正在加载...
分页: 1/1 第一页 1 最后页 [ 显示模式: 摘要 | 列表 ]

IP首部

[ 2009/08/10 19:21 | by selboo ]
IP数据报的格式如图3-1所示。普通的IP首部长为20个字节,除非含有选项字段。

点击在新窗口中浏览此图片

4 个字节的32bit值以下面的次序传输:首先是0~7bit,其次8~15bit,然后16~23bit,最后是24~31bit。这种传输次序称作 bigendian字节序。由于TCP/IP首部中所有的二进制整数在网络中传输时都要求以这种次序,因此它又称作网络字节序。以其他形式存储二进制整数 的机器,如littleendian格式,则必须在传输数据之前把首部转换成网络字节序。
目前的协议版本号是4,因此IP有时也称作IPv4。3.10节将对一种新版的IP协议进行讨论。
首部长度指的是首部占32bit字的数目,包括任何选项。由于它是一个4比特字段,因此首部最长为60个字节。在第8章中,我们将看到这种限制使某些选项如路由记录选项在当今已没有什么用处。普通IP数据报(没有任何选择项)字段的值是5。
服 务类型(TOS)字段包括一个3bit的优先权子字段(现在已被忽略),4bit的TOS子字段和1bit未用位但必须置0。4bit的TOS分别代表: 最小时延、最大吞吐量、最高可靠性和最小费用。4bit中只能置其中1bit。如果所有4bit均为0,那么就意味着是一般服务。RFC1340 [ReynoldsandPostel1992]描述了所有的标准应用如何设置这些服务类型。RFC1349[Almquist1992]对该RFC进行 了修正,更为详细地描述了TOS的特性。
列出了对不同应用建议的TOS值。在最后一列中给出的是十六进制值,因为这就是在后面将要看到的tcpdump命令输出。

点击在新窗口中浏览此图片

Te l n e t 和R l o g i n这两个交互应用要求最小的传输时延,因为人们主要用它们来传输少量的交互数据。另一方面,F T P文件传输则要求有最大的吞吐量。最高可靠性被指明给网络管理(SN M P)和路由选择协议。用户网络新闻(Usenet news, NNTP)是唯一要求最小费用的应用。
现在大多数的T C P / I P实现都不支持TO S 特性,但是自4.3BSD Reno以后的新版系统都对它进行了设置。另外,新的路由协议如O S P F和I S - I S都能根据这些字段的值进行路由决策。
在2 . 1 0节中,我们提到S L I P一般提供基于服务类型的排队方法,允许对交互通信数据在处理大块数据之前进行处理。由于大多数的实现都不使用TO S 字段,因此这种排队机制由S L I P自己来判断和处理,驱动程序先查看协议字段(确定是否是一个T C P 段),然后检查T C P信源和信宿的端口号,以判断是否是一个交互服务。一个驱动程序的注释这样认为,这种“令人厌恶的处理方法”是必需的,因为大多数实现都不允许应用程序设 置TOS字段。
总长度字段是指整个I P数据报的长度,以字节为单位。利用首部长度字段和总长度字段,就可以知道I P数据报中数据内容的起始位置和长度。由于该字段长1 6比特,所以I P数据报最长可达6 5 5 3 5字节(回忆图2 - 5,超级通道的M T U为6 5 5 3 5 。它的意思其实不是一个真正的M T U—它使用了最长的I P数据报)。当数据报被分片时,该字段的值也随着变化。
尽管可以传送一个长达6 5 5 3 5字节的I P数据报,但是大多数的链路层都会对它进行分片。而且,主机也要求不能接收超过5 7 6字节的数据报。由于T C P把用户数据分成若干片,因此一般来说这个限制不会影响T C P。在后面的章节中将遇到大量使用U D P的应用(R I P,T F T P, B O O T P,D N S,以及S N M P),它们都限制用户数据报长度为5 1 2字节,小于5 7 6字节。但是,事实上现在大多数的实现(特别是那些支持网络文件系统N F S的实现)允许超过8 1 9 2字节的I P数据报。
总长度字段是I P首部中必要的内容,因为一些数据链路(如以太网)需要填充一些数据以达到最小长度。尽管以太网的最小帧长为4 6字节,但是I P数据可能会更短。如果没有总长度字段,那么I P层就不知道4 6字节中有多少是I P数据报的内容。
标识字段唯一地标识主机发送的每一份数据报。通常每发送一份报文它的值就会加1
RFC791 [Postel 1981a]认为标识字段应该由让IP发送数据报的上层来选择。假设有两个连续的I P数据报,其中一个是由T C P生成的,而另一个是由U D P生成的,那么它们可能具有相同的标识字段。尽管这也可以照常工作(由重组算法来处理),但是在大多数从伯克利派生出来的系统中,每发送一个I P数据报,I P层都要把一个内核变量的值加1,不管交给IP的数据来自哪一层。内核变量的初始值根据系统引导时的时间来设置。
T T L(t i m e - t o - l i v e)生存时间字段设置了数据报可以经过的最多路由器数。它指定了数据报的生存时间。T T L的初始值由源主机设置(通常为3 2或6 4),一旦经过一个处理它的路由器,它的值就减去1。当该字段的值为0时,数据报就被丢弃,并发送I C M P报文通知源主机。第8 章我们讨论Tr a c e r o u t e 程序时将再回来讨论该字段。
首部检验和字段是根据I P首部计算的检验和码。它不对首部后面的数据进行计算。I C M P、I G M P、U D P和T C P在它们各自的首部中均含有同时覆盖首部和数据检验和码。
为了计算一份数据报的I P检验和,首先把检验和字段置为0。然后,对首部中每个16 bit 进行二进制反码求和(整个首部看成是由一串16 bit的字组成),结果存在检验和字段中。当收到一份I P数据报后,同样对首部中每个16 bit 进行二进制反码的求和。由于接收方在计算过程中包含了发送方存在首部中的检验和,因此,如果首部在传输过程中没有发生任何差错,那么接收方计算的结果应该 为全1。如果结果不是全1(即检验和错误),那么I P就丢弃收到的数据报。但是不生成差错报文,由上层去发现丢失的数据报并进行重传。
I C M P、I G M P、U D P和T C P都采用相同的检验和算法,尽管T C P和U D P除了本身的首部和数据外,在I P首部中还包含不同的字段。在RFC1071[Braden, Borman and Patridge 1988]中有关于如何计算I n t e r n e t检验和的实现技术。由于路由器经常只修改T TL字段(减1),因此当路由器转发一份报文时可以增加它的检验和,而不需要对I P 整个首部进行重新计算。R F C 1141Mallory and Kullberg 1990]为此给出了一个很有效的方法。
但是,标准的BSD实现在转发数据报时并不是采用这种增加的办法。每一份I P数据报都包含源I P地址和目的I P地址。我们在1 . 4节中说过,它们都是32 bit 的值。最后一个字段是任选项,是数据报中的一个可变长的可选信息。目前,这些任选项定义如下:
安全和处理限制(用于军事领域)

记录路径(让每个路由器都记下它的I P地址,)

时间戳(让每个路由器都记下它的I P地址和时间,)

宽松的源站选路(为数据报指定一系列必须经过的I P地址,)

严 格的源站选路(与宽松的源站选路类似,但是要求只能经过指定的这些地址,不能经过其他的地址)。这些选项很少被使用,并非所有的主机和路由器都支持这些选 项。选项字段一直都是以32 bit作为界限,在必要的时候插入值为0的填充字节。这样就保证I P首部始终是32 bit 的整数倍(这是首部长度字段所要求的)。
Tags: ,
因为都是在线生成和查询,所以要耗费时间,我已经生成电信,网通等的ip段.红色字体为程序或者命令.

一.PHP脚本,本人兴趣所写,如有不足,请更正修改,使用方法,保存为ip.php,因为在shell/命令行下使用的,运行方法为:php ip.php :
        $iplist=file_get_contents("http://ftp.apnic.net/apnic/stats/apnic/delegated-apnic-latest");
        $ipsplit=split("[\n]+",$iplist);
        foreach($ipsplit as $val){
                if(preg_match("/apnic\|CN\|ipv4\|/",$val)){
                list($nic,$CN,$ver,$ip,$mask)=preg_split("/\|/",$val);
                $iparray['set'][]=array("ip"=>$ip,"mask"=>$mask);
                }
        }
        
        foreach($iparray['set'] as $val){
                echo $val['ip']."\t".(32-log($val['mask'],2))."\n";
                $flag=GetWhois($val['ip']);
                switch($flag){
                        case "CHINANET":
                                $fpc=fopen("CHINANET","a+");
                                fwrite($fpc,$val['ip']."/".(32-log($val['mask'],2))."\n");
                                break;
                        case "CNC":
                                $fpc=fopen("CNC","a+");
                                fwrite($fpc,$val['ip']."/".(32-log($val['mask'],2))."\n");
                                break;
                                break;
                        case "CRTC":
                                $fpc=fopen("CRTC","a+");
                                fwrite($fpc,$val['ip']."/".(32-log($val['mask'],2))."\n");
                                break;

                        default:        
                                $fpc=fopen("OTHERS","a+");
                                fwrite($fpc,$val['ip']."/".(32-log($val['mask'],2))."\n");
                                break;
                }
                        
        }        


        function GetWhois($IP){
                $rootwhois = 'whois.apnic.net';
                $buffer1 = ReadSocket($rootwhois,$IP);
                $flag="";
                $buffer_result=nl2br($buffer1);
                if(preg_match("/CHINANET/",$buffer_result)){
                        $flag="CHINANET";
                        return $flag;
                }
                if(preg_match("/CNC/",$buffer_result)){
                         $flag="CNC";
                         return $flag;
                }
                if(preg_match("/CRTC/",$buffer_result)){
                         $flag="CRTC";
                         return $flag;
                 }
                 if(!preg_match("/CHINANET|CRTC|CNC/",$buffer_result)){
                         $flag="OTHERS";
                         return $flag;
                 }
        }
function ReadSocket($whois,$ip)
{
  $buffer = '';
  if (!$sock = fsockopen( $whois, 43, $errNum, $errStr, 20))
{
        echo "Sorry,Can't fsockopen it";
  }
  else
  {
    fputs($sock,"$ip\n");
    //$buffer = fread($sock, 8192);
    while(!feof($sock))        $buffer.=fgets($sock, 8192);
    fclose($sock);
  }
  return $buffer;
}
?>
方法二.在Linux/Unix/BSD下,保存以下内容,比如保存为ip_apinc.sh,改其权限为可以执行,然后运行。

#!/bin/sh
FILE=/home/ip_apnic
rm -f $FILE
rm -f CNC
rm -f OTHER
rm -f CHINANET
rm -f CRTC
wget http://ftp.apnic.net/apnic/stats/apnic/delegated-apnic-latest -O $FILE
grep 'apnic|CN|ipv4|' $FILE | cut -f 4,5 -d'|'|sed -e 's/|/ /g' | while read ip cnt
do
    mask=$(cat << EOF | bc | tail -1
pow=32;
define log2(x) {
if (x<=1) return (pow);
pow--;
return(log2(x/2));
}
log2($cnt)
EOF)
        echo $ip/$mask
        echo $ip/$mask>> cn.net
        NETNAME=`whois $ip | grep ^netname | sed -e 's/.*:      \(.*\)/\1/g' | sed -e 's/-.*//g'`
echo $NETNAME;
        case $NETNAME in
        CNC)
                echo $ip/$mask >> CNC
        ;;
        CNCGROUP)
                echo $ip/$mask >> CNC
        ;;
        CHINANET)
                echo $ip/$mask >> CHINANET
        ;;
        CHINATELECOM)
                echo $ip/$mask >> CHINANET
        ;;
        CRTC)
                echo $ip/$mask >> CRTC
        ;;
        *)
                echo $ip/$mask >> OTHER
        ;;
        esac
done

方法三,这个也是在Linux/Unix/BSD下的:

APNIC是管理亚太地区IP地址分配的机构,它有着丰富准确的IP地址分配库,同时这些信息也是对外公开的!下面就让我们看看如何在Linux下获得一些电信运营商的IP地址分配情况:

-bash-2.05b$ http://ftp.apnic.net/apnic/dbase/tools/ripe-dbase-client-v3.tar.gz
-bash-2.05b$ tar xzvf ripe-dbase-client-v3.tar.gz
-bash-2.05b$ cd whois-3.1
-bash-2.05b$ ./configure
-bash-2.05b$ make;make install完成上述编译安装工作后,我们开始获取IP地址段;

中国网通:-bash-2.05b$ whois3 -h whois.apnic.net -l -i mb MAINT-CNCGROUP > /var/cnc

中国电信:-bash-2.05b$ whois3 -h whois.apnic.net -l -i mb MAINT-CHINANET > /var/chinanet

中国铁通:-bash-2.05b$ whois3 -h whois.apnic.net -l -i mb MAINT-CN-CRTC > /var/crtc
打开获取后的文件可以看到里面的信息非常详细,甚至可以看到各个分公司的负责人、电话、电子邮件等等信息。如果想得到一份整齐干净的IP地址段文件,只要用grep和awk简单过滤就可以了:)

方法四,在win下的,利用电信路由生成器.exe/网通路由生成器.exe,这两个工具来生成.

#!/bin/sh

apnic_ip_info="apnic_ip_info"
apnic_all_ip="apnic_all_ip"
save_dir="./"

if [ -e "$apnic_ip_info" ];then
rm -f $apnic_ip_info
fi

if [ -e "$apnic_all_ip" ];then
rm -f $apnic_all_ip
fi

if [ -e $save_dir/CNC_GROUP ];then
rm -f $save_dir/CNC_GROUP
fi

if [ -e $save_dir/CHINATELECOM_GROUP ];then
rm -f $save_dir/CHINATELECOM_GROUP
fi

if [ -e $save_dir/CERNET_GROUP ];then
rm -f $save_dir/CERNET_GROUP
fi

if [ -e $save_dir/CRTC_GROUP ];then                  
rm -f $save_dir/CRTC_GROUP
fi

if [ -e $save_dir/CHINAMOBILE_GROUP ];then
rm -f $save_dir/CHINAMOBILE_GROUP
fi

if [ -e $save_dir/CHINAUNICOM_GROUP ];then          
rm -f $save_dir/CHINAUNICOM_GROUP
fi

if [ -e $save_dir/OTHERNET_GROUP ];then          
rm -f $save_dir/OTHERNET_GROUP
fi

wget -q http://ftp.apnic.net/apnic/stats/apnic/delegated-apnic-latest -O $apnic_ip_info

grep "apnic|CN|ipv4|" "$apnic_ip_info" | awk -F'|' '{print $4}' > "$apnic_all_ip"
while read line
do

isp_info=`whois $line | grep -E "(mnt-|netname)" | awk '{print $2}' | xargs`

into_cnc=`echo $isp_info | sed -n '/CNC/p'`
into_chinatelecom=`echo $isp_info | sed -n '/CHINANET/p'`
into_cernet=`echo $isp_info | sed -n '/CERNET/p'`
into_crtc=`echo $isp_info | sed -n '/CRTC/p'`
into_cmcc=`echo $isp_info | sed -n '/CMCC/p'`
into_unicom=`echo $isp_info | sed -n '/UNICOM/p'`

if [ "${into_cnc}" != "" ];then
   echo "$line CNC_GROUP" >> ${save_dir}/CNC_GROUP
elif [ "${into_chinatelecom}" != "" ];then
     echo "$line CHINATELECOM_GROUP" >> ${save_dir}/CHINATELECOM_GROUP
elif [ "${into_cernet}" != "" ];then
     echo "$line CERNET_GROUP" >> ${save_dir}/CERNET_GROUP
elif [ "${into_crtc}" != "" ];then
     echo "$line CRTC_GROUP" >> ${save_dir}/CRTC_GROUP
elif [ "${into_cmcc}" != "" ];then
     echo "$line CHINAMOBLIE_GROUP" >> ${save_dir}/CHINAMOBILE_GROUP
elif [ "${into_unicom}" != "" ];then
     echo "$line CHINAUNICOM_GROUP" >> ${save_dir}/CHINAUNICOM_GROUP
else
     echo "$line OTHERNET_GROUP" >> ${save_dir}/OTHERNET_GROUP
fi

done<$apnic_all_ip
Tags: , , ,

禁止用户修改IP

[ 2008/10/24 10:25 | by selboo ]
方法一:停止服务法

  服务是Windows 2000/XP/2003操作系统中新增的功能,与"本地连接属性"对话框直接关联的服务是"Network Connections".因此只要停止该服务的运行,就不能打开"本地连接属性"对话框,也就无法修改IP地址了.
  1.单击"开始→运行"菜单,在"打开"下拉文本框中输入命令"services.msc"(仅双引号内文字)后,单击"确定"按钮.或者,单击"开始→控制面板",在"控制面板"窗口中双击"管理工具"图标,再双击"服务"图标.
  2.在"服务"窗口右侧子窗口中,双击名为"Network Connections"的服务,单击"服务状态"处的"停止"按钮停止该服务的运行,再将"启动类型"处的值设为"已禁用"选项,最后单击"确定"按钮即可.
  从此以后,虽然在"网络连接"窗口中仍可看见"本地连接"图标,但单击右键快捷菜单中的"属性"后,会提示"出现意外错误",无法打开"本地连接属性"对话框,这样就无法修改IP地址了.
注意:
这种方法存在两个弊端:
  1.当用户单击"查看→刷新"后,会得到错误信息对话框.稍微"懂行"的用户按提示信息就能轻而易举地破解.
  2.由于"Network Connections"服务与网络连接有关,所以该服务被禁用后会影响到所有访问网络的操作,而且依赖此服务的"Windows防火墙"功能和"Internet连接共享"功能也将停止工作.
  因此,除非计算机不接入任何网络中,否则不要使用这种方法.

方法二:注销动态链接库文件法

  在Windows 2000/XP/2003 Server操作系统中,有三个动态链接库文件(Netcfgx.dll、Netshell.dll和Netman.dll)与网络功能有关.只要将这三个文件注销,就能屏蔽"网络连接"窗口,也就能禁止通过"本地连接属性"对话框修改IP地址.
  1.单击"开始→运行"菜单,在"打开"下拉文本框中输入命令"regsvr32 Netcfgx.dll /u"(仅双引号内文字)后,单击"确定".如果执行成功,将显示提示信息.
  注意:命令中的regsvr32与Netcfgx.dll之间,Netcfgx.dll与/u之间,均需用空格间隔开.
  2.将Netcfgx.dll换成Netshell. dll和Netman.dll重复执行即可.
  以后,无论是单击"网上邻居"右键菜单中的"属性",还是双击"控制面板"窗口中的"网络连接"图标(实际上图标也更改了),都无法打开"网络连接"窗口,这样就无法通过"本地连接属性"对话框来修改IP地址了.
  如果要恢复修改IP地址的功能,只要将上述命令中的"/u"参数删除,然后重新执行一遍就行了.

方法三:修改组策略法

  在Windows 2000/XP/2003 Server操作系统中"系统策略管理器"工具是默认的安装组件,用户只需运行命令"gpedit.msc"就可打开该工具,但名称更改为"组策略"(Windows 2000/XP系统)或"组策略编辑器"(Windows 2003 Server系统).
  1.单击"开始→运行",在"打开"下拉文本框中输入命令"gpedit.msc"(仅双引号内文字)后,单击"确定"按钮.
  2.在"组策略"或"组策略编辑器"窗口中,依次展开左侧子窗口中的"本地计算机策略→用户配置→管理模板→网络→网络连接"项目.
  3.双击右侧子窗口中的"禁止访问LAN连接组件的属性"选项,再单击"禁止访问LAN连接组件属性"对话框中的"已启用"单选按钮,单击"确定"按钮.
  4.最后,关闭"组策略"或"组策略编辑器"窗口即可.
  以后,当普通用户打开"本地连接属性"对话框,选中"此连接使用下列项目"列表框中的"Internet协议(TCP/IP)"项目时,会发现其下的"属性"按钮已经变为灰色了,不能打开"Internet协议(TCP/IP)属性"对话框了,也就无法更改IP地址了.
  但是,此方法对以管理员身份登录系统的用户而言可能会无效,此时就还需启用"为管理员启用网络连接设置"选项,才能禁用"属性"按钮.
  建议采用"注销动态链接库文件法".
Tags: ,

特殊IP地址

[ 2008/08/16 20:59 | by selboo ]

一、0.0.0.0
       严格说来,0.0.0.0已经不是一个真正意义上的IP地址了。它表示的是这样一个集合:所有不清楚的主机和目的网络。这里的“不清楚”是指在本机的路由表里没有特定条目指明如何到达。对本机来说,它就是一个“收容所”,所有不认识的“三无”人员,一律送进去。如果你在网络设置中设置了缺省网关,那么Windows系统会自动产生一个目的地址为0.0.0.0的缺省路由。

二、255.255.255.255
       限制广播地址。对本机来说,这个地址指本网段内(同一广播域)的所有主机。如果翻译成人类的语言,应该是这样:“这个房间里的所有人都注意了!”这个地址不能被路由器转发。

三、127.0.0.1
       本机地址,主要用于测试。用汉语表示,就是“我自己”。在Windows系统中,这个地址有一个别名“Localhost”。寻址这样一个地址,是不能把它发到网络接口的。除非出错,否则在传输介质上永远不应该出现目的地址为“127.0.0.1”的数据包。

四、224.0.0.1
       组播地址,注意它和广播的区别。从224.0.0.0到239.255.255.255都是这样的地址。224.0.0.1特指所有主机,224.0.0.2特指所有路由器。这样的地址多用于一些特定的程序以及多媒体程序。如果你的主机开启了IRDP(Internet路由发现协议,使用组播功能)功能,那么你的主机路由表中应该有这样一条路由。

五、169.254.x.x
       如果你的主机使用了DHCP功能自动获得一个IP地址,那么当你的DHCP服务器发生故障,或响应时间太长而超出了一个系统规定的时间,Wingdows系统会为你分配这样一个地址。如果你发现你的主机IP地址是一个诸如此类的地址,很不幸,十有***是你的网络不能正常运行了。

六、10.x.x.x、172.16。x。x~172.31。x。x、192.168。x。x
       私有地址,这些地址被大量用于企业内部网络中。一些宽带路由器,也往往使用192.168.1.1作为缺省地址。私有网络由于不与外部互连,因而可能使用随意的IP地址。保留这样的地址供其使用是为了避免以后接入公网时引起地址混乱。使用私有地址的私有网络在接入Internet时,要使用地址翻译(NAT),将私有地址翻译成公用合法地址。在Internet上,这类地址是不能出现的。
       对一台网络上的主机来说,它可以正常接收的合法目的网络地址有三种:本机的IP地址、广播地址以及组播地址。
Tags:
分页: 1/1 第一页 1 最后页 [ 显示模式: 摘要 | 列表 ]