第7章 解析IP数据包

合集下载

网络安全7-欺骗攻击

网络安全7-欺骗攻击

客户主机 请求发出者
(4)解析应答 1.2.3.4 并在本地缓存
域 DNS服务器
(3)解析应答 1.2.3.4
域 DNS服务器
上图中有三台主机:客户主机、域 DNS服务器和域DNS服务器。其中 域DNS服务器直接为客户主机提供DNS
答案就在DNS报文里面。DNS报文格式头部的ID 域,是用于区别不同会话过程的,这有点类似于 TCP中的序列号,域名解析的请求方和应答方只有 使用相同的ID号才能证明是同一个会话(由请求方 决定所使用的ID)。
不同的解析会话,采用不同的ID号。
2021/7/20
25
第二种可能情况(3)
在一段时期内,DNS服务器一般都采用一种有章 可循的ID生成机制,例如,对于每次发送的域名 解析请求,依次将数据包中的ID加1。
DNS服务器里有一个“DNS缓存表”,里 面存储了此DNS服务器所管辖域内主机的域 名和IP地址的对应关系。
2021/7/20
11
DNS工作原理
2021/7/20
12
DNS解析出IP的过程(1)
DNS解析出IP的过程(2)
DNS工作原理
(1)请求解析
(2)请求解析
攻击者可以控制本地的域名服务器 攻击者无法控制任何DNS服务器
2021/7/20
21
第一种可能情况
2021/7/20
22
第一种可能情况(2)
2021/7/20
23
第二种可能情况
另一种更现实的情况,就是攻击者无法控制任何 DNS服务器,但他可以控制该服务所在网络的某 台主机,并可以监听该网络中的通信情况。这时候, 黑客要对远程的某个DNS服务器进行欺骗攻击, 所采用的手段很像IP欺骗攻击:

第 7 章 网络设备安全

第 7 章 网络设备安全

7.2.2 访问控制列表(ACL)技术
如果需要交换机对报文做更进一步的控制,可以采 用访问控制列表(Access Control List,ACL)。 访问控制列表通过对网络资源进行访问输入和输出 控制,确保网络设备不被非法访问或被用作攻击跳 板。ACL是一张规则表,交换机按照顺序执行这 些规则,并且处理每一个进入端口的数据包。每条 规则根据数据包的属性(如源地址、目的地址和协 议)确定转发还是丢弃该数据包。由于规则是按照 一定顺序处理的,因此每条规则的相对位臵对于确 定允许和不允许什么样的数据包通过网络至关重要。
(2)为VLAN指定广播风暴抑制比 也可以使用上面的命令设臵VLAN允许通过的广播流量的大 小。默认情况下,系统所有VLAN不做广播风暴抑制,即 broadcast level值为100%。
2. MAC地址控制技术
可以通过MAC地址绑定来控制网络的流量,来抑制 MAC攻击。网卡的MAC地址通常是唯一确定的, 采用IP-MAC地址解析技术来防止IP地址的盗用, 建立一个IP地址与MAC地址的对应表,然后查询 此表,只有IP-MAC地址对合法注册的机器才能得 到正确的ARP应答。
(1)MAC地址与端口绑定。
Switch#conf t Switch(config)#int f0/1 Switch(config-if)#switchport mode access ! 指定端口模式。 Switch(config-if)#switchport port-security mac-address 00-90-F5-10-79-C1 ! 配置MAC地址。 Switch(config-if)#switchport port-security maximum 1 ! 限制此端口允许通过的MAC地址数为1。 Switch(config-if)#switchport port-security violation shutdown ! 当发现与上述配置不符时,端口down掉。

自考《03142互联网及其应用》_练习题集及答案解析_第7章_计算机网络安全及管理技术

自考《03142互联网及其应用》_练习题集及答案解析_第7章_计算机网络安全及管理技术

练习题集第7章计算机网络安全及管理技术1.名词解释(1)PKI;(2)防火墙;(3)网络代理;(4)拒绝服务攻击;(5)LDAP。

2.填空题(1)802.1X系统由、和 3个实体组成。

(2)网络管理的主要任务分为、、、、、和 7个方面。

(3)对MIB值的存放有和两种方式。

(4)常用的负载均衡技术有、、、和 5种方式。

3.选择题(1)在路由器上,通过访问列表对进出内部网的IP地址进行限制的技术,从技术特点上更类似于()。

A)网络层防火墙B)应用层防火墙C)代理服务器D)A、B、C都不是(2)操作目录数据库的语言称为()。

A)DIT B)RDN C)LDIF D)SQL4.简答题(1)防火墙技术分为哪两种?试分析它们的优缺点。

(2)简述防火墙与入侵检测系统的区别。

(3)请绘出远程访问系统模型。

(4)简要分析RADIUS与TACACS+的主要区别。

(5)请绘出SNMP v1的网络管理模型,并简述其中各部分的功能。

(6)请绘出3大主流存储技术的模型图,并分析他们的特点。

5.案例分析在互联网上,IP地址是一种有限的资源,对于一个企业来说申请大量的合法IP地址是不可能的,而随着企业的发展,企业内部需要上网计算机数越来越多,出现IP地址不够用的问题。

那么怎样来解决企业内部IP地址不够的问题?练习题集参考答案及解析第7章计算机网络安全及管理技术1.名词解释(1)PKI;答:PKI(公钥基础设施)利用公钥理论和技术建立的提供信息安全服务的基础设施,是CA认证、数字证书、数字签名以及相关安全应用组件模块的集合。

作为一种技术体系,PKI可以作为支持认证完整性、机密性和不可否认性的技术基础,从技术上解决网上身份认证、信息完整性和抗抵賴等安全问题,为网络应用提供可靠地安全保障。

作为提供信息安全服务的公共基础设施,PKI是目前公认的保障网络安全的最佳体系。

(2)防火墙;答:防火墙是一个位于局域网和外网之间,或计算机和它所接的网络之间执行访问控制策略的一个或一组软硬件设备。

第七章 网络安全及管理

第七章 网络安全及管理

7.7 网络故障的诊断与排除
2、分析故障现象 收集了足够的故障信息后,就可以开始从以下几个方面
对故障进行分析。 (1)检查物理连接 物理连接是网络连接中可能存在的最直接的缺陷,但它
很容易被发现和修复。物理连接包括: 从服务器或工作站到接口的连接; 从数据接口到信息插座模块的连接;
7.7 网络故障的诊断与排除
7.5 网络黑客入侵的防范
7.5.3 防范手段
防范黑客入侵不仅仅是技术问题,关键是要制定严密、 完整而又行之有效的安全策略。
它包括三个方面的手段:
(1)法律手段 (2)技术手段 (3)管理手段
7.6 防火墙
7.6.1 防火墙的概念
1、定义
防火墙(firewall)是设置在被保护网络和外部网络之间的一道屏障, 以防止发生不可预测的、潜在破坏性的侵入。
7.6 防火墙
(4) 增强的认证
增强的认证机制包含智能卡,认证令牌,生理特征(指纹)以及基于 软件(RSA)等技术,来克服传统口令的弱点。目前许多流行的增强机 制使用一次有效的口令和密钥(如SmartCard和认证令牌)。
7.6.4 防火墙的分类
防火墙有很多分类方法,每种分类方法各有特点。 基于具体实现方法分类,防火墙分为软件防火墙、硬件防火墙、专 用防火墙。 根据防火墙采用的核心技术,可分为“包过滤型”和“应用代理型” 两大类。
在对故障现象进行分析之后,就可以根据分析结果来定 位故障范围。要限定故障的范围是否仅在特定的计算机、某 一地区的机构或某一时间段中。
4、隔离故障 定位故障范围以后,就是隔离故障。这主要有以下三种 情况: (1) 如果故障影响到整个网段,则应该通过减少可能的故 障来源隔离故障。 (2) 如果故障能被隔离至一个节点,可以更换网卡,使用

计算机网络-课程设计-IP数据包解析

计算机网络-课程设计-IP数据包解析

课设名称:IP数据包解析班级:学号:姓名:指导老师:______________________________________________________________________________________________________________日期:2012.6.15计算机网络课程设计报告目录1.课程设计目的 (1)2.课程设计要求 (1)3.程序设计分析 (2)3.1 网卡设置 (2)3.2 使用套接字 (2)3.2.2 接收数据包 (3)3.3 定义IP头部的数据结构 (3)3.4 IP包的解析 (4)3.5 协议的定义 (4)3.6捕获处理 (4)4.运行结果 (5)5.总结 (6)6.源程序代码 (7)1.课程设计目的本课程设计的目的就是设计一个捕获并解析IP数据包的程序,并根据这个程序,说明IP数据包的结构及IP协议的相关问题,从而对IP层的工作原理有更好的理解和认识。

2.课程设计要求本设计的目标是捕获网络中的IP数据包,解析数据包的内容,将结果显示在标准输出上,并同时写入日志文件。

程序的具体要求如下:1)以命令行形式运行:ipparse logfile,其中ipparse是程序名, 而logfile则代表记录结果的日志文件。

2)在标准输出和日志文件中写入捕获的IP包的版本、头长度、服务类型、数据包总长度、数据包标识、分段标志、分段偏移值、生存时间、上层协议类型、头校验和、源IP地址和目的IP地址等内容。

3)当程序接收到键盘输入Ctrl+C时退出3.程序设计分析3.1 网卡设置为了获取网络中的IP数据包,必须对网卡进行编程,在这里使用套接字(socket)进行编程。

但是,在通常情况下,网络通信的套接字程序只能响应与自己硬件地址相匹配的数据包或是以广播形式发出的数据包。

对于其他形式的数据包,如已到达网络接口,但却不是发送到此地址的数据包,网络接口在骓投递地址并非自身地址之后将不引起响应,也就是说应用程序无法收取与自己无关的数据包。

linux 实训第7章

linux 实训第7章

7.1.1.Leabharlann 输入包过滤输入和输出规则链的工作原理是基于 源地址,目的地址,源端口,目的端口和 源地址,目的地址,源端口, TCP状态标识决定是否过滤,这些信息是 状态标识决定是否过滤, 状态标识决定是否过滤 过滤规则所分析的直接信息. 过滤规则所分析的直接信息.
1.远程源地址过滤
(1)假冒本地 地址 )假冒本地IP地址 (2)回环接口地址 ) 类内部专用IP地址 (3)声称 ,B,C类内部专用 地址 )声称A, , 类内部专用 (4)D类IP地址 ) 类 地址 (5)E类IP地址 ) 类 地址 (6)畸形广播地址 )
2.本地目的地址过滤 3.远程源端口过滤 4.本地目的地址过滤 5 . 输 入 包 的 TCP 连 接 状 态 过滤 6.对刺探和扫描的过滤
7.针对拒绝服务攻击 (DOS攻击)的过滤 DOS攻击)
(1)优化对外提供服务的主机 (2)优化路由及网络结构 (3)追踪攻击数据包 (4)采取有效的防范手段
filter
netfilter提供了一个抽象,通用化的框 提供了一个抽象, 提供了一个抽象 它定义一个数据包过滤子系统. 架,它定义一个数据包过滤子系统.
netfiher框架包含以下三部分. 框架包含以下三部分. 框架包含以下三部分 (1)为每种网络协议(1Pv4,IPv6 )为每种网络协议( , 定义了5个 等)定义一套挂钩函数(1Pv4定义了 个 定义一套挂钩函数( 定义了 挂钩函数),这些挂钩函数在数据包流过 挂钩函数),这些挂钩函数在数据包流过 ), 协议栈的几个关键点被调用. 协议栈的几个关键点被调用.在这几个点 中,协议栈将把数据包及挂钩函数标号作 为参数调用netfilter框架. 框架. 为参数调用 框架
状态检测是在传统数据包过滤的功能 上进行的扩展,也称为动态数据包过滤, 上进行的扩展,也称为动态数据包过滤, 内核提出的新功能. 是Linux 2.4内核提出的新功能. 内核提出的新功能

解析IP数据包

解析IP数据包

解析IP数据包IP数据包是在互联网传输中扮演重要角色的一种数据格式。

它包含了源IP地址和目标IP地址,以及其他与网络通信相关的信息。

解析IP数据包是对这些信息进行分析和解读的过程,以便理解数据包的来源、目的和内容。

在解析IP数据包时,我们可以从以下几个方面进行详细的分析:1. 版本号:IP数据包的版本号指示了所使用的IP协议的版本。

常见的版本有IPv4和IPv6。

IPv4是目前广泛使用的版本,而IPv6是为了解决IPv4地址不足的问题而推出的新版本。

2. 头部长度:IP数据包的头部长度指示了IP头部的长度,以字节为单位。

头部长度可以通过该字段的值乘以4来计算得到实际长度。

3. 服务类型:IP数据包的服务类型字段用于指示对数据包的处理优先级和要求。

这个字段可以用于区分不同类型的流量,如语音、视频或者普通数据。

4. 总长度:IP数据包的总长度字段指示了整个IP数据包的长度,包括头部和数据部份。

这个字段的值以字节为单位。

5. 标识、标志和片偏移:IP数据包的标识字段用于惟一标识一个IP数据包。

标志字段用于指示是否还有后续的分片数据包,以及是否允许分片。

片偏移字段用于指示当前数据包在原始数据中的位置。

6. 生存时间:生存时间字段指示了IP数据包在网络中的最大生存时间。

每经过一个路由器,生存时间字段的值就会减少1。

当生存时间字段的值为0时,数据包将被丢弃。

7. 协议:协议字段指示了IP数据包中封装的上层协议类型。

常见的协议有TCP、UDP和ICMP等。

8. 校验和:校验和字段用于检测IP数据包在传输过程中是否发生了错误。

发送端会计算校验和,并将其添加到IP头部中。

接收端在接收到数据包后会重新计算校验和,并将其与接收到的校验和进行比较,以检测数据包是否有损坏。

9. 源IP地址和目标IP地址:源IP地址字段指示了数据包的发送者的IP地址,而目标IP地址字段指示了数据包的接收者的IP地址。

通过解析IP数据包,我们可以获得有关网络通信的重要信息,如数据包的源地址、目标地址、协议类型等。

第七章-网络故障管理

第七章-网络故障管理

第七章网络故障管理网络故障管理内容第一节故障监测第二节故障隔离第三节故障分析与定位第四节故障排除第五节网络故障分析与定位方法第六节网络故障管理常用工具与资源第七节故障排除第一节故障监测1.1故障监测1.是指通过执行监控过程和生成故障报告来监测故障。

2.方法实现通过收集各种网络状态信息来发现网络故障3.信息收集方法(1)异步告警,即由发生故障的网络设备或者计算机主动向网络管理系统报告;(2)主动轮询,即由网络管理系统定期查询各网络设备和计算机的状态。

1.2故障主要发生在3个方面1.硬件(1)可用诊断程序、诊断设备诊断硬件故障。

(2)主要检查的设备参数包括(3)帧长度、帧顺序、CRC错、冲突发生的频度等。

2.软件: 比较困难,一般使用网络分析仪3.电缆系统(包括网卡)(1)网卡内自带诊断程序(2)专用的网络电缆测试仪器第二节故障隔离2.1故障隔离1.分析设备故障情况,制定排错方案2.启用备用线路或设备,进行故障隔离第三节故障分析与定位3.1故障分析与定位1.跟踪、辨认故障(1)进行故障追踪定位(2)确认故障类型及性质2.执行诊断测试(1)尝试将人工智能的技术应用于网络管理:、人工神经元网络、专家系统、确定性理论、证据理论(2)对故障信息进行预处理①告警过滤:将采集到的告警信息依据用户定义的规则进行过滤,去除无关的告警信息的动作。

②根源故障分析:根据网络的拓扑、故障的上下文和网管人员的经验,制定出一定的规则,并由此查找出产生一系列故障的真正原因。

③分析方法依赖网络的拓扑结构信息和故障的上下文关系;依赖于系统保存的网络故障历史记录的分析。

第五节网络故障分析与定位方法5.1网络故障分析与定位方法1.分层定位分析法2.分段定位分析法3.比较分析法4.替换分析法1.分层定位分析法:采用自上而下、自下而上的方法2.分段定位分析法:以整个网络的拓扑图为参考,按照物理位置的不同将网络划分为相对独立的部分,分别进行检查、测试。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

7.3 相关知识-协议字段

协议字段 -8位 表示使用此IP数据包的高层协议类型, 常用的协议号如下表所示:
协议名称 序号 ICMP 17 IGMP 41 IP in IP 46 TCP 89 EGP 协议名称 UDP IPv6 RSVP OSPF
序号 1 2 4 6 8
7.3 相关知识-头校验和字段(1/2)
7.4 课程设计分析 -套接字(socket)(1/7)



为了获取网络中的IP数据包,必须对网卡进行 编程,我们使用套接字(socket) 编程。 通常网络通信的套接字程序只能响应与自己硬 件地址相匹配的数据包或是以广播形式发出的 数据包。对于其它形式的数据包,如已到达网 络接口但却不是发送到此地址的数据包,网络 接口在验证目的地址非自身地址后将不响应, 即应用程序无法收取与自己无关的数据包。 要想获取流经网络设备的所有数据包,必须将 网卡设为混杂模式。
b7 b6 b5
优先级
b4
D
b3
T
b2
R
b1
C
b0
0
7.3 相关知识-优先级

优先级有8种,优先级越高表明数据包越 重要。下表列出优先级所代表的意义:
位数(b7b6b5) 意义
111 110 101 100 011 010 001 000
网络控制 网络间控制 重要(CRITIC/ECP) 即时,优先 即时 立刻 优先 普通
7.2 课程设计要求(2/2)
2) 在标准输出和日志文件中写入捕获IP包 的如下信息: 版本/头长度/服务类型/数据包总长度/数 据包标识/分段标志/分段偏移值/生存时 间/上层协议类型/头检验和/源IP地址和 目的IP地址等内容。 3) 当程序接收到键盘输入Ctrl+C时退出。
7.3 相关知识- IP包的格式
创建原始套接字的代码如下: SOCKET sock;
sock=WSASoccket(AF_INET,SOCK_RAW,IPPROTO_IP,NULL, 0,WSA_FLAG_OVERLAPPED);

第1个参数AF_INET指定通信发生的区字段;是 针对Internet网络,允许在远程主机之间通信。
7.3 相关知识-片偏移字段


片偏移字段-13位 说明分片在整个数据包中的相对位置。 片偏移值是以8B为单位来计数的,因此 选择的分片长度应该是8B的整数倍。 分片在目的地址重组,其中之一条件就 是根据偏移值来决定的。
7.3 相关知识-生存时间(TTL)


生存时间(TTL)-8位 设置数据包在互联网络的传输过程的寿 命,通常是用一个数据包可以经过的最 多的路由器跳步数来限定的。 可以避免数据包在无休止地在网络中死 循环流动。该域为“0”时,报文被删除。
7.4 课程设计分析 -原始套接字(Raw Socket) (7/7)

使用如下代码完成对socket初始化工作:
//获取主机名 char hostName[128]; gethostname(hostName,100); hostent * pHostIP; pHostIP=gethostbyname(hostName); //填充SOCKADDR_IN结构的内容 sockaddr_in addr_in; addr_in.sin_addr=*(in_addr*)pHostIP->h_addr_list[0]; addr_in.sin_family=AF_INET; addr_in.sin_port=htons(6000); //绑定socket bind(sock,(PSOCKADDR)&addr_in,sizeof(addr_in));
计算机网络课程设计
第七章 解析IP数据包
刘玉华
华中师范大学计算机科学系
2年5月
7.1 课程设计目的
设计一个解析IP数据包的程序,并根 据这个程序,说明IP数据包的结构及IP 协议的相关问题,从而对IP层的工作原 理有更好的理解和认识。
7.2 课程设计要求(1/2)


本程序的目标是捕获网络中的IP数据包, 解析数据包的内容,将结果显示在标准 输出上,并同时写入日志文件中。 程序的具体要求如下: 1) 以命令行形式运行:ipparse logfile ipparse 程序名 logfile 记录结果的日志文件名
网络的SOCKET数据传输是一种特殊的 I/O。 SOCKET也是一种文件描述符,socket具 有一个类似于打开文件的函数调用 socket(),该函数返回一个整型的socket 描述符,随后的连接建立,数据传输等 操作都是通过该socket实现的。

预备知识-套接字(2/2)
常用的socket类型有三种: 流式socket(SOCK_STREAM)-面向连接的socket,针对 于面向连接的TCP服务; 数据报式socket(SOCK_DGRAM)-无连接的socket,对 应于无连接的UDP服务。 原始套接字(raw socket)-保存数据包中的完整IP 头,前面两种套接字只能收到用户数据。因此可以通 过原始套接字对IP层数据进行分析
7.3 相关知识-标识字段

标识字段长度-16位 用于识别IP数据包的编号。每批数据都 要有一个标识值,用于让目的主机判断 新来的数据属于哪个分组。
7.3 相关知识-标志字段

标志字段-3位,最高位是0
0 DF MF
禁止分片(段、组)标志DF(do not fragment) DF=1,不能分片 DF=0,可以分片 分片(段、组)标志MF(more fragment) MF=1,非最后分片 MF=0,最后分片


互联网络层是TCP/IP协议参考模型中的关键部 分。IP协议把传输层送来的信息封装成IP数据 包,并把IP数据包传递给数据链路层。IP协议 在TCP/IP协议族中处于核心地位,IP协议制定 了统一的IP数据包格式,以消除各通信子网间 的差异,从而为消息发送方和接收方提供了透 明的传输通道。 编制本程序前,首先要了解IP包的格式。
7.4 课程设计分析-注意(1/3)


填写sockaddr_in内容,其地址值应填写为本机 IP地址。本机IP地址可以通过gethostbyname() 函数获取;端口号可以随便填写,但不能与系 统冲突;协议族应填写为AF_INET。 sockaddr_in结构的值必须是以网络字节顺序表 示的值。使用htons()函数可以将无符号短整型 的主机数据转换为网络字节顺序的数据。最后 使用bind()函数将socket绑定到本地网卡上。
7.3 相关知识-总长度字段



总长度字段- 2B 总长度=包头+数据 定义以字节为单位的数据包的总长度 IP数据包的最大长度为216=65535B
预备知识-报文的分片和重组控制



由于IP互连的物理网络处理的最大报文长度不 同,所以IP数据包在传输过程中可能被分片。 IP数据包使用“标识”、“标志”、“片偏移” 三个域对分片进行控制。 分片后的报文独立选择路由路径传输,最后在 目的地进行重组。

第2个参数SOCK_RAW 是套接字类型,在三种套接字
类型中,我们选择第3个原始套接字类型: SOCK_STREAM,SOCK_DGRAM,SOCK_RAW√
7.4 课程设计分析 -原始套接字(Raw Socket) (4/7)
第3个参数IPPROTO_IP依赖于第2个参数, 用于指定套接字所使用的特定协议,这 里使用IP协议。 第4个参数为WSAPPROTOCOL_INFO位, 该位可以置空。 第5个参数保留,永远置0。
IP数据包格式图
0 4
报头标 长
8
16
19
24
31
版本
服务类型
总长度 片偏移 头校验和
标识 标志 生存时间 协议 源IP地址 目的IP地址 选项 数据部分
报头
填充域
7.4 课程设计分析


课程设计程序由三部分组成: 初始化原始套接字 反复监听捕获IP数据包 解析IP数据包
预备知识-套接字(1/2)
7.3 相关知识-报头标长(IHL)字段


报头标长(IHL)字段-占用4位 定义了以4B为一个单位的IP包的报头长 度。报头中除了选项字段和填充域字段 外,其他各字段是定长的。 IP数据包的头长度在20B~60B之间,是 可变的。
7.3 相关知识-服务类型字段

服务类型字段- 8位 指示路由器如何处理该数据包。该字段 长度由4位服务类型(TOS)子域和3位优 先级(precedence)子域组成,1位为保留 位。
7.3 相关知识-服务类型

在4位服务类型子域中,b4,b3,b2,b1分别 表示D(延迟),T(吞吐量),R(可靠性)与C(成 本),下表列出了服务类型子域的构成:
位数(b4b3b2b1)
意义
1111 1000 0100 0010 0001 0000
安全级最高 延迟最小 吞吐量最大 可靠性最大 金钱成本最小 普通服务
IP数据包格式
0 4 8 16 19 24 31
版本
报头标 长
服务类型
总长度 标志 片偏移
标识
生存时间
协议
源IP地址
头校验和
报头
目的IP地址
选项 填充域
数据部分
7.3 相关知识-版本字段



版本字段 -占用4位 表示所使用的IP协议的版本. 目前的版本是IPV4,版本字段的值为4, 下一代版本是IPV6,版本字段的值为6。 本程序针对版本值为4的IP数据包解析。
7.4 课程设计分析 -套接字(socket) (2/7)
套接字分为3种: 流套接字(Stream Socket) 数据报套接字(Datagram Socket) 原始套接字(Raw Socket) 要进行IP层数据包的接收/发送,应使 用原始套接字。
相关文档
最新文档