网络接入方式实验报告 - 图文(2)

2020-04-14 23:01

中间部分是802.1x认证数据。第15字节是认证数据版本(Version)[01],以下各帧版本也都是1。第16帧是认证数据类型(Type)[01],表示认证过程开始(Start)。17-18字节是认证数据长度(Length)[00],表示该帧只提示认证开始,没有其他数据。

从第19字节开始是MAC帧尾信息,包含拖曳数据(Trailer)和帧检验序列(Frame check sequence)。 ② 第11帧:EAP-Request/Identity报文

这一帧的作用是认证系统通过向客户端发送一个EAP-Request/Identity报文,请求客户端将其身份(用户名)上传,过程对应上文1.2-⑵。

MAC帧头信息中,目标MAC地址为[5c:26:0a:7e:3b:c7],表示发送目标是本机客户端。源MAC地址为[3c:e5:a6:f7:a9:e5],解析为Hangzhou_f7:a9:e5,对应于认证系统的公司名和物理地址,表示该帧由认证系统发送给客户端。

802.1x认证数据类型为[00],表示该帧封装了一个EAP数据包。与之对应,认证数据的长度大于0,该帧为[0005],表示该EAP数据包的长度为5字节。

接下来的19-23字节是EAP数据,其格式见上文1.3.2。第19字节是EAP类型代码(Code)[01],表示发送请求。第20字节是身份(Id)[01],表示该EAP请求的身份为1,由定义规则可知,对应该请求的回应的身份也应该是1。21-22字节是EAP数据长度[0005],与802.1x认证数据中的长度含义相同。第23字节是数据类型(Type)[01],这里指请求类型为身份(Identity)请求。

MAC帧尾信息与第10帧类似。 ③ 第14帧:EAP-Response/Identity报文

以下认证过程的各帧都是EAP数据包,并且每一帧除EAP数据段之外,内容基本同10、11帧,因此以下各帧只分析EAP数据部分。

这一帧的作用是客户端回应11帧认证系统的请求,将客户帐号的用户名加载在一个EAP-Response/Identity报文中发送给认证系统,过程对应上文1.2-⑶。

6

EAP类型代码(Code)是[02],表示发送回应。身份(Id)是[01],对应于第11帧EAP-Request请求。EAP数据长度(Length)是46字节。数据类型(Type)还是[01],表示是第11帧身份请求对应的身份(Identity)回应。再后面的41个字节就是回应的身份信息[...=111100824],对应于本机客户端帐号的用户名,见1.3.2-⑵图。 ④ 第15帧:EAP-Request/MD5-Challenge报文

在这一帧到来之前,认证系统已经将用户名发送给认证服务器,并且后者产生了一个Challenge发送给了认证系统。

这一帧的作用是认证系统通过EAP-Request/MD5-Challenge报文将认证服务器产生的Challenge发送给客户端进行身份认证,过程对应上文1.2-⑹。

EAP类型代码(Code)是[01],表示发送请求。身份(Id)是[02],表示新一轮EAP请求的身份是2,可推断该帧的回应身份也应该是2。EAP数据长度(Length)是22字节。数据类型(Type)还是[04],表示是使用MD5算法的挑战。供MD5计算使用的随机数值长(Value-Size)是16字节,值(Value)为[5a744b6f53336b42060723c8640a3b23]。 ⑤ 第16帧:EAP-Response/MD5-Challenge报文

这一帧的作用是客户端将用户名、密码和Challenge做MD5算法得到的Challenged-Password,通过EAP-Response/MD5-Challenge报文回应给认证系统,过程对应上文1.2-⑺。

EAP类型代码(Code)是[02],表示发送回应。身份(Id)是[02],对应于第15帧EAP-Request请求。EAP数据长度(Length)是31字节。数据类型(Type)还是[04],表示是第15帧MD5挑战请求对应的回应。经过MD5计算后的值长(Value-Size)是16字节,值(Value)为

[6c58d73f60884d39e5dafe788c5da2fb]。最后9字节的额外数据(Extra data)是[313131313030383234],观察可知是用户名[111100824]每位前加数字3所得,方便认证系统进行身份认证。

7

⑥ 第20帧:EAP-Success报文

在这一帧到来之前,认证系统已经将Challenge、Challenged Password和用户名一起发送到了认证服务器,后者做用户合法性检验,并回应通过消息到认证系统。

这一帧的作用是认证系统通过一个EAP-Success报文,授权客户端接入网络的请求,完成整个认证过程,过程对应上文1.2-⑽。

EAP类型代码(Code)是[03],表示认证成功。身份(Id)还是[02],对应于第15、16帧的会话结果。EAP数据长度(Length)是4字节。

Ⅱ.再通过关键词“bootp”过滤出DHCP协议的数据包,如下图。

配置过程

第21、28、29和30这4帧是DHCP配置过程,对应上文1.2-⑾。其中, ① 第21帧:DHCP-Discover报文,过程对应上文1.3-⑴。 ② 第28帧:DHCP-Offer报文,过程对应上文1.3-⑵。 ③ 第29帧:DHCP-Request报文,过程对应上文1.3-⑶。 ④ 第30帧:DHCP-ACK报文,过程对应上文1.3-⑷。

DHCP采用了BOOTP报文的格式和端口号,第28帧的自举协议(Bootstrap Protocol)举例如下图。

客户端获得的IP地址 服务器的IP地址 客户端物理地址 DHCP服务器身份 租用网络时间 子网掩码 域名 路由器

8

实验二 分析PPPoE的协议流程

2.1 PPPoE协议简述

PPPoE协议提供了在以太网中多台主机连接到远端的宽带接入服务器上的一种标准。在这种网络模型中,所有用户的主机都需要独立的初始化自已的PPP协议栈,而且通过PPP协议本身所具有的一些特点,实现在广播式网络上对用户进行计费和管理。为了能在广播式的网络上建立、维持各主机与访问集中器之间点对点的关系,就需要每个主机与访问集中器之间能建立唯一的点到点的会话。

PPPoE协议包括两个阶段,即发现阶段(Discovery Stage)和会话阶段(Session Stage)。当一个主机希望开始一个PPPoE会话时,它首先会在以太网上寻找一个宽带接入服务器,如果网络上存在多个服务器时,主机会根据各服务器所能提供的服务或用户的预先的一些配置来进行相应的选择。当主机选择完了所需要的服务器后,就开始和服务器建立一个PPPoE会话进程。在这个过程中服务器会为每一个PPPoE会话分配一个唯一的进程ID,会话建立起来后就开始了PPPoE的会话阶段,在这个阶段中已建立好点对点连接的双方就采用PPP协议来交换数据报文,从而完成一系列PPP的过程,最终将在这点对点的逻辑通道上进行网络层数据报的传送。

2.2 PPPoE协议流程描述

2.2.1 发现阶段描述

发现阶段包括以下4个步骤:

⑴ 主机广播一个发起(PADI)分组,代码字段值为0x09,会话ID字段值为0x0000。PADI包必须至少包含一个服务名称类型的标签,标签类型字段值为0x0101,向服务器提出所要求提供的服务。

⑵ 服务器收到在服务范围内的PADI包分组,发送提供(PADO)分组,以响应请求,代码字段值为0x07 ,会话ID字段值仍为0x0000。PADO分组必须包含一个服务器名称类型的标签,标签类型字段值为0x0102,以及一个或多个服务名称类型标签,表明可向主机提供的服务种类。

⑶ 主机在可能收到的多个PADO分组中选择一个合适的PADO分组,然后向所选择的服务器发送请求(PADR)分组,代码字段值为0x19 ,会话ID字段值仍为0x0000。PADR分组必须包含一个服务名称类型标签,确定向服务器请求的服务种类。当主机在指定的时间内没有接收到PADO,它应该重新发送它的PADI分组,并且加倍等待时间,这个过程会被重复期望的次数。

⑷ 服务器收到PADR包后准备开始PPP会话,它发送一个确认(PADS)分组,代码字段值为0x65 ,会话ID字段值为服务器所产生的一个惟一的会话标识号码。PADS分组也必须包含一个接入集中器名称类型的标签确认向主机提供的服务。当主机收到PADS包确认后,双方就进入PPP会话阶段。

2.2.2 会话阶段描述

用户主机与服务器根据在发现阶段所协商的PPP会话连接参数进行PPP会话。一旦PPPoE会话开始,PPP数据就可以以任何其它的PPP封装形式发送。会话阶段所有的以太网帧都是单播的,这依赖于发现阶段产生的会话ID,因此在一次会话中ID的值不能改变。

终止(PADT)分组可以在会话建立后的任何时候终止PPPoE会话。它可以由主机或者服务器发送。PADT包不需要任何标签,代码字段值为0xa7 ,会话ID字段值为需要终止的PPP会话的会话标识号码。

2.3 实例分析PPPoE协议流程

在Wireshark软件里打开PPPoE数据包文件——“PPP登录”、“PPP登录”和“PPP登录”,并参考文档“配置截图”。通过后者分析可知,进行该PPPoE数据包抓取时的网络环境参数及路由表如下图:

9

由路由表可以分析得知之后的通信数据传输方式,以及所经过的接口。

2.3.1 PPPoE数据报文格式

所有PPPoE数据报文都是封装在以太网数据帧的数据域内进行传输的,为了区分PPPoE的两大阶段,以太网帧通过类型(Type)域进行区分:在PPPoE的发现阶段时,以太网的类型域填充0x8863;在PPPoE的会话阶段时,以太网的类型域填充为0x8864。

下图为PPPoE的报文的格式:

1、最开始的4位为版本域,协议中给出了明确的规定,这个域的内容填充0x01。 2、版本域后的4位是类型域,协议中同样规定,这个域的内容填充为0x01。

3、代码域占用1个字节,对于PPPoE 的不同阶段这个域内的内容也是不一样的:

① 0x09:发起PADI(PPPOE Active Discovery Initiation) ② 0x07:提供PADO(PPPOE Active Discovery offer) ③ 0x19:请求PADR(PPPOE Active Discovery Request) ④ 0x65:确认PADS(PPPOE Active Discovery Session-confirmation) ⑤ 0xA7:终止PADT(PPPOE Active Discovery Terminate) ⑥ 0x00:会话

4、会话ID点用2个字节,当服务器还未分配唯一的会话ID给用户主机时,该域内的内容填充为0x0000。一旦获取会话ID,那么在后续的所有报文中该域填充这个唯一的会话ID值。

5、长度域为2个字节,用来指示PPPoE数据报文中净载荷的长度。 6、净载荷域,在PPPoE的不同阶段该域内的数据内容会有很大的不同:

① 对于发现阶段,该域内会包含零个或多个Tag(标记),标记的格式如下图:

10


网络接入方式实验报告 - 图文(2).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:多元统计分析简答题

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: