一、
1、IP头格式
(1)版本 占4位,指IP协议的版本。通信双方使用的IP协议版本必须一致。目前广泛使用的IP协议版本号为4(即IPv4)。关于IPv6,目前还处于草案阶段。
(2)首部长度 占4位,可表示的最大十进制数值是15。请注意,这个字段所表示数的单位是32位字长(1个32位字长是4字节),因此,当IP的首部长度为1111时(即十进制的15),首部长度就达到60字节。当IP分组的首部长度不是4字节的整数倍时,必须利用最后的填充字段加以填充。因此数据部分永远在4字节的整数倍开始,这样在实现IP协议时较为方便。首部长度限制为60字节的缺点是有时可能不够用。但这样做是希望用户尽量减少开销。最常用的首部长度就是20字节(即首部长度为0101),这时不使用任何选项。
(3)区分服务 占8位,用来获得更好的服务。这个字段在旧标准中叫做服务类型,但实际上一直没有被使用过。1998年IETF把这个字段改名为区分服务DS(Differentiated Services)。只有在使用区分服务时,这个字段才起作用。
(4)总长度 总长度指首部和数据之和的长度,单位为字节。总长度字段为16位,因此数据报的最大长度为216-1=65535字节。
在IP层下面的每一种数据链路层都有自己的帧格式,其中包括帧格式中的数据字段的最大长度,这称为最大传送单元MTU(Maximum Transfer Unit)。当一个数据报封装成链路层的帧时,此数据报的总长度(即首部加上数据部分)一定不能超过下面的数据链路层的MTU值。
(5)标识(identification) 占16位。IP软件在存储器中维持一个计数器,每产生一个数据报,计数器就加1,并将此值赋给标识字段。但这个“标识”并不是序号,因为IP是无连接服务,数据报不存在按序接收的问题。当数据报由于长度超过网络的MTU而必须分片时,这个标识字段的值就被复制到所有的数据报的标识字段中。相同的标识字段的值使分片后的各数据报片最后能正确地重装成为原来的数据报。
(6)标志(flag) 占3位,但目前只有2位有意义。
● 标志字段中的最低位记为MF(More Fragment)。MF=1即表示后面“还有分片”的数据报。MF=0表示这已是若干数据报片中的最后一个
● 标志字段中间的一位记为DF(Don’t Fragment),意思是“不能分片”。只有当DF=0时才允许分片。
(7)片偏移 占13位。片偏移指出:较长的分组在分片后,某片在原分组中的相对位置。也就是说,相对用户数据字段的起点,该片从何处开始。片偏移以8个字节为偏移单位。这就是说,每个分片的长度一定是8字节(64位)的整数倍。
(8)生存时间 占8位,生存时间字段常用的的英文缩写是TTL(Time To Live),表明是数据报在网络中的寿命。由发出数据报的源点设置这个字段。其目的是防止无法交付的数据报无限制地在因特网中兜圈子,因而白白消耗网络资源。最初的设计是以秒作为TTL的单位。每经过一个路由器时,就把TTL减去数据报在路由器消耗掉的一段时间。若数据报在路由器消耗的时间小于1秒,就把TTL值减1。当TTL值为0时,就丢弃这个数据报。
(9)协议 占8位,协议字段指出此数据报携带的数据是使用何种协议,以便使目的主机的IP层知道应将数据部分上交给哪个处理过程。
(10)首部检验和 占16位。这个字段只检验数据报的首部,但不包括数据部分。这是因为数据报每经过一个路由器,路由器都要重新计算一下首部检验和(一些字段,如生存时间、标志、片偏移等都可能发生变化)。不检验数据部分可减少计算的工作量。
(11)源IP地址 占32位。
(12)目的IP地址 占32位。
2、udp头协议
3、TCP头协议
二。常用网络测试工具
1、客户端信息获取
accept(fd,NULL,NULL);
参数2 是客户端信息,要获取该信息需要事先定义变量。
struct sockaddr_in cliaddr;
socklen_t len = sizeof(struct sockaddr);
accept(fd,(struct sockaddr*)&cliaddr,&len);
printf("cliaddr ip = %s \n",inet_ntoa(cliaddr.sin_addr));
pirntf("cliaddr port = %d\n",ntohs(cliaddr.sin_port));
2、客户端的信息bind
在socket()===>bind()===>connect();
struct sockaddr_in localaddr;
localaddr.sin_family = PF_INET;
localaddr.sin_port = htons(6666);///本地发送数据端口
localaddr.sin_addr.s_addr= inet_addr("192.168.1.100") ///本机ip
socklen_t len = sizeof(struct sockaddr);
int ret = bind(fd,(struct sockaddr*)&localaddr,len);
3、常见测试工具编写
3.1 如何设计一个通用的客户端测试工具,可以完成给任意服务器发送消息。
./tcp_client_test serip serport
3.2 如何设计一个通用的服务器端测试工具,可以接受任意客户端的链接信息。
./tcp_server_test myip myport
ip= x.x.x.1 port = xx msg = xxxxxx;
ip= x.x.x.2 port = xx msg = xxxxxx;
ip= x.x.x.3 port = xx msg = xxxxxx;
4、复杂数据传送
4.1 从客户端向服务器发送结构体数据并从在服务器端打印输出。
4.2 从客户端向服务器发送文件内存并打印输出。
4.3 从客户端向服务器发送整个文件,在服务器上存储该文件。
===================================================================
常用网络测试工具
telnet netstat ping arp wireshark tcpdump
ssh2
secure crt 远程操控工具
sudo ufw disable防火墙
sudo apt-get install openssh-server openssh-client 远程操控
sudo apt-get install wireshark
用于在基于Debian的Linux发行版(如Ubuntu)上安装Wireshark的。Wireshark是一个非常流行的网络协议分析器,它允许你捕获网络上的数据包,并提供详细的协议信息,帮助用户进行网络故障诊断、分析、软件开发和网络安全研究。。
1、telnet 远程登录工具,默认都是系统安装。
使用格式: telnet ip地址 端口
eg: telnet 192.168.1.1 8888
注意:如果没有写端口,则默认登录23 号端口。
2、netstat 测试查看网络端口使用情况
netstat -anp
netstat -n ===>列出当前所有网络端口使用情况
netstat -n -t ===>列出所有TCP通信的端口信息
netstat -n -u ===>列出所有UDP通信的端口信息
netstat -n -i ===>列出默认接口上的通信信息
netstat -lnp |grep 8888 ===>查看指定端口上的通信详情
3、ping 命令 测试网路的联通状况
ping ip地址
ping 域名
4、arp 地址解析命令
arp -an ===>列出当前主机的地址ARP表
arp -d ip地址
5、抓包工具 tcp.port == 50000 && tcp.ip == 192.168.0.183
5.1 wireshark ==>可视化界面
tcpdump
过滤规则:
1、根据ip地址过滤:ip.src == x.x.x.x
ip.dst == x.x.x.x
2、根据端口过滤:tcp.srcport == xx;
tcp.dstport == xx;
udp.srcport == xx;
udp.dstport == xx;
3、根据协议类型过滤:
tcp udp icmp .....
4、任意组合以上条件抓包:
如果与的关系: and
ip.src == 192.168.1.100 and tcp.dstport == 9999
如果或关系 : or
ip.src == 192.168.1.100 or ip.dst == 192.168.1.102
tcp host 192.168.1.100
练习:
同桌之间用ping命令互相测试网络,用wireshark 抓包证明通信数据包存在。
将之前写的代码在指定端口启动,再次抓包,练习以上抓包过程。
sudo tcpdump -n -i eth0 -xx src or dst www.taobao.com -AXX -vv|less
5.2 tcpdump ==》命令行 ===>www.tcpdump.com
1、tcpdump -n ===>在默认的网卡上开始抓包。
2、根据ip过滤: tcpdump -n src x.x.x.x
tcpdump -n dst x.x.x.x
抓192.168.0.130上面发出和接受到的数据包
sudo tcpdump -n -x src or dst 192.168.0.130
3、查看包中的内容:
tcpdump -n -x src x.x.x.x
tcpdump -n -x dst x.x.x.x
tcpdump -n -x src x.x.x.x >xxx.log
4、根据端口过滤:
tcpdump -n src port xx
tcpdump -n dst port xx
tcpdump -n -p tcp port xx
tcpdump -n udp port xx
tcpdump -n port xx
5、根据协议过滤:
tcpdump -n -p icmp/tcp/udp
6、根据指定接口过滤:
tcpdump -n -i eth0
tcpdump -n -i lo
7、根据以上各种条件组合抓包:
与关系: and
或关系: or
练习:
用tcpdump 测试所有过滤选项,查看抓到的包和
wireshark的形式是否相同。
作业:
4.1 从客户端向服务器发送结构体数据并从在服务器端打印输出。
4.2 从客户端向服务器发送文件内存并打印输出。
4.3 从客户端向服务器发送整个文件,在服务器上存储该文件。
TCP 编程之三次握手 与 四次挥手
1、TCP 是有连接的通信过程,需要三次握手建立链接。
两台主机之间的通信链路建立需要如下过程:
主机1 -----syn-----》主机2
主机1 《---ack syn--- 主机2
主机1 ----ack -----》主机2
通过抓包来验证三次握手:
1、 tcpdump -n -i lo tcp port 9999 ===>S S. .
2、 wireshark 规则: tcp.port == 9999 ===>syn syn ack ack
问题:
1、三次握手分别是在服务器和客户端的那个函数上完成。
2、如何用代码形式测试以上过程。
结论:
客户端函数:connect()
服务器函数:listen()
while(1)
{
recv(newfd,buff,sizeof(buff),0);
recv(newfd,buff,sizeof(buff),O_NONBLOCK);
}
四次挥手
主机1 --- F A ---》主机2
主机1 《---A ----- 主机2 主机1 不在发送消息,但是有可能接受消息 主机1 《---F A --- 主机2
主机1 ----A ----》主机2 主机1 2 全部完毕
http://61.133.63.5:8405/showdatab.aspx?subid=14623
firefox update
software soucre add
add-apt-repository ppa:plasmazilla/releases
sudo apt-get update
sudo apt-get remove firefox
sudo apt-get install firefox
https://launchpad.net/~plasmazilla/+archive/ubuntu/releases