TCP/IP协议及应用 第七章 主要内容 1. 2. 3. 4. 协议栈 IP地址 TCP/IP协议 IPv6 1、TCP/IP协议栈 7 Application 6 Presentation 5 Session 4 Transport 3 Network 2 Data link 1 Physical 2、IP地址 IPv4 2.1 IPv4 2.1 IPv4逻辑地址分类 2.1 IPv4地址范围 2.1 IPv4-特殊地址 网络地址 2.1 IPv4-特殊地址 指定网络广播地址(路由器可转发) 2.1 IPv4-特殊地址 受限广播地址(路由器不转发) 2.1 IPv4-特殊地址 回环地址 2.1 IPv4-特殊地址 公共地址 IETF分别从A、B、C三类地址中取出一段地址范围 保留用作内部网络地址,他们分别是: 10.0.0.0 ~ 10.255.255.255 172.16.0.0 ~ 172.31.255.255 192.168.0.0 ~ 192.168.255.255 这些地址范围是专门用来标识内部网络的,不能 用来访问Internet,因为Internet上路由器不会转 发目标地址在上述三个范围内的数据包。 2.1 IPv4-特殊地址 公共地址与Internet的互连 公共IP地址库 a1.b1.c1.d1 a2.b2.c2.d2 … an.bn.cn.dn Internet 源地址 a3.b3.c3.d3 NAT 源地址 x1.x2.x3.x4 专用网 源地址 x1.x2.x3.x4 本地主机 x1.x2.x3.x4 2.1 IPv4-特殊地址 物理地址(48bits) Ipconfig /all Route Print 特殊地址小结 特殊地址 网络地址,不可以用作主机地址 广播地址,不可以用作主机地址 回环地址 公共地址 内部地址 一个主机发送一个分组时如何发现目的 地在那里? 网络掩码 2.2 IPv4 Network Mask Def. 网络掩码:用于标志网络地址和主 机地址的代码。 不同类型的网络(A、B、C)具有不同的 网络掩码 255.0.0.0 255.255.0.0 255.255.255.0 网络地址的获取:逻辑“与” 2.2 Sub-Network Mask 划分网络号和主机边界 对子网进行精确的划分,减小子网 络空间 子网掩码就是将Hostid的一部分作为 网络Netid的延伸 掩码地址的格式:前N位1+后M位0=32 掩码地址“与”IP地址 = 对应子网的“实际 网络地址” 2.2 Sub-Network Mask 路由特点 子网划分对外部的路由器是透明的 对子网内部的路由器是不透明的 子网掩码举例 202.183.56.1xxxxxxx 路由器 202.183.56.0xxxxxxx 202.183.56.xxxxxxxxx 路由器 子网掩码举例 学校将 202.183.56.0(C类地址)分配给两个 系,每个系约有120台计算机。 掩码地址可定义为:255.255.255.128 系1地址范围:202.183.56.1—202.183.56.126 子网地址:11001010 10110111 00111000 0xxxxxxx 系2地址范围:202.183.56.129—202.183.56.254 子网地址:11001010 10110111 00111000 1xxxxxxx 思考题: 已知网络地址202.112.11.0 今有A、B、C三个机构需要的ip地址分别 为120、60和62个,如何划分子网,子网 掩码、地址和ip地址范围是多少? 3 TCP/IP协议 网络层协议: ICMP IGMP ARP RARP 传输层协议: UDP TCP 应用层协议: SMTP/POP HTTP DNS FTP… 不同层次的协议 数据帧的分用过程 3.1 网络层协议 网络层协议格式头格式 ARP/RARP ICMP IGMP IPv4 header structure Version IHL Type of Service Identification Time-to-live Total length of IP datagram Flags Protocol Fragment offset Header checksum (for error control) Source IP address Destination IP address Options Padding Payload of IP datagram Version (4 bits): tells that this is IP Version 4 (IPv4) IPv4 header structure Version IHL Type of Service Identification Time-to-live Total length of IP datagram Flags Protocol Fragment offset Header checksum (for error control) Source IP address Destination IP address Options Padding Payload of IP datagram Header length (4 bits) is needed since Options + Padding can vary in length. Options:Security (packet classification), Strict source routing (the whole routing list), Loose source routing (the mandatory routing list), Record route (record the IP address of each hop), Timestamp (record the IP address and timestamp of each hop). IPv4 header structure Version IHL Type of Service Identification Time-to-live Total length of IP datagram Flags Protocol Fragment offset Header checksum (for error control) Source IP address Destination IP address Options Padding Payload of IP datagram ToS = Type of Service (8 bits) is used for QoS management purposes. The first 3 bits of TOS indicate priorities, 0 being low (normal packet) and 7 being high (network control packet); the next 3 bits indicate service types, being delay, throughput, and reliability; the last 2 bits are reserved. Source could use service type bits to indicate the routing metrics to be used. IPv4 header structure Version IHL Type of Service Identification Time-to-live Total length of IP datagram Flags Protocol Fragment offset Header checksum (for error control) Source IP address Destination IP address Options Padding Payload of IP datagram Datagram length (16 bits): since this field is 16 bits long, the IP datagram can contain up to 216 = 65535 bytes (in theory). Most routers, however, cannot handle such large datagrams. IPv4 header structure Version IHL Type of Service Identification Time-to-live Total length of IP datagram Flags Protocol Fragment offset Header checksum (for error control) Source IP address All fragments Has value zero contain the same in last Options number fragment Position of Destination IP address fragment in Padding original datagram Payload of IP datagram IP fragmentation: a large IP datagram may be fragmented (in any router along the path) and will be reassembled at the destination. Flags: 1st bit – reserved; 2nd bit – DF, 0=fragment yes, 1= fragment no; 3rd bit – MF, 0=last fragment, 1=more fragment. SEU 31 IPv4 header structure Version IHL Type of Service Identification Time-to-live Total length of IP datagram Flags Protocol Fragment offset Header checksum (for error control) Source IP address Destination IP address Options Padding Payload of IP datagram Time-to-live (8 bits): this number is decreased by one in each router along the path. If number zero is reached in a router, IP datagram is discarded and router sends an ICMP message (TTL expired) to the source of the datagram. IPv4 header structure Version IHL Type of Service Identification Time-to-live Total length of IP datagram Flags Protocol Fragment offset Header checksum (for error control) Source IP address Destination IP address Options Starts here ... Padding Payload of IP datagram Protocol field (8 bits): describes which higher layer protocol is used (TCP, UDP, SCTP ...). The header of this upper protocol is located at the beginning of the IP datagram payload. e.g. 6=TCP, 17=UDP, 1=ICMP, 89=OSPF, etc. SEU 33 IPv4 header structure Version IHL Type of Service Identification Time-to-live Total length of IP datagram Flags Protocol Fragment offset Header checksum (for error control) Source IP address Destination IP address Options Padding Payload of IP datagram Header checksum (16 bits): used for error control (if used, routers along the path have to recalculate the checksum). This kind of error control is not used in IPv6 (since the same error control function is offered by TCP - and even UDP). SEU 34 IPv4 header structure Version IHL Type of Service Identification Time-to-live Total length of IP datagram Flags Protocol Fragment offset Header checksum (for error control) Source IP address Destination IP address Options Padding Payload of IP datagram Source and destination IP address (32 bits each): note that these addresses are not changed in routers along the route. SEU 35 通过捕获的分组查看IP头格式 地址解析协议(ARP/RARP) ARP/RARP ARP帧格式 ARP分组格式 以太网为1 硬件地址 长度 协议地址 长度 IP 0800 ARP example broadcast unicast 使用ARP协议的四种情况 ARP缓存-cache Arp –a –g –s –d 主机内设置缓冲区,是为了快速查找 通过主机演示 Arp -a Arp –d Arp –s C:\Documents and Settings\Administrator>PING 172.18.12.199 Pinging 172.18.12.199 with 32 bytes of data: Reply Reply Reply Reply from 172.18.12.199: from 172.18.12.199: from 172.18.12.199: from 172.18.12.199: bytes=32 bytes=32 bytes=32 bytes=32 time<1ms time<1ms time<1ms time<1ms TTL=128 TTL=128 TTL=128 TTL=128 Ping statistics for 172.18.12.199: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 0ms, Average = 0ms C:\Documents and Settings\Administrator>ARP -D C:\Documents and Settings\Administrator>ARP -A No ARP Entries Found C:\Documents and Settings\Administrator>ARP -S 172.18.12.199 00-88-88-8888-88 C:\Documents and Settings\Administrator>APR -A 'APR' 不是内部或外部命令,也不是可运行的程序 C:\Documents and Settings\Administrator>ARP -A Interface: 172.18.12.192 --- 0x10005 Internet Address Physical Address Type 172.18.12.199 00-88-88-88-88-88 static C:\Documents and Settings\Administrator>PING 172.18.12.199 Pinging 172.18.12.199 with 32 bytes of data: Request Request Request Request timed timed timed timed out. out. out. out. Ping statistics for 172.18.12.199: Packets: Sent = 4, Received = 0, Lost = 4 (100% loss), C:\Documents and Settings\Administrator>ARP -D C:\Documents and Settings\Administrator>ARP -A No ARP Entries Found C:\Documents and Settings\Administrator>PING 172.18.12.199 Pinging 172.18.12.199 with 32 bytes of data: Reply Reply Reply Reply from from from from 172.18.12.199: 172.18.12.199: 172.18.12.199: 172.18.12.199: bytes=32 bytes=32 bytes=32 bytes=32 time<1ms time<1ms time<1ms time<1ms TTL=128 TTL=128 TTL=128 TTL=128 Ping statistics for 172.18.12.199: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 0ms, Average = 0ms C:\Documents and Settings\Administrator> 通过sniffer工具察看保存结果 Arp欺骗 A: ip地址 192.168.0.1 硬件地址 AA:AA:AA:AA:AA:AA B: ip地址 192.168.0.2 硬件地址 BB:BB:BB:BB:BB:BB C: ip地址 192.168.0.3 硬件地址 CC:CC:CC:CC:CC:CC Arp欺骗的实施 1. 研究192.0.0.3这台主机,发现这台主机的漏洞。 根据发现的漏洞使主机A当掉,暂时停止工作。 2. 这段时间里,入侵者把自己的ip改成192.0.0.3 3. 发一个源ip地址为192.168.0.3,源MAC地址为 BB:BB:BB:BB:BB:BB的包给主机C,要求主机C更 新自己的arp转换表。 4. 主机更新了arp表中关于主机A的ip-->mac对应关 系。防火墙失效了,入侵的ip变成合法的mac地址, 可以telnet 了。 ARP欺骗的防范 不要把网络安全信任关系建立在ip 地址的基础上或硬件mac地址基础 上,理想的关系应该建立在ip+mac 基础上。 设置静态的mac-->ip对应表,不要 让主机刷新设定好的转换表。 ARP Proxy RARP RARP RARP 思考题: 1、如何利用ARP协议实现一个LAN内的 IP地址使用情况监控? 2、ARP攻击的基本原理? 3.1.2 ICMP 用于网络设备和结点之间的控制和 差错报文的传输(主机之间,而不 是应用之间) Error message—一些网络错误信息 Ping—测试工具 Traceroute—路由跟踪 windows tracert 封装于IP数据包内部 ICMP ICMP报文分类 覆盖整个 ICMP报文 共有15种类型 ICMP报文分类 ICMP报文分类 ICMP 差错报文 ICMP 差错报文 封装形式 ICMP差错报文包含原ip数据报的头部和前8个数 据字节,目的是使接受该ICMP报文的主机识别 上层协议与应用进程 ICMP 差错报文 目的不可达 主机A R1 网1 R2 网2 R3 网3 ICMP报文返回 主机B 网4 ICMP 差错报文 重定向-分组中含有路由信息,路由优化 A要发送分组到B,通过默认路由到R1,R1转发 时发现下一跳是R2,并且A、R1、R2直接互联。 ICMP 差错报文 重定向 重定向报文只能由路由器产生 重定向报文是用于主机而不是路由器 的 ICMP 查询报文 ICMP 查询报文 时间戳请求报文 ID 和 SN由发送 端任意确定 ICMP 查询报文 请求回显-ping TRACEROUTE(LINUX) TRACERT(WINDOWS)的基本原理是 什么(思考题) 通过sniffer展示 3.1.3 IGMP Multicast Internet Group Management Protocol RFC1112 IGMP 报文格式 Ip 首 部 0 34 IGMP报文 78 版本 类型 (4bit) (4bit) 1516 未用 检验和 32bit组地址(D类IP地址) IGMP 报文格式 报文类型 类型1:多播路由器查询报文,组地址为0 类型2:主机组播报告报文,组地址为该主机 加入的组播组。 多播地址 通用多播地址:224.0.0.0 1 1 1 0 多播组ID 永久多播组 224.0.0.1 子网内所有系统组 224.0.0.2 子网内所有路由器 224.0.1.1 NTP 网络时间协议组 ………. 多播地址转换 多播组地址到以太网物理地址转换 以太网物理多播地址: 01.00.5e.00.00.00~01.00.5e.7f.ff.ff 转换 0 3 4 8 1 以太网多 播标志 1 1 0 5位没有进 行映射 31 多 播 组 ID 23 0 01 00 2324 5e 0 47 每个物理多播 地址对应32个 组播地址 应用层组播 应用层组播,就是在应用层实现组播功 能而不需要网络层的支持。 这样就可以避免出现由于网络层迟迟不 能部署对组播的支持而使组播应用难以 进行的情况。 3.2 传输层协议 传输层的位置和特点 TCP UDP 3.2 传输层协议 3.2.1 TCP协议概述 TCP协议概述 面向连接 连接定义:四元组 (客户I P地址、客户端口号、服务器I P地址 和服务器端口号); 应用程序利用TCP协议进行数据传输之前, 首先建立基于TCP的四元组连接; 进行数据传输之前进行“握手”,双工通信。 Tcp协议概述 可靠传输服务 TCP协议利用网络层的IP协议进行数据传输, 而IP协议是一种不可靠协议。(丢包,失 序),如何获得可靠性? 数据分割使之适于网络传输 定时重传机制 校验和 重复丢弃和失序纠正 流量控制 Tcp协议概述 面向字节流的传送服务 TCP协议将应用程序需要传输的数据理解为 按顺序排列的二进制位,并按八位字节为基 本单位,形成有序的八位字节流。发送方将 数据以字节流的顺序递交给下层的TCP协议 进行传输, TCP协议在组织传输时并不关心 数据的结构,接收方的TCP协议将数据以相 同的字节流顺序交给接收方的程序。 TCP Connect and discon TCP Connect and discon Connect:(socket) 1) 请求端(通常称为客户)发送一个syn段指 明客户打算连接的服务器的端口,以及初始 序号; 2) 服务器发回包含服务器的初始序号的syn报 文段作为应答。同时,将确认序号设置为客 户的ISN+1; 3) 客户将确认序号设置为服务器的ISN+1。 TCP Connect and discon 关闭连接 TCP Connect and discon 关闭连接 1、建立一个连接需要三次握手,而终止一个连 接要经过4次握手; 2、T C P连接是全双工(即数据在两个方向上能 同时传递),因此每个方向必须单独地进行关 闭; 3、收到一个F I N只意味着在这一方向上没有数 据流动,一个T C P连接在收到一个F I N后仍 能发送数据。 TCP Connect and discon 半关闭 TCP Connect and discon TCP 状态图 TCP超时与重传 通信端收到对方分组后发送确认信息ACK How to 发送端等待ACK Get RTT 发送后启动定时器,超时重传 TCP最大Max-Send-Segment MSS=Min(MTU,SMSS,RMSS) 通过Sniffer展示 3.2.2 UDP TCP/UDP协议对比 首先,TCP是一种面向连接的协议,而UDP是无 连接的协议。这其中的区别在于:第一,TCP 协议是以连接作为协议数据的最终目标的。 UDP协议则是以目标端口作为协议数据的最终 目标。因此,TCP的协议端口是可以复用的, UDP协议的端口在同一时间则只能为一个应用 程序所用。第二,一个连接是由两个端点构成 的,并为该连接分配一定的资源(缓冲区)。 UDP协议则不需要这个过程,可以直接发送和 接收数据。 TCP/UDP协议对比 其次,TCP提供的是可靠的传输服务,而UDP协 议提供的是不可靠的服务。使用不可靠的服务 进行数据传输时,数据可能会丢失,失序,重 复等。而可靠的服务能保证发送方发送的数据 能原样到达接收方。 最后,TCP提供的是面向字节流的服务。应用 程序只需将要传输的数据以字节流的形式提交 给TCP协议,在连接的另一端,数据以同样的 字节流顺序出现在接收程序中。而UDP协议的 传输单位是数据块,一个数据块只能封装在一 个UDP数据包中。 TCP/UDP应用对比 可靠应用需要TCP协议 TCP协议的连接建立需要一定时间,不适 于实时性要求的应用 而用UDP协议具有一定丢失不敏感的应用 使用UDP协议 思考题: UDP协议是不可靠协议,通常在时实性 较强的应用中使用,为什么?若发送的 重要命令或数据丢失如何解决? 3.3 应用层协议 电子邮件原理与协议 http DNS FTP 3.3.1 Mail 3.3.1 Mail Protocol SMTP:Postel J B.Simple Mail Transfer Protocol. RFC821[EB/OL].http://www.ietf.org/ rfc/ rfc0821.txt POP:Myers J. Post Office Protocol - Version 3.RFC1939[EB/OL].http://www.ietf.org/rfc/rfcl 939.txt 3.3.1 Mail Theory SMTP POP Foxmail Outlook SENDMAIL QMAIL 3.3.1 Mail Format rfc822 Rfc 822 定义电子邮件文本( textual) 信息交换标准 格式、详细的信息头格式和单一信息体(BODY) 格式, 它针对的是基于A SC II 字符集的纯文 本格式, 它的不足之处主要表现在: 1、对于图形图像、语音、结构化文本等多媒体信息 并没有提供相应的表示机制. 2、与基于X. 400 的主机之间无法进行完整的信息交 换. 3、不支持同一邮件信息内的多个信息体格式. 3.3.1 Mail Format-MIME RFC1341 (RFC2231、RFC2646 等) MIME(Multipurpose Internet Mail Extensions)在几个方面进行了扩 展. 它主要包含如下功能: 1、M IM E 版本的头域(F ield) , 用以指明该邮件信息 头符合本协议. 2、内容类型头域, 用于指明信息体的类型及子类型. 3、内容传输编码头, 用来指明信息编码,主要分为五种 编码: 8bit、7bit、binary、quoted printable 和base64 3.3.1 MIME-多用途邮件格式 3.3.1 MIME-base64编码 目的 将其它格式的文档转换为7位的数据流; 用于对图像、声音和执行文件等。 方法 将文件看作二进制流,每6位形成一组,作 为索引号码选择对应的可传输字符; 对应的64个字符为(A-Z,a-z,0-9,+,-),其 对应的编号为0-63。 3.3.1 MIME-base64编码 3.3.1 MIME-Quoted-printable 目的 将非ASCII表示转换为ASCII表示 方法 将非ASCII表示的数值用两个十六进制数表 示,如89H表示为ASCII 的编码38H和39H两 个十六进制数,然后前面加上“=”的ASCII 编码。 3.3.1 MIME-Quoted-printable 3.3.1 Mail Format 邮件地址 3.3.1 Mail Format 传统信件与email 3.3.1 SMTP Connect 25 Connection establishment Message transfer Connection termination 3.3.1 Pop-post office protocol pop3 3.3.1 垃圾邮件(SPAM) 《中国互联网协会反垃圾邮件规范》对垃 圾邮件作了如下界定: 收件人事先没有提出要求或者同意接收的广 告、电子刊物、各种形式的宣传品等宣传性 的电子邮件; 收件人无法拒收的电子邮件; 隐藏发件人身份、地址、标题等信息的电子 邮件; 含有虚假的信息源、发件人、路由等信息的 电子邮件。 (SPAM)的产生 著名的垃圾邮件事件是在1994年4月份, Canter和Siegel的法律事务所把一封标 题为“Green Card Spam”的移民顾问服 务广告邮件发到6000多个新闻组,形成 典型的垃圾邮件,并引起接收者的公愤, 以至于人们以该邮件标题的最后一个单 词“Spam”作为垃圾邮件的称呼。 (SPAM)的危害 CNNIC于2005年7月发布 《第十六次中国互联网络发展状况统 计报告》显示,中国网民平均每周 收到14.5封电子邮件,其中垃圾邮 件占了9.3封,垃圾邮件数量长期以 来超过正常邮件数量 (SPAM)的危害 中网民每周收到和发出的电子邮件 (SPAM)的处理 基于客户端和服务器端 Black Menu White Menu 基于规则(rule)的邮件过滤 基于概率统计的过滤方法 (SPAM)的处理(统计过滤) 邮件预处理模块 邮件内容解析子模块 中文分词子模块 无用词过滤子模块 邮件类别生成模块 相似度计算子模块 邮件判定模块 邮件类别生成合并子模块 类别关键词提取模块 自学习模块 (SPAM)的处理 (SPAM)的处理 基于网络行为(规则) 3.3.2 HTTP/WWW HTTP-Hypertext Transfer Protocol 无状态协议 WWW的核心协议 应用层 1990-Rfc2616-http1.1 HTTP Paradigm HTTP Message types HTTP Request Message HTTP Request Line HTTP GET HEAD Method POST PUT DELETE HTTP GET GET后跟随一个网页的位置,服务 器接受请求并返回其请求的页 面。 除了页面位置作参数之外,请求 还可以跟随协议的版本如 HTTP/1.0等作为参数,以发送给 服务器更多的信息 。 HTTP POST POST请求要求服务器接收大量的信 息,除了POST后面跟随的参数之 外,浏览器还会在后面持续发送 数据,让服务器进行处理。通常, POST方法是和CGI程序分不开的, 服务器应该启动一个CGI程序来处 理POST发送来的数据。 HTTP HEAD HEAD请求在客户程序和服务器之间进行交流, 而不会返回具体的文档。当使用GET和 POST 方法时,服务器最后都将结果文档返回给客 户程序,浏览器将刷新显示。而HEAD请求则 不同,它仅仅交流一些内部数据,这些数据 不会影响浏览的过程。因此HEAD方法通常 不 单独使用,而是和其他的请求方法一起起 到辅助作用。 HTTP URL HTTP Response message HTTP Status line HTTP STATUS CODE HTTP 示例 GET HTTP HEAD HTTP POST Web标准 (http://www.w3c.org) Web1.0 1989年,在CERN任职的英国人TimBerners.Lee发 明了WorldWideWeb,通过WEB,互联网上的资源可以在 一个网页里比较直观的表示出来;而且资源之间,在 网页上可以相互链接。 1994年,斯坦福大学两位博士生杨致远和David Filo共同创办了雅虎,为用户提供导航服务,并提出 了互联网黄页概念。 1997年,Google创始人Larry Page和Sergey Brin 在斯坦福大学开发出一套用于网页评级的系统,随后 推出了大受欢迎的搜索服务。 Web标准 web2.0 2004年O’Reilly Media Inc.副总裁Dale Dougherty 在公司的一次筹备会上偶然提出了Web2.0一词,全球 第一次Web2.0大会于2004年10月在美国旧金山召开。 从此,Web2.0这一概念以不可思议的速度在全球传播 开来。 Web2.0核心是以人为中心。为用户提供更方便工 具,鼓励提供内容。根据用户在互联网上留下的痕迹, 组织浏览线索,提供相关的服务,给用户创造新的价 值。Web2.0是相对Web1.0的新一类互联网应用的统称。 Web2.0技术主要包括:博客(BLOG)、RSS、百科全书 (Wiki)、网摘、社会网络(SNS)、P2P、即时信息 (IM)等。 WWW-world wide web 目标 支持构建分布式的协作超媒体信息系统, 将整个因特网的信息资源组合在一起,信 息以页面的形式提供给客户。 页面及其关系以链接的方式形成—超文 本 ;混合了音频/视频的内容,需要多种 播放媒体的支持—超媒体。 客户机 浏览 表示 因特网 服 务 器 WWW-world wide web Hypertext Brower structure Web 类型 Web技术发展的第一阶段——静态文档 主要以静态文档形式提供信息 Web技术发展的第二阶段——动态页面 以数据库为后台数据支撑,提供动态交互 Web技术发展的第三阶段——实时可伸缩 的事务处理 电子商务需求,实时、可扩展和安全需求 html xml xhtml HTML三个主要缺点: 1、不能适应现在越多的网络设备和应用的需要, 比 如手机、PDA、信息家电都不能直接显示HTML; 2、由于HTML代码不规范、臃肿,浏览器需要足够智能 和庞大才能够正确显示HTML; 3、数据与表现混杂, 你的页面要改变显示,就必须 重新制作HTML。 XML XML 是一种简单、与平台无关并被广泛采用的标准。 XML 标记用于定义数据本身的结构和数据类型,XML 相对于 HTML 的优点是它将用户界面与结构化数据分 隔开来。 html xml xhtml XML是web发展的趋势,XHTML是一个基于XML的置标语 言, XHTML就是一个扮演着类似HTML的角色的XML,所 以,本质上说,XHTML是一个过渡技术,结合了XML(有 几分)的强大功能及HTML(大多 数)的简单特性。 XHTML是当前替代HTML4标记语言的标准,使用XHTML 1.0。 Web phishing Web phishing APWG SPONSORS : APWG Global Research Partners: 典型攻击手段(S1:Email发送) S2:访问假网页 Visible link: https://www.paypal.com/us/cgi-bin/webscr? cmd=_login-run Actual link to: http://218.246.224.203/icons/.cgi-bin/paypal/cgi-bin/webscrcmd_login.php Phish site IP:218.246.224.203 Web phishing handling Html image Web phishing handling 垃 圾 邮 件 制 造 者 spam 垃圾邮件分析引擎 垃圾邮 垃圾邮件 件特征 收集及判 抽取模 断模块 块 E-mail Internet 垃圾邮件库 垃圾邮件特征库 黑名单 spam 垃圾邮件 过滤模块 邮件服务器 垃圾邮件 过滤模块 邮件服务器 垃圾邮件 过滤模块 邮件服务器 spam E-mai spam E-mai E-mai Web phishing handling 3.3.3 DNS 域名系统配置 主机名 域名 域名服 务器地址 DNS 域名系统( D N S)是一种用于T C P / I P应用程序 的分布式数据库,它提供主机名字和I P地址之间的转 换及有关电子邮件的选路信息。 每个站点(如大学中的系、校园、公司或公司中的部 门)保留它自己的信息数据库,并运行一个服务器程 序供I n t e r n e t上的其他系统(客户程序)查询。 D N S提供了允许服务器和客户程序相互通信的协议。 从应用的角度上看,对D N S的访问是通过一个地址解 析器( r e s o l v e r)来完成的。在U n i x主机 中,该解析器主要是通过两个库函数g e t h o s t b y n a m e()和g e t h o s t b y a d d r()来访问。 DNS RFC 1034 [Mockapetris 1987a] 说明了D N S的概念 和功能,RFC 1035 [Mockapetris 1987b]详细说明了 DNS 的规范和实现。D N S最常用的版本(包括解析器 和名字服务器)是B I N D—伯克利I n t e r n e t 域名服务器。 DNS层次组织 DNS层次组织 DNS逻辑层次 顶级域名 三个部分: 1) a r p a是一个用作地址到名字转换的特殊域 2) 7个3字符长的普通域 3) 所有2字符长的域均是基于I S O 3 1 6 6中 定义的国家代码,这些域被称为国家域,或地 理域。 主、辅域名服务器 一个名字服务器负责一个或多个区域。一个区 域的管理者必须为该区域提供一个主名字服务 器和至少一个辅助名字服务器。主、辅名字服 务器必须是独立和冗余的,以便当某个名字服 务器发生故障时不会影响该区域的名字服务。 主、辅名字服务器的主要区别在于主名字服务 器从磁盘文件中调入该区域的所有信息,而辅 名字服务器则从主服务器调入所有信息。我们 将辅名字服务器从主服务器调入信息称为区域 传送。 DNS 分组格式 DNS 分组格式 这个报文由1 2字节长的首部和4个长度可变的 字段组成。 标识字段由客户程序设置并由服务器返回结果。 1-recursive 客户程序通过它来确定响应与查询是否匹配。 0-std query(ip) 0-iterative 1-inverse query 标志字段 states query 0-query 1-response 2-server query Authoritative answer DNS types Format of Query & Answer What protocol-udp/tcp Client (resolver) Udp/tcp Client (resolver) Udp/tcp Port:53 Main server tcp additional server Name length Domain name Name=label.label…label. Length of label <=63 octet Length of name <=255 octet DNS domain name structure DNS Query Process Iterative in which the server refers the client to another server and lets the client pursue the query. Recursive in which the first server pursues the query for the client at another server. Both approaches have advantages and disadvantages, but the iterative approach is preferred for the datagram style of access. The domain system requires implementation of the iterative approach, but allows the recursive approach as an option. Instance of iterative query 迭代方式 Instance of recursive query 用户主机:user.mit.edu 应用程序调用Gethostbyname( )-- resolver 主机调用MIT域名服务器(请求解析www.seu.edu.cn) User MIT DNS MIT DNS edu DNS edu DNS root root cn DNS cn DNS edu.cn DNS Edu.cn DNS seu.edu.cn DNS Seu.edu.cn DNS User root com edu cn ... gov ibm ... MIT com edu ... ptt User seu pku 递归方式 www email ftp tsinghua 3.3.4 Ftp 协议 标准(rfc0959) FTP提供的文件传送是将一个完整的文 件从一个系统复制到另一个系统中。要使用 FTP ,就需要有登录服务器的注册帐号,或 者通过允许匿名F T P的服务器来使用。 FTP协议为应用层协议,传输层协议为TCP协 议 Ftp 协议 user-FTP process A set of functions including a protocol interpreter, a data transfer process and a user interface which together perform the function of file transfer in cooperation with one or more server-FTP processes. The user interface allows a local language to be used in the command-reply dialogue with the user server-FTP process A process or set of processes which perform the function of file transfer in cooperation with a user-FTP process and, possibly, another server. The functions consist of a protocol interpreter (PI) and a data transfer process (DTP) Ftp 协议 PI:The protocol interpreter. server-DTP:The data transfer process, in its normal "active" state, establishes the data connection with the "listening" data port. user-DTP:The data transfer process "listens" on the data port for a connection from a server-FTP process. Ftp 协议 FTP model Ftp 协议 Two connections control connection The communication path between the USER-PI and SERVER-PI for the exchange of commands and replies. This connection follows the Telnet Protocol. data connection A full duplex connection over which data is transferred, in a specified mode and type. The data transferred may be a part o a file, an entire file or a number of files. The path may be between a server-DTP and a user-DTP, or between two server-DTPs. Normally,the client active the control connection, the server active the data connection Ftp 协议 PORT ADDRESS Both the user and the server DTPs have a default data port. The user-process default data port is the same as the control connection port ,The server-process default data port is the port adjacent to the control connection port (i.e., 21-1=20). the user can set new data port. Ftp 协议 4x256+150=1174 ftp传输模式 流方式(默认选择):文件以字节流的形式传 输。对于文件结构,发方在文件尾提示关闭数 据连接。对于记录结构,有专用的两字节序列 码标志记录结束和文件结束。 块方式:文件以一系列块来传输,每块前面都 带有一个或多个首部字节。 压缩方式:一个简单的全长编码压缩方法,压 缩连续出现的相同字节。 ftp传输类型 ASCII码文件类型(默认选择):文本文件以 NVT ASCII码形式在数据连接中传输。这要求 发方将本地文本文件转换成NVT ASCII码形式, 而收方则将NVT ASCII码再还原成本地文本文 件。其中,用NVT ASCII码传输的每行都带有 一个回车,而后是一个换行。 图像文件类型(也称为二进制文件类型): 数据发送呈现为一个连续的比特流。通常用于 传输二进制文件。 ftp客户常用命令(3-4byte) 现有ftp工具一般支持断点续传功能,其实现原 理是什么? restart marker:从指定的标志marker处,重 新开始get或put,如:restart 130。 表示从最开始下载。你可以使用CuteFTP等软件进行断点续传, 然后注意观察一下它们的Log窗口,这是学习FTP编程的最好办法。 Netants是采用这样的办法:对于FTP文件先使用SIZE命令得 到服务器文件的大小,然后根据蚂蚁数计算每段从哪里开始取 (就是做除法)。它根据下载情况把每只蚂蚁现在的当前位置保 存在一个.job文件中,这样今后就可以知道该从哪里下载了。 4 IPV6 IPV6 IPV6 地球总面积510000000平方千米 地球陆地面积149000000平方千米,占 地球表面积的29.2% 地球海洋面积361000000平方千米,占 地球表面积的71.8% 计算地球每平方米占有的ipv6 地址数? IPV6 IPV6 双 栈 支持双栈的操作系统 Windows xp Linux ipv6 install IPV6 Ipv4(1)-v6(1) Ipv4(2)-v6(2) Ipv4(3)-v6(3) Ipv4(4)-v6(4) …… Ipv4(n)-v6(n) Tunnel How to realize? Ipv4(1)-v6(1) Ipv4(2)-v6(2) Ipv4(3)-v6(3) Ipv4(4)-v6(4) …… Ipv4(n)-v6(n) IPV6 Add & Protocol transformation 地址转换 用户接入网 CERNET2网络结构图 用户接入网 沈阳 北京 用户接入网 长春 哈尔滨 天津 用户接入网 用户接入网 用户接入网 济南 大连 用户接入网 用户接入网 用户接入网 兰州 西安 用户接入网 郑州 成都 用户接入网 重庆 用户接入网 武汉 用户接入网 合肥 用户接入网 南京 用户接入网 上海 用户接入网 杭州 长沙 用户接入网 用户接入网 10G 2.5G 广州 用户接入网 厦门 用户接入网 END of TCP/IP
© Copyright 2024 ExpyDoc