利用IRIS软件进行数据报的传输分析
- 格式:doc
- 大小:1.52 MB
- 文档页数:30
RLI方案引言RLI(Reliable Link Interface)方案是一种用于跨网络通信的可靠链接接口。
该方案旨在解决网络通信中的丢包、延迟和可靠性等问题,从而提供稳定和可靠的数据传输。
本文将介绍RLI方案的原理、设计和实施细节,以及其在不同场景下的应用案例。
RLI方案原理RLI方案的原理是基于可靠传输协议(Reliable Transport Protocol)和错误检测与纠错技术。
该方案在数据传输过程中,使用差错检测码(Cyclic Redundancy Check,CRC)来检测和纠正数据包中的错误,从而提高传输的可靠性。
RLI方案采用了可靠传输协议,确保数据包的按序传递,并通过确认机制确认数据包的成功发送和接收。
当数据包发送失败或超时时,RLI方案会进行重传,以确保数据的可靠传输。
RLI方案设计和实施细节RLI方案的设计和实施包括以下几个关键步骤:1. 分包与重组RLI方案在发送端将数据进行分包,并在接收端将接收到的数据进行重组。
分包和重组的过程中,RLI方案使用序列号来标识和跟踪每个数据包,以确保数据的按序传递。
2. 差错检测与纠正在分包和重组后,RLI方案会使用CRC来进行差错检测。
发送方在发送数据包时计算CRC,并在接收方接收到数据包后重新计算CRC。
如果计算得到的CRC不一致,则表示数据包存在错误,RLI方案会进行纠正并进行重传。
3. 数据确认机制RLI方案引入了数据确认机制,确保数据包的成功发送和接收。
在发送方发送数据包后,接收方会发送一个确认信号给发送方,告知已成功接收到数据包。
发送方在接收到确认信号后,才会发送下一个数据包。
如果接收方超时未发送确认信号,则发送方会进行重传。
4. 超时重传为了确保数据的可靠传输,RLI方案在发送方设置了一个超时时间。
如果在超时时间内未接收到接收方的确认信号,则发送方会进行重传。
RLI方案的应用案例1. 视频流传输在视频流传输中,延迟和丢包会导致视频质量下降,甚至无法正常观看。
计算机网络实验指导书-TCP协议分析及应用层命令实验指导教师:韩家伟孙玉钰实验4TCP报文段分析及应用层命令实验1.实验目的1.掌握使用IRIS工具对TCP与UDP协议进行抓包分析的方法。
2.掌握TCP协议的报文格式及其优缺点。
3.熟悉应用层命令。
2.实验设备与环境1.Iris网络分析软件2.网络数据包捕获3.捕获TCP报文段并分析(一)实验内容1.启动网络嗅探工具,设置好过滤条件,捕获UDP用户数据报和TCP报文段。
2.分析UDP与TCP协议。
(二)TCP协议实验指导传输控制协议(Transmission Control Protocol,TCP)是一种可靠的面向连接的传送协议。
它在传送数据时是分段进行的,主机之间交换数据必须建立一个会话。
它用比特流通信,即数据被作为无结构的字节流。
通过每个TCP传输的字段指定顺序号,以获得可靠性。
它是在OSI参考模型的第4层,TCP是使用IP的网际间互联功能而提供可靠的数据传输,IP不停地把报文放到网络上,而TCP负责确信报文到达。
在协同IP的操作中TCP负责握手过程、报文管理、流量控制、错误检测和处理(控制),并根据一定的编号顺序对非正常顺序的报文给予重新排列顺序。
TCP是面向连接的协议。
在面向连接的环境中,开始传输数据之前,在两个终端之间必须先建立一个连接。
对于一个要建立的连接,通信双方必须用彼此的初始化序列号seq和来自对方成功传输确认的应答号ack(指明希望收到的下一个八位组的编号)来同步,习惯上将同步信号写为SYN,应答信号写为ACK。
整个同步的过程称为三次握手,如图4-1所示。
图4-1 TCP连接的建立对于一个已经建立的连接,TCP使用四次握手来结束通话(使用一个带有FIN附加标记的报文段)。
如图4-2所示。
图4-2 TCP连接的释放TCP每发送一个报文段,就对这个报文段设置一次计时器。
只要计时器设置的重传时间到期,但还没有收到确认,就要重传这一报文段。
AIX网络性能分析
一、AIX网络分析介绍
AIX网络分析是指利用AIX提供的网络工具进行深入的网络性能分析的过程。
AIX提供的网络工具类似于Linux的ifconfig、route等网络工具,遵循OSI参考模型,是深入分析网络性能、故障排除和网络诊断的有效工具。
AIX网络分析的目的是了解网络性能的统计数据,提供有效的数据分析报告,为客户提供合理合理的网络设计解决方案,有效改善企业网络系统性能,提高网络应用的性能,并维护网络的稳定性和安全性。
AIX网络分析主要分为网络性能分析、网络安全分析、网络故障排除分析和网络可靠性分析等四大类。
网络性能分析是为客户提供合理合理的网络设计解决方案,有效改善企业网络系统性能,提高网络应用的性能,并维护网络的稳定性和安全性。
网络安全分析是利用AIX提供的网络安全工具,通过对操作系统的安全漏洞、网络安全设置和服务器安全管理等方面进行分析,确保网络的安全性。
网络故障排除分析是帮助客户排查网络故障原因,提供有效的故障排除方案,保证企业网络系统的稳定运行。
lsa的报文格式-回复LSA(Link State Advertisement)是一种在链路状态路由协议中使用的报文格式。
它用于在网络中传播路由信息和状态信息,以便路由器能够构建和维护最短路径树。
LSA报文由特定的字段组成,这些字段包含了路由的相关信息,包括链路状态ID、链路状态类型、路由器ID、生成序列号等等。
下面将逐步解析LSA报文格式。
首先,LSA报文中最重要的字段是链路状态ID(Link State ID)和链路状态类型(Link State Type)。
链路状态ID用于标识路由器或者网络,它可以是一个IPv4地址、IPv6地址、路由器ID或网络ID。
链路状态类型用于指示LSA报文的类型,例如,1代表路由器链路状态LSA、2代表网络链路状态LSA、3代表网络连接状态LSA等。
通过链路状态ID和链路状态类型,可以唯一地确定一个LSA报文所描述的路由和状态信息。
其次,LSA报文还包含了路由器ID(Router ID)字段。
这个字段用于标识发送该LSA报文的路由器的唯一标识符。
路由器ID在一个网络中必须是唯一的,它可以是一个IPv4地址或IPv6地址。
通过路由器ID,可以区分不同路由器发送的LSA报文,进而确定每个路由器的路由状态。
此外,LSA报文中还包含了生成序列号(Sequence Number)字段。
生成序列号用于标识一个LSA报文是否为最新的版本。
每个LSA报文都有一个与之相关的生成序列号,它由广播发送路由信息的路由器生成并维护。
当一个LSA报文需要更新时,路由器会递增该报文的生成序列号,以此来标识新的版本。
生成序列号的增加通常是以固定步长递增的。
另外,LSA报文中还可能包含其他一些字段,如时区字段、延时字段和带宽字段等。
这些字段用于描述链路的状态和性能信息,以便计算最优路径和决策路由选择。
这些字段的具体格式和含义可以根据不同的链路状态路由协议而有所不同。
总之,LSA报文是链路状态路由协议中传播路由和状态信息的关键组成部分。
计算机网络实验报告姓名:廖文静专业:数字媒体技术学号:201113050201班级:数媒一班指导老师:欧鸥实验一一、实验要求深入理解传输时延与传播时延的概念和区别,掌握传输时延和传播时延的计算方法深入理解排队时延和丢包的概念及其关系。
深入理解分组交换和报文交换各自的工作原理和区别。
深入理解连续ARQ协议使得工作原理,深入理解滑动窗口机制。
二、实验内容一、传输和传播时延”仿真实验,实验前要分析几组不同的参数,设置好相应的参数,然后通过软件进行模拟实验,并观察、统计不同参数下的传输时延和传播时延,给出分析结论和实验体会传输时延< 传播时延(1 )选定实验参数:信道长度为: 1000 km信道带宽为: 1Mbps数据帧大小: 100 Bytes传播速率: 2.8 × 10^8 m/s(2 )当参数设置好以后,点击start 按钮,如下图所示:传输时延 > 传播时延( 1 )选定实验参数:信道长度为: 100 km信道带宽为: 512kps数据帧大小: 1K Bytes传播速率: 2.8 × 10^8 m/s( 2 )当参数设置好以后,点击 start 按钮,如下图所示:在实验 1 的参数下,其中所需要的传输时延:传输时延=数据帧长度(b)/信道带宽(b/s)=0.8ms所需要的传播时延:传播时延=信道长度(m)/电磁波在信道上的传播速率(m/s)=3.5714ms传输时延< 传播时延总的时延 = 传输时延 + 传播时延 = 0.8 + 3.571 ≈ 4.371 ms 在实验 2 的参数下,其中所需要的传输时延:传输时延 = 数据帧长度( b )/信道带宽 (b/s)=15.625ms所需要的传播时延:传播时延 = 信道长度( m )/电磁波传播速率 (m/s)= 0.357ms 传输时延 > 传播时延总的时延 = 传输时延 + 传播时延 = 15.625 + 0.357 ≈ 15.982 ms二、“排队时延和丢包”仿真实验,实验前要分析几组不同的参数,设定好发送速率和传输速率,然后通过软件进行模拟实验,并观察、统计不同参数下的排队时延和丢包的情况,分析其中的原理和呈现的规律性,给出分析结论和实验体会。
课程编写内容名称Iris软件的使用要求能够使用iris进行相关的网络检测虚拟PC)操作系统类型:windows 2003。
Windows xp网络接口:本地连接连接要求PC 网络接口,本地连接与实验网络直连描述1、学生机要求安装java环境2、一台windows 2003 的系统环境描述1、学生机与实验室网络直连;2、VPC1与实验室网络直连;3、学生机与VPC1物理链路连通;识iris是对网络上的数据包进行检测和分析的工具,它可以捕获所有发出和进入的数据包,并可以对数构。
iris是eeye公司的一款产器,eyes是一家以网络安全见长的公司,其安全检测工具retina和数都做得非常出色。
iris可用于网络数据传输检测、网络协议检测等容能够使用iris进行相关的网络检测骤学生登录实验场景的操作1、学生单击“网络拓扑”进入实验场景,单击windows2003中的“打开控制台”按钮,进入目标主2、学生输入密码123456,登录到实验场景中的目标主机。
如图所示:3、打开D:\tools目录,双击iris_4、点击“i accept”然后点击“next”,如图:5、点击“next”(可以点击“browse”来选择安装路径)6、点击“next”。
进行安装,如图:7、“launch iris”表示在安装完成后运行iris,默认选中,然后点击“finish”按钮,打开iris它会首先给出提示,如图8、给出提示。
点击“ok”如图:9、我们点击“ok”即可打开iris,界面如图:10、iris的基本使用和配置iris的基本使用先看一下iris界面的各部分。
如图:第1部分:这是iris的菜单和工具栏,工具栏的都包含在菜单中,下面介绍下各菜单的功能:file:文件菜单,主要用来打开和保存相关文件及退出iris。
view:视图菜单,设置各小部分的显示与隐藏。
capture:捕获菜单,针对数据包捕获的相关操作,开始/结束捕获,搜索数据包等。
长春大学计算机学院软件工程系计算机网络实验报告2.网络数据包捕获四、实验步骤与结果分析:1.在同一网段内的两台机器间执行ping 命令,截获ARP 请求和应答报文,分析ARP 协议报文结构。
(说明操作步骤并分析报文结构)步骤:1)用arp–a命令,查看arp中的缓存。
2)用arp–d命令清除arp缓存。
3)打开IRIS软件,按ctrl+e,编辑过滤器,如下图所示:4)执行ping命令,然后查看arp中的缓存:发现arp中多了172.28.27.40这条记录。
5)查看IRIS捕获结果,如下图所示:结果分析:1)ARP回送请求报文分析源主机MAC地址:00:21:97:19:24:78目的主机MAC地址:FF:FF:FF:FF:FF:FF全1,为广播地址,表示在该局域网上广播。
我的IP地址是:172.28.27.15我的MAC地址是:00:21:97:19:24:78请求IP地址是:172.28.27.40请求主机的硬件地址是:00:21:97:14:14:E72)ARP回送回答报文分析IP地址是172.28.27.40的主机对上一请求给出应答,告诉IP地址是172.28.27.15的主机,我的硬件地址是:00:21:97:14:14:E73)目的主机ARP缓存分析目的主机的arp缓存中缓存在源主机的IP地址与硬件地址的映射,如图:2.Ping 外网某一主机IP 地址,截获ARP 请求和应答报文,分析ARP 协议报文结构。
说明操作步骤并分析为何会有这样的实验结果。
步骤:1)用arp–d命令清除arp缓存。
2)Ping百度的地址:ping 3)查看IRIS中捕获的结果,如下图所示:4)查看arp的缓存,如下图所示:结果分析:通过下面的图,我们可以看到在执行arp–d清除本地缓存之后,执行ping 时,发现MAC帧的源地址是本机硬件地址,而目的地址是本机所连接的路由器的硬件地址,而源地址IP地址是本机IP地址,目的地址是的IP地址。
协议分析软件的使用试验环境1、网络环境如图1所示图1为了表述方便,下文中208号机即指地址为,1号机指地址为(本实验中可以使用代替1号机器, ,支持匿名访问。
)2、操作系统两台机器都为Windows 2000 ,1号机机器作为服务器,安装FTP服务3、协议分析工具Windows环境下常用的工具有:Sniffer Pro、Natxray、Iris以及windows 2000自带的网络监视器等。
本文选用Iris作为协议分析工具。
在客户机208号机安装IRIS软件。
(三)、测试过程1、测试例子:将1号机计算机中的一个文件通过FTP下载到208号机中。
2、IRIS的设置。
由于IRIS具有网络监听的功能,如果网络环境中还有其它的机器将抓很多别的数据包,这样为学习带来诸多不便,为了清楚地看清楚上述例子的传输过程首先将IRIS设置为只抓208号机和1号机之间的数据包。
设置过程如下:1)用热键CTRL+B弹出如图所示的地址表,在表中填写机器的IP地址,为了对抓的包看得更清楚不要添主机的名字(name),设置好后关闭此窗口。
图22)用热键CTRL+E弹出如图所示过滤设置,选择左栏“IP address”,右栏按下图将address book 中的地址拽到下面,设置好后确定,这样就这抓这两台计算机之间的包。
图33、抓包按下IRIS工具栏中开始按钮。
在浏览器中输入:,找到要下载的文件,鼠标右键该文件,在弹出的菜单中选择“复制到文件夹”开始下载,下载完后在IRIS工具栏中按按钮停止抓包。
图4显示的就是FTP的整个过程,下面我们将详细分析这个过程。
图4说明:为了能抓到ARP协议的包,在WINDOWS 2000 中运行arp –d 清除arp缓存。
(四)、过程分析1、TCP/IP的基本原理实验的重点虽然是根据实例来解析TCP/IP,但要讲明白下面的过程必须明确一下TCP/IP的基本原理。
A.网络是分层的,每一层分别负责不同的通信功能。
学习如何使用计算机进行网络数据包分析网络数据包分析是一项重要的技能,它能帮助我们了解网络通信的细节和问题。
通过分析网络数据包,我们可以追踪数据传输过程中的问题,识别潜在的安全威胁,以及优化网络性能。
计算机作为分析工具的使用,无疑会提高我们的效率和准确性。
在本文中,我们将深入探讨如何使用计算机进行网络数据包分析。
一、安装和配置网络数据包分析工具首先,我们需要选择合适的网络数据包分析工具。
Wireshark是一款广泛使用的免费开源工具,可以捕获和分析网络数据包。
我们可以从其官方网站下载并安装Wireshark。
安装完成后,我们需要根据自己的需求进行配置。
可以设置捕获过滤器来选择特定的网络接口、协议或IP地址。
此外,还可以配置显示过滤器来过滤和显示特定的数据包。
二、捕获网络数据包在开始分析之前,我们需要捕获网络数据包。
打开Wireshark,选择要监视的网络接口,然后点击“开始捕获”按钮。
此时,Wireshark会开始捕获来自该接口的网络数据包。
我们可以设置捕获时长或者停止捕获,具体取决于我们的需求。
三、过滤和分析数据包在捕获网络数据包之后,我们可以应用过滤器来选择和分析特定的数据包。
Wireshark支持多种过滤语法,例如基于协议、IP地址、端口等等。
通过设置过滤器,我们可以只显示我们感兴趣的数据包,减少分析的工作量。
同时,Wireshark还提供了丰富的协议解析功能,可以解析各种协议的数据包,并显示相应的详细信息。
四、分析网络通信问题网络数据包分析的目的之一是识别和解决网络通信问题。
通过分析捕获的数据包,我们可以发现潜在的问题,例如延迟、丢包、重传等等。
我们可以查看数据包的时间戳,分析延迟问题;观察数据包的传输路径,找到网络拥塞的瓶颈;检查TCP连接的状态,识别异常的重传行为等等。
同时,Wireshark还提供了各种图表和统计功能,可以更直观地呈现数据包的特征和变化。
五、网络安全分析除了解决通信问题之外,网络数据包分析还在网络安全领域扮演着重要角色。
实验四、利用IRIS软件进行数据报的传输分析一、实验目的1.掌握如何利用协议分析工具分析IP数据报报文格式,体会数据报发送、转发的过程。
在学习的过程中可以直观地看到数据的具体传输过程。
2.通过分析截获TCP报文首部信息,理解首部中的序号、确认号等字段是TCP可靠连接的基础。
3.通过分析TCP连接的三次握手建立和释放过程,理解TCP连接建立和释放机制。
二、实验内容和要求1)学习协议分析工具IRIS的基本使用方法;2)利用IRIS进行IP数据报报文的抓取;3)对抓取到的数据报文进行分析,体会数据报发送、转发的过程。
三、实验(设计)仪器设备和材料1.计算机及操作系统:PC机,Windows;2.网络环境:可以访问互联网;四、实验方法、步骤及结构测试1、测试例子:将1号机计算机中的一个文件通过FTP下载到208号机中。
2、IRIS的设置。
由于IRIS具有网络监听的功能,如果网络环境中还有其它的机器将抓很多别的数据包,这样为学习带来诸多不便,为了看清楚上述例子的传输过程首先将IRIS设置为只抓208号机和1号机之间的数据包。
设置过程如下:1)用热键CTRL+B弹出如图所示的地址表,在表中填写机器的IP地址,为了对抓的包看得更清楚不要添主机的名字(name),设置好后关闭此窗口。
图2-12)用热键CTRL+E弹出如图所示过滤设置,选择左栏“IP address”,右栏按下图将address book 中的地址拽到下面,设置好后确定,这样就这抓这两台计算机之间的包。
图2-23、抓包按下IRIS工具栏中开始按钮。
在浏览器中输入:FTP://192.168.113.1,找到要下载的文件,鼠标右键该文件,在弹出的菜单中选择“复制到文件夹”开始下载,下载完后在IRIS工具栏中按按钮停止抓包。
下面我们将详细分析这个过程。
说明:为了能抓到ARP协议的包,在WINDOWS 2000 中运行arp –d 清除arp缓存。
用iris捕获的包来分析一下TCP/IP的工作过程,为了更清晰的解释数据传送的过程,我们按传输的不同阶段抓了四组数据,分别是1查找服务器、2建立连接、3数据传输和4终止连接(实验二完成第一组数据的分析)。
每组数据,按下面三步进行解释:显示数据包解释该数据包按层分析该包的头信息4、查找服务器抓包分析1)下图显示的是1、2行的数据图2-32)解释数据包这两行数据就是查找服务器及服务器应答的过程。
在第1行中,源端主机的MAC地址是00:50:FC:22:C7:BE。
目的端主机的MAC地址是FF:FF:FF:FF:FF:FF,这个地址是十六进制表示的,F换算为二进制就是1111,全1的地址就是广播地址。
所谓广播就是向本网上的每台网络设备发送信息,电缆上的每个以太网接口都要接收这个数据帧并对它进行处理,这一行反映的是步骤5)的内容,ARP发送一份称作ARP请求的以太网数据帧给以太网上的每个主机。
网内的每个网卡都接到这样的信息“谁是192.168.113.1的IP地址的拥有者,请将你的硬件地址告诉我”。
第2行反映的是步骤6)的内容。
在同一个以太网中的每台机器都会"接收"到这个报文,但正常状态下除了1号机外其他主机应该会忽略这个报文,而1号的主机的ARP层收到这份广播报文后,识别出这是发送端在寻问它的IP地址,于是发送一个ARP应答。
告知自己的IP地址和MAC地址。
第2行可以清楚的看出1号回答的信息__自己的MAC地址00:50:FC:22:C7:BE。
这两行反映的是数据链路层之间一问一答的通信过程。
3)头信息分析下图左栏所示,第1数据包包含了两个头信息:以太网(Ethernet)和ARP。
图2-4下表2-1是以太网的头信息,括号内的数均为该字段所占字节数,以太网报头中的前两个字段是以太网的源地址和目的地址。
目的地址为全1的特殊地址是广播地址。
电缆上的所有以太网接口都要接收广播的数据帧。
两个字节长的以太网帧类型表示后面数据的类型。
对于ARP请求或应答来说,该字段的值为0806。
第2行中可以看到,尽管ARP请求是广播的,但是ARP应答的目的地址却是1号机的(00 50 FC 22 C7 BE)。
ARP应答是直接送到请求端主机的。
表2-1 以太网头信息下表2-2是ARP协议的头信息。
硬件类型字段表示硬件地址的类型。
它的值为1即表示以太网地址。
协议类型字段表示要映射的协议地址类型。
它的值为0800即表示IP地址。
它的值与包含I P 数据报的以太网数据帧中的类型字段的值相同。
接下来的两个1字节的字段,硬件地址长度和协议地址长度分别指出硬件地址和协议地址的长度,以字节为单位。
对于以太网上IP地址的ARP请求或应答来说,它们的值分别为6和4。
Op即操作(Operation),1是ARP请求、2是ARP应答、3是RARP 请求和4为RARP应答,第二行中该字段值为2表示应答。
接下来的四个字段是发送端的硬件地址、发送端的IP地址、目的端的硬件地址和目的端IP地址。
注意,这里有一些重复信息:在以太网的数据帧报头中和ARP请求数据帧中都有发送端的硬件地址。
对于一个ARP请求来说,除目的端硬件地址外的所有其他的字段都有填充值。
表2-2的第2行为应答,当系统收到一份目的端为本机的ARP请求报文后,它就把硬件地址填进去,然后用两个目的端地址分别替换两个发送端地址,并把操作字段置为2,最后把它发送回去。
表2-2 ARP协议头信息1、建立连接1)下图显示的是3-5行的数据图2-52)解释数据包这三行数据是两机建立连接的过程。
这三行的核心意思就是TCP协议的三次握手。
TCP的数据包是靠IP协议来传输的。
但IP协议是只管把数据送到出去,但不能保证IP数据报能成功地到达目的地,保证数据的可靠传输是靠TCP协议来完成的。
当接收端收到来自发送端的信息时,接受端详发送短发送一条应答信息,意思是:“我已收到你的信息了。
”第三组数据将能看到这个过程。
TCP是一个面向连接的协议。
无论哪一方向另一方发送数据之前,都必须先在双方之间建立一条连接。
建立连接的过程就是三次握手的过程。
这个过程就像要我找到了张三向他借几本书,第一步:我说:“你好,我是担子”,第二步:张三说:“你好,我是张三”,第三步:我说:“我找你借几本书。
”这样通过问答就确认对方身份,建立了联系。
下面来分析一下此例的三次握手过程。
1)请求端208号机发送一个初始序号(SEQ)987694419给1号机。
2)服务器1号机收到这个序号后,将此序号加1值为987694419作为应答信号(ACK),同时随机产生一个初始序号(SEQ)1773195208,这两个信号同时发回到请求端208号机,意思为:“消息已收到,让我们的数据流以1773195208这个数开始。
”3)请求端208号机收到后将确认序号设置为服务器的初始序号(SEQ)1773195208加1为1773195209作为应答信号。
以上三步完成了三次握手,双方建立了一条通道,接下来就可以进行数据传输了。
下面分析TCP头信息就可以看出,在握手过程中TCP头部的相关字段也发生了变化。
3)头信息分析如图2-5所示,第3数据包包含了三头信息:以太网(Ethernet)和IP和TCP。
头信息少了ARP多了IP、TCP,下面的过程也没有ARP的参与,可以这样理解,在局域网内,ARP 负责的是在众多联网的计算机中找到需要找的计算机,找到工作就完成了。
以太网的头信息与第1、2行不同的是帧类型为0800,指明该帧类型为IP。
图2-6IP协议头信息IP是TCP/IP协议族中最为核心的协议。
从图2-6可以看出所有的TCP、UDP、ICMP及IGMP数据都以IP数据报格式传输的,有个形象的比喻IP协议就像运货的卡车,将一车车的货物运向目的地。
主要的货物就是TCP或UDP分配给它的。
需要特别指出的是IP提供不可靠、无连接的数据报传送,也就是说I P仅提供最好的传输服务但不保证IP数据报能成功地到达目的地。
看到这你会不会担心你的E_MAIL会不会送到朋友那,其实不用担心,上文提过保证数据正确到达目的地是TCP的工作,稍后我们将详细解释。
如表2-3是IP协议的头信息。
表2-3 IP数据报格式及首部中的各字段图2-6中所宣布分45 00—71 01为IP的头信息。
这些数是十六进制表示的。
一个数占4位,例如:4的二进制是01004位版本:表示目前的协议版本号,数值是4表示版本为4,因此IP有时也称作IPv4;4位首部长度:头部的是长度,它的单位是32位(4个字节),数值为5表示IP头部长度为20字节。
8位服务类型(TOS):00,这个8位字段由3位的优先权子字段,现在已经被忽略,4位的TOS子字段以及1 位的未用字段(现在为0)构成。
4位的TOS子字段包含:最小延时、最大吞吐量、最高可靠性以及最小费用构成,这四个1位最多只能有一个为1,本例中都为0,表示是一般服务。
16位总长度(字节数):总长度字段是指整个IP数据报的长度,以字节为单位。
数值为00 30,换算为十进制为48字节,48字节=20字节的IP头+28字节的TCP头,这个数据报只是传送的控制信息,还没有传送真正的数据,所以目前看到的总长度就是报头的长度。
16位标识:标识字段唯一地标识主机发送的每一份数据报。
通常每发送一份报文它的值就会加1,第3行为数值为30 21,第5行为30 22,第7行为30 23。
分片时涉及到标志字段和片偏移字段,本文不讨论这两个字段。
8位生存时间(TTL):TTL(time-to-live)生存时间字段设置了数据报可以经过的最多路由器数。
它指定了数据报的生存时间。
ttl的初始值由源主机设置,一旦经过一个处理它的路由器,它的值就减去1。
可根据TTL值判断服务器是什么系统和经过的路由器。
本例为80,换算成十进制为128,WINDOWS操作系统TTL初始值一般为128,UNIX操作系统初始值为255,本例表示两个机器在同一网段且操作系统为WINDOWS。
8位协议:表示协议类型,6表示传输层是TCP协议。
16位首部检验和:当收到一份I P数据报后,同样对首部中每个16 位进行二进制反码的求和。
由于接收方在计算过程中包含了发送方存在首部中的检验和,因此,如果首部在传输过程中没有发生任何差错,那么接收方计算的结果应该为全1。
如果结果不是全1,即检验和错误,那么IP就丢弃收到的数据报。
但是不生成差错报文,由上层去发现丢失的数据报并进行重传。
32位源IP地址和32位目的IP地址:实际这是IP协议中核心的部分,但介绍这方面的文章非常多,本文搭建的又是一个最简单的网络结构,不涉及路由,本文对此只做简单介绍,相关知识请参阅其它文章。
32位的IP地址由一个网络ID和一个主机ID组成。