文档库 最新最全的文档下载
当前位置:文档库 › 802.11抓包分析

802.11抓包分析

802.11抓包分析
802.11抓包分析

802.11抓包分析

1.实验目的

分析802.11协议,了解802.11的帧格式

2.实验环境及工具

操作系统:ubuntu

实验工具:WireShark

3.实验原理

(1)802.11MAC层数据帧格式:

Bytes 2 2 6 6 6 2 0-2312 4

Bits 2 2 4 1 1 1 1 1 1 1 1 Version:表明版本类型,现在所有帧里面这个字段都是0

Type:指明数据帧类型,是管理帧,数据帧还是控制帧,00表示管理帧,01表示控制帧,10表示数据帧

Subtype:指明帧的子类型 ,Data=0000,Data+CF-ACK=0001,Data+CF-Poll=0010, Data+CF-ACK+CF-Poll=0011,Nulldata=0100,CF-ACK=0101,

CF-Poll=0110,Data+CF-ACK+CF-Poll=0111,QoS Data=1000,

Qos Data+CF-ACK=1001,QoS Data+CF-Poll=1010,

QoS Data+CF-ACK+CF-Poll=1011,QoS Null =1100,

QoS CF-ACK=1101,QoS CF-Poll=1110,QoS Data+CF-ACK+CF-Poll=1111

To DS/From DS:这两个数据帧表明数据包的发送方向,分四种情况:

若数据包To DS为0,From DS为0,表明该数据包在网络主机间传输

若数据包To DS为0,From DS为1,表明该数据帧来自AP

若数据包To DS为1,From DS为0,表明该数据帧发送往AP

若数据包To DS为1,From DS为1,表明该数据帧是从AP发送往AP

More flag.:置1表明后面还有更多段

Retry:置1表明这个以前发送一帧的重传

Pwr mgt.:置1表明发送发进入节能模式

More data:置1表明发送发还有更多的帧需要发送给接收方,当AP缓存了处于省电模式下的网络主机的数据包时,AP给该省电模式下的网络主机的数据帧中该位为1,否

则为0

Protected:置1表明该帧的帧体已经被加密

Order:置1告诉接收方高层希望严格按照顺序来处理帧序列

Duration:通告本帧和其确认帧将会占用信道多长时间

Address 1:发送方地址 Address 2:接收地址 Address 3:远程端点

Sequence:帧的编号

Data:有效载荷,长度可达2312字节

Check Sequence:CRC校验码

(2)802.11控制帧,每种控制帧的帧格式不一样,以RTS帧为例说明

Bytes 2 2 6 6 4

Bits 2 2 4 1 1 1 1 1 1 1 1 Version:表明版本类型,现在所有帧里面这个字段都是0

Type:指明数据帧类型,是管理帧,数据帧还是控制帧,00表示管理帧,01表示控制帧,10表示数据帧

Subtype:指明数据帧的子类型,Power Save(PS)-Poll(省电轮询)=1010,RTS=1011,CTS=1100,ACK=1101,CF-End(无竞争周期结束)=1110,

CF-End(无竞争周期结束)+CF-ACK(无竞争周期确认)=1111,Block ACK=1001,

控制帧的To DS 至Order除Pwr.mgt.外必然为0

Receiver Address:接收方地址

Transmitter Address:发送发地址,CTS和ACK没有该字段

Check sequence:校验码

(3)管理帧,

Bytes 2 2 6 6 6 2 0-2312 4

Version:表明版本类型,现在所有帧里面这个字段都是0

Type:指明数据帧类型,是管理帧,数据帧还是控制帧,00表示管理帧,01表示控制帧,10表示数据帧

Subtype:指明数据帧的子类型,

Association Request(关联请求)=0000,

Association Response (关联响应)=0001,

Reassociation Request(重关联请求)=0010,

Reassociation Response(重关联响应)=0011,

Probe Request(探测请求)=0100,

Probe Response(探测响应)=0101,

Beacon(信标帧)=1000,

ATIM(通知传输指示信息)=1001,

Disassociation(解除关联)=1010,

Authentication(身份验证)=1011,

Deauthentication(解除身份验证)=1100

管理帧的To DS 与From DS均为0,其余Frame Control字段意义与数据帧一致Destination Address:目的地址

Source Address:源地址

BSSID:基本服务集ID, 用于过滤收到的MAC帧(在基础型网络里为工作站所关联的AP的MAC 地址)

Sequence:帧序列号

Address Check sequence:校验码

4.实验步骤

1.配置wireshark,启动monitor mode,抓取wifi的数据包,如下图

2.分析抓取到的wifi数据包5.实验结果及分析1.数据帧

(1)数据帧

Version ,Type 和Subtype的08H,即00001000,后两位00,表明协议版本为0,倒数3、4位10 表明这是一个数据帧,前四位0000是subtype。

Frame control 后8位0AH,即00001010。 To DS=0,From DS=1,表明该数据帧来自AP。More frag=0,表明这是该帧的最后一段,Retry=1,表明这是重传帧,Pwr. Mgt.=0,表明发送方没有进入节能模式;More data=0表明没有更多的帧,即No data buffered .Protected=0,表明没有加密,Order=0,表明没有严格的顺序要求。

Duration位为d500,低位为00,高位为d5,所以持续时间为00d5H=213微秒。Address 1 =0022698ea744,接收方的MAC地址;Address 2= 0611b51a0a05,发送发地址,即AP地址;Address 3= 00005e00040a,远程远端地址;Sequence=3032,高位为32,低位为30,即 0011 0010 0011 0010,段号为0,帧号为0011 0010 0011B=803D,Check sequence=23093131H,检测结果为正确。

(2)上图帧紧接着的下一个数据帧

每发出去一帧Sequence中的12位帧号递增,Address 1 =0022698ea744,接收方的MAC 地址;Address 2= 0611b51a0a05,发送发地址,即AP地址;Address 3= 00005e00040a,远程远端地址;这三个地址与上图中的帧一致,是同一发送方发送给同一接收方的连续两帧,帧号=804,帧号递增。

2.控制帧

(1)RTS帧

Version ,Type 和Subtype的b4H,即10110100,后两位00,表明协议版本为0,倒数3、4位01 表明这是一个控制帧,前四位1011是subtype,表明这是一个RTS;

Frame control 后8位00H,控制帧的这几位除Pwr.mgt.外必然是0. Pwr.mgt即发送方没有进入节能模式。

Duration位为6709,低位为67,高位为09,所以持续时间为096fH=2407微秒。

Receiver Address =00:22:69:8e:a7:44,接收方的MAC地址; Transmitter Address =06:11:b5:1a:0a:05,发送方地址;Check sequence=6e24f28cH,检测结果为正确。(2)CTS帧

3、4位01 表明这是一个控制帧,前四位1100是subtype,表明这是一个CTS.

Frame control 后8位00H,控制帧的这几位除Pwr.mgt.外必然是0. Pwr.mgt即发送方没有进入节能模式。

Duration位为6f09,低位为6f,高位为09,所以持续时间为096fH=2415微秒。Receiver Address =70f1al496492,接收方的MAC地址;Check sequence=a1d1f7e5H,检测结果为正确。(3)ACK帧

Version ,Type 和Subtype的d4H,即11010100,后两位00,表明协议版本为0,倒数3、4位01 表明这是一个控制帧,前四位1101是subtype,表明这是一个ACK;

Frame control 后8位00H,控制帧的这几位除Pwr.mgt.外必然是0. Pwr.mgt即发送方没有进入节能模式。

Duration位为0000,所以持续时间为0微秒,ACK表明该帧的传送结束,所以持续时间为0,Receiver Address =00:22:69:8e:a7:44,接收方的MAC地址; Check sequence=6e24f28cH,检测结果为正确。

(4)Block ACK帧

3、4位01 表明这是一个控制帧,前四位1001是subtype,表明这是一个Block Ack,这是一个块确定帧

Frame control 后8位00H,控制帧的这几位除Pwr.mgt.外必然是0. Pwr.mgt即发送方没有进入节能模式。

Duration位为9400,低位为94,高位为00,所以持续时间为0094H=148微秒。Receiver Address =70f1al496492,接收方的MAC地址。Transmitter Address =3822d67704d3,发送方的MAC地址,Check sequence=d2ed060f,检测结果为正确。其余位与Block ACK该种帧有关,Block Ack Type=02H,compressed Block;Block Ack Control=0005H,Block Ack Starting Sequence Control=9320H.

3. 管理帧

Version ,Type 和Subtype的80H,即1000 0000,后两位00,表明协议版本为0,倒数3、4位00 表明这是一个管理帧,前四位1000是subtype,表明这是信标帧,AP每隔一段时间就会发出的 Beacon(信标)信号,用来宣布 802.11 网络的存在

Frame control 后8位00H. To DS=0,From DS=0,管理帧这两位固定。More frag=0,表明这是该帧的最后一段,Retry=0,表明这不是重传帧,Pwr. Mgt.=0,表明发送方没有进入节能模式,More data=0表明没有更多的帧,即No data buffered ,该位被置是因为有AP

缓存了数据给在休眠中的主机,由于To DS=0,From DS=0,数据再主机之间传送,所以More data必定为0.Protected=0,表明没有加密,Order=0,表明没有严格的顺序要求。

Duration位为0000,信标帧传送完,此次传输就已经结束,所以持续时间为0微秒。Destination Address=ff ff ff ff,即为广播; Source Address=3822d67705d0, 为AP地址;BSSID=3822d67705d0,即AP地址;Sequence=6002,高位为02,低位为60,即0000 0010 0110 0000,段号为0,帧号为0000 0010 0110B=38D,Check sequence=8007c6e2H,检测结果为正确。

6.实验总结

十六进制表示的帧与帧格式字段,顺序对应关系不太合理。如数据帧Frame Control 在Packet bytes面板为080a,在Packet detail 面板显示为0a08. 0a08=0000 1010 0000 1000,所表示的分别是 Order, Protected,Moredata,Pwr.mgt,Retry,More frag.From DS,To DS,Subtype,Type和Version,顺序与帧格式中描述的正好相反。而Duration,Source字段均是两个字节,如Duration在Packet bytes面板中的十六进制为d500,延迟=213D=00d5H,后两位为高字节,与正常顺序相反。而地址字节,在Packet bytes面板为0022698ea744,则MAC地址就为0022698ea744,这里的字节顺序没有反过来。所以说用wireshark抓包得到的十六进制表示的帧,其顺序与帧格式中描述的顺序对应关系比较难理解。

7.参考资料

1.计算机网络(第五版).Andrew S.Tanenbaum,David J.Wetherall

2.802.11无线网络权威指南(第二版)Mattbew S. Gast

wireshark抓包分析报告TCP和UDP

计 算 机 网 络Wireshark抓包分析报告

目录 1. 使用wireshark获取完整的UDP报文 (3) 2. 使用wireshark抓取TCP报文 (3) 2.1 建立TCP连接的三次握手 (3) 2.1.1 TCP请求报文的抓取 (4) 2.1.2 TCP连接允许报文的抓取 (5) 2.1.3 客户机确认连接报文的抓取 (6) 2.2 使用TCP连接传送数据 (6) 2.3 关闭TCP连接 (7) 3. 实验心得及总结 (8)

1. 使用wireshark获取完整的UDP报文 打开wireshark,设置监听网卡后,使用google chrome 浏览器访问我腾讯微博的首页 p.t.qq./welcomeback.php?lv=1#!/list/qqfriends/5/?pgv_ref=im.perinfo.perinfo.icon? ptlang=2052&pgv_ref=im.perinfo.perinfo.icon,抓得的UDP报文如图1所示。 图1 UDP报文 分析以上的报文容,UDP作为一种面向无连接服务的运输协议,其报文格式相当简单。第一行中,Source port:64318是源端口号。第二行中,Destination port:53是目的端口号。第三行中,Length:34表示UDP报文段的长度为34字节。第四行中,Checksum之后的数表示检验和。这里0x表示计算机中16进制数的开始符,其后的4f0e表示16进制表示的检验和,把它们换成二进制表示为:0100 1111 0000 1110. 从wireshark的抓包数据看出,我抓到的UDP协议多数被应用层的DNS协议应用。当一台主机中的DNS应用程序想要进行一次查询时,它构成了一个DNS 查询报文并将其交给UDP。UDP无须执行任何实体握手过程,主机端的UDP为此报文添加首部字段,并将其发出。 2. 使用wireshark抓取TCP报文 2.1 建立TCP连接的三次握手 建立TCP连接需要经历三次握手,以保证数据的可靠传输,同样访问我的腾讯微博主页,使用wireshark抓取的TCP报文,可以得到如图2所示的客户机和服务器的三次握手的过程。 图2 建立TCP连接的三次握手

802.11抓包分析

802.11抓包分析 1.实验目的 分析802.11协议,了解802.11的帧格式 2.实验环境及工具 操作系统:ubuntu 实验工具:WireShark 3.实验原理 (1)802.11MAC层数据帧格式: Bytes 2 2 6 6 6 2 0-2312 4 Bits 2 2 4 1 1 1 1 1 1 1 1 Version:表明版本类型,现在所有帧里面这个字段都是0 Type:指明数据帧类型,是管理帧,数据帧还是控制帧,00表示管理帧,01表示控制帧,10表示数据帧 Subtype:指明帧的子类型 ,Data=0000,Data+CF-ACK=0001, Data+CF-Poll=0010, Data+CF-ACK+CF-Poll=0011,Nulldata=0100,CF-ACK=0101, CF-Poll=0110,Data+CF-ACK+CF-Poll=0111,QoS Data=1000, Qos Data+CF-ACK=1001,QoS Data+CF-Poll=1010, QoS Data+CF-ACK+CF-Poll=1011,QoS Null =1100, QoS CF-ACK=1101,QoS CF-Poll=1110,QoS Data+CF-ACK+CF-Poll=1111 To DS/From DS:这两个数据帧表明数据包的发送方向,分四种情况:

若数据包To DS为0,From DS为0,表明该数据包在网络主机间传输 若数据包To DS为0,From DS为1,表明该数据帧来自AP 若数据包To DS为1,From DS为0,表明该数据帧发送往AP 若数据包To DS为1,From DS为1,表明该数据帧是从AP发送往AP More flag.:置1表明后面还有更多段 Retry:置1表明这个以前发送一帧的重传 Pwr mgt.:置1表明发送发进入节能模式 More data:置1表明发送发还有更多的帧需要发送给接收方,当AP缓存了处于省电模式下的网络主机的数据包时,AP给该省电模式下的网络主机的数据 帧中该位为1,否则为0 Protected:置1表明该帧的帧体已经被加密 Order:置1告诉接收方高层希望严格按照顺序来处理帧序列 Duration:通告本帧和其确认帧将会占用信道多长时间 Address 1:发送方地址 Address 2:接收地址 Address 3:远程端点 Sequence:帧的编号 Data:有效载荷,长度可达2312字节 Check Sequence:CRC校验码 (2)802.11控制帧,每种控制帧的帧格式不一样,以RTS帧为例说明 Bits 2 2 4 1 1 1 1 1 1 1 1

建设工程项目流程概述

建设工程项目流程概述 流程图

项目概述 一、项目类型:房屋建筑工程 二、项目建筑安装工程费金额:4亿元 第一阶段:项目决策阶段 一、项目建议书 政府投资的工程项目,编报项目建议书是项目建设最初阶段工作,其主要作用是为了推荐建设项目,以便在一个确定的地区或部门内,以自然资源和市场预测为基础,选择建设项目。项目建议书的编制由具有工程咨询资质的单位编制。 选定方式:委托或比选或公开招标 收费标准:《国家计委关于印发建设项目前期工作咨询收费暂行规定的通知》(计价格[1999]1283号)文件已于2016年国家发改委31号令中宣布废止。 收费估算:可向供应商询价或参照计价格[1999]1283号文件,估算约14至37万元。 二、可行性研究报告 可行性研究是在项目建议书被批准后,对项目在技术上和经济上是否可行所进行的科学分析和论证。根据《国务院关于投资体制改革的决定》(国发[2004]20号),对于政府投资项目须审批项目建议书和可行性研究报告。《国务院关于投资体制改革的决定》指出,对于企业不使用政府资金投资建设的项目,一律不再实行审批制,区别不同情况

实行核准制和登记备案制。对于《政府核准的投资项目目录》以外的企业投资项目,实行备案制。可行性研究报告的编制由具有工程咨询资质的单位编制。 选定方式:委托或比选或公开招标 收费标准:《国家计委关于印发建设项目前期工作咨询收费暂行规定的通知》(计价格[1999]1283号)文件已于2016年国家发改委31号令中宣布废止。 收费估算:可向供应商询价或参照计价格[1999]1283号文件,估算约28至75万元。 三、项目立项 工程建设项目立项主要包括审批项目建议书和项目可行性研究报告。属国家审批的项目以及旅游宾馆、高档写字楼、别墅渡假村项目,由地级市发改委和行业主管部门报省发改委、再由省发改委转报国家审批。工程建设项目立项流程:项目建议书审批→项目可行性研究报告审批→项目投资计划申报。 第二阶段:设计前准备阶段 一、确定全过程同步跟踪审计单位 根据佛山市委《重大工程廉洁风险同步预防工作指引》的规定,由佛山市国资控股或财政投资建设的超1亿元路桥及轨道交通工程项目、超5000万元房屋建筑工程项目以及超3000万元环保、水利工程项目,均要开展重大工程廉洁风险同步预防。委托具有会计师事务所执业证书的单位进行项目全过程同步跟踪审计服务。

IGMP及抓包分析

IGMP IGMP 是Internet Group Management Protocol(互联网组管理协议)的简称。它是TCP/IP 协议族中负责IP 组播成员管理的协议,用来在IP 主机和与其直接相邻的组播路由器之间建立、维护组播组成员关系。 到目前为止,IGMP 有三个版本: 1、IGMPv1(由RFC 1112 定义) 2、IGMPv2(由RFC 2236 定义) 3、IGMPv3(由RFC 3376定义) 一、IGMPv1 1.1报文格式 1、版本: 版本字段包含IGMP版本标识,因此设置为1。 2、类型: 成员关系查询(0x11) 成员关系报告(0x12) 3、校验和 4、组地址: 当一个成员关系报告正被发送时,组地址字段包含组播地址。 当用于成员关系查询时,本字段为0,并被主机忽略。 1.2组成员加入过程 当一个主机希望接收一个组播组的数据,则发送成员加入报告给组播组。

IGMPv1 join包如下: 1.3查询与响应过程 路由器RTA(IGMP查询器)周期性地(默认60秒)向子网内所有主机(224.0.0.1代表子网内所有主机)发送成员关系查询信息。

所有主机收到IGMPv1成员关系查询信息,一主机首先向组播组发送IGMPv1成员关系报告。 组的其他成员监听到报告后抑制自己的成员关系报告发送。 1.4 抑制机制 当主机收到IGMP成员关系查询时,对它已经加入的每个组播组启动一个倒计数报告计时器。各个报告计时器初始值为从0到最大响应之间一个随机数,默认值是10秒。 计时器到时的主机则主动发送成员关系报告,目的地为该主机所属的组地址。 其它主机收到该成员关系报告,则抑制成员关系报告的发送,并删除计时器。 1.5 组成员离开过程 主机“默不作声”地离开组(不发送报告了)。 路由器发送成员关系查询信息。 路由器没有收到该组的IGMP报告,则再发送成员关系信息(3次查询周期过后)。 组播组超时,剪枝。 二、IGMPv2 2.1报文格式 1、类型 成员关系查询(0x11) 常规查询:用于确定哪些组播组是有活跃的,即该组是否还有成员在使用,常规查询地址由全零表示; 特定组查询:用于查询某具体组播组是否还有组成员。 版本2成员关系报告(0x16) 版本1成员关系报告(0x12) 离开组消息(0x17)

抓包分析的方法

抓包分析的方法: 1. 先按照下面的方法将抓到的包的TIME STAMP 打开。 Ethereal →view →time display format →Date and time of day 2. 假定在一定的时间段里抓到三个包A1.cap,A2.cap,A 3.cap,则在合并包的时候按照从后往前 的时间顺序,打开A3.cap 再在菜单中选 FILE ->merge-->选择相应路径,选定A2.cap 选定 merge packet chronological 并将其另存为32.cap 3. 按照2的方法,将收集到的多个包组合成为一个全包AB.CAP 。 4.打开全包AB.CAP, 如需分析H248信令,则按照如下流程过虑 i.在里边先过虑:megaco.termid=="tdm/410" ,这里的终端标识 tdm/410请依照自己节点的相应标识输入; ii.从出来的信令里找到context ID CCC 和主叫侧rtp 端口号X1X1X1X1 被叫侧rtp 端口X2X2X2X3再修改 过虑条件为megaco.termid=="tdm/410" or megaco.context==CCC 这样再过虑出来的megaco 信令另存后就是比较全的信令流程; 如需看是否有丢包,以及AG 和TG 等的打包时间等,还需进行RTP 的分析,则继续按照如下条件过虑: iii .再修改过虑条件为 UDP.port==X1X1X1X1 or UDP.port==X2X2X2X2 这样过虑出来的包都是rtp 流,再如下操作: Analyze →decode as-→(选中decode) transport 里UDP 选both →再在右面的筐里选RTP. 如图所示: 再进行如附件的操作: statistics →RTP — stream analyse 经过虑后可以看到前向和后向的rtp 的相关信息,里边有是丢包情况的统计信息,Delta 是打包时长等。 如需听听RTP 语音流是什么内容,则再按照如下操作: 选 SA VE PAYLOAD →选择存储路径->format 选Both ----→channels 选both ,并将其存为 HHH.au 这样得到的hhh.au 文件就可以用Adobe Audition 工具打开即可听到其中的话音内容。

网络协议分析——抓包分析

计算机网络技术及应用实验报告开课实验室:南徐学院网络实验室

第一部分是菜单和工具栏,Ethereal提供的所有功能都可以在这一部分中找到。第二部分是被捕获包的列表,其中包含被捕获包的一般信息,如被捕获的时间、源和目的IP地址、所属的协议类型,以及包的类型等信息。 第三部分显示第二部分已选中的包的每个域的具体信息,从以太网帧的首部到该包中负载内容,都显示得清清楚楚。 第四部分显示已选中包的16进制和ASCII表示,帮助用户了解一个包的本来样子。 3、具体分析各个数据包 TCP分析:

源端口 目的端口序号 确认号 首部长度窗口大小值

运输层: 源端口:占2个字节。00 50(0000 0000 1001 0000) 目的端口:占2个字节。C0 d6(1100 0000 1101) 序号:占四个字节。b0 fe 5f 31(1011 0000 0101 1110 0011 0001) 确认号:占四个字节。cd 3e 71 46(1100 1101 0011 1110 0110 0001 0100 0110) 首部长度:共20个字节:50(0101 0001) 窗口大小值:00 10(0000 0000 0001 00000) 网络层: 不同的服务字段:20 (0010 0000)

总的长度:00 28(0000 0000 0010 10000) 识别:81 28(1000 0001 0010 10000) 片段抵消:40 00(0100 0000 0000 0000) 生存时间:34 (0011 0100) 协议: 06(0000 0110)

建设项目评估概述

第1章建设项目评估概述 本章综合介绍了建设项目评估的基本问题,包括项目发展周期与项目的前期研究;可行性研究的含义及其意义、主要作用与编写要求;项目评估的内容、程序以及在开展项目评估时应遵循的基本原则等。 1.1项目发展周期与项目前期研究 1.1.1 建设项目发展周期 1.工程项目建设程序:是指项目从策划、评估、决策、设计、施工到竣工验收、投入生产或交付使用的整个建设过程中,各项工作必须遵循的先后工作次序。 ⒉建设项目发展周期:一个建设项目从开始构想、施工建设、建成投产、直到最终报废所经过的时间。 项目周期的阶段划分:投资前期、投资建设期和建成投产期。 1.1.2西方国家的项目前期研究 机会研究(项目设想) 谈判与签订合同 投产阶段 图1-1 西方国家项目周期各阶段及主要工作示意图 按基础资料占有程度,研究内容、研究深度及可信度不同,可将投资前期研究分为机会

研究、初步可行性研究、详细可行性研究、项目评估与决策四个阶段。 1. 机会研究:亦称投资鉴定或项目设想。它是可行性研究的第一阶段。任务是研究和确 定合理的投资方向、投资规模和投资结构。也就是在了解掌握国民经济和社会发展的长远规划和行业,地区规划、经济建设方针,建设任务和技术经济政策的基础上,通过对拟投资领域相关条件及环境背景的调查分析,为建设项目的投资方向和投资时机提出设想和策划。 所需时间约用1—3个月,所需费用约占投资总额0.2%—1%,估算投资额和成本效益 的精度在±30% 2. 初步可行性研究:又称预可行性研究,是指在投资机会研究已确定了大致的投资方向 和投资时机的基础上,通过对投资项目的初步概算和经济效果评价,进一步判断投资机会研究的结论是否正确,并做出是否有必要进行下一步详细可行性研究的结论。主要内容: 1)判定项目有无生命力和发展前景; 2)市场供求的预测,生产工艺和设备等方面的研究; 3)判断项目是否可行。 这一阶段决定是否进行下一步。估算额精度误差一般要求不超过±20%左右,所需费用约占投资总额0.25%—1.5%,需耗时约4—6个月。 3. 详细可行性研究:亦称最终可行性研究,是指通过一定方法对项目的技术可行性和经 一般机会研究(地区研究、部门研究、资源研究) 项目机会研究 1.国家 2.某一部门或地区 3.某 一特定产品 4.产品进出口情况 5.分析企业 6.机会研究

IGMP与MLD(BTV IPTV)性能测试指导

1 提供BTV业务功能 本文介绍kylinPET性能测试工具进行IPTV的直播测试 1)图形化直观表示BTV业务交互流程 2)支持视频媒体MDI、RTP丢包等指标监控 3)每个BTV用户一个虚拟IP 4)支持IPv4的IGMP组播;支持IPv6的MLD组播 2 IGMP组播加入频道并监控频道质量 通过该例子,介绍如何使用工具完成BTV业务测试,及介绍工具的界面使用方法。操作步骤: 2.1 Scripter创建流程脚本 2.1.1 新建业务脚本 点击“文件” -> “新建”或者“工具栏”的“新建”按钮。HeBIn

2.1.2 编辑脚本流程 1)配置参数列表 A.新建group-source2参数作为组播报文源IP 按顺序递增,即用户1的组播源IP为152.168.1.1,用户2的组播源IP为 152.1681.2 B.新建group-ip2参数作为组播报文的组播IP

C.新建port参数作为监听媒体流的目的端口 D.组播协议为v3

注意: 1、V3版本需要配置组播源IP,组播IP;而v2版本不需要配置组播源IP,只需要组播IP。 2、V3版本IGMP报文目的IP为224.0.0.22;而v2版本IGMP报文目的IP为配置的组播IP 2)编辑流程图 A.编辑BTV业务流程图,监控媒体流,发送加入组播组报文,休眠20秒,关 闭媒体流,发送离开组播组报文。 B.“monitor A”媒体节点

通知媒体代理器监控媒体流指标,这里选择媒体流目的IP与端口(需在参数预先配置) C.“join A”发送节点 发送IGMP组播报文,组播组IP为group-ip2,组播源为group-source2 D.“close”媒体节点

wireshark抓包分析

用wireshark分析Http 和Dns 报文 一、http请求报文和响应报文 wireshark所抓的一个含有http请求报文的帧: 1、帧的解释 链路层的信息上是以帧的形式进行传输的,帧封装了应用层、传输层、网络层的数据。而wireshark抓到的就是链 路层的一帧。 图中解释: Frame 18:所抓帧的序号是11,大小是409字节 Ethernet :以太网,有线局域网技术,属链路层 Inernet Protocol:即IP协议,也称网际协议,属网络层 Transmisson Control Protocol:即TCP协议,也称传输控 制协议。属传输层 Hypertext transfer protocol:即http协议,也称超文本传 输协议。属应用层 图形下面的数据是对上面数据的16进制表示。

2、分析上图中的http请求报文 报文分析: 请求行: GET /img/2009people_index/images/hot_key.gif HTTP/1.1 方法字段/ URL字段/http协议的版本 我们发现,报文里有对请求行字段的相关解释。该报文请求的是一个对象,该对象是图像。 首部行: Accept: */* Referer: https://www.wendangku.net/doc/5d2039371.html,/这是网站网址 Accept-Language: zh-cn 语言中文 Accept-Encoding: gzip, deflate 可接受编码,文件格式User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Window s NT 5.1; SV1; CIBA; .NET CLR 2.0.50727; .NET CLR 1.1.4322; .NET CLR 3.0.04506.30; 360SE) 用户代理,浏览器的类型是Netscape浏览器;括号内 是相关解释 Host: https://www.wendangku.net/doc/5d2039371.html,目标所在的主机 Connection: Keep-Alive 激活连接 在抓包分析的过程中还发现了另外一些http请求报文中所特有的首部字段名,比如下面http请求报文中橙黄色首部字段名:

网络层数据包抓包分析

网络层数据包抓包分析 一.实验内容 (1)使用Wireshark软件抓取指定IP包。 (2)对抓取的数据包按协议格式进行各字段含义的分析。 二.实验步骤 (1)打开Wireshark软件,关闭已有的联网程序(防止抓取过多的包),开始抓包; (2)打开浏览器,输入https://www.wendangku.net/doc/5d2039371.html,/网页打开后停止抓包。 (3)如果抓到的数据包还是比较多,可以在Wireshark的过滤器(filter)中输入http,按“Apply”进行过滤。过滤的结果就是和刚才打开的网页相关的数据包。 (4)在过滤的结果中选择第一个包括http get请求的帧,该帧用

于向https://www.wendangku.net/doc/5d2039371.html,/网站服务器发出http get请求 (5)选中该帧后,点开该帧首部封装明细区中Internet Protocol 前的”+”号,显示该帧所在的IP包的头部信息和数据区: (6)数据区目前以16进制表示,可以在数据区右键菜单中选择“Bits View”以2进制表示:

(注意:数据区蓝色选中的数据是IP包的数据,其余数据是封装该IP包的其他层的数据) 回答以下问题: 1、该IP包的“版本”字段值为_0100_(2进制表示),该值代表该IP包的协议版本为: √IPv4 □IPv6 2、该IP包的“报头长度”字段值为__01000101__(2进制表示),该值代表该IP包的报头长度为__20bytes__字节。 3、该IP包的“总长度”字段值为___00000000 11101110___ (2进制表示),该值代表该IP包的总长度为__238__字节,可以推断出该IP包的数据区长度为__218__字节。 4、该IP包的“生存周期”字段值为__01000000__ (2进制表示),该值代表该IP包最多还可以经过___64__个路由器 5、该IP包的“协议”字段值为__00000110__ (2进制表示) ,该值代表该IP包的上层封装协议为__TCP__。 6、该IP包的“源IP地址”字段值为__11000000 10101000

Wireshark抓包实例分析

Wireshark抓包实例分析 通信工程学院010611班赖宇超01061093 一.实验目的 1.初步掌握Wireshark的使用方法,熟悉其基本设置,尤其是Capture Filter和Display Filter 的使用。 2.通过对Wireshark抓包实例进行分析,进一步加深对各类常用网络协议的理解,如:TCP、UDP、IP、SMTP、POP、FTP、TLS等。 3.进一步培养理论联系实际,知行合一的学术精神。 二.实验原理 1.用Wireshark软件抓取本地PC的数据包,并观察其主要使用了哪些网络协议。 2.查找资料,了解相关网络协议的提出背景,帧格式,主要功能等。 3.根据所获数据包的内容分析相关协议,从而加深对常用网络协议理解。 三.实验环境 1.系统环境:Windows 7 Build 7100 2.浏览器:IE8 3.Wireshark:V 1.1.2 4.Winpcap:V 4.0.2 四.实验步骤 1.Wireshark简介 Wireshark(原Ethereal)是一个网络封包分析软件。其主要功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。其使用目的包括:网络管理员检测网络问题,网络安全工程师检查资讯安全相关问题,开发者为新的通讯协定除错,普通使用者学习网络协议的

相关知识……当然,有的人也会用它来寻找一些敏感信息。 值得注意的是,Wireshark并不是入侵检测软件(Intrusion Detection Software,IDS)。对于网络上的异常流量行为,Wireshark不会产生警示或是任何提示。然而,仔细分析Wireshark 撷取的封包能够帮助使用者对于网络行为有更清楚的了解。Wireshark不会对网络封包产生内容的修改,它只会反映出目前流通的封包资讯。Wireshark本身也不会送出封包至网络上。 2.实例 实例1:计算机是如何连接到网络的? 一台计算机是如何连接到网络的?其间采用了哪些协议?Wireshark将用事实告诉我们真相。如图所示: 图一:网络连接时的部分数据包 如图,首先我们看到的是DHCP协议和ARP协议。 DHCP协议是动态主机分配协议(Dynamic Host Configuration Protocol)。它的前身是BOOTP。BOOTP可以自动地为主机设定TCP/IP环境,但必须事先获得客户端的硬件地址,而且,与其对应的IP地址是静态的。DHCP是BOOTP 的增强版本,包括服务器端和客户端。所有的IP网络设定数据都由DHCP服务器集中管理,并负责处理客户端的DHCP 要求;而客户端则会使用从服务器分配下来的IP环境数据。 ARP协议是地址解析协议(Address Resolution Protocol)。该协议将IP地址变换成物理地址。以以太网环境为例,为了正确地向目的主机传送报文,必须把目的主机的32位IP地址转换成为48位以太网的地址。这就需要在互连层有一组服务将IP地址转换为相应物理地址,这组协议就是ARP协议。 让我们来看一下数据包的传送过程:

IP抓包分析

IP抓包实验 一.数据截图 二.分析 这个IP协议报文我是在访问一个网站时抓到的。 从截图中我们可以看到IP的版本号(Version)为4,即IPV4协议。首部长度(Head length)为20字节。服务类型(differentiated services field)为0000,说明是一般服务。数据报总长度(total length)为56 。标识(identification)为0x4a28(18984),由信源机产生,每次自动加1,当IP数据报被分片时,每个数据分片仍然沿用该分片所属的IP数据报的标识符,信宿机根据该标识符完成数据报重组。标志(FLAGS)为0x04,表示不允许分片(DON'T FRAGMENT),标志用于是否允许分片以及是否是最后一片。片位移(fragment

offset)为0,表示本片数据在它所属数据报数据区中的偏移量,是信宿机进行各分片的重组提供顺序依据。生存时间(time to live)为64,用来解决循环路径问题,数据报没经过一个路由器,TTL减1,当TTL减为0时,如果仍未到达信宿机,便丢弃该数据报。协议标识(protocol)为0x06,表示被封装的协议为TCP。首部校验和(head checksum)为0xf5f4,表示首部数据完整。源主机(客户机)地址为192.168.0.103,目的主机(服务器)地址为220.181.92.222。 0806580121 刘敏 2011年1月9日

妈妈新开了个淘宝店,欢迎前来捧场 妈妈的淘宝点开了快半年了,主要卖的是毛绒玩具、坐垫、抱枕之类的,感觉妈妈还是很用心的,花了不少功夫,所以我也来出自己的一份力,帮忙宣传一下。 并且妈妈总是去五亭龙挑最好的玩具整理、发货,质量绝对有保证。另外我家就在扬州五亭龙玩具城旁边,货源丰富,质量可靠,价格便宜。 欢迎大家来逛逛【扬州五亭龙玩具总动员】https://www.wendangku.net/doc/5d2039371.html,

80211抓包分析

802、11抓包分析 1、实验目的 分析802、11协议,了解802、11的帧格式 2、实验环境及工具 操作系统:ubuntu 实验工具:WireShark 3、实验原理 (1)802、11MAC层数据帧格式: Bytes 2 2 6 6 6 2 0-2312 4 Version:表明版本类型,现在所有帧里面这个字段都就是0 Type:指明数据帧类型,就是管理帧,数据帧还就是控制帧,00表示管理帧,01表示控制帧,10表示数据帧 Subtype:指明帧的子类型 ,Data=0000,Data+CF-ACK=0001,Data+CF-Poll=0010, Data+CF-ACK+CF-Poll=0011,Nulldata=0100,CF-ACK=0101, CF-Poll=0110,Data+CF-ACK+CF-Poll=0111,QoS Data=1000, Qos Data+CF-ACK=1001,QoS Data+CF-Poll=1010, QoS Data+CF-ACK+CF-Poll=1011,QoS Null =1100, QoS CF-ACK=1101,QoS CF-Poll=1110,QoS Data+CF-ACK+CF-Poll=1111 To DS/From DS:这两个数据帧表明数据包的发送方向,分四种情况: 若数据包To DS为0,From DS为0,表明该数据包在网络主机间传输 若数据包To DS为0,From DS为1,表明该数据帧来自AP 若数据包To DS为1,From DS为0,表明该数据帧发送往AP 若数据包To DS为1,From DS为1,表明该数据帧就是从AP发送往AP

IGMP及抓包分析

IGMP IGMP 是Internet Group Management Protocol(互联网组管理协议)的简称。它是TCP/IP 协议族中负责IP 组播成员管理的协议,用来在IP 主机和与其直接相邻的组播路由器之间建立、维护组播组成员关系。到目前为止,IGMP 有三个版本: 1、IGMPv1(由RFC 1112 定义) 2、IGMPv2(由RFC 2236 定义) 3、IGMPv3(由RFC 3376定义) 一、IGMPv1 1.1报文格式 1、版本: 版本字段包含IGMP版本标识,因此设置为1。 2、类型: 成员关系查询(0x11) 成员关系报告(0x12) 3、校验和 4、组地址: 当一个成员关系报告正被发送时,组地址字段包含组播地址。 当用于成员关系查询时,本字段为0,并被主机忽略。 1.2组成员加入过程 当一个主机希望接收一个组播组的数据,则发送成员加入报告给组播组。 页脚内容1

IGMPv1 join包如下: 页脚内容2

1.3查询与响应过程 路由器RTA(IGMP查询器)周期性地(默认60秒)向子网内所有主机(224.0.0.1代表子网内所有主机)发送成员关系查询信息。 所有主机收到IGMPv1成员关系查询信息,一主机首先向组播组发送IGMPv1成员关系报告。 组的其他成员监听到报告后抑制自己的成员关系报告发送。 1.4 抑制机制 页脚内容3

当主机收到IGMP成员关系查询时,对它已经加入的每个组播组启动一个倒计数报告计时器。各个报告计时器初始值为从0到最大响应之间一个随机数,默认值是10秒。 计时器到时的主机则主动发送成员关系报告,目的地为该主机所属的组地址。 其它主机收到该成员关系报告,则抑制成员关系报告的发送,并删除计时器。 1.5 组成员离开过程 主机“默不作声”地离开组(不发送报告了)。 路由器发送成员关系查询信息。 路由器没有收到该组的IGMP报告,则再发送成员关系信息(3次查询周期过后)。 组播组超时,剪枝。 二、IGMPv2 2.1报文格式 1、类型 成员关系查询(0x11) 常规查询:用于确定哪些组播组是有活跃的,即该组是否还有成员在使用,常规查询地址由全零表示;特定组查询:用于查询某具体组播组是否还有组成员。 版本2成员关系报告(0x16) 版本1成员关系报告(0x12) 离开组消息(0x17) 2、最大响应时间 以0.1秒为单位,默认值是100,即10秒。 页脚内容4

IGMP及抓包分析复习进程

I G M P及抓包分析

IGMP IGMP 是Internet Group Management Protocol(互联网组管理协议)的简称。它是TCP/IP 协议族中负责IP 组播成员管理的协议,用来在IP 主机和与其直接相邻的组播路由器之间建立、维护组播组成员关系。 到目前为止,IGMP 有三个版本: 1、IGMPv1(由RFC 1112 定义) 2、IGMPv2(由RFC 2236 定义) 3、IGMPv3(由RFC 3376定义) 一、IGMPv1 1.1报文格式 1、版本: 版本字段包含IGMP版本标识,因此设置为1。 2、类型: 成员关系查询(0x11) 成员关系报告(0x12) 3、校验和 4、组地址: 当一个成员关系报告正被发送时,组地址字段包含组播地址。 当用于成员关系查询时,本字段为0,并被主机忽略。 1.2组成员加入过程 当一个主机希望接收一个组播组的数据,则发送成员加入报告给组播组。

IGMPv1 join包如下:

1.3查询与响应过程 路由器RTA(IGMP查询器)周期性地(默认60秒)向子网内所有主机(224.0.0.1代表子网内所有主机)发送成员关系查询信息。 所有主机收到IGMPv1成员关系查询信息,一主机首先向组播组发送IGMPv1成员关系报告。 组的其他成员监听到报告后抑制自己的成员关系报告发送。 1.4 抑制机制 当主机收到IGMP成员关系查询时,对它已经加入的每个组播组启动一个倒计数报告计时器。各个报告计时器初始值为从0到最大响应之间一个随机数,默认值是10秒。 计时器到时的主机则主动发送成员关系报告,目的地为该主机所属的组地址。 其它主机收到该成员关系报告,则抑制成员关系报告的发送,并删除计时器。

Sniffer抓包分析手册

Sniffer抓包分数据包分析手册 前言 现在大家在一线解决故障过程中,经常会利用sniffer软件来分析网络中的数据包,从而为故障的解决及相关的部门(如研发)提供更有说服力的数据。应该来说,sniffer的包文对于解决问题确实起到了很大的作用,但很多时候有些人所提供的sniffer数据包什么数据都抓,很混,要花很大的力气才能对看明白该数据包,另外,很多时候没有给出相应的抓包的网络拓扑图,数据包中的源端口、目的端口、IP地址等方面的说明,这样不利于相关人员的分析和定位。为此,我做个这方面的case,供大家参考,望大家能够提供更有价值的数据给相关的人员。

认证客户端与NAS 设备(交换机)报文交互 一、捕获数据包拓扑图: 1、 捕获认证客户端电脑(192.168.0.241/24)与S2126G 交换机交互的报文; 2、 捕获S2126G 交换机与SAMII 服务器(192.168.0.232)交互的报文; 三、所捕获得到的sniffer 报文的文件命名:请尽可能采用一目了然的文件名,即从文件名即 可以大概知道该sniffer 的报文的内容;同时,对于每个sniffer 文件,请用一个readme.txt 简短地说明,这样便于相关的人员能够更好地知道sniffer 报文的内容; 四、交换机的配置: show run Building configuration... Current configuration : 633 bytes version 1.0 hostname Switch radius-server host 192.168.0.232 aaa authentication dot1x aaa accounting server 192.168.0.232

建设工程概述

建设工程概述 (一)建设工程概念 (二)建设项目分类(新内容) (三)建设项目的组成 (四)基本建设的一般程序 (五)建筑工程分类 (六)建筑工程技术经济指标 (七)建设法规 (八)建设法规体系 (九)城市规划 (十)建筑工程招标与投标 (十一)建设工程质量管理条例 (十二)工程建设监理 (一)建设工程概念 建设工程属于固定资产投资对象。包括以下内容 1、建筑工程。 建筑工程包括建筑物和构筑物的建造。建筑物为房屋。构筑物有桥梁、隧道、水力及园林化工程等。 2、安装工程 3土木工程 桥梁、公路、铁路、隧道、水利工程、给排水工程等。 固定资产建设活动是通过具体项目建设实施。建设项目应该在技术上、构成上及建设过程上满足三个要求,具体参见教材 (二)建设项目分类(新内容) 一个具体的基本建设工程,通常就是一个建设项目。 1.按建设性质分:新建项目、扩建项目、拆建项目、重建项目 2.按建设规模分:大型、中型、小型项目 3、按国民经济各行业性质和特点分:竞争性项目、基础性项目、公益性项目 (三)建设项目的组成 1、单项工程 单项工程是指在一个建设项目中,具有独立的设计文件,竣工后可以独立发挥生产能力或效益的工程。 2、单位工程 单位工程是竣工后一般不能独立发挥生产能力或效益,但具有独立设计,可以独立组织施工的工程。 单位工程一般是进行工程成本核算的对象。单位工程产品价格是通过编制单位工程施工图概预算来确定的 3、分部工程 分部工程是单位工程的组成部分。按照工程部位、设备种类和型号、使用材料的不同,可将一个单位工程分解为若干个分部工程。 4、分项工程 分项工程是分部工程的组成部分。按照不同的施工方法、不同的材料、不同的规格,可将一个分部工程分解为若干个分项工程。分项工程是计算工、料及资金消耗的最基本的构造要素。建筑工程预算的编制就是从最小的分项工程开始,由小到大逐步汇总而完成的。 (四)基本建设的一般程序

数据包抓包分析

数据链路层数据包抓包分析 实验内容 (1)安装Wireshark软件。 (2)掌握抓包软件的使用 (3)掌握通过抓包软件抓取帧并进行分析的办法 实验步骤 (1)常用的抓包软件包括Sniffer、NetXRay、Wireshark (又名EtheReal)。 我们采用免费的Wireshark,可以从https://www.wendangku.net/doc/5d2039371.html,或其他网站下载。安装完成后,Wireshark的主界面和各模块功能如下: 命令菜单(command menus):最常用菜单命令有两个:File、Capture。File菜单允许你保存捕获的分组数据或打开一个已被保存的捕获分组数据文件。Capture菜单允许你开始捕获分组。 显示筛选规则(display filter specification):在该字段中,可以填写协议的名称或其他信息,根据此内容可以对分组列表窗口中的分组进行过滤。 捕获分组列表(listing of captured packets):按行显示已被捕获的分组内容,其中包括:Wireshark赋予的分组序号、捕获时间、分组的源地址和目的地址、协议类型、分组中所包含的协议说明信息。在该列表中,所显示的协议类型是发送或接收分组的最高层协议的类型。分组首部明细(details of selected packet header):显示捕获分组列表窗口中被选中分组的头部详细信息。包括:与以太网帧有关的信息,与包含在该分组中的IP数据报有关的信息。如果利用TCP或UDP承载分组, Wireshark也会显示TCP或UDP协议头部信息。最后,分组最高层协议的头部字段也会被显示。 分组内容窗口(packet content):以ASCII码和十六进制两种格式显示被捕获帧的完整内容。(2)下面我们进行抓包练习。 在capture菜单中选中options,可以设置抓包选项,如下图所示,这里我们需要选

建设工程项目投资控制概述

第一章建设工程投资操纵概述 1.生产性建设工程总投资包括建设投资和铺底流淌资金两部分;非生产性建设工程总投资则指包括建设投资。 2.建设投资由设备工器具购置费、建设安装工程费、工程建设其他费用、预备费(包括差不多预备费和涨价预备费)、建设期贷款利息和固定资产投资方向调节税组成。 3.设备工器具购置费是建设工程投中的积极部分,意味着生产技术的进步和资本有机构成的提高。 4.建设投资能够分为静态投资部分和动态投资部分。 5.静态投资部分由建筑安装工程费、设备工器具购置费、工程建设其他费和差不多预备费组成。 6.动态投资部分包括涨价预备费、建设期贷款利息和固定资产投资方向调节税。 7.工程造价一般是指一项工程可能开支或实际开支的全部固定资产投资费用。 8.投资估确实是建设工程设计方案选择和进行初步设计的投资操纵目标。 9.设计概确实是进行技术设计和施工图设计的投资操纵目标。 10.施工图预算或建安工程承包合同价则是施工时期投资操纵的目标。 11.项目投资操纵的重点在于施工往常的投资决策和设计时期,而在项目做出投资决策后,操纵项目投资的关键就在于设计。 12.投资操纵措施包括:组织措施、技术措施、经济措施、合同与信息措施。 13.组织措施包括:明确组织结构、明确任务、专人负责、明确职能分工。

14.技术措施包括:重视设计多方案选择、审查监督初步设计、技术设计、施工图设计、施工组织设计等。 15.经济措施包括:动态地比较投资实际值和打算值、审核费用支出、采取节约奖励措施。 16.项目监理机构在设计时期的要紧任务包括:一是协助业主提出设计要求,组织设计方案竞赛或设计招标,用技术经济方法组织评选设计方案,二是协助设计单位开展限额设计,编制本时期资金使用技术啊,并进行付款操纵;三是进行设计挖潜,用价值工程等方法对设计进行技术经济分析、比较、论证,在保证功能的前提下进一步查找节约投资的可能性;四是审查设计概预算,尽量使概算不超估算,预算不超概算。 17.项目监理机构在施工时期的要紧任务包括:一是依据施工合同有关条款、施工图,对工程项目造价目标进行风险分析,并制定防范性对策;二是从造价、项目的功能要求、质量和工期方面审查工程变更的方案,并在工程变更实施前与建设单位、承包单位协商确定工程变更的价款;三是按施工合同约定的工程量计算规则和支付条款进行工程量计算和工程款支付;四是实际完成量与打算完成量进行比较、分析,制定调成措施;五是收集、整理有关的施工和监理资料;六是按施工合同的有关规定进行竣工结算。 第二章建设工程投资构成 1.建设工程总投资包括:建设投资 (固定资产投资)和流淌资产投资(铺底流淌资金)。 2.建设投资包括:设备工器具购置费、建设安装工程费、工程建设其他费用、预备费(包括差不多预备费和涨价预备费)、建设期贷款利息和固定资产投资方向调节税。

IGMP及抓包分析

IGMP IGMP 就是Internet Group Management Protocol(互联网组管理协议)的简称。它就是TCP/IP 协议族中负责IP 组播成员管理的协议,用来在IP 主机与与其直接相邻的组播路由器之间建立、维护组播组成员关系。 到目前为止,IGMP 有三个版本: 1、IGMPv1(由RFC 1112 定义) 2、IGMPv2(由RFC 2236 定义) 3、IGMPv3(由RFC 3376定义) 一、IGMPv1 1、1报文格式 1、版本: 版本字段包含IGMP版本标识,因此设置为1。 2、类型: 成员关系查询(0x11) 成员关系报告(0x12) 3、校验与 4、组地址: 当一个成员关系报告正被发送时,组地址字段包含组播地址。 当用于成员关系查询时,本字段为0,并被主机忽略。 1、2组成员加入过程 当一个主机希望接收一个组播组的数据,则发送成员加入报告给组播组。

IGMPv1 join包如下: 1、3查询与响应过程 路由器RTA(IGMP查询器)周期性地(默认60秒)向子网内所有主机(224、0、0、1代表子网内所有主机)发送成员关系查询信息。

所有主机收到IGMPv1成员关系查询信息,一主机首先向组播组发送IGMPv1成员关系报告。 组的其她成员监听到报告后抑制自己的成员关系报告发送。 1、4 抑制机制 当主机收到IGMP成员关系查询时,对它已经加入的每个组播组启动一个倒计数报告计时器。各个报告计时器初始值为从0到最大响应之间一个随机数,默认值就是10秒。 计时器到时的主机则主动发送成员关系报告,目的地为该主机所属的组地址。 其它主机收到该成员关系报告,则抑制成员关系报告的发送,并删除计时器。 1、5 组成员离开过程 主机“默不作声”地离开组(不发送报告了)。 路由器发送成员关系查询信息。 路由器没有收到该组的IGMP报告,则再发送成员关系信息(3次查询周期过后)。 组播组超时,剪枝。 二、IGMPv2 2、1报文格式 1、类型 成员关系查询(0x11) 常规查询:用于确定哪些组播组就是有活跃的,即该组就是否还有成员在使用,常规查询地址由全零表示; 特定组查询:用于查询某具体组播组就是否还有组成员。 版本2成员关系报告(0x16) 版本1成员关系报告(0x12) 离开组消息(0x17)

相关文档