匚;吿田 Destination: Dell_7e3b;c7 5c;26;Qa;7c;Sb:c7T Source; Hangzhou!7;

27、a9;e5 Length: 31Type: HDi-Challnge :RFC374B (A) alueSize; 16Value; 6c58d73f608S4d39eadafe788c5da2fbEitra data (9 bytes): 313131313030383234EAP类型代码(Code)是02,表示发送回应。身份(Id)是02,对应于第15帧EAP-Request请求。 EAP数据长度(Length)是31字节。数据类型(Type)还是04,表示是第15帧MD5挑战请求对应的 回应。经过 MD5计算后的值长(Value-Size)是16字节,值(Value)为 6c58d73f

28、60884d39e5dafe788c5da2fb。最后 9 字节的额外数据(Extra data)是313131313030383234, 观察可知是用户名111100824每位前加数字3所得,方便认证系统进行身份认证。 第20帧:EAP-Success报文在这一帧到来之前,认证系统已经将 Challenge、Challenged Password和用户名一起发送到了认证服务器,后者做用户合法性检验,并回应通过消息到认证系统。这一帧的作用是认证系统通过一个EAP-Success报文,授权客户端接入网络的请求,完成整个认证过程,过程对应上文1.2-(10)。日Tame 20: &4 bytEm

29、on 宵匚工亡bits), 吕 bytES uapturEti (12 bits)+ Ethernet II, Src: Hangzhou_f7:a9:e5 3c:e5:aG;f7;:e5j L Dmt: Dtll_7e;3b:c7 (5c:26:Oa:71:31 =S02. 1K AuthenticationVersion: 1Type: EAP Packet 0)Length: 4- Extensible Authentication ProtocolCode: Success 3)Id: 2Length: 4EAP类型代码(Code)是03,表示认证成功。身份(Id)还是02,对应于第1

30、5、16帧的会话结果。EAP数据长度(Length)是4字节。n.再通过关键词“ bootp”过滤出DHCP协议的数据包,如下图。过冻;bodtj卜讯6TimeSourceDeE.tinstoriProtQcolJnfc-21 1. 52?455a o. a o256. 255. 255. 255DHCPDHCPDiscover -TransactionIDOxelcO4bl9配置过程1 42S 1. 951952lQa 104- 137. 110. 104. 137, 170DHC?DHC?Offer-TransactionID0KelcG4bl929 L 9=4145o,队 a o355+

31、 255+ 25&. 255DHCPDHCPRequest -Trans&ctioniID0xeU04bl9.30 2. 05019910. I10. 1D4 137. 170DHCPDHCPACK-TransactionID0xelc04bl9204 5.47204210. 255, 255. 255. 255DHCPDHCPInfon -TransactionID0xla4d6158205 5. 4728&6 100. 200, 4 104. 137. 170DHCPDHCPACK-TreinsaGtionID0xla4d6158第21、28、29和30这4帧是DHCP配置过程,对应上文

32、12(11)。其中, 第21帧:DHCP-Discover报文,过程对应上文 1.3-。 第28帧:DHCP-Offer报文,过程对应上文 1.3-。 第29帧:DHCP-Request报文,过程对应上文 1.3-。 第30帧:DHCP-ACK报文,过程对应上文 1.3-。DHCP采用了 BOOTP报文的格式和端口号,第28帧的自举协议(Bootstrap Protocol)举例如下图。 FTame 28: 335 bytES on(2名自 iiitsi, 診3旨 bytES captured; (2680 tiitmj+ Ethernet llh Src :hou_42: 7f:00 (00

33、:23:E9: 42:7f:00), Dst: Dell_7e:3b:c7 -oc :26:0a: 7e jSI出 Internet Protocol, Src : 10. 104. L37. 1 (10. 104. 13?. L), Dst: 10.104. 137. 170 (L0. L04. 137.170)Lser Datagram Protocolj Src Port: bactp (.67)h Dst Port: boot pc (68)-Bootstrap ProtocolMessage type: Eoot(2)Hardware type; EtherneiHardware a

34、ddress length: ftHops; 1Transaction ID: 0xelc04bl9Seconds elaped 0Lt Boctp flags: 0a0000 UaicastClient. IP address: 0. H G (0. () 0. 0)Your (client) IP address: 10. L04. 137.170 (10, 104. 137. K0)Next server IF address : (X 0. 0, 0 (0. 0, D. )Relay agent IF address: 10.104+137+1 (10.104.D匚lient MAC

35、address: Dell_7e:3b:c7(5c:2&:0a:.7c:3b:c7)Client hardware 也ddr/s padding; 00000000000000000000Serxer hast nainc not ivenBoot file name net givenMagic cookie DHCP圧:Option: (1=53, 1=1) DHCP Messase Type = DHCP Offer Option: (t=54j 1=4,1 DHCP Server Identifier = 10. L00. 200.Lt Option: t=51j 1=4) IF Ad

36、dress Lease Time = 1 hour 一一斤 Option: (t-k 1=4.) Subnet Mak = 23. 233. 253. 0+ Option: (1=15! 1=13)Domain ane = *plaieu+ tdUn 匡 Option: :t=3,1=4) Router = 叵 Option: (t=&, 1=8) Douafn None ServerEnd Option客户端获得的IP地址 服务器的IP地址 客户端物理地址DHCP服务器身份租用网络时间|子网掩码域名|路由器实验二 分析PPPoE勺协议流程2.1 PPPoE协议简述P

37、PPoE协议提供了在以太网中 多台主机 连接到远端的宽带接入服务器上的一种标准。在这种网络模型中,所有用户的主机都需要独立的初始化自已的PPP协议栈,而且通过PPP协议本身所具有的一些特点,实现在广播式网络上对用户进行计费和管理。为了能在广播式的网络上建立、维持各主机与访问 集中器之间点对点的关系,就需要每个主机与访问集中器之间能建立唯一的点到点的会话。PPPoE协议包括两个阶段,即 发现阶段(Discovery Stage)和会话阶段(Session Stage)。当一个主机 希望开始一个PPPoE会话时,它首先会在以太网上寻找一个宽带接入服务器,如果网络上存在多个服务器时,主机会根据各服务

38、器所能提供的服务或用户的预先的一些配置来进行相应的选择。当主机选择完 了所需要的服务器后,就开始和服务器建立一个PPPoE会话进程。在这个过程中服务器会为每一个PPPoE会话分配一个唯一的进程ID,会话建立起来后就开始了PPPoE的会话阶段,在这个阶段中已建立好点对点连接的双方就采用PPP协议来交换数据报文,从而完成一系列PPP的过程,最终将在这点对点的逻辑通道上进行网络层数据报的传送。2.2 PPPoE协议流程描述2.2.1发现阶段描述发现阶段包括以下4个步骤:主机广播一个发起(PADI )分组,代码字段值为 0x09,会话ID字段值为0x0000。PADI包必 须至少包含一个服务名称类型的

39、标签,标签类型字段值为0x0101,向服务器提出所要求提供的服务。 服务器收到在服务范围内的PADI包分组,发送 提供(PADO )分组,以响应请求,代码字段值为0x07,会话ID字段值仍为0x0000。PADO分组必须包含一个服务器名称类型的标签,标签类型字 段值为0x0102,以及一个或多个服务名称类型标签,表明可向主机提供的服务种类。 主机在可能收到的多个 PADO分组中选择一个合适的PADO分组,然后向所选择的服务器发送请求(PADR)分组,代码字段值为0x19,会话ID字段值仍为0x0000。PADR分组必须包含一个服务 名称类型标签,确定向服务器请求的服务种类。当主机在指定的时间内

40、没有接收到PADO,它应该重新发送它的PADI分组,并且加倍等待时间,这个过程会被重复期望的次数。服务器收到PADR包后准备开始PPP会话,它发送一个确认(PADS)分组,代码字段值为0x65, 会话ID字段值为服务器所产生的一个惟一的会话标识号码。PADS分组也必须包含一个接入集中器名称类型的标签确认向主机提供的服务。当主机收到PADS包确认后,双方就进入 PPP会话阶段。2.2.2会话阶段描述用户主机与服务器根据在发现阶段所协商的PPP会话连接参数进行 PPP会话。一旦PPPoE会话开始,PPP数据就可以以任何其它的 PPP封装形式 发送。会话阶段所有的以太网帧都是 单播的,这依赖于 发现

41、阶段产生的 会话ID,因此在一次会话中ID的值不能改变。终止(PADT)分组可以在会话建立后的任何时候终止PPPoE会话。它可以由主机或者服务器发送。PADT包不需要任何标签,代码字段值为0xa7 ,会话ID字段值为需要终止的 PPP会话的会话标识号码。2.3实例分析PPPoE协议流程在 Wireshark软件里打开 PPPoE数据包文件一一“ PPP登录”、“ PPP登录”和“ PPP登录”,并参考 文档“配置截图”。通过后者分析可知,进行该PPPoE数据包抓取时的网络环境参数及路由表如下图:臥太地址ppp Wit直连K殳本地主机Itetric本地广播本地环路本地王机本地广播组播踣宙广播路由

42、 Inturrico直连网段acc Lut杆 : VIH0VSii7vt saZcBdInterfAtfr515151127,0,0,1 16Si2S4a24H.124iST.a.ai 14 169,251.240.124123.14.332.151 133v14.332151 169*254.240-124MS TCP Loopback intcrfRoaltek rein CB PdMlly CpMk-aUrk- 妣砧包廿划叹太网接口 = 16?.2S4.240J24PPP 接口 = 123.14.2

43、32J51由路由表可以分析得知之后的通信数据传输方式,以及所经过的接口。2.3.1 PPPoE数据报文格式所有PPPoE数据报文都是封装在以太网数据帧的数据域内进行传输的,为了区分PPPoE的两大阶段,以太网帧通过类型(Type)域进行区分:在 PPPoE的发现阶段时,以太网的类型域填充 0x8863 ;在 PPPoE的会话阶段时,以太网的类型域填充为 0x8864。下图为PPPoE的报文的格式:0123456769012345673901235670901版本类型吒码会话IDi載荷1、 最开始的4位为版本域,协议中给出了明确的规定,这个域的内容填充0x01。2、 版本域后的4位是类型域,协议

44、中同样规定,这个域的内容填充为0x01。3、代码域占用1个字节,对于 PPPoE的不同阶段这个域内的内容也是不一样的: 0x09 :发起 PADI ( PPPOE Active Discovery Initiation ) 0x07 :提供 PADO ( PPPOE Active Discovery offer) 0x19 :请求 PADR ( PPPOE Active Discovery Request) 0x65 :确认 PADS ( PPPOE Active Discovery Session-confirmation ) 0xA7 :终止 PADT ( PPPOE Active Dis

45、covery Terminate) 0x00 :会话4、 会话ID点用2个字节,当服务器还未分配唯一的会话ID给用户主机时,该域内的内容填充为0x0000。一旦获取会话ID,那么在后续的所有报文中该域填充这个唯一的会话ID值。5、长度域为2个字节,用来指示 PPPoE数据报文中净载荷的长度。6、净载荷域,在 PPPoE的不同阶段该域内的数据内容会有很大的不同: 对于发现阶段,该域内会包含零个或多个Tag (标记),标记的格式如下图:0 1 234 567690 1 2 34567690 1 23567690 1类型K度数据标记的封装格式采用 TLV结构,即类型+长度+数据。标记的类型域为 2个字节,标记类型取 值及含义如下表:标记取值标记含义0x0000表示PPPOE报文数据域中一串标记的结束,为了

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论