ImageVerifierCode 换一换
格式:DOCX , 页数:18 ,大小:43.32KB ,
资源ID:4562914      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-4562914.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(计算机网络课程设计IP数据包解析实验报告.docx)为本站会员(b****3)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

计算机网络课程设计IP数据包解析实验报告.docx

1、计算机网络课程设计IP数据包解析实验报告解析IP数据报实验报告目录目录 21、课程设计目的 22、课程设计要求 23、相关知识 24、课程设计分析 64.1 网卡设置 64.2 使用套接字 74.2.2 接收数据包 74.3 定义IP头部的数据结构 84.4 IP包的解析 94.5 协议的定义 94.6捕获处理 95、运行结果 106、总结 117、课程设计参考资料 118、源程序代码 111、课程设计目的本课程设计的目的就是设计一个解析IP数据包的程序,并根据这个程序,说明IP数据包的结构及IP协议的相关问题,从而对IP层的工作原理有更好的理解和认识。2、课程设计要求 本设计的目标是捕获网络

2、中的IP数据包,解析数据包的内容,将结果显示在标准输出上,并同时写入日志文件。程序的具体要求如下:1)以命令行形式运行:ipparse logfile,其中ipparse是程序名, 而logfile则代表记录结果的日志文件。 2)在标准输出和日志文件中写入捕获的IP包的版本、头长度、服务类型、数据包总长度、数据包标识、分段标志、分段偏移值、生存时间、上层协议类型、头校验和、源IP地址和目的IP地址等内容。3)当程序接收到键盘输入Ctrl+C时退出。3、相关知识互联网络层是TCP/IP协议参考模型中的关键部分.IP协议把传输层送来的消息组装成IP数据包,并把IP数据包传送给数据链层.IP协议在T

3、CP/IP协议族中处于核心地位,IP协议制定了统一的IP数据包格式,以消除个通信子网中的差异,从而为信息发送方和接收方提供了透明的传输通道.编制本程序前,首先要对IP包的格式有一定了解,图1给出了IP协议的数据包格式.IP数据包的第一个字段是版本字段,其度是4位,表示所使用的IP协议的版本.目前的版本是IPV4,版本字段的值是4,下一代版本是IPV6,版本字段值是6.本程序主要针对版本是IPV4的数据包的解析.报头标长字段为4位,它定义了以4B为一个单位的IP包的报文长度.报头中除了选项字段和填充域字段外,其他各字段是定长的.因此,IP数据包的头长度在2040B之间,是可变的.0 4 8 16

4、 19 24 31版本报头标长服务类型总长度标识标志片偏移生存时间协议头校验和源IP地址目的IP地址选项填充域数据部分图1 IP数据包的格式服务类型字段共8位,用于指示路由器如何处理该数据包.该字段长度由4位服务类型(TOS)子域和3位优先级子域组成,1位为保留位,该字段结构如图2所示. B7 b6 b5 b4 b3 b2 b1 b0优先级DTRC0图2 服务类型字段结构优先级共有8种,优先级越高表明数据包越重要.表1中列出了各种优先级所代表的意义.表一 优先子域的说明位数(b7b6b5) 意义111 网络控制110 网络间控制101 重要(CRITIC/ECP)100 即时,优先011 即时

5、010 立刻001 优先000 普通在4位服务类型子域中b4,b3,b2,b1分别表示D(延迟),T(吞吐量),R(可靠性)与C(成本).表2列出了服务器类型自域的构成.位数( b4b3b2b1)意义 1111 安全级最高 1000 延迟最小 0100 吞吐量最大 0001 金钱成本最小 0000 普通服务总长度字段为2B,它定义了以字节为单位的数据包的总长度.IP数据包的最大长度为65535B.标识字段的长度为16位,用于识别IP数据包的编号.每批数据都要有一个标识值,用于让目的主机判断新来的数据属于哪个分组.报头中的标志字段如图7-3所示.标志字段共3位,最高位是0.禁止分片标志DF(do

6、 not fragment)字段的值若为1,表示不能对数据包分片;若DF值为0,则表明可以分片.分片标志MF( more fragment)的值为1,表示接收到的不是最后一个分片;若MF值为0,表示接收到的是最后一个分片.片偏移字段共13位,说明分片在整个数据包中的相对位置.片偏移值是以8B为单位来记数的,因此选择的分片长度应该是8B的整数倍.生存时间(TTL)字段为8位,用来设置数据包在互联网络的传输过程的寿命,通常是用一个数据包可以经过的最多的路由器跳步数来限定的.协议字段为8位,表示使用此IP数据包的高层协议类型,常用的协议号如表3所示.序号协议名称序号协议名称12468ICMPIGMP

7、IP inIPTCPEGP17414689UDPIPV6RSVPOSPFA表3 典型的协议号头校验和字段为16位,用于存放检查报头错误的校验码。检验的范围是整个IP包的报头。校验和按如下方法计算:1)将头校验和的字段置为0。2)将报头部分的所有数据以16位为单位进行累加,累加方式是求异或。3)将累加的结果取反码,就是头校验和。 当收到一个IP包时,要检查报头是否出错,就把报头中的所有数据以16位为单位进行累加,若累加的结果为0,则报文没有出错。 地址字段包括源地址和目的地址。源地址和目的地址的长度都是32位,分别表示发送数据包的源主机和目的主机的IP地址。 选项字段的长度范围为040B,主要用

8、于控制和测试。在使用选项字段的过程中,有可能出现报头部分的长度不是32位的整数倍的情况。如果出现这种情况,就需要通过填充位来凑齐。4、课程设计分析4.1 网卡设置 为了获取网络中的IP数据包,必须对网卡进行编程,在这里使用套接字(socket)进行编程。但是,在通常情况下,网络通信的套接字程序只能响应与自己硬件地址相匹配的数据包或是以广播形式发出的数据包。对于其他形式的数据包,如已到达网络接口,但却不是发送到此地址的数据包,网络接口在骓投递地址并非自身地址之后将不引起响应,也就是说应用程序无法收取与自己无关的数据包。我们要想获取网络设备的所有数据包,就是需要将网卡设置为混杂模式。4.2 使用套

9、接字 套接字分为三种,即流套接字(Stream socket)、数据报套接字(Datagram Socket)和原始套接字(Raw Socket)。要进行IP层数据包的接收和发送,应使用原始套接字。创建原始套接字的代码如下: Socket sock;sock = socket(AF_INET,SOCK_RAW,IPPROTO_IP);本设计不用考虑超时情况。创建套接后,IP头就会包含在接收数据包中。然后,我可以设置IP头操作选项,调用setsockopt函数。其中flag设置为true,并设定IP-HDRINCL选项,表明用户可以亲自对IP头进行处理。最后使用bind()函数将socket绑定

10、到本地网卡上。绑定网卡后,需用WSAIoctl()函数把网卡设置为混杂模式,使网卡能够接收所有的网络数据。如果接收的数据包中的协议类型和定义的原始套接字匹配,那么接收的数据就拷贝到套接字中,因此,网卡就可以接收所有经过的IP包。4.2.2 接收数据包 在程序中可使用recv()函数接收经过的IP包。该函数有四个参数,第一个参数接收操作所用的套接字描述符;第二个参数接收缓冲区的地址;第三个参数接收缓冲区的大小,也就是所要接收的字节数;第四个参数是一个附加标志,如果对所发送的数据没特殊要求,直接设为0。因为IP数据包的最大长度是65535B,因此缓冲区的大小不能小于65535B。设置缓冲区后,可利

11、用循环来反复监听接收IP包,用recv()函数实现接收功能。4.3 定义IP头部的数据结构程序需要定义一个数据结构表示IP头部。其代码如下:/* 定义IP头部数据结构 */typedef struct _IP_HEADER union BYTE Version; /版本(前4位) BYTE HdrLen; /报头标长(后四位),IP头长度 ; BYTE ServiceType; /服务类型 WORD TotalLen; /总长度 WORD ID; /标识 union WORD Flags; WORD FragOff; ; BYTE TimeToLive; BYTE Protocol; WORD

12、 HdrChksum; DWORD SrcAddr; DWORD DstAddr; BYTE Options;IP_HEADER;4.4 IP包的解析 解析IP包的字段有两种策略。针对长度为8位、16位和32位的字段(或子字段)时,可以利用IP-HEADER的成员直接获取。要解析长度不是8位倍数的字段(或子字段)时,可以利用C语言中的移位以人、及与、或操作完成。4.5 协议的定义(包含相应的头文件#include #include):DWORD dwIoControlCode=SIO_RCVALL, /*接收所有的IP包*/dwProtocol=IPPROTO_IP; /*协议类型为IP*/4

13、.6捕获处理1.加载 Winsock;2.创建一个接收原始IP包的socket连接;3.绑定到一个接口;4.进行WSAIoctl设置,接收所有的IP数据包。代码如下:if (WSAIoctl(s, dwIoControlCode, &optval, sizeof(optval),NULL, 0, &dwBytesRet, NULL, NULL) = SOCKET_ERROR)5.接着设定一个线程进行捕获:(1)创建一个接收IP包的链表头;(2)设置一个标识,为真,则不断进行IP包的捕获;(3)建立一个新的结点,将捕获的数据包加入到该结点;(4)如果链表的长度达到指定的长度,创建一个线程对该链表

14、的IP包进行解析;再设置一个在IP数据包链表不足给定的长度,而又中止IP捕获时,对链表的处理;(5)为下一个IP包链表创建一个链表头。6.建立一个进行IP包解析并显示的线程,进行解析IP数据包,然后显示IP数据包。5、运行结果截获IP数据包程序运行结果如下:6、总结 这次计算机网络课程设计是解析IP数据包,通过这次上机充分应用了所学的计算机网络和C语言的知识,并上网搜索一部分相当资料,粗略设计出该程序。 通过本次课程设计,充分运用了所学的计算机网络知识,设计出了如何解析IP数据包,从而更加深刻的了解到了IP数据包的结构及IP协议的相关问题,从而对IP层的工作原理有更好的理解和认识。 在课程设计

15、的过程也碰到的不少问题。该程序也存在着不少的缺陷,比如并不是所有的数据包都能捕获,如:IP数据包以外的数据包都抓不到;只支持ICMP、IGMP、TCP、UDP这些协议。7、课程设计参考资料1计算机网络(第5版)主编:谢希仁 出版社:电子工业出版社 出版时间:2009年11月2 数据通信与网络(第四版)吴时霖 周正康 吴永辉 译8、源程序代码#include winsock2.h#include ws2tcpip.h#include iostream.h#include stdio.h#pragma comment(lib, ws2_32.lib)#define IO_RCVALL _WSAIO

16、W(IOC_VENDOR,1)#define BUFFER_SIZE 65535/* 定义IP头部数据结构 */typedef struct _IP_HEADER union BYTE Version; /版本(前4位) BYTE HdrLen; /报头标长(后四位),IP头长度 ; BYTE ServiceType; /服务类型 WORD TotalLen; /总长度 WORD ID; /标识 union WORD Flags; WORD FragOff; ; BYTE TimeToLive; BYTE Protocol; WORD HdrChksum; DWORD SrcAddr; DWO

17、RD DstAddr; BYTE Options;IP_HEADER;/逐位解析IP头中的信息,获取版本号void getVersion(BYTE b,BYTE &version) version = b4;void getIHL(BYTE b,BYTE &result) result = (b & 0x0f) *4;/解析服务类型char * parseServiceType_getProcedence(BYTE b) switch(b5) case 7: return Network Control; case 6: return Internet work Control; case 5

18、: return CRITIC/ECP; case 4: return Flash Override; case 3: return Falsh; case 2: return Immediate; case 1: return Priority; case 0: return Routine; default: return Unknown; char * parseServiceType_getTOS(BYTE b) b=(b1)&0x0f; switch(b) case 0: return Normal service; case 1: return Minimize monetary

19、cost; case 2: return Maximize reliability; case 4: return Maximize throughput; case 8: return Minimize delay; case 15: return Maximize security; default: return Unknown; /* 获取禁止分片标志和分片标志 */void getFlags(WORD w,BYTE &DF, BYTE &MF) DF=(w14)&0x01; MF=(w13)&0x01;/* 获取分片偏移量 */void getFragoff(WORD w,WORD

20、&fragoff) fragoff=w&0x1ffff;/获取协议char * getProtocol(BYTE Protocol) switch (Protocol) case 1: return ICMP; case 2: return IGMP; case 3: return GGP; case 4: return IP in IP ; case 6: return TCP; case 8: return EGP; case 17: return UDP; case 41: return IPv6; case 46: return OSPF; default: return UNKNOW

21、N; /* 解析IP数据包 */void ipparse(FILE * file,char *buffer) IP_HEADER ip = *(IP_HEADER *)buffer; fseek(file,0,SEEK_END); BYTE version; getVersion(ip.Version,version); fprintf(file,版本=IPV%drn,version); BYTE headerLen; getIHL(ip.HdrLen,headerLen); fprintf(file,头长度=%d(BYTE)rn,headerLen); fprintf(file,服务类型=%

22、s,%srn, parseServiceType_getProcedence(ip.ServiceType), parseServiceType_getTOS(ip.ServiceType); fprintf(file,数据报长度=%d(BYTE)rn,ip.TotalLen); fprintf(file,数据报ID=%drn,ip.ID); /* DF表示禁止分片标志,MF表示分片标记 */ BYTE DF,MF; getFlags(ip.Flags,DF,MF); fprintf(file,分段标志 DF=%d,MF=%drn,DF,MF); WORD fragOff; getFragof

23、f(ip.FragOff,fragOff); fprintf(file,分段偏移值=%drn,fragOff); fprintf(file,生存期=%d(hops)rn,ip.TimeToLive); fprintf(file,协议=%srn,getProtocol(ip.Protocol); fprintf(file,头校验和=0x%0xrn,ip.HdrChksum); fprintf(file,源IP地址=%srn,inet_ntoa(*(in_addr*)&ip.SrcAddr); fprintf(file,目的IP地址=%srn,inet_ntoa(*(in_addr*)&ip.Ds

24、tAddr); fprintf(file,_rn);/* 程序入口 */int main(int argc,char *argv) /* cmd参数 */ if(argc!=2) printf(usage error!n); return -1; FILE *file; /* 以读写的方式建立一个文本文件logfile.txt */ if(file=fopen(argv1,w+)=NULL) printf(fail to open file %s,logfile.txt); return -1; WSAData wsData; /* 启动2.2版本的Socket,并将Socket版本信息保存到

25、wsData中 */ if(WSAStartup(MAKEWORD(2,2),&wsData)!=0) printf(WSA startup failed!n); return -1; fprintf(file,Socket初始化.rn); fprintf(file,=rn); fprintf(file,描述:%srn,wsData.szDescription); fprintf(file,状态:%srn,wsData.szSystemStatus); fprintf(file,=rn); SOCKET sock; /* 创建原始套接字 */ if(sock=socket(AF_INET,SO

26、CK_RAW,IPPROTO_IP)=INVALID_SOCKET) printf(Can not create socket!n); return -1; BOOL flag=true; /* 设置IP头操作选项 */ if(setsockopt(sock,IPPROTO_IP,IP_HDRINCL,(CHAR*)&flag,sizeof(flag)=SOCKET_ERROR) printf(setsockopt failed!n); return -1; char hostName128; /* 获取本地主机名 */ if(gethostname(hostName,100)=SOCKET_

27、ERROR) printf(gethostname failed!n); return -1; hostent *pHostIP; /* 根据主机名获取主机信息 */ if(pHostIP=gethostbyname(hostName)=NULL) printf(gethostbyname failed!n); return -1; printf(Hostname: %srn,pHostIP-h_name); printf(IPAddress: %srn,inet_ntoa(*(struct in_addr *)pHostIP-h_addr); /* 封装IP地址信息 */ sockaddr_

28、in addr_in; addr_in.sin_addr=*(in_addr*)pHostIP-h_addr_list0; addr_in.sin_family=AF_INET; addr_in.sin_port=htons(6000); /监听的端口号 /* 把Socket绑定到本地网卡 */ if(bind(sock,(PSOCKADDR)&addr_in,sizeof(addr_in)=SOCKET_ERROR) printf(bind failed); return -1; DWORD dwBufferLen10; DWORD dwBufferInLen=1; DWORD dwBytesReturned=0; /* 设置网卡为混杂模式 */ if(WSAIoctl(sock,IO_RCVALL,&dwBufferInLen,sizeof(dwBufferInLen), &dwBufferLen,sizeof(dwBufferLen),&dwBytesReturned,NULL,NULL)=SOCKET_ERROR) printf(icotlsocket failedn); return -1; char bufferBUFFER_SIZ

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2