文档库 最新最全的文档下载
当前位置:文档库 › 报文解析深瑞版完整版

报文解析深瑞版完整版

报文解析深瑞版完整版
报文解析深瑞版完整版

报文解析深瑞版

HUA system office room 【HUA16H-TTMS2A-HUAS8Q8-HUAH1688】

61850报文解析说明

编写:陈林兴日期:2013年10月10日

本文档只涉及mms报文。

1.相关术语简介

IED:智能电子设备;

icd:智能电子设备配置描述;

SCD:变电站配置描述;

cid:从SCD文件中导出与各自IED相关的内容形成文件,即实例化后的icd模型文件;

SCL:变电站配置描述语言;

AccessPoint:访问点;

PHD:物理设备

LD:逻辑设备;

LN:逻辑节点;

FC:功能约束;

FCD:功能约束数据;

FCDA:功能约束数据属性;

GOCB:GOOSE控制块;

LLN0:逻辑节点0;

SGCB:定值控制块;

DO:数据对象;

DA:数据属性。

2.icd/cid模型文件简介

2.1.模型文件结构

61850模型文件为树状层次:PHD(物理设备)→LD(逻辑设备)→LN(逻辑节点)→DO(数据对象)→DA(数据属性)。

图2-1-1 61850模型文件树状结构

图2-1-2 icd配置文件结构

图2-1-3 icd配置文件结构示例

其中AccessPoint下面包含S1(mms服务)、G1(GOOSE服务)、M1(SV服务)访问点。以前的程序导入icd时,需删除G1和M1访问点,目前PRS7000后台130801以后的程序,可过滤G1和M1访问点,无需删除。

2.2.icd模型文件内容与数据库信号的对应

2.2.1.遥测信号

图2-2-1-1 7741导入icd后遥测信号

遥测UC,其mms引用路径为:PRS7741/MEAS/MMXU1$MX$U$phsC$cVal$mag$f PRS7741:IEDName;

MEAS:LDName,MEAS表示测量LD;

MMXU1:逻辑节点类LNClass+序号Inst,MMXU表示测量量数据;

MX:功能约束MX;

U$phsC: DOName,表示C相电压;

cVal$mag$f:DAName表示C相电压幅值。

icd中LD下面数据集定义dataSet的内容如图2-2-1-2:

图2-2-1-2 icd遥测数据集定义

icd中LN下面实例化后的遥测数据内容如图2-2-1-3:

图2-2-1-3 遥测数据实例

2.2.2.遥信信号

图2-2-2-1 7741导入icd后遥信信号

单点遥信003,其mms引用路径为:PRS7741/CTRL/SYXGGIO1$ST$Ind03$stVal

PRS7741:IEDName;

CTRL:LDName,CTRL表示控制及开入LD;

SYXGGIO1:LNClass的前缀+LNClass+序号Inst,即SYX+GGIO+1,GGIO表示遥信状

态量数据;

ST:功能约束ST;

Ind03: DOName,表示单点遥信003;

stVal:DAName,表示遥信值。

icd中LD下面数据集定义dataSet的内容如图2-2-2-2:

图2-2-2-2 icd遥信数据集定义icd中LN下面实例化后的遥信数据内容如图2-2-2-3:

图2-2-2-3 遥信数据实例

2.2.

3.遥控信号

图2-2-3-1 7741导入icd后遥控信号

断路器遥控,其mms引用路径为:PRS7741/CTRL/CBCSWI1$CO$SBOw$ctVal

PRS7741:IEDName;

CTRL:LDName,CTRL表示控制及开入LD;

CBCSWI1:LNClass的前缀+LNClass+序号Inst,即CB+CSWI+1,CSWI表示开关、刀闸、地刀等一次设备位置和控制数据;

CO:功能约束CO;

Pos:遥控对应的状态遥信的DOName;

SBOw:遥控DOName,增强安全机制的遥控,实际遥控时报文中表示遥控选择;

ctVal:DAName,表示控制数据。

icd里面每个遥控都是跟随相应的遥信定义的,

icd中LN下面实例化后的遥控数据内容如图2-2-3-2:

图2-2-3-2 遥控数据实例

2.2.4.保护动作事件信号

保护动作事件与普通遥信信号类似。

图2-2-4-1 778-D导入icd后保护动作事件信号

纵差差动保护动作,其mms引用路径为:TEMPLATE/PORT/PDIF3$ST$Op$general TEMPLATE:IEDName;

PORT:LDName,PORT表示保护LD;

PDIF3: LNClass+序号Inst,即PDIF+3,PDIF表示差动保护数据;

ST:功能约束ST;

Op: DOName,一般所有保护事件的DOName相同,Op表示动作的意思;general:DAName,此处与遥信的stVal有所区别,表示保护动作事件的动作值。icd中LD下面数据集定义dataSet的内容如图2-2-4-2:

图2-2-4-2 icd保护动作事件数据集定义

icd中LN下面实例化后的保护动作事件数据内容如图2-2-4-3:

图2-2-4-3 遥信数据实例

2.2.5.定值

图2-2-5-1 7741 icd导入数据库后的定值

同期功能检压差定值,其mms引用路径为:PRS7741/PORT/RSYN1$SG$DifV$setMag$f PRS7741:IEDName;

PORT:LDName,PORT表示保护LD;

RSYN1: LNClass+序号Inst,即RSYN+1,RSYN表示同期数据;

SG:功能约束SG;

DifV: DOName,表示压差;

SetMag$f:DAName,对于浮点数值型定值、投退型、整型数值定值,此处不同,浮点数值型定值为setMag$f,投退型定值以及整型数值型定值为setVal。

icd中LD下面数据集定义dataSet的内容如图2-2-4-2:

图2-2-5-2 icd定值数据集定义icd中LN下面实例化后的定值数据内容如图2-2-4-3:

图2-2-4-3 定值数据实例

2.2.6.软压板信号

软压板信号在icd里面作为可遥控的遥信信号,比较特殊的一点是:其lnClass就是LLN0逻辑设备0.如图2-2-6-1和2-2-6-2

图2-2-6-1 软压板信号数据集定义

图2-2-6-2 软压板信号实例

2.3.报告控制块ReportControl

遥测、遥信、软压板、保护事件信号等都有对应的报告控制块。

以遥信为例,首先找到对应的数据集定义,即可找到对应的ReportControl,如图2-3-1.

图2-3-1 报告控制块

buffered:是否缓存,true为缓存报告,即BRCB;false为非缓存报告,及URCB。一般遥测、遥脉为非缓存,遥信、事件为缓存。

name:报告控制块名称。

rptID:报告控制块ID。

TragOps:触发条件,目前未解析。

OptFields:选项域,目前未解析。

RptEnabled:当有这一项时,表示为带实例号使能;无这一项时,表示不带实例号使能。

2.4.GOOSE控制块GSEControl

图2-4-1 GOOSE控制块

通过GOOSE控制块中的datSet可找到哪个数据集下面的信号可用于五防联锁,当现场要求间隔层GOOSE五防联锁功能时,遥控对应的设备状态遥信必须选用GOOSE控制块对应的数据集定义的遥信。

进一步观察,可发现,实际上对于7741,双点遥信下的信号与GOOSE控制块五防联锁数据集定义的信号是相同的信号。如图2-4-2.

图2-4-2 五防联锁信号

2.5.定值控制块SettingControl

定值控制块里面描述了icd里面的当前定值区及定值区的数目。

图2-5-1 定值控制块

3.mms抓包

此处以东土交换机为例,介绍如何设置端口镜并利用ethereal抓61850报文。

其他型号交换机见工程部总结文档。

3.1.端口镜像设置

将网线插入交换机的任一端口,将个人笔记本IP更改为192.168.0.*网段,用IE登陆http://192.168.0.2,一般东土交换机默认IP为192.168.0.2

图3-1-1 东土交换机登陆

用户名输入admin,密码也为admin,登陆后点击Advanced Setting.

图3-1-2 东土交换机登陆后界面然后点击Port Monitoring Configuration

图3-1-3 东土交换机端口镜像

图3-1-4 端口镜像设置

这里的Monitoring Port指的是用来监控的端口,这里不能设置此时笔记本网线正接上的端口。

比如此时笔记本网线接的端口为PORT10,设置的Monitoring Port为PORT14;Monitored Port指的是被监视端口,也就是装置所接的端口,现场可设置除镜像口之外的其他所有端口。

设置好后点击Apply即可完成端口镜像设置。

完成设置后需要将笔记本网线接到刚才设置的Monitoring Port,被监视的装置接到Monitored Port,然后就可以利用61850报文分析工具进行抓报文了。

3.2.Ethereal抓包设置

详细设置可参考《20080428.Ethereal使用说明.doc》。

打开ethereal后选择Capture→Options,进入图3-2-2界面.

图3-2-1

Ethereal -抓包、报文分析工具

Ethereal -抓包、报文分析工具 Ethereal 是一种开放源代码的报文分析工具,适用于当前所有较为流行的计算机系统,包括 Unix、Linux 和 Windows 。 主界面如上图,点“抓包配置”按钮,出现抓包配置界面如下图。 在“Interface”中选择网卡,即用来抓包的接口,如果选择错误就不能抓到报文;“Capture packets in promiscuous mode(混杂模式抓包)”是指捕捉所有的报文,如不选中就只捕捉本机的收发报文;如果选中“Limit each packet to xx bytes(限制每个包的大小)”则只捕捉小于该限制的包;抓包时,数据量比较大,解析起来速度慢,可在“Capture Filter(抓包过滤

设置“Display Options(显示设置)”中建议选中“Update list of packets in realtime(实时更新抓包列表)”、“Automatic scrolling in live capture(自动滚屏)”和“Hide capture info dialog(隐藏抓包信息对话框)”三项。抓包配置好就可以点击“Start”开始抓包了。 抓包结束,按“停止”按钮即可停止。为了快速查看需要的报文,在“Filter”栏中输入过滤条件后按回车键即可对抓到的包进行过滤。 注意“Filter”栏中输入的过滤条件正确则其底色为绿色,错误则其底色为红色。常用

有些报文还可以判断网络的状况,例如输入显示过滤条件tcp.analysis.flags,可以显示丢失、重发等异常情况相关的TCP报文,此类报文的出现频率可以作为评估网络状况的一个标尺。偶尔出现属于正常现象,完全不出现说明网络状态上佳。 tcp.flags.reset==1。SYN是TCP建立的第一步,FIN是TCP连接正常关断的标志,RST是TCP连接强制关断的标志。 统计心跳报文有无丢失。在statistics->conversations里选择UDP,可以看到所有装置的UDP报文统计。一般情况下,相同型号装置的UDP报文的数量应该相等,最多相差1到2个,如果个别装置数量异常,则可能是有心跳报文丢失,可以以该装置的地址为过滤条件进行进一步查找。 抓取的报文可以点击“保存”按钮进行保存,以后就可以点击“打开”按钮查看已保存的报文包。保存报文时首先选择保存目录,再在“Packet Range”里“Captured(保存捕捉到的所有报文)”、“Displayed(保存屏幕显示的报文)”和“All packets(保存所有的数据包)”、“Selected packets only(保存选中的数据包)”、“Marked packets only(保存标记过的数据包)”配合选用,最后填上保存文件名点“OK”即可。

101规约报文解析

101规约(2002版)报文解析速查 1、初始化 ●主站发: 10 49 4F 98 16 目的:给地址为4F的子站发请求链路状态命令。 子站回答:10 0B 4F 5A 16 目的:子站向主站响应链路状态。 ●主站发: 10 40 4F 8F 16 目的:给地址为4F的子站发复位通信单元命令。 子站回答:10 20 4F 6F 16 目的:ACD位置1,表明子站向主站请求1级数据上送。 ●主站发: 10 7A 4F C9 16 目的:向地址为4F的子站发召唤1级数据命令。 子站回答:68 09 09 68 28 4F 46 01 04 4F 00 00 00 11 16 (ASDU70,CON=28,COT=4) 目的:子站以ASDU70(初始化结束)响应主站的召唤。并ACD位置1,表明子站继续 向主站请求1级数据上送。 后面跟随时间同步和总查询。 2、对时 ●主站发:68 0F 0F 68 73 00 67 01 06 00 00 00 CD 85 36 0D 1E 0C 04 A4 16 目的:给地址为0的子站发对时命令。 对时时间为:04年12月31日13时54分34秒253毫秒 报文解析:

子站发:68 0F 0F 68 80 00 67 01 07 00 00 00 F7 01 36 0D 1E 0C 04 58 16 目的:以ASDU67响应主站对时命令。 3、 总召唤 ● 主站发:68 09 09 68 53 4F 64 01 06 4F 00 00 14 70 16 目的:向地址为4F 的子站发总召唤命令。 子站回答:10 20 4F 6F 16 目的:ACD 位置1,表明子站向主站请求1级数据上送。 ● 主站发:10 5A 4F A9 16 目的:向地址为4F 的子站发召唤1级数据的命令。 子站回答:68 09 09 68 28 4F 64 01 07 4F 00 00 14 46 16 目的:子站响应总召唤,ACD 位置1。 ● 主站发: 10 7A 4F C9 16 目的:主站向子站召唤1级数据。 子站回答:68 87 87 68 28 4F 01 7F 14 4F 01 00 00 01 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 01 01 01 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 01 01 01 00 00 00 00 00 01 01 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 01 01 01 00 00 00 00 00 00 00 00 00 00 E7 16

snmp协议的分析

竭诚为您提供优质文档/双击可除 snmp协议的分析 篇一:实验三snmp协议分析 实验三snmp协议分析 一、实验目的 (1)掌握嗅探工具ethereal协议分析软件的使用方法(2)利用ethereal软件工具截snmp数据包并完成报文分析 二、实验环境 局域网,windowsserver20xx,snmputil,ethereal,superscan 三、实验步骤(0、snmp的安装配置) 1、理解应用层snmp协议工作原理; 2、使用windows平台上的snmputil.exe程序实现snmp 交互; 3、利用协议分析和抓包工具ethereal抓取分析snmp 协议报文。 四、实验内容 内容一:

1.打开ethereal软件开始抓包, 输入命令: snmputilget[目标主机ip地址]团体 名.1.3.6.1.2.1.1.2.0停止抓包。对snmp包进行过滤。(给出抓包结果截图) 2.找出一对snmp协议请求包和相对应的应答包。给出抓包结果截图。 3.对上面这对请求和应答包进行分析,根据snmp协议数据包格式填值。 请求包报文分析 应答包报文分析 内容二: 1.通过snmptuil.exe与snmp交互: 输入snmputilwalk[目标主机ip地址]团体 名.1.3.6.1.2.1.1命令列出目标主机的系统信息。 2.打开ethereal软件开始抓包,再次输入上面命令后,停止抓包。对snmp包进行过滤。给出抓包结果截图。 3.找出一对snmp协议请求包和相对应的应答包。给出抓包结果截图。 4.对上面这对请求和应答包进行分析,根据snmp协议数据包格式填值。 请求包报文分析

wireshark抓包分析实验报告

Wireshark抓包分析实验 若惜年 一、实验目的: 1.学习安装使用wireshark软件,能在电脑上抓包。 2.对抓出包进行分析,分析得到的报文,并与学习到的知识相互印证。 二、实验内容: 使用抓包软件抓取HTTP协议通信的网络数据和DNS通信的网络数据,分析对应的HTTP、TCP、IP协议和DNS、UDP、IP协议。 三、实验正文: IP报文分析: 从图中可以看出: IP报文版本号为:IPV4 首部长度为:20 bytes 数据包长度为:40 标识符:0xd74b 标志:0x02 比特偏移:0 寿命:48 上层协议:TCP 首部校验和:0x5c12 源IP地址为:119.75.222.18 目的IP为:192.168.1.108

从图中可以看出: 源端口号:1891 目的端口号:8000 udp报文长度为:28 检验和:0x58d7 数据长度:20 bytes UDP协议是一种无需建立连接的协议,它的报文格式很简单。当主机中的DNS 应用程序想要惊醒一次查询时,它构造一个DNS查询报文段并把它给UDP,不需要UDP之间握手,UDP为报文加上首部字段,将报文段交给网络层。

第一次握手: 从图中看出: 源端口号:56770 目的端口号:80 序列号为:0 首部长为: 32 bytes SYN为1表示建立连接成功当fin为1时表示删除连接。

第二次握手: 从图中看出: 源端口号是:80 目的端口号为:56770 序列号为:0 ack为:1 Acknowledgement为1表示包含确认的报文Syn为1表示建立连接。

第三次握手: 从图中看出: 源端口:56770 目的端口:80 序列号为:1 ACK为:1 首部长为:20bytes Acknowledgement为1表示包含确认的报文 所以,看出来这是TCP连接成功了 Tcp是因特网运输层的面向连接的可靠的运输协议,在一个应用进程可以开始向另一个应用进程发送数据前,这两个进程必须先握手,即它们必须相互发送预备文段,建立确保传输的参数。

南网2002-101规约报文解释

101规约解读 一、101远动规约的基本对话过程 1)初始化过程(链路两端均已上电时):主站向子站询问链路状态,子站 以链路状态回答主站,主站复位远方链路,子站确认回答;子站向主 站询问链路状态,主站以链路状态回答子站,子站复位远方链路,主 站确认回答;主站发总召唤命令,子站以全数据回答,主站发送时钟 同步命令,子站以同步时钟事件回答。 2)基本问答过程:主站在初始化完毕,并召唤过全数据和时钟同步之后, 开始轮询二级数据;而子站如果存在二级数据或一级数据,直接以数 据回答,如不存在,则以否定报文回答(否定回答是单个字符“E5H”, 也可以“无所请求数据”确认帧回答)。 3)其他问答过程:遥控选择命令以遥控选择确认帧回答,遥控执行命令 以遥控执行确认帧回答,召唤电度命令以传送电度数据帧回答。 链路报文格式 1)固定帧长帧格式 固定长帧报文就是链路初始化报文 主站:10 49 06 4F 16 (召唤链路状态) 子站:10 0B 06 11 16 (状态正常) 主站:10 40 06 46 16 (复位远方链路) 子站:10 20 06 26 16 (确认) 主站:10 5A 06 60 16(召唤一级数据) 子站:ES(没有所召唤的数据) 二、总召 主站--子站 68 09 09 68 5 3 066401 060600 00 14 DE 16 68 09 09 68 73 01 64 01 06 01 00 00 14 F4 16 主 子:总召唤命令帧C_IC_NA_1

子站――主站 68 09 09 68 28 066401070600 00 14B4 16 遥测点号从16385开始

snmp报文分析

SNMP报文格式分析 报文格式 snmp简介 snmp工作原理 SNMP采用特殊的客户机/服务器模式,即代理/管理站模型。对网络的管理与维护是通过管理工作站与SNMP代理间的交互工作完成的。每个SNMP从代理负责回答SNMP管理工作站(主代理)关于MIB定义信息的各种查询。 管理站和代理端使用MIB进行接口统一,MIB定义了设备中的被管理对象。管理站和代理都实现相应的MIB对象,使得双方可以识别对方的数据,实现通信。 管理站向代理请求MIB中定义的数据,代理端识别后,将管理设备提供的相关状态或参数等数据转换成MIB定义的格式,最后将该信息返回给管理站,完成一次管理操作。 snmp报文类型 SNMP中定义了五种消息类型:Get-Request、Get-Response、 Get-Next-Request、Set-Request和Trap 。 1.Get-Request 、Get-Next-Request与Get-Response SNMP 管理站用Get-Request消息从拥有SNMP代理的网络设备中检索信息,而SNMP代理则用Get-Response消息响应。Get-Next- Request用于和 Get-Request组合起来查询特定的表对象中的列元素。 2.Set-Request SNMP管理站用Set-Request 可以对网络设备进行远程配置(包括设备名、设备属性、删除设备或使某一个设备属性有效/无效等)。 3.Trap SNMP代理使用Trap向SNMP管理站发送非请求消息,一般用于描述某一事件的发生,如接口UP/DOWN,IP地址更改等。

上面五种消息中Get-Request、Get-Next-Request和Set-Request是由管理站发送到代理侧的161端口的;后面两种Get-Response和Trap 是由代理进程发给管理进程的,其中Trap消息被发送到管理进程的162端口,所有数据都是走UDP封装。 snmp报文格式图 SNMP报文的形式大致如下图所示。 snmp报文编码格式 SNMP(简单网络管理协议)是目前在计算机网络中用得最广泛的网络管理协议,它使用(Abstract Syntax Notation One抽象语法表示法.1)来定义SNMP报文格式和MIB(Management Information Base管理信息库)变量的名称。 是一种描述数据和数据特征的正式语言,它和数据的存储及编码无关。根据标准定义,数据类型分为: a.简单数据类型: boolean布尔值

wireshark抓包分析了解相关协议工作原理

安徽农业大学 计算机网络原理课程设计 报告题目wireshark抓包分析了解相关协议工作原理 姓名学号 院系信息与计算机学院专业计算机科学与技术 中国·合肥 二零一一年12月

Wireshark抓包分析了解相关协议工作原理 学生:康谦班级:09计算机2班学号:09168168 指导教师:饶元 (安徽农业大学信息与计算机学院合肥) 摘要:本文首先ping同一网段和ping不同网段间的IP地址,通过分析用wireshark抓到的包,了解ARP地址应用于解析同一局域网内IP地址到硬件地址的映射。然后考虑访问https://www.wendangku.net/doc/4b3669396.html,抓到的包与访问https://www.wendangku.net/doc/4b3669396.html,抓到的包之间的区别,分析了访问二者网络之间的不同。 关键字:ping 同一网段不同网段 wireshark 协议域名服务器 正文: 一、ping隔壁计算机与ping https://www.wendangku.net/doc/4b3669396.html,抓到的包有何不同,为什么?(1)、ping隔壁计算机 ARP包:

ping包: (2)ing https://www.wendangku.net/doc/4b3669396.html, ARP包:

Ping包: (3)考虑如何过滤两种ping过程所交互的arp包、ping包;分析抓到的包有

何不同。 答:ARP地址是解决同一局域网上的主机或路由器的IP地址和硬件地址的映射问题,如果要找的主机和源主机不在同一个局域网上,就会解析出网 关的硬件地址。 二、访问https://www.wendangku.net/doc/4b3669396.html,,抓取收发到的数据包,分析整个访问过程。(1)、访问https://www.wendangku.net/doc/4b3669396.html, ARP(网络层): ARP用于解析IP地址与硬件地址的映射,本例中请求的是默认网关的硬件地址。源主机进程在本局域网上广播发送一个ARP请求分组,询问IP地址为192.168.0.10的硬件地址,IP地址为192.168.0.100所在的主机见到自己的IP 地址,于是发送写有自己硬件地址的ARP响应分组。并将源主机的IP地址与硬件地址的映射写入自己ARP高速缓存中。 DNS(应用层): DNS用于将域名解析为IP地址,首先源主机发送请求报文询问https://www.wendangku.net/doc/4b3669396.html, 的IP地址,DNS服务器210.45.176.18给出https://www.wendangku.net/doc/4b3669396.html,的IP地址为210.45.176.3

101规约报文解释解析

IEC870-5-101规约报文解释 一、规约格式简介 1、祯格式 101规约的基本祯格式如下所示,具体的解释请参照规约手册,这里不再重复。固定祯长格式: 可变祯长格式: 规约中不同的命令,可能采用不同的祯格式。 2、控制域功能码说明 主站下发子站功能码 子站上送主站功能码 二、主站初始化RTU下发命令流程(以非平衡方式通信)

以下adrs 表示链路地址(一般为rtu 站址),comadr 表示公共地址(一般为rtu 站址),infadr_l 表示信息体地址低位,infadr_h 表示信息体地址高位,CS 表示祯校验和。对时祯为长时标方式。 1、 询问链路状态 10 49 adrs CS 16 子站回答 10 80 adrs CS 2、 复位远方链路 10 40 adrs CS 子站回答 10 89 adrs CS 3、 总召唤 68 10 10 68 16 子站确认 68 09 09 68 80 adrs 64 01 07 comadr 00 00 14 CS 16 子站发送遥测遥信祯(下面将详细解释) 子站发送总召唤结束祯 68 09 09 68 88 adrs 64 01 0a comadr 00 00 14 CS 16 4、 如果没有召唤全则进行分组召唤 下发命令码: 68 09 09 68 7b adrs 64 01 05 comadr 子站发送遥测遥信祯(和总召唤的一样,只是信息体地址会有所区别) 5、 发对时令 68 0f 0f 68 53 adrs 67 01 06 comadr 00 00 milliseconds_l milliseconds_h minutes hours day month year CS 16 子站确认祯 68 0f 0f 68 80 adrs 67 01 07 comadr 00 00 milliseconds_l milliseconds_h minutes hours day month year CS 16 6、 召唤全电度 68 09 09 68 73 adrs 65 01 06 comadr 00 00 45 CS 16 子站发送电度总召唤确认祯 68 09 09 68 80 adrs 65 01 07 comadr 00 00 45 CS 16 子站发送电度祯(下面将详细讲述) 子站发送电度结束祯 68 09 09 68 80 adrs 65 01 0a comadr 00 00 45 CS 16 7、 如果电度没有召唤全则进行分组召唤电度 68 09 09 68 7b adrs 65 01 05 comadr

新浪微博抓包分析

新浪微博抓包分析 摘要:数据包捕获及分析主要实现了对网络上的数据包进行捕获及分析。在包分析功能模块,根据报文协议的格式,把抓到的包进行解析,从而得到网络层和传输层协议的报头内容等信息。本次研究通过对新浪微博的网络数据包进行捕捉,分析数据包的结构,从而掌握数据包捕获和数据包分析的相关知识。 关键词:包分析;协议;数据包 1序言 本实验研究通过技术手段捕获数据包并加以分析。Ether Peek5.1是当前较为流行的图形用户接口的抓包软件,是一个可以用来监视所有在网络上被传送的包,并分析其内容的程序。它通常被用来检查网络工作情况,或是用来发现网络程序的bugs。通过Ether Peek对TCP、SMTP和FTP等常用协议进行分析,非常有助于网络故障修复、分析以及软件和协议开发。计算机网络安全、信息安全已经成为一个国际性的问题,每年全球因计算机网络的安全问题而造成的经济损失高达数百亿美元,且这个数字正在不断增加。网络数据包的捕获与分析对研究计算机网络安全问题有着重要意义。网络安全问题既包括网络系统的安全,又包括网络信息的安全和机密性。 2抓包工具介绍及抓包原理 2.1工具介绍 目前常用的抓包工具有Sniffer,wireshark,WinNetCap,WinSock Expert,EtherPeek等。本次实验研究是在windows XP系统环境下安装EtherPeek进行抓包。EtherPeek是个用来截取网络数据包的工具,主要用监听统计和捕获数据包两种方式进行网络分析。它只能截取同一HUB的包,也就是说假如你的便携装了EtherPeek,那么你的便携必须与你要监控的目的地址和源地址中的一个接在同一HUB上。有了这个工具,如果5250仿真或telnet仿真出了问题,就可以用它来截取数据包,保存下来,再进行分析。 2.2数据包捕获原理 在通常情况下,网络通信的套接字程序只能响应与自己硬件地址相匹配的或

101规约(1997版)报文解析汇总

101规约(1997版)报文解析速查 1、 初始化 ● 主站发: 10 69 01 6A 16 目的:给地址为1的子站发请求链路状态命令。 子站回答:10 8B 01 8C 16 目的:子站向主站响应链路状态。 ● 主站发: 10 40 01 41 16 目的:给地址为1的子站发复位通信单元命令。 子站回答:10 80 01 81 16 目的:确认,响应主站初始化结束。 后面跟随时间同步和总查询。 2、 对时 ● 主站发:68 0F 0F 68 53 00 67 01 06 00 00 00 CD 85 36 0D 1E 0C 04 A4 16 目的:给地址为0的子站发对时命令。 对时时间为:04年12月31日 13时54分34秒253毫秒 报文解析: 子站发:68 0F 0F 68 80 00 67 01 07 00 00 00 F7 01 36 0D 1E 0C 04 58 16 目的:以ASDU67响应主站对时命令。

3、 总召唤 主站发:68 09 09 68 53 4F 64 01 06 4F 00 00 14 70 16 目的:向地址为4F 的子站发总召唤命令。 子站回答:68 09 09 68 80 4F 64 01 07 4F 00 00 14 46 16 目的:子站响应总召唤。 子站回答:68 87 87 68 88 4F 01 FF 14 4F 01 00 00 01 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 01 01 01 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 01 01 01 00 00 00 00 00 01 01 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 01 01 01 00 00 00 00 00 00 00 00 00 00 E7 16 目的:子站向主站以ASDU1方式上送全遥信第一帧。 报文解析: 子站回答:68 87 87 68 88 4F 01 FF 14 4F 80 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 01 01 01 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 01 00 00 00 00 00 00 00 00 00 00 00 00 01 00 00 00 00 00 00 00 00 00 00 00 00 01 00 00 00 00 00 00 00 00 00 00 00 00 01 00 00 00 00 61 16

snmp报文分析

SNMP报文格式分析 1.SNMP报文格式 1.1 snmp简介 1.1.1 snmp工作原理 SNMP采用特殊的客户机/服务器模式,即代理/管理站模型。对网络的管理与维护是通过管理工作站与SNMP代理间的交互工作完成的。每个SNMP从代理负责回答SNMP管理工作站(主代理)关于MIB定义信息的各种查询。 管理站和代理端使用MIB进行接口统一,MIB定义了设备中的被管理对象。管理站和代理都实现相应的MIB对象,使得双方可以识别对方的数据,实现通信。 管理站向代理请求MIB中定义的数据,代理端识别后,将管理设备提供的相关状态或参数等数据转换成MIB定义的格式,最后将该信息返回给管理站,完成一次管理操作。 1.1.2 snmp报文类型 SNMP中定义了五种消息类型:Get-Request、Get-Response、 Get-Next-Request、Set-Request和Trap 。 1.Get-Request 、Get-Next-Request与Get-Response

SNMP 管理站用Get-Request消息从拥有SNMP代理的网络设备中检索信息,而SNMP代理则用Get-Response消息响应。Get-Next- Request用于和Get-Request组合起来查询特定的表对象中的列元素。 2.Set-Request SNMP管理站用Set-Request 可以对网络设备进行远程配置(包括设备名、设备属性、删除设备或使某一个设备属性有效/无效等)。 3.Trap SNMP代理使用Trap向SNMP管理站发送非请求消息,一般用于描述某一事件的发生,如接口UP/DOWN,IP地址更改等。 上面五种消息中Get-Request、Get-Next-Request和Set-Request是由管理站发送到代理侧的161端口的;后面两种Get-Response和Trap 是由代理进程发给管理进程的,其中Trap消息被发送到管理进程的162端口,所有数据都是走UDP封装。 1.1.3 snmp报文格式图 SNMP报文的形式大致如下图所示。

以太网常用抓包工具介绍_464713

v1.0 可编辑可修改 i RTUB_105_C1 以太网常用抓包工具介绍 课程目标: 课程目标1:了解常见抓包软件 课程目标2:掌握根据需要选择使用抓包软件并分析报文

v1.0 可编辑可修改 目录 第1章以太网常用抓包工具介绍.............................................................................................................. 1-1 1.1 摘要 ................................................................................................................................................ 1-1 1.2 简介 ................................................................................................................................................ 1-1 1.3 抓包工具介绍 ................................................................................................................................ 1-2 1.4 Sniffer使用教程 .......................................................................................................................... 1-3 1.4.1 概述 ..................................................................................................................................... 1-3 1.4.2 功能简介 ............................................................................................................................. 1-3 1.4.3 报文捕获解析 ..................................................................................................................... 1-4 1.4.4 设置捕获条件 ..................................................................................................................... 1-8 1.4.5 报文放送 ........................................................................................................................... 1-10 1.4.6 网络监视功能 ................................................................................................................... 1-12 1.4.7 数据报文解码详解 ........................................................................................................... 1-14 1.5 ethreal的使用方法 .................................................................................................................... 1-28 1.5.1 ethreal使用-入门 ......................................................................................................... 1-28 1.5.2 ethereal使用-capture选项 ......................................................................................... 1-30 1.5.3 ethereal的抓包过滤器 ................................................................................................... 1-31 1.6 EtherPeekNX ................................................................................................................................ 1-35 1.6.1 过滤条件设置 ................................................................................................................... 1-35 1.6.2 设置多个过滤条件 ........................................................................................................... 1-41 1.6.3 保存数据包 ....................................................................................................................... 1-45 1.6.4 分析数据包 ....................................................................................................................... 1-47 1.6.5 扩展功能 ............................................................................................................................. 1-1 1.6.6 简单分析问题的功能 ......................................................................................................... 1-5 1.6.7 部分解码功能 ..................................................................................................................... 1-9 1.6.8 案例 ..................................................................................................................................... 1-1 1.7 SpyNet ............................................................................................................................................ 1-1 1.7.1 使用简介 ............................................................................................................................. 1-1 1.7.2 使用步骤: ......................................................................................................................... 1-2 i

101报文解析

101规约报文分析 ①主站链路请求报文:10 49 01 4A 16 启动字符:10H 控制域: 49H --> 0100 1001 DIR(传输方向位)=0 PRM(启动报文位)=1 主站-->从站 FCB(帧计数位)=0 FCV(帧计数有效位)=0(无效) 功能码=9 召唤链路状态 链路地址域:01H 帧校验和:4AH (前面除启动字符外的所有字节的累加) 结束字符:16H ②从站链路请求响应报文:10 8B 01 8C 16 启动字符:10H 控制域: 8BH --> 1000 1011 DIR(传输方向位)=1 PRM(启动报文位)=0 从站-->主站 ACD(要求访问位)=0(无一级数据) DFC(数据位)=0(表示子站可以继续接收数据) 功能码=11 以链路状态或访问请求回答请求帧

链路地址域:01H 帧校验和:8CH (前面除启动字符外的所有字节的累加)结束字符:16H ③主站链路复位请求报文:10 40 01 41 16 启动字符:10H 控制域: 40H --> 0100 0000 DIR(传输方向位)=0 PRM(启动报文位)=1 主站-->从站FCB(帧计数位)=0 FCV(帧计数有效位)=0(无效) 功能码=0 复位远方链路 链路地址域:01H 帧校验和:41H (前面除启动字符外的所有字节的累加)结束字符:16H ④从站链路复位响应报文:10 80 01 81 16 启动字符:10H 控制域: 80H --> 1000 0000 DIR(传输方向位)=1 PRM(启动报文位)=0 从站-->主站

ACD(要求访问位)=0(无一级数据) DFC(数据位)=0(表示子站可以继续接收数据) 功能码=0 确认 链路地址域:01H 帧校验和:81H (前面除启动字符外的所有字节的累加) 结束字符:16H ⑤主站召唤2级数据报文:10 7B 01 7C 16 启动字符:10H 控制域: 7BH --> 0111 1011 DIR(传输方向位)=0 PRM(启动报文位)=1 主站-->从站 FCB(帧计数位)=1 FCV(帧计数有效位)=1(有效) 功能码=11 召唤用户2级数据 链路地址域:01H 帧校验和:7CH 结束字符:16H ⑥从站无所召唤数据响应报文:10 89 01 8A 16 启动字符:10H

数据包捕获与解析

数据包捕获与解析课程设计报告 学生姓名:董耀杰 学号:1030430330 指导教师:江珊珊

数据包捕获与分析 摘要本课程设计通过Ethereal捕捉实时网络数据包,并根据网络协议分析流程对数据包在TCP/IP各层协议中进行实际解包分析,让网络研究人员对数据包的认识上升到一个感性的层面,为网络协议分析提供技术手段。最后根据Ethereal的工作原理,用Visual C++编写一个简单的数据包捕获与分析软件。 关键词协议分析;Ethereal;数据包;Visual C++ 1引言 本课程设计通过技术手段捕获数据包并加以分析,追踪数据包在TCP/IP各层的封装过程,对于网络协议的研究具有重要的意义。Ethereal是当前较为流行的图形用户接口的抓包软件,是一个可以用来监视所有在网络上被传送的包,并分析其内容的程序。它通常被用来检查网络工作情况,或是用来发现网络程序的bugs。通过ethereal对TCP、UDP、SMTP、telnet和FTP等常用协议进行分析,非常有助于网络故障修复、分析以及软件和协议开发。,它以开源、免费、操作界面友好等优点广为世界各地网络研究人员使用为网络协议分析搭建了一个良好的研究平台。 1.1课程设计的内容 (1)掌握数据包捕获和数据包分析的相关知识; (2)掌握Ethreal软件的安装、启动,并熟悉用它进行局域网数据捕获和分析的功能; (3)设计一个简单的数据包捕获与分析软件。 1.2课程设计的要求 (1)按要求编写课程设计报告书,能正确阐述设计结果。 (2)通过课程设计培养学生严谨的科学态度,认真的工作作风和团队协作精神。 (3)学会文献检索的基本方法和综合运用文献的能力。 (4)在老师的指导下,要求每个学生独立完成课程设计的全部内容。

101规约报文分析(适用初学者)

101规约报文分析 ①站链路请求报文:10 49 01 4A 16 启动字符:10H 控制域: 49H --> 0100 1001 DIR(传输方向位)=0 PRM(启动报文位)=1 主站-->从站 FCB(帧计数位)=0 FCV(帧计数有效位)=0(无效) 功能码=9 召唤链路状态 链路地址域:01H 帧校验和:4AH (前面除启动字符外的所有字节的累加) 结束字符:16H ②从站链路请求响应报文:10 8B 01 8C 16 启动字符:10H 控制域: 8BH --> 1000 1011 DIR(传输方向位)=1 PRM(启动报文位)=0 从站-->主站 ACD(要求访问位)=0(无一级数据) DFC(数据位)=0(表示子站可以继续接收数据) 功能码=11 以链路状态或访问请求回答请求帧链路地址域:01H 帧校验和:8CH (前面除启动字符外的所有字节的累加) 结束字符:16H ③主站链路复位请求报文:10 40 01 41 16 启动字符:10H 控制域: 40H --> 0100 0000 DIR(传输方向位)=0 PRM(启动报文位)=1 主站-->从站 FCB(帧计数位)=0 FCV(帧计数有效位)=0(无效) 功能码=0 复位远方链路 链路地址域:01H 帧校验和:41H (前面除启动字符外的所有字节的累加) 结束字符:16H ④从站链路复位响应报文:10 80 01 81 16 启动字符:10H 控制域: 80H --> 1000 0000 DIR(传输方向位)=1 PRM(启动报文位)=0 从站-->主站 ACD(要求访问位)=0(无一级数据) DFC(数据位)=0(表示子站可以继续接收数据)

网络管理实验SNMP报文解析实验报告

网络管理实验————SNMP报文解析 2010-6-1 4.trap操作: Sniffer软件截获到的trap报文如下图所示:

30 2e SNMP报文是ASN.1的SEQUENCE 类型,报文长度是46个八位组。 02 01 00:版本号为integer类型,取值为0,表示snmpv1。 04 06 70 75 62 6c 69 63:团体名为octet string类型,值为“public” a4 21: 表示pdu类型为trap,长度为33个八位组。 06 0c 2b 06 01 04 01 82 37 01 01 03 01 02:制造商标识,类型为object identifier。 值为1.3.6.1.4.1.311.1.1.3.1.2。 40 04 c0 a8 01 3b:代理的IP地址,类型OCTECT STRING,值为192.168.1.59; 02 01 04:一般陷阱,类型为INTEGER,值为4,代表这是由“authentication Failure (身份验证失败)”引发的TRAP; 02 01 00:特殊陷阱,类型为INTEGER,值为0(当一般陷阱取值不是6时); 43 03 06 63 29:时间戳,类型为TIME TICKS,值为418601 (百分之一秒),即系 统在运行到大约第70分钟时,代理发出了此TRAP; 30 00变量绑定表为空。 5.SNMPv2 GetBulk操作: Sniffer软件截获到的getbulkrequest报文如下图所示:

对该报文的分析如下 : 30 27 SNMP 报文是ASN.1的SEQUENCE 类型,报文长度为46个八位组;

相关文档
相关文档 最新文档