-
以太网协议
2019-11-20 11:21:39TCP/IP四层模型中,以太网协议采用RFC894格式,如下图: 格式如下: 1、目的地址与源地址: 这里都指的是 MAC 地址。... 两个字节的类型标识,这个类型字段有三种值,分别是 : IP(0800)、ARP(0806)、RAR...TCP/IP四层模型中,以太网协议采用RFC894格式,如下图:
格式如下:
1、目的地址与源地址:
这里都指的是 MAC 地址。每一个主机对应唯一的一个 MAC 地址,是由网卡决定的,长度是 48 位,所以这里的目的地址与源地址都是 6 个字节,也就是 48 个比特位。
2、类型:
两个字节的类型标识,这个类型字段有三种值,分别是 : IP(0800)、ARP(0806)、RARP(8035)。
3、CRC:
在以太网帧的最后,还有一个 CRC 校验码,来校验数据是否异常。IP:
如果类型码为 0800 那么在数据链路层解包完毕后,将该数据交付给网络层的 IP 协议来处理该报文。
ARP:
如果类型码是 0806 , 那么在向上层交付的时候就交付给 ARP 协议,这里要说的是 ARP 协议是处于数据链路层与网络层之间的一种协议,也叫作地址解析协议。它将 IP 地址转换为 MAC 地址。
RARP:
RARP 协议,就是 Reverse ARP,与 ARP 协议相同,是将 MAC 地址转换为 IP 地址的协议。
一般来说,数据第一次发送给目的主机时,在这之前应该发送 ARP 协议,根据目的主机的 IP 地址来确定目的主机的 MAC 地址,从而为后面的数据发送与接收提供便利。
MAC地址与IP地址:
在数据发送传输的过程中,目的 IP 地址与源 IP 地址是永远不会变的,这是这个数据的起始与终点,而 MAC 地址是一直在变化的,由于数据在传输的过程中会经历很多的主机等,所以在这个过程中 MAC 地址一直在变。类似于我们坐车,要坐车从 A 出发,目的地是 D。这个过程中我们会经过 B C,在到达 B 的时候,此时的 MAC 地址相当于我们上一站是 A , 下一站是 C。而目的 IP 地址与 源 IP 地址 分别是 D 与 A,这样说的话就很好理解了。
MAC 地址与 IP 地址,一个代表的目的与终点,一个代表着途中的经过。所以在到达目的局域网后,数据包并不知道要传输给哪台主机,因为 MAC 地址的变化,但是目的 IP 地址一直没有变化,所以此时就需要 ARP 协议来确定目的主机的 MAC 地址。MTU:
在谈 IP 协议的时候说到, IP数据报的长度受数据链路层的 MTU 影响。数据链路层要求在网络层传输过来的数据包必须在 MTU 范围内,以太网帧中的数据长度必须在 46字节到1500字节当中去。也就是说在 IP 层在添加报头信息之前,要判断此时由传输层传输过来的数据段是否超过了 1480 个字节(以太网帧中的数据包括 IP 协议的报头信息,IP 协议的报头信息为 20 字节),如果超过了,那么则对该数据段进行分片,所有被分片的数据的 IP 报头信息当中,它们的 16 位标识都是相同的,并且报头信息中的标志字段中第二位为 0 ,第三位如果为 1 ,代表着报文的结束。
接收端在接收到这里分片数据后,根据 IP 报头信息的 16 为标识信息、三位标志位、13位偏移量信息进行组装。
如果分片后的数据在接收端丢失某一片,那么就组装失败。即使组装失败, IP 层也不负责重新传输的功能。这是传输层所该做的事情。
我们发现 ARP 协议与 RARP 协议它们的实际数据只有 28 个字节,于是在它的报文后进行补位,其中 PAD 就是用来填充的,使 ARP / RARP 协议的长度达到 MTU 的最小字节数。对于 UDP 传输的影响:
一旦 UDP 携带的数据超过了 1472 (MTU - IP报头 - UDP报头 = 1500 - 20 - 8),那么在 IP 层就会对该数据分片,一旦分片就意味着增加了 UDP 传输丢包的可能性。 由于 UDP 协议传输本身就不负责可靠性,再加上分片,那么丢包的可能性就大大增加。对 TCP 传输的影响:
TCP 协议在传输时也收到 MTU 的影响。一个 TCP 数据报的最大长度为 MSS 。MSS 处于 TCP 报头信息选项中。在 TCP 进行链接的时候,双方在发送 SYN 与 SYN + ACK 时就会在选项内对 MSS 进行设置。在双方都得到对方的 MSS 时,选择较小的 MSS 的值作为最终的 MSS 。
再说明白点,MSS 的大小其实就是应用层给传输层的交付的数据的大小。不包括传输层的报头信息。所以在计算 MSS 的时候,用 MTU 减去网络层报头长度以及传输层报头长度即可。测试:
-
网络—其他常见协议(以太网协议,ARP协议)
2020-07-27 23:21:45相邻设备:连接起来的两个设备就是相邻设备。 一个路由器可能连接很多设备,也就是说一个设备有很多相邻设备,如何使被指定的相邻设备呢? 相邻设备的识别通过物理网卡的硬件设备进行识别:MAC地址识别。 IP地址描述...一、链路层协议:
- 负责相邻设备间的数据传输;相邻设备:连接起来的两个设备就是相邻设备。
- 一个路由器可能连接很多设备,也就是说一个设备有很多相邻设备,如何使被指定的相邻设备呢?
- 相邻设备的识别通过物理网卡的硬件设备进行识别:MAC地址识别。
- IP地址描述的是路途总体的 起点 和 终点;
- MAC地址描述的是路途上的每一个区间的起点和终点。
1. 以太网帧协议格式:
(1)目的地址/源地址–6字节:指网卡的硬件地址,表示从哪个地址到那个地址;
(2)类型–2字节:上层网络层协议类型,用于数据的分用;(IP,ARP,RARP)
(3)数据:网络层的数据;
(4)CRC–4字节:校验和数据帧尾。- 一块网卡封装了以太网帧(包括源地址目的地址,以及上层协议)之后,将数据帧广播给自己相邻的设备,收到数据网卡,查看是否是自己的,若是,则接受上来,若不是,则直接丢弃。
2. MTU的认识:最大传输单元–限制链路层数据帧大小:
- 主要是限制网络层IP报文长度:
- MSS:应用层交给传输层的数据大小;
- 假设MTU = 1500;则MSS最大为 1500-20-20 = 1460;(IP头部和TCP头部最小都为20字节)
- udp的MSS = MTU - 28;udp头部固定8字节。
(1)MTU对于tcp的影响:
- tcp在传输的时候,在三次握手的时候就会通过MTU计算自身的MSS,并且进行双方协商,每次都会从发送缓冲区中取出不超过mss大小的数据进行传输,因此,我们说tcp在传输层会对数据进行分段,因此在网络层不在进行分片。
(2)MTU对于udp的影响:
①. 一旦UDP携带的数据超过1472(1500 - 20(IP首部) - 8(UDP首部)), 那么就会在网络层分成多个IP数据报。
②. 这多个IP数据报有任意一个丢失, 都会引起接收端网络层重组失败. 那么这就意味着, 如果UDP数据报在网络层被分片, 整个数据被丢失的概率就大大增加了。
③. 因此在编写udp传输程序的时候,就要考虑mss的影响(sendto传输的大小最好不要大于mss),尽量不要进行分片。(3)MTU对于ip协议的影响:
①将较大的IP包分成多个小包, 并给每个小包打上标签;
②每个小包IP协议头的 16位标识(id) 都是相同的;
③每个小包的IP协议头的3位标志字段中, 第2位置为0, 表示允许分片, 第3位来表示结束标记(当前是否是最后一个小包, 是的话置为1, 否则置为0);
④到达对端时再将这些小包, 会按顺序重组, 拼装到一起返回给传输层;
⑤一旦这些小包中任意一个小包丢失, 接收端的重组就会失败. 但是IP层不会负责重新传输数据;(二)ARP协议与RARP:
1.ARP协议:
(1)注意到源MAC地址、目的MAC地址在以太网首部和ARP请求中各出现一次,对于链路层为以太网的情况是多余的,但如果链路层是其它类型的网络则有可能是必要的。
(2)硬件类型指链路层网络类型,1为以太网;
(3)协议类型指要转换的地址类型,0x0800为IP地址;
(4)硬件地址长度对于以太网地址为6字节;
(5)协议地址长度对于和IP地址为4字节;
(6)op字段为1表示ARP请求,op字段为2表示ARP应答- 通过IP地址获取MAC地址,介于网络层和数据链路层之间的协议。协议中既有IP地址也有MAC地址;
- 向相邻广播arp请求(包含有对方的IP地址和自己的信息),相邻设备收到arp请求之后,进行解析,查看目的端IP地址是否与自己符合,若不符合则直接丢弃,若符合,则组织arp应答,填充自己的mac地址回复给对方。
- 获取到对方的mac地址之后,会将mac地址和ip地址对应的的关系缓存一短时间(20-30分钟)。
- arp局域网欺骗攻击:恶意主机伪装自己是目的主机回复源主机arp应答。
2.RARP协议:
- RARP是根据MAC地址找到对应的IP地址;
(1)发送端发送一个本地的RARP广播包,在此广播包中声明自己的MAC地址,并且请求任何收到此请求的RARP服务器分配一个IP地址。
(2)本地网段上的RARP服务器收到此请求后,检查其RARP列表,查找该MAC地址对应的IP地址。如果存在,RARP服务器就给源主机发送一个响应数据包,并将此IP地址提供给对方主机使用;如果不存在,RARP服务器对此不做任何响应。
(3)源端在收到从RARP服务器来的响应信息后,利用得到的IP地址进行通信;如果一直没有收到RARP服务器的响应信息,则表示初始化失败。
-
使用Wireshark分析-以太网帧与ARP协议-IP协议-ICMP-UDP协议-TCP协议-协议HTTP-DNS协议
2020-06-19 17:45:10深入理解网络协议,需要观察它们的工作过程并使用它们,即观察两个协议实体之间交换的报文序列,探究协议操作的细节,使协议实体执行某些动作,观察这些动作及其影响。文章目录
实验一 Wireshark的使用
一、实验目的
1、熟悉并掌握Wireshark的基本使用;
2、了解网络协议实体间进行交互以及报文交换的情况。
二、实验环境
与因特网连接的计算机,操作系统为Windows,安装有Wireshark、IE等软件。
三、 实验步骤
1.启动Web浏览器(如IE);
2. 启动Wireshark;
3. 开始分组捕获:单击工具栏开始按钮
4. 在运行分组捕获的同时,在浏览器地址栏中输入某个网页的URL,如:
5. 当完整的页面下载完成后,单击捕获对话框中的“stop”按钮,停止分组捕获。此时, Wireshark主窗口显示已捕获的你本次通信的所有协议报文;
6. 在协议筛选框中输入“http”,单击“apply”按钮,分组列表窗口将只显示HTTP协议报文。
7. 择分组列表窗口中的第一条http报文,它是你的计算机发向服务器(www.1688.com)的HTTP GET报文。当你选择该报文后,以太网帧、IP数据报、TCP报文段、以及HTTP报文首部信息都将显示在分组首部子窗口中,其结果如图2。
图2
四、 问题与思考
在实验基础上,回答以下问题:
(1) 列出在第5步中分组列表子窗口所显示的所有协议类型;
网络协议:
传输协议:
(2) 从发出HTTP GET报文到接收到对应的HTTP OK响应报文共需要多长时间?(分组列表窗口中Time列的值是从Wireshark开始追踪到分组被捕获的总的时间数,以秒为单位)
需要0.068527秒
(3) 你主机的IP地址是什么?你访问的服务器的IP地址是什么?
主机IP:
服务器IP:
实验二 使用Wireshark分析以太网帧与ARP协议
一、实验目的
分析以太网帧,MAC地址和ARP协议
二、实验环境
与因特网连接的计算机网络系统;主机操作系统为windows;使用Wireshark、IE等软件。
三、实验步骤:
1、俘获和分析以太网帧
(1)选择 工具->Internet 选项->删除文件
(2)启动Wireshark 分组嗅探器
(3)在浏览器地址栏中输入如下网址:
https://www.baidu.com/百度一下
(4)停止分组俘获。在俘获分组列表中(listing of captured packets)中找到HTTP GET 信息和响应信息,如图1所示。
图1 HTTP GET信息和响应信息
HTTP GET信息被封装在TCP分组中,TCP分组又被封装在IP数据报中,IP数据报又被封装在以太网帧中)。在分组明细窗口中展开Ethernet II信息(packet details window)。
2、分析地址ARP协议
(1)ARP Caching
ARP协议用于将目的IP转换为对应的MAC地址。Arp命令用来观察和操作缓存中的内容。虽然arp 命令和ARP有一样的名字,很容易混淆,但它们的作用是不同的。在命令提示符下输入arp可以看到在你所在电脑中ARP缓存中的内容。为了观察到你所在电脑发送和接收ARP信息,我们需要清除ARP缓存,否则你所在主机很容易找到已知IP和匹配的MAC地址。
步骤如下:
(2) 清除ARP cache 具体做法:在MSDOS环境下,输入命令arp-d.
(3)启动Wireshark 分组嗅探器
(4)停止分组俘获.输入筛选条件arp,获得arp报文,如图所示
目的MAC地址:28:39:26:02:23:d3
源MAC地址:04:d3:b5:2a:f7:c3
帧类型:ARP(0x0806)
硬件类型:1
协议类型:IPV4(0x0800)
硬件地址长度:6字节
协议地址长度:4字节
Opcode:表示ARP报文的种类;取值为1,表示请求报文;取值为2,表示ARP应答报文
发送端MAC地址:04:d3:b5:2a:f7:c3(信息体的发起端)
发送端IP地址: 192.168.8.1
目的端 MAC地址:00:00:00_00:00:00:00
目的端IP地址:192.168.8.104四、问题与思考
1、你所在的主机48-bit Ethernet 地址是多少?
2、Ethernet 帧中目的地址是多少?这个目的地址是www.baidu.com的Ethernet 地址吗?
目的地址是www.baidu.com的Ethernet 地址
实验三 利用Wireshark分析ICMP
一、实验目的
分析ICMP
二、实验环境
与因特网连接的计算机,操作系统为Windows,安装有Wireshark、IE等软件。
三、实验步骤
Ping命令依赖于ICMP。ICMP可以看作是IP协议的伴随协议。ICMP报文被封装在IP 数据报发送。
一些ICMP报文会请求信息。例如:在ping中,一个ICMP回应请求报文被发送给远程主机。如果对方主机存在,期望它们返回一个ICMP回应应答报文。
一些ICMP报文在网络层发生错误时发送。例如,有一种ICMP报文类型表示目的不可达。造成不可达的原因很多,ICMP报文试图确定这一问题。例如,可能是主机关及或整个网络连接断开。
有时候,主机本身可能没有问题,但不能发送数据报。例如IP首部有个协议字段,它指明了什么协议应该处理IP数据报中的数据部分。IANA公布了代表协议的数字的列表。例如,如果该字段是6,代表TCP报文段,IP层就会把数据传给TCP层进行处理;如果该字段是1,则代表ICMP报文,IP层会将该数据传给ICMP处理。如果操作系统不支持到达数据报中协议字段的协议号,它将返回一个指明“协议不可达”的ICMP报文。IANA同样公布了ICMP报文类型的清单。
1、ping 和 ICMP
利用Ping程序产生ICMP分组。Ping向因特网中的某个特定主机发送特殊的探测报文并等待表明主机在线的回复。具体做法:
(1)打开Windows命令提示符窗口(Windows Command Prompt)。
(2)启动Wireshark 分组嗅探器,在过滤显示窗口(filter display window)中输入icmp,开始Wireshark 分组俘获。
(3)输入“ping –n 10 www.baidu.com” 。其中“-n 10”指明应返回10条ping信息。
(4)当ping程序终止时,停止Wireshark 分组俘获。
实验结束后会出现如图所示的命令窗口:
图1 命令窗口
停止分组俘获后,会出现如图2所示的界面:
图2 停止分组俘获后Wireshark的界面
图3是在分组内容窗口中显示了ICMP协议的详细信息。观察这个ICMP分组,可以看出,此ICMP分组的Type 8 and Code 0 即所谓的ICMP “echo request” 分组。
图3 ICMP协议详细信息
网络协议:IPV4
IP帧部首长度:20byt
服务类型:0x00
IP帧总长度:60字节
协议类型:ICMP(1)
检验和:0x500c
源地址IP:192.168.1.17
目标地址IP:182.61.200.7四、问题与思考
在实验的基础上,回答以下问题:
(1)你所在主机的IP地址是多少?目的主机的IP地址是多少?
所在主机IP:
目的主机IP:
(2)查看ping请求分组,ICMP的type 和code是多少?
(3)查看相应得ICMP响应信息,ICMP的type 和code又是多少?
(4)连接层的IP地址是多少?
(5)ICMP的type 和code是多少?TYPE CODE Description Query Error 0 0 Echo Reply——回显应答(Ping应答) x 3 0 Network Unreachable——网络不可达 x 3 1 Host Unreachable——主机不可达 x 3 2 Protocol Unreachable——协议不可达 x 3 3 Port Unreachable——端口不可达 x 3 4 Fragmentation needed but no frag. bit set——需要进行分片但设置不分片比特 x 3 5 Source routing failed——源站选路失败 x 3 6 Destination network unknown——目的网络未知 x 3 7 Destination host unknown——目的主机未知 x 3 8 Source host isolated (obsolete)——源主机被隔离(作废不用) x 3 9 Destination network administratively prohibited——目的网络被强制禁止 x 3 10 Destination host administratively prohibited——目的主机被强制禁止 x 3 11 Network unreachable for TOS——由于服务类型TOS,网络不可达 x 3 12 Host unreachable for TOS——由于服务类型TOS,主机不可达 x 3 13 Communication administratively prohibited by filtering——由于过滤,通信被强制禁止 x 3 14 Host precedence violation——主机越权 x 3 15 Precedence cutoff in effect——优先中止生效 x 4 0 Source quench——源端被关闭(基本流控制) 5 0 Redirect for network——对网络重定向 5 1 Redirect for host——对主机重定向 5 2 Redirect for TOS and network——对服务类型和网络重定向 5 3 Redirect for TOS and host——对服务类型和主机重定向 8 0 Echo request——回显请求(Ping请求) x 9 0 Router advertisement——路由器通告 10 0 Route solicitation——路由器请求 11 0 TTL equals 0 during transit——传输期间生存时间为0 x 11 1 TTL equals 0 during reassembly——在数据报组装期间生存时间为0 x 12 0 IP header bad (catchall error)——坏的IP首部(包括各种差错) x 12 1 Required options missing——缺少必需的选项 x 13 0 Timestamp request (obsolete)——时间戳请求(作废不用) x 14 Timestamp reply (obsolete)——时间戳应答(作废不用) x 15 0 Information request (obsolete)——信息请求(作废不用) x 16 0 Information reply (obsolete)——信息应答(作废不用) x 17 0 Address mask request——地址掩码请求 x 18 0 Address mask reply——地址掩码应答 x
实验四 使用Wireshark分析UDP协议
一、实验目的
分析UDP协议
二、实验环境
与因特网连接的计算机,操作系统为Windows,安装有Wireshark、IE等软件。
三、实验步骤
UDP是User Datagram Protocol(用户数据协议)的简称,是一种无连接的协议,该协议工作在OSI模型中的第四层(传输层),处于IP协议的上一层。传输层的功能就是建立“端口到端口”的通信,UDP提供面向事务的简单的不可靠信息传送服务。
UDP协议是一种无连接的协议,该协议用来支撑那些需要在计算机之间传输数据的网络应用,包括网络视频会议系统在内的众多客户/服务器模式的网络应用。
UDP协议的主要工作就是将网络数据流量压缩成数据包的形式。一个经典的数据包就是一个二进制数据的传输单位。每一个数据包的前8字节用来包含包头信息,剩余字节则用来包含具体的传输数据。
1、俘获和分析UDP协议
(1)启动Wireshark 分组嗅探器
(2)启动QQ进行聊天
(3)停止分组俘获,输入筛选条件arp,获得arp报文,如图所示
源端口和目的端口:(端口是用来指明数据的来源(应用程序)以及数据发往的目的地(同样是应用程序))字段包含了16比特的UDP协议端口号,它使得多个应用程序可以多路复用同一个传输层协议及UDP协议,仅通过端口号来区分不同的应用程序。
长度(length):字段记录了该UDP数据包的总长度(以字节为单位),包括8字节的UDP头和其后的数据部分。最小值是8(报文头的长度),最大值为65535字节。
UDP校验和(Checksum):的内容超出了UDP数据报文本身的范围,实际上,它的值是通过计算UDP数据报及一个伪包头而得到的。校验和的计算方法与通用的一样,都是累加求和。UDP数据报中实际的有效成分。伪首部并非TCP&UDP数据报中实际的有效成分。伪首部是一个虚拟的数据结构,其中的信息是从数据报所在IP分组头的分组头中提取的,既不向下传送也不向上递交,而仅仅是为计算校验和。这样的校验和,既校验了TCP&UDP用户数据的源端口号和目的端口号以及TCP&UDP用户数据报的数据部分,又检验了IP数据报的源IP地址(数据源设备)和目的地址。伪报头保证TCP&UDP数据单元到达正确的目的地址。四、问题与思考
在实验的基础上,回答以下问题:
1、在观察DUP首部。长度字段是包括首部和数据还是只包括数据?
UDP首部8字节,如果存在数据,便有数据
实验六 使用Wireshark分析TCP协议
一、实验目的
分析TCP协议
二、实验环境
与因特网连接的计算机,操作系统为Windows,安装有Wireshark、IE等软件。
三、实验步骤
1、TCP介绍
(1)连接建立:
TCP连接通过称为三次握手的三条报文来建立的。
第一条报文没有数据的TCP报文段,并将首部SYN位设置为1。因此,第一条报文常被称为SYN分组。这个报文段里的序号可以设置成任何值,表示后续报文设定的起始编号。连接不能自动从1开始计数,选择一个随机数开始计数可避免将以前连接的分组错误地解释为当前连接的分组。
SYN分组通常是从客户端发送到服务器。这个报文段请求建立连接。一旦成功建立了连接,服务器进程必须已经在监听SYN分组所指示的IP地址和端口号。如果没有建立连接,SYN分组将不会应答。如果第一个分组丢失,客户端通常会发送若干SYN分组,否则客户端将会停止并报告一个错误给应用程序。
如果服务器进程正在监听并接收到来的连接请求,它将以一个报文段进行相应,这个报文段的SYN位和ACK位都置为1。通常称这个报文段为SYNACK分组。SYNACK分组在确认收到SYN分组的同时发出一个初始的数据流序号给客户端。
TCP接收端确认第X个字节已经收到,并通过设置确认号为X+1来表明期望收到下一个字节号。分组4的序号字段在Wireshark的协议显示为0,但在原始框中的实际值却是“84 ca be b3”。这表明TCP连接的双方会选择数据流中字节的起始编号。所有初始序号逻辑上都视同为序号0。
最后,客户端发送带有标志ACK的TCP报文段,而不是带SYN的报文段来完成三次握手的过程。这个报文段将确认服务器发送的SYNACK分组,并检查TCP连接的两端是否正确打开合运行。
(2)关闭连接
当两端交换带有FIN标志的TCP报文段并且每一端都确认另一端发送的FIN包时,TCP连接将会关闭。FIN位字面上的意思是连接一方再也没有更多新的数据发送。然而,那些重传的数据会被传送,直到接收端确认所有的信息。
2、具体步骤
(1)启动Wireshark 分组嗅探器
(2)在浏览器地址栏中输入如下网址:
http://www.1688.com/阿里巴巴
(3)停止分组俘获,输入过滤条件tcp and ip.addr==14.29.40.234,获得TCP三次握手的报文,如下图所示
源端口号:49363
目的端口号:80
Sequence Number:发送序列号
Acknowledgment Number:确认序列号
Flags: SYN-同步序列号
Window size value:窗口大小
Checksum:检验和
Urgent potiner:紧急指针
(4)分析三次握手- 三次握手的原理
在TCP/IP协议中,TCP协议提供可靠的连接服务,采用三次握手建立一个连接。第一次握手:建立连接时,客户端发送syn包(syn=j)到服务器,并进入SYN_SEND状态,等待服务器确认;SYN:同步序列编号(Synchronize Sequence Numbers)。
第二次握手:服务器收到syn包,必须确认客户的SYN(ack=j+1),同时自己也发送一个SYN包(syn=k),即SYN+ACK包,此时服务器进入SYN_RECV状态;
第三次握手:客户端收到服务器的SYN+ACK包,向服务器发送确认包ACK(ack=k+1),此包发送完毕,客户端和服务器进入ESTABLISHED状态,完成三次握手。
四、问题与思考
在实验的基础上,回答以下问题:
1、 客户服务器之间用于初始化TCP连接的TCP SYN报文段的序号(sequence number)是多少?在该报文段中,是用什么来标识该报文段是SYN报文段的?
SYN报文段的序号
SYN报文段的标识
2、 服务器向客户端发送的SYNACK报文段序号是多少?该报文段中,ACKnowledgement字段的值是多少?
SYNACK报文段序号:
ACKnowledgement字段的值:
实验七 利用Wireshark分析协议HTTP
一、实验目的
分析HTTP协议
二、实验环境
与因特网连接的计算机,操作系统为Windows,安装有Wireshark、IE等软件。
三、实验步骤
1、利用Wireshark俘获HTTP分组
(1)在进行跟踪之前,我们首先清空Web 浏览器的高速缓存来确保Web网页是从网络中获取的,而不是从高速缓冲中取得的。之后,还要在客户端清空DNS高速缓存,来确保Web服务器域名到IP地址的映射是从网络中请求。在WindowsXP机器上,可在命令提示行输入ipconfig/flushdns完成操作。
(2)启动Wireshrk 分组俘获器。
(3)在Web 浏览器中输入:http://www.1688.com
(4)停止分组俘获,输入过滤条件http and ip.addr==14.29.40.234
当输入URLhttp://www.1688.com时,将要求Web服务器从主机http://www.1688.com上请求数据,但首先Web浏览器必须确定这个主机的IP地址。随着转换的完成,Web浏览器与Web服务器建立一个TCP连接。最后,Web 浏览器使用已建立好的TCP连接来发送请求“GET/HTTP/1.1”。这个分组描述了要求的行为(“GET”)及文件(只写“/”是因为我们没有指定额外的文件名),还有所用到的协议的版本(“HTTP/1.1”)。
2、HTTP GET/response交互
(1)在协议框中,选择“GET/HTTP/1.1” 所在的分组会看到这个基本请求行后跟随着一系列额外的请求首部。在首部后的“\r\n”表示一个回车和换行,以此将该首部与下一个首部隔开。
“Host”首部在HTTP1.1版本中是必须的,它描述了URL中机器的域名,本例中是http://www.1688.com。这就允许了一个Web服务器在同一时间支持许多不同的域名。有了这个数不,Web服务器就可以区别客户试图连接哪一个Web服务器,并对每个客户响应不同的内容,这就是HTTP1.0到1.1版本的主要变化。
User-Agent首部描述了提出请求的Web浏览器及客户机器。
接下来是一系列的Accpet首部,包括Accept(接受)、Accept-Language(接受语言)、Accept-Encoding(接受编码)、Accept-Charset(接受字符集)。它们告诉Web服务器客户Web浏览器准备处理的数据类型。Web服务器可以将数据转变为不同的语言和格式。这些首部表明了客户的能力和偏好。
Keep-Alive及Connection首部描述了有关TCP连接的信息,通过此连接发送HTTP请求和响应。它表明在发送请求之后连接是否保持活动状态及保持多久。大多数HTTP1.1连接是持久的(persistent),意思是在每次请求后不关闭TCP连接,而是保持该连接以接受从同一台服务器发来的多个请求。
(2)我们已经察看了由Web浏览器发送的请求,现在我们来观察Web服务器的回答。响应首先发送“HTTP/1.1 200 ok”,指明它开始使用HTTP1.1版本来发送网页。同样,在响应分组中,它后面也跟随着一些首部。最后,被请求的实际数据被发送。
第一个Cache-control首部,用于描述是否将数据的副本存储或高速缓存起来,以便将来引用。一般个人的Web浏览器会高速缓存一些本机最近访问过的网页,随后对同一页面再次进行访问时,如果该网页仍存储于高速缓存中,则不再向服务器请求数据。类似地,在同一个网络中的计算机可以共享一些存在高速缓存中的页面,防止多个用户通过到其他网路的低速网路连接从网上获取相同的数据。这样的高速缓存被称为代理高速缓存(proxy cache)。在我们所俘获的分组中我们看到“Cache-control”首部值是“private”的。这表明服务器已经对这个用户产生了一个个性化的响应,而且可以被存储在本地的高速缓存中,但不是共享的高速缓存代理。
在HTTP请求中,Web服务器列出内容类型及可接受的内容编码。此例中Web服务器选择发送内容的类型是text/html且内容编码是gzip。这表明数据部分是压缩了的HTML。
服务器描述了一些关于自身的信息。此例中,Web服务器软件是Google自己的Web服务器软件。响应分组还用Content-Length首部描述了数据的长度。最后,服务器还在Date首部中列出了数据发送的日期和时间。
根据俘获窗口内容,回答“四、实验报告内容”中的1-6题。
3、HTTP条件GET/response交互
(1)启动浏览器,清空浏览器的缓存。
(2)启动Wireshark分组俘获器,开始Wireshark分组俘获。
(3)在浏览器地址栏中如下网址:
http://gaia.cs.umass.edu/wireshark-labs/HTTP-wireshark-file2.html
你的浏览器中将显示一个具有五行的非常简单的HTML文件。
(4)在你的浏览器中重新输入相同的URL或单击浏览器中的“刷新”按钮。
(5)停止Wireshark分组俘获,在显示过滤筛选说明处输入“http”,分组列表子窗口中将只显示所俘获到的HTTP报文。
根据操作回答“四、实验报告内容”中的7-10题。
4、获取长文件
(1)启动浏览器,将浏览器的缓存清空。
(2)启动Wireshark 分组俘获器,开始Wireshark分组俘获。
(3)在浏览器地址栏中输入如下网址:
http://gaia.cs.umass.edu/wireshark-labs/HTTP-wireshark-file3.html
浏览器将显示一个相当大的美国权力法案
(4)停止Wireshark分组俘获,在显示过滤筛选说明处输入“http”,分组列表子窗口中将只显示所俘获到的HTTP报文。
根据操作回答“四、实验报告内容”中的11-14题。
5、嵌有对象的HTML文档
(1)启动浏览器,将浏览器的缓存清空。
(2)启动Wireshark分组俘获器。开始Wireshark分组俘获。
(3)在浏览器地址栏中输入如下网址:
http://gaia.cs.umass.edu/wireshark-labs/HTTP-wireshark-file4.html
浏览器将显示一个具有两个图片的短HTTP文件。
(4)停止Wireshark分组俘获,在显示过滤筛选说明处输入“http”,分组列表子窗口中将只显示所俘获到的HTTP报文。
根据操作回答“四、实验报告内容”中的15-16题。
6、HTTP认证
(1)启动浏览器,将浏览器的缓存清空。
(2)启动Wireshark分组俘获器。开始Wireshark分组俘获。
(3)在浏览器地址栏中输入如下网址:
http://gaia.cs.umass.edu/wireshark-labs/protected_pages/HTTP-wireshark-file5.html
浏览器将显示一个HTTP文件,输入所需要的用户名和密码(用户名:wireshark-students,密码:network)。
(4)停止Wireshark分组俘获,在显示过滤筛选说明处输入“http”,分组列表子窗口中将只显示所俘获到的HTTP报文。
根据操作回答“四、问题与思考”中的17-18题。四、问题与思考
在实验的基础上,回答以下问题:
(1)你的浏览器运行的是HTTP1.0,还是HTTP1.1?你所访问的服务器所运行的HTTP版本号是多少?
(2)你的浏览器向服务器指出它能接收何种语言版本的对象?
(3)你的计算机的IP地址是多少?服务器http://www.1688.com的IP地址是多少?
计算机的IP:
服务器的IP:
(4)从服务器向你的浏览器返回的状态代码是多少?
(5)你从服务器上所获取的HTML文件的最后修改时间是多少?
(6)返回到你的浏览器的内容以供多少字节?
(7)分析你的浏览器向服务器发出的第一个HTTP GET请求的内容,在该请求报文中,是否有一行是:IF-MODIFIED-SINCE?
答:没有
(8)分析服务器响应报文的内容,服务器是否明确返回了文件的内容?如何获知?
(9)分析你的浏览器向服务器发出的第二个“HTTP GET”请求,在该请求报文中是否有一行是:IF-MODIFIED-SINCE?如果有,在该首部行后面跟着的信息是什么?
答:没有
(10)服务器对第二个HTTP GET请求的响应中的HTTP状态代码是多少?服务器是否明确返回了文件的内容?请解释。
(11)你的浏览器一共发出了多少个HTTP GET请求?
3个
(12)承载这一个HTTP响应报文一共需要多少个data-containing TCP报文段?
答:2个
(13)与这个HTTP GET请求相对应的响应报文的状态代码和状态短语是什么?
(14)在被传送的数据中一共有多少个HTTP状态行与TCP-induced”continuation”有关?
一共有两个HTTP状态行与TCP-included“continuation”有关
(15)你的浏览器一共发出了多少个HTTP GET请求?这些请求被发送到的目的地的IP地址是多少?
一共发出1个,124.119.245.12
(16)浏览器在下载这两个图片时,是串行下载还是并行下载?请解释。
并行下载,因为GET的目的IP地址不同,所以可以从两个地址同时进行下载,所以是并行下载。(17)对于浏览器发出的最初的HTTP GET请求,服务器的响应是什么(状态代码和状态短语)?
401;Unauthorized;
(18)当浏览器发出第二个HTTP GET请求时,在HTTP GET报文中包含了哪些新的字段?
多了Authorization字段;实验八 利用Wireshark分析DNS协议
一、实验目的
分析DNS协议
二、实验环境
与因特网连接的计算机,操作系统为Windows,安装有Wireshark、IE等软件。
三、实验步骤
nslookup工具允许运行该工具的主机向指定的DNS服务器查询某个DNS记录。如果没有指明DNS服务器,nslookup将把查询请求发向默认的DNS服务器。其命令的一般格式是:
nslookup –option1 –option2 host-to-find dns-server
1、打开命令提示符(Command Prompt),输入nslookup命令。
图中显示三条命令,第一条命令:nslookup www.mit.edu “提出一个问题”
即:“将主机www.mit.edu 的IP地址告诉我”。屏幕上出现了两条信息:(1)“回答这一问题”DNS服务器的名字和IP地址;(2)www.mit.edu 主机名字和IP地址。
第二条命令:nslookup –type=NS mit.edu
在这个例子中,我们提供了选项“-type=NS”,域为mit.edu。执行这条命令后,屏幕上显示了DNS服务器的名字和地址。接着下面是三个MIT DNS服务器,
每一个服务器是MIT校园里权威的DNS服务器。
第三条命令:nslookup www.aiit.or.kr bitsy.mit.edu
在这个例子中,我们请求返回bitsy.mit.edu DNS server 而不是默认的DNS服务器(uzzdns.edu.cn)。此例中,DNS 服务器bitsy.mit.edu提供主机www.aiit.or.kr 的
IP地址。
2、ipconfig
ipconfig用来显示TCP/IP 信息, 你的主机地址、DNS服务器地址,适配器等信息。如果你想看到所有关于你所在主机的信息,可在命令行键入:
ipconfig /all
ipconfig在管理主机所储存的DNS信息非常有用。
如果查看DNS缓存中的记录用命令:ipconfig /displaydns
要清空DNS缓存,用命令:ipconfig /flushdns
3、利用Wireshark捕获DNS信息
(1)利用ipconfig命令清空你的主机上的DNS缓存。
(2)启动浏览器,将浏览器的缓存清空。
(3)启动Wireshark分组俘获器,在显示过滤筛说明处输入
“ip.addr==202.168.176.234”,过滤器(filter)将会删除所有目的地址和源地址都与指定IP地址不同的分组。
(4)开始Wireshark俘获。
(5)在浏览器的地址栏中输入:http://www.1688.com
(6)停止分组俘获。
(7)重复上面的实验,只是将命令替换为:nslookup –type=NS mit.edu
(8)重复上面的实验,只是将命令替换为:
nslookup www.1688.com bitsy.mit.edu
四、问题与思考
在实验的基础上,回答以下问题:
(1)你的浏览器运行的是HTTP1.0,还是HTTP1.1?你所访问的服务器所运行的HTTP版本号是多少?
(2)你的浏览器向服务器指出它能接收何种语言版本的对象?
(3)你的计算机的IP地址是多少?服务器www.1688.com的IP地址是多少?
计算机的IP:
服务器的IP:
(4)从服务器向你的浏览器返回的状态代码是多少?
(5)你从服务器上所获取的HTML文件的最后修改时间是多少?
(6)返回到你的浏览器的内容以供多少字节?
(7)分析服务器响应报文的内容,服务器是否明确返回了文件的内容?如何获知?
(8)服务器对第二个HTTP GET请求的响应中的HTTP状态代码是多少?服务器是否明确返回了文件的内容?请解释。
服务器目前从不同位置的网页响应请求,但请求者应继续使用原有位置来进行以后的请求。此代码与响应GET或HEAD请求的301代码类似,会自动将请求者转到不同的位置,但您不应使用此代码来告诉Googlebot某个网页或网站已经移动,因为Googlebot会继续抓取原有位置并编入索引。
(9)与这个HTTP GET请求相对应的响应报文的状态代码和状态短语是什么?
如有不足之处,还望指正 1。
如果对您有帮助可以点赞、收藏、关注,将会是我最大的动力 ↩︎
- 三次握手的原理
-
以太网和wifi协议
2015-08-26 16:30:12以太网和wifi协议 ...如果你知道”小喇叭开始广播了”,估计你得有一定的年纪了,开玩笑,小喇叭是很久以前的一个儿童广播节目....”,听到这里,收音机前的小...以太网和wifi是链接层的两种协议.在链接层,信息以帧为单以太网和wifi协议
前言
如果你知道”小喇叭开始广播了”,估计你得有一定的年纪了,开玩笑,小喇叭是很久以前的一个儿童广播节目.在节目一开始,都是有这样一段播音:”小朋友,小喇叭广播开始了!”,听到这里,收音机前的小朋友就兴奋了起来,准备好听节目了:本次的内容是以太网协议与wifi协议.
以太网和wifi是链接层的两种协议.在链接层,信息以帧为单位传输.帧就像信封一样将数据包裹起来,并注明收信地址和送信地址.链接层实现了”本地社区”的通信.
以太网的帧格式
帧本事是一段有限的0/1序列.它可以分为头部,数据和尾部三部分:
Preamble
SFD
DST
SRC
Type
Payload(Data)
Pad
FCS
Extension
帧按照上面的顺序从头到尾依次被发送/接受.我们下面进一步解释各个区域.
头部
帧的最初7个byte被称为序言(preamble).它的每个byte都是0xAA(这里是十六进制,也就是二进制的10101010).通常,我们都会预定好以一定的频率发送0/1序列(比如每秒10bit).如果接收设备以其他频率接受(比如每秒5bit),那么就会错漏掉应该接受的0/1信息.但是,由于网卡的不同,发送方和接收方即使预定的频率相同,两者也可能由于物理原因发生偏差.这就好像两个人约好的10点见面,结构一个人的表快了,一个人的表慢了.序言是为了让接收设备调整接受频率,以便于发送设备的频率一致,这个过程就叫做时钟复原.
就像在听收音机之前,调整转钮,知道声音清晰.网卡会在接受序言的过程中不断微调自己的接收频率,知道自己听到的是...1010...
时钟调整好以后,我们等待帧的起始信号(SFD).SFD是固定的值0xAB.这个0xAB就好像”小喇叭开始广播了”一样,提醒我们节目马上上演.
紧随SFD之后的是6 byte的目的地(DST)和6byte的发出地(SRC),这就是我们开始说的目的地和出发地.要注意,这里写在信封上的是对地址的”本地描述”,也就是MAC地址.MAC地址是物理设备自带的序号,只能在同一个以太网中被识别(正如邮差只熟悉自己的社区一样).
头部的最后一个区域是Type,用以说明数据部分的类型.比如0x0800位IPV4,0x0806为ARP
数据
数据一般包含有符合更高层协议的数据,比如IP包.连接层协议本身并不在乎数据是什么,它只负责传输.注意,数据尾部可能填充有一串0(PAD区域).原因是数据需要超过一定的最小长度.
尾部
跟随在数据之后的是校验序列(FCS).检验序列是为了检验数据的传输是否发生错误.在物理层,我们通过一些物理信号来表示0/1序列(比如高压/低压,高频/低频等),但这写物理信号可能在传输过程中受到影响,以致于发生错误.如何来发现我们的数据是正确的呢?
一个方法是将数据发送两次,然后对比一下是否一样.但是这样的话,网络的效率就降低了.FCS采用了CRC算法.这就好像是一家饭店的老板雇佣了一个收银员,但是这个老板担心收银员黑钱.老板就想了一个好方法:只记住收到钱的最后一位(比如收到19元,老板记住9).当有新的进账(比如13,尾数为3),他就将新的尾数和旧的尾数相加,再记住和的尾数(也就是2).当收银员交给老板钱的时候,老板只用看看总额的最后一位是否和自己记住的最后一位相同,就可以知道收银员是否诚实了.如果说我们的数据是收银的总额,我们的FCS就是老板记录的尾数.如果两者不相符,我们就知道数据在传输过程中出现了错误,不能使用.
上面的比喻实际上是用营业额总额不断的除以10,获得最终的尾数.CRC算法也相类似.n位的CRC算法取一个n bit的因子,比如下面的1011.数据序列结尾增加n-1个0.因子与数据序列的不断进行XOR运行,直到得到n-1位的余数,也就是100.该余数个位取反(011),然后存储在FCS的位置.
000 <--- 数据序列末尾增加3位0 <--- 因子 000 <--- XOR结果 <--- 因子 000 000 000 000 000 000 000 1 ----------------- 100 <--- 3位余数
上面的案例用的是4位CRC.在Ethernet中使用的因子为32位,以达到更好的检测效果.
集线器(HUB) VS 交换器(Switch)
以太网使用集线器或者交换器将帧从出发地传送到目的地.一台集线器或交换器上有多个端口,每个端口都可以连接一台计算机(或其他设备).
集线器像一个广播电台.一台电脑将帧发送到集线器,集线器会将帧发到所有的其他的端口.每台计算机检查自己的MAC地址是不是符合DST.如果不是,则保持沉默.集线器是比较早期的以太网设备.它有明显的缺陷:
1.任意两台电脑的通信在同一个以太网上是公开的.所有连接在同一个集线器上的设备都能收听到别人在传输什么,这样很不安全.可以通过对信息加密提高安全性.
2.不允许多路同时通信.如果两台电脑同时向集线器发信,集线器会向所有设备发出”冲突”信息,提醒发生冲突.可以在设备上增加冲突检测算法:一旦设备发现有冲突,则随机等待一段时间再重新发出.
交换器克服了集线器的缺点.交换器记录有各个设备的MAC地址.当帧发送到交换器时,交换器会检查DST,然后将帧只发送给对应端口.交换器允许多路同时通信.由于交换器的优越性,交换器基本上取代了集线器.但比较陈旧的以太网还有可能在使用集线器.
http://v.youku.com/v_show/id_XNDgwNTQ5OTI4.html
这段视频很形象的解释了这两种设备
WiFi
WiFi的工作方式与集线器连接下的以太网类似.一个Wifi设备会向所有的WiFi设备发送帧,其他的WiFi设备检查自己是否符合DST.由于wifi采取无线电信号,所以很难像交换器一样定时发送,所以WiFi的安全性很值得关注,WiFi采用的加密的方法来实现信息的安全性.
(早期的WEP加密方法非常脆弱,建议使用WPA或者WPA2加密方法.隐藏WiFi设备ID的方法不是很有用.)
总结
我们深入了链接层协议的一些细节.链接层是物理与逻辑的接口,我的设计兼顾了物理需求(比如时钟复原,CRC)和逻辑需要(比如地址,数据).由于链接层处于网络逻辑的底层,有许多基于链接层的攻击手段,着需要我们对链接层的工作方式有一定的的了解,以设计出更好的网络安全策略.
-
通信协议——以太网数据包协议格式
2020-07-24 12:59:33以太网数据包协议格式MAC...不管 10M/100M/1000M的以太网,两帧之间最少要有96bit;公式:IFGmin=96bit/speed (单位:s),则: 10Mmin 是9600 ns 100Mmin 是960 ns 1000Mmin 是 96 ns ARP层 功能: 地址解析协议(Addr -
以太网协议帧
2013-07-26 09:08:481>前两个字段分别为6字节长的目的地址和源地址地段。 2>第三个字段是2字节的类型字段,用来标志上一层使用的是什么协议。 l 类型字段的值为0x0800时,表示上层使用的是IP数据报。 l 类型字段的值为0x0806... -
以太网物理层协议整理-万兆以太网
2017-06-27 09:51:11在万兆以太网标准化过程中,IEEE和10GEA(万兆以太网联盟)是两个最重要的组织。 万兆以太网标准和规范都比较繁多,在标准方面,首先有2002年的IEEE 802.3ae,后来也不断有新的万兆以太网规范推出,如2006年的IEEE ... -
以太网和 IEEE 802.3 协议
2020-11-11 10:38:29IEEE 802.3 和以太网协议属于...尽管有不兼容性,这两个协议还是有 许多共同点。 以太网实际上是最常使用的协议。本章展 示该协议的演化以及它如何能够适应技术进 步来保持其竞争力并在大多数情况下得以加 强其使用。 -
基于G8032标准的ERPS以太网交换机环网协议开发
2014-11-12 09:14:062、环网协议讲到ETH_CI_SSF和ETH_CI_RAPS这两种消息,附录里说是由RAPS PDUS经过ETHDi/ETH-m经过展开和编码得到的,这个ETHDi/ETH-m又是怎么来的呢? 3、环网中讲到检测链路故障的原理是由CCM来完成的,它会在每个... -
以太网协议封装格式
2017-07-01 13:38:43以太网数据在网络介质上传输需要遵循一定的机制,其中CSMA/CD介质访问控制机制约定了以太网在传输数据时,两帧之间需要等待一个帧间隙时间(IFG或IPG),为以太网接口提供了帧接收之间的恢复时间,该恢复时间最小值... -
someip协议_汽车以太网SOMEIP协议课件抢先看
2021-01-25 08:40:56之所以这么说,有两个主要原因,一是以太网拥有极高的可用带宽、极广的功能范围,二是该网络技术具有极强的灵活性。基于这些前提,现在是一个很好的时机来仔细研究三种与之有关的技术趋势:一、面向服务的架构(SOA)... -
链路层以太网协议
2018-06-20 09:53:49TCP/IP支持多种不同的链路层协议,这取决于网络所使用的硬件,如以太网、令牌环网、FDDI(光纤分布式数据接口)及RS-232串行线路等。二、以太网IP数据报与IEEE 802网络的IP数据报1)两种帧格式都采用48 bit(6字节..... -
以太网协议格式解析
2020-07-29 10:07:4048位的对端MAC地址、48位的源端地址,描述是哪两个相邻设备进行通信 16位的上层协议类型,用于数据分用上层协议的选择 32位的检验和 如何得到MAC地址: ARP协议:介于网络层和链路层之间的协议,可以通过ip地址... -
TCP-IP协议详解(2) 以太网与WiFi协议
2018-04-13 19:27:41小喇叭开始广播啦”,如果你知道这个,你一定是老一辈的人。“小喇叭”是五十年代到八十年代的儿童广播节目。...我们在网络协议概观中说到,以太网和WiFi是连接层的两种协议。在连接层,信息以帧(frame)为单... -
wifi协议_以太网(Ethernet)和WiFi协议
2020-12-03 12:21:22以太网和WiFi是连接层的两种协议。在连接层,信息以帧(frame)为单位传输。帧像信封一样将数据(payload)包裹起来,并注明收信地址和送信地址。连接层实现了“本地社区”的通信。我们先来看看以太网的帧。以太网的帧... -
在网络上请求网页为什么会用到工业以太网协议_互联网协议入门(二)
2020-11-05 18:04:47这是从设计者的角度看问题,今天我想切换到用户的角度,看看用户是如何从上至下,与这些协议互动的。七、一个小结先对前面的内容,做一个小结。我们已经知道,网络通信就是交换数据包。电脑A向电脑B发送一个数据包,... -
学习日记Day07:以太网的两种帧格式
2020-05-21 22:13:41在说以太网帧之前先清楚...以太网的定义:以太网是一种广播式数据链路层协议,支持多点接入;个人电脑的网络接口遵循的就是以太网标准;一般情况下,一个广播域对应着一个IP网段。 -
(二)以太网与WiFi协议
2016-07-20 15:41:44“小喇叭开始广播啦”,如果你知道这个,你一定是老一辈的人。“小喇叭”是五十年代到八十年代的儿童广播节目。...我们在邮差与邮局中说到,以太网和WiFi是连接层的两种协议。在连接层,信息以帧(frame)为单位传 -
以太网完整协议(一)
2017-05-03 15:54:31一、太网中数据帧结构 以太网是目前最流行的一种局域网组网技术(其他常见局域网...在物理层上看,一个完整的以太网帧有7个字段,事实上,前两个字段并不能算是真正意义上的以太网数据帧,它们是以太网在物理层上发送 -
传统以太网以及CSMA/CD协议
2018-08-24 19:29:431、最大覆盖距离(两个站点最远的距离):2500m; 2、挣用期(即一个信号最远来回的传播时间):51.2us;过来这个时间还未监听到冲突,则说明无冲突; 3、最小帧长:64字节;因为传统以太网速率是10Mbps,挣用期是... -
以太网物理层协议整理(2)-万兆以太网
2013-02-20 23:52:56在万兆以太网标准化过程中,IEEE和10GEA(万兆以太网联盟)是两个最重要的组织。 万兆以太网标准和规范都比较繁多,在标准方面,首先有2002年的IEEE 802.3ae,后来也不断有新的万兆以太网规范推出,如2006年的IEEE ... -
以太网通信(二)——以太网协议IP/UDP
2020-08-29 13:02:541.以太网数据格式 七层模型,亦称OSI(Open System Interconnection)。参考模型是国际标准化组织(ISO)制定的一...网络层,通过IP选址建立两个设备之间的连接(IP层) 传输层,包括TCP/UDP传输协议 对于FPGA设计主要 -
以太网交换机的转发原理以及啥是CSMA/CD协议
2020-10-04 23:11:29半双工通信 就是可以发送信息和接受信息 但不能同时接受...比如A和B主机在一条总线上,他们想发送信息的时候,要看这个总线是否空余,若是空余才可以发送信息,相当于两个人能过独木桥,一个人在上面,另一个就不能 -
tcp协议数据偏移_今日分享:以太网协议封装格式
2020-12-14 14:45:07字号:大 中 小 一、以太网链路层协议封装格式以太网数据在网络介质上传输需要遵循一定的机制,其中CSMA/CD介质访问控制机制约定了以太网在传输数据时,两帧之间需要等待一个帧间隙时间(IFG或IPG),为以太网接口提供...