ImageVerifierCode 换一换
格式:DOCX , 页数:9 ,大小:32.11KB ,
资源ID:5272964      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-5272964.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(pppoe实验报告文档格式.docx)为本站会员(b****2)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

pppoe实验报告文档格式.docx

1、会话ID(Session ID)长度(Length) 净荷(Payload) (3)主机在回应PADO的接入服务器中选择一个合适的,并发送PADR告知接入服务器,PADR中必须声明向接入服务器请求的服务种类。(4)接入服务器收到PADR包后开始为用户分配一个唯一的会话标识符Session ID,启动PPP状态机以准备开始PPP会话,并发送一个会话确认包PADS。主机收到PADS后,双方进入PPP会话阶段。在会话阶段,PPPoE的以太网类域设置为0x8864,CODE为0x00,Session ID必须是Discovery阶段所分配的值。PPP会话阶段主要是LCP、认证、NCP 3个协议的协商过

2、程,LCP阶段主要完成建立、配置和检测数据链路连接,认证协议类型由LCP协商(CHAP或者PAP),NCP是一个协议族,用于配置不同的网络层协议,常用的是IP控制协议(IPCP),它负责配置用户的IP和DNS等工作。 PADT包是会话中止包,它可以由会话双方的任意一方发起,但必须是会话建立之后才有效。 pppoe连接示意图四、实验目的:1、分析PPPoe协议的帧格式2、分析发现过程3、分析配置过程4、分析断开过程五、实验内容:1:按电路图连接设备。2:在PC机上启动Ethereal软件实现对点对点通信全过程的监控。3:建立adsl连接。4:浏览互联网实现点对点通信。5、断开网络连接。6、对获取

3、的数据报进行分析7、填写试验报告六、实验器材(设备、元器件):1、PC机 1台 2、外置调制解调器 1台 3、拨号电话线 1根4、串口线 1根5、Ethereal协议分析软件七、实验步骤及操作:连接adsl上网。在电脑上启动Ethereal软件实现对点对点通信全过程的监控。3、启动外部拨号连接,输入正确的用户名和密码,点击“拨号”,通过adsl上网。4、浏览互联网网页实现点对点通信。6、对获取的数据报进行分析。八、实验数据及结果分析: 1、发现过程1)激活发现的初始化0000 ff ff ff ff ff ff 00 90 f5 25 14 a3 88 63 11 09 . .%.c.0010

4、 00 00 00 10 01 01 00 00 01 03 00 08 04 00 00 00 . .0020 07 00 00 00 ff ff ff ff ff ff . 代表主机向所有可能目的地址广播寻找服务器 00 90 f5 25 14 a3 .%. 代表主机的物理地址(下同) 在前就是目的地址在后就是源地址 88 63 .c 代表目前进行的是pppoe协议的发现过程的操作0x8863(下同)11 . 代表目前的版本和类型为1(下同)09 . 代表主机发送广播包padi激活发现初始化00 00 . . 协议在发现过程使用的id00 10 . . 表示静荷长度为1601 01 00

5、00 . 标志附加设备的名称01 03 00 08 . 标志主机 04 00 00 00 07 00 00 00 . 二进制数据8个字节 2)发现的提供过程0000 00 90 f5 25 14 a3 00 90 1a 40 73 10 88 63 11 07 .%.s.c.0010 00 00 00 33 01 02 00 0b 43 48 4e 2d 54 65 6c 65 .3.CHN-Tele0020 63 6f 6d 01 03 00 08 04 00 00 00 07 00 00 00 01 com.0030 01 00 00 01 04 00 10 6d a7 78 f9 0c

6、73 63 41 ba .scA.0040 7c b8 f3 d7 cd 3c 52 |.R00 90 f5 25 14 a3 .%. 主机物理地址00 90 1a 40 73 10 服务器地址07 . 服务器向主机发送提供要求的 pado包00 33 .3 表示静荷长度为5101 01 00 0b . 标志Ac名称43 48 4e 2d 54 65 6c 6563 6f 6d CHN-Telecom 串数据CHN-Tele com01 04 00 10 . 标志accookie在标志背后的是二进制数据,不一一列举3)发现的请求过程0000 00 90 1a 40 73 10 00 90 f5

7、 25 14 a3 88 63 11 19 .s.%.c.0010 00 00 00 24 01 01 00 00 01 03 00 08 04 00 00 00 .$.0020 08 00 00 00 01 04 00 10 6d a7 78 f9 0c 73 63 41 .scA0030 ba 7c b8 f3 d7 cd 3c 52 .|.第一行代码部分,表明是主机向服务器请求发现二三四行部分仍然是橡前面几步标明了协议的版本字数静荷等等与之前不一样的重点在于代表发送请求padr包的是红字部分的194)发现的证实过程 0000 00 90 f5 25 14 a3 00 90 1a 40 7

8、3 10 88 63 11 65 .%.s.0010 1d f3 00 33 01 01 00 00 01 03 00 08 04 00 00 00 .3.0020 08 00 00 00 01 02 00 0b 43 48 4e 2d 54 65 6c 65 .CHN-Tele0030 63 6f 6d 01 04 00 10 6d a7 78 f9 0c 73 63 41 ba com.scA.这一步就是服务器向主机发送发现已经证实的会话确认包pads,红字65配置过程1)服务器向主机LC配置请求0000 00 90 f5 25 14 a3 00 90 1a 40 73 10 88 64

9、11 00 .%.s.d.0010 1d f3 00 14 c0 21 01 ad 00 12 01 04 05 d4 03 04 .!.0020 c0 23 05 06 27 f0 46 a6 00 00 00 00 00 00 00 00 .#.F.0030 00 00 00 00 00 00 00 00 00 00 00 00 .88 64 代表目前进行的是配置过程0x88641d f3 id为1d f3c0 21 表示使用了ppp协议中lcp协议部分0xc02101 代表配置请求的代码(注:01为request,02为ack,03为nak,04为rejectad 标志符2) 主机向服务

10、器LC配置请求0000 00 90 1a 40 73 10 00 90 f5 25 14 a3 88 64 11 00 .s.%.d.0010 1d f3 00 13 c0 21 01 00 00 11 01 04 05 c8 05 06 .!0020 46 9c 1b 69 0d 03 06 F.i.00 标志苻01 04 05 c8 05 06 46 9c 1b 69 0d 03 06 为选项部分01 04 05 c8 说明最大接收单位为148005 06 46 9c 1b 69 魔数为0x469c1b690d 03 06 招回3字节,最后一个06是CBCP协商后终结的地址3)主机向服务器

11、LC配置回答与前面基本一样,就是LCP的配置请求代码01变成了回答代码024)服务器向主机发送LC配置拒绝配置代码换成了拒绝代码045)主机向服务器发送LC配置请求重复第二步,因为已经确认,没有必要在招回了6)服务器向主机发送LC配置回答类似第三步7)标志部分1只在两个参数部分:配置回答代码改为0x0c,标志改为0x028)标志部分2标志为0x039)密码验证0010 1d f3 00 13 c0 23 01 03 00 11 03 47 57 53 08 31 .#.0020 39 37 38 30 39 31 38 9780918c0 23 PA协议03 47 57 53 03代表id长度

12、,有3个字节,后面三位是id代码08 31 39 37 38 30 39 31 38 08代表密码长度,有8个字节,后面八位是密码10)验证回答PA协议处,代码改为验证回答的0x0211)压缩控制配置请求0010 1d f3 00 0c 80 fd 01 04 00 0a 12 06 00 00 00 01 .80 fd 说明使用了压缩控制协议(0x80fd)12)ip配置请求0010 1d f3 00 24 80 21 01 05 00 22 03 06 00 00 00 00 .$.!.0020 81 06 00 00 00 00 82 06 00 00 00 00 83 06 00 00

13、 .0030 00 00 84 06 00 00 00 00 .80 21 说明使用了 ip配置协议(0x8021)13)LC协议拒绝0010 1d f3 00 2e c0 21 08 ae 00 2c 80 fd 01 04 00 0a .!.,.0020 12 06 00 00 00 01 00 00 00 00 00 00 00 00 00 00 .0030 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 .0040 00 00 . 08 表示协议拒绝的代码 14)IP配置拒绝0010 1d f3 00 12 80 21 04 05 00

14、10 82 06 00 00 00 00 .!0020 84 06 00 00 00 00 00 00 00 00 00 00 00 00 00 00 .80 21 8021 表示使用了 IP配置协议(0x8021) 82 06 00 00 00 00 主wins服务器地址84 06 00 00 00 00 副wins服务器地址 15)IP配置请求0010 1d f3 00 18 80 21 01 06 00 16 03 06 00 00 00 00 .!0020 81 06 00 00 00 00 83 06 00 00 00 00 .03 06 00 00 00 00 ip地址81 06

15、00 00 00 00 主dns服务器地址83 06 00 00 00 00 副dns服务器地址之后的几步请求和拒绝都差不多,无非就是在主机和服务器间反复确认。断开过程1)LC的中断请求0010 1d f3 00 12 c0 21 05 08 00 10 46 9c 1b 69 00 3c .!.F.i.0020 cd 74 00 00 00 00 .t.由主机向服务器发出中断请求,在LCP协议里,中断请求的代码不是配置请求的 01而是05。2)LC的中断回答0010 1d f3 00 06 c0 21 06 08 00 04 00 00 00 00 00 00 .!0020 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 .由服务器向主机发出中断应答,代码为063)激活发现过程中断0000 00 90 1a 40 73 10 00 90 f5 25 14 a3 88 63 11 a7 .s.%.c.0010 1d f3 00 00 .主机激活发现过程中断,代码为a7九、实验结论:十、总结及心得体会:十一、对本实验过程及方法、手段的改进建议:报告评分: 指导教师签字:

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2