Transcript 第七章1

TCP/IP协议及应用
第七章
主要内容
1.
2.
3.
4.
协议栈
IP地址
TCP/IP协议
IPv6
1、TCP/IP协议栈
7
Application
6
Presentation
5
Session
4
Transport
3
Network
2
Data link
1
Physical
2、IP地址

IPv4
2.1 IPv4
2.1 IPv4逻辑地址分类
2.1 IPv4地址范围
2.1 IPv4-特殊地址
网络地址
2.1 IPv4-特殊地址
指定网络广播地址(路由器可转发)
2.1 IPv4-特殊地址
受限广播地址(路由器不转发)
2.1 IPv4-特殊地址
回环地址
2.1 IPv4-特殊地址
公共地址
IETF分别从A、B、C三类地址中取出一段地址范围
保留用作内部网络地址,他们分别是:
10.0.0.0 ~ 10.255.255.255
172.16.0.0 ~ 172.31.255.255
192.168.0.0 ~ 192.168.255.255
这些地址范围是专门用来标识内部网络的,不能
用来访问Internet,因为Internet上路由器不会转
发目标地址在上述三个范围内的数据包。
2.1 IPv4-特殊地址
公共地址与Internet的互连
公共IP地址库
a1.b1.c1.d1
a2.b2.c2.d2
…
an.bn.cn.dn
Internet
源地址 a3.b3.c3.d3
NAT
源地址 x1.x2.x3.x4
专用网
源地址 x1.x2.x3.x4
本地主机
x1.x2.x3.x4
2.1 IPv4-特殊地址
物理地址(48bits)
Ipconfig /all
Route Print
特殊地址小结

特殊地址





网络地址,不可以用作主机地址
广播地址,不可以用作主机地址
回环地址
公共地址
内部地址

一个主机发送一个分组时如何发现目的
地在那里?

网络掩码
2.2 IPv4 Network Mask




Def. 网络掩码:用于标志网络地址和主
机地址的代码。
不同类型的网络(A、B、C)具有不同的
网络掩码
255.0.0.0 255.255.0.0 255.255.255.0
网络地址的获取:逻辑“与”
2.2 Sub-Network Mask



划分网络号和主机边界
对子网进行精确的划分,减小子网
络空间
子网掩码就是将Hostid的一部分作为
网络Netid的延伸


掩码地址的格式:前N位1+后M位0=32
掩码地址“与”IP地址 = 对应子网的“实际
网络地址”
2.2 Sub-Network Mask

路由特点


子网划分对外部的路由器是透明的
对子网内部的路由器是不透明的
子网掩码举例
202.183.56.1xxxxxxx
路由器
202.183.56.0xxxxxxx
202.183.56.xxxxxxxxx
路由器
子网掩码举例


学校将 202.183.56.0(C类地址)分配给两个
系,每个系约有120台计算机。
掩码地址可定义为:255.255.255.128


系1地址范围:202.183.56.1—202.183.56.126
子网地址:11001010 10110111 00111000
0xxxxxxx
系2地址范围:202.183.56.129—202.183.56.254
子网地址:11001010 10110111 00111000
1xxxxxxx



思考题:
已知网络地址202.112.11.0
今有A、B、C三个机构需要的ip地址分别
为120、60和62个,如何划分子网,子网
掩码、地址和ip地址范围是多少?
3 TCP/IP协议



网络层协议: ICMP IGMP ARP RARP
传输层协议: UDP TCP
应用层协议: SMTP/POP HTTP DNS
FTP…
不同层次的协议
数据帧的分用过程
3.1 网络层协议




网络层协议格式头格式
ARP/RARP
ICMP
IGMP
IPv4 header structure
Version
IHL
Type of Service
Identification
Time-to-live
Total length of IP datagram
Flags
Protocol
Fragment offset
Header checksum (for error control)
Source IP address
Destination IP address
Options
Padding
Payload of IP datagram
Version (4 bits): tells that this is IP Version 4 (IPv4)
IPv4 header structure
Version
IHL
Type of Service
Identification
Time-to-live
Total length of IP datagram
Flags
Protocol
Fragment offset
Header checksum (for error control)
Source IP address
Destination IP address
Options
Padding
Payload of IP datagram
Header length (4 bits) is needed since Options + Padding can vary in
length.
Options:Security (packet classification), Strict source routing (the
whole routing list), Loose source routing (the mandatory routing list),
Record route (record the IP address of each hop), Timestamp (record
the IP address and timestamp of each hop).
IPv4 header structure
Version
IHL
Type of Service
Identification
Time-to-live
Total length of IP datagram
Flags
Protocol
Fragment offset
Header checksum (for error control)
Source IP address
Destination IP address
Options
Padding
Payload of IP datagram
ToS = Type of Service (8 bits) is used for QoS management purposes.
The first 3 bits of TOS indicate priorities, 0 being low (normal packet)
and 7 being high (network control packet); the next 3 bits indicate
service types, being delay, throughput, and reliability; the last 2 bits
are reserved. Source could use service type bits to indicate the
routing metrics to be used.
IPv4 header structure
Version
IHL
Type of Service
Identification
Time-to-live
Total length of IP datagram
Flags
Protocol
Fragment offset
Header checksum (for error control)
Source IP address
Destination IP address
Options
Padding
Payload of IP datagram
Datagram length (16 bits): since this field is 16 bits long, the IP
datagram can contain up to 216 = 65535 bytes (in theory).
Most routers, however, cannot handle such large datagrams.
IPv4 header structure
Version
IHL
Type of Service
Identification
Time-to-live
Total length of IP datagram
Flags
Protocol
Fragment offset
Header checksum (for error control)
Source IP address
All fragments
Has value zero
contain the same
in last
Options
number
fragment
Position of
Destination
IP address
fragment in
Padding
original datagram
Payload of IP datagram
IP fragmentation: a large IP datagram may be fragmented (in any
router along the path) and will be reassembled at the destination.
Flags: 1st bit – reserved; 2nd bit – DF, 0=fragment yes, 1=
fragment no; 3rd bit – MF, 0=last fragment, 1=more fragment.
SEU 31
IPv4 header structure
Version
IHL
Type of Service
Identification
Time-to-live
Total length of IP datagram
Flags
Protocol
Fragment offset
Header checksum (for error control)
Source IP address
Destination IP address
Options
Padding
Payload of IP datagram
Time-to-live (8 bits): this number is decreased by one in each router
along the path. If number zero is reached in a router, IP datagram is
discarded and router sends an ICMP message (TTL expired) to the
source of the datagram.
IPv4 header structure
Version
IHL
Type of Service
Identification
Time-to-live
Total length of IP datagram
Flags
Protocol
Fragment offset
Header checksum (for error control)
Source IP address
Destination IP address
Options
Starts here ...
Padding
Payload of IP datagram
Protocol field (8 bits): describes which higher layer protocol is used
(TCP, UDP, SCTP ...). The header of this upper protocol is located at
the beginning of the IP datagram payload.
e.g. 6=TCP, 17=UDP, 1=ICMP, 89=OSPF, etc.
SEU 33
IPv4 header structure
Version
IHL
Type of Service
Identification
Time-to-live
Total length of IP datagram
Flags
Protocol
Fragment offset
Header checksum (for error control)
Source IP address
Destination IP address
Options
Padding
Payload of IP datagram
Header checksum (16 bits): used for error control (if used, routers
along the path have to recalculate the checksum).
This kind of error control is not used in IPv6 (since the same error
control function is offered by TCP - and even UDP).
SEU 34
IPv4 header structure
Version
IHL
Type of Service
Identification
Time-to-live
Total length of IP datagram
Flags
Protocol
Fragment offset
Header checksum (for error control)
Source IP address
Destination IP address
Options
Padding
Payload of IP datagram
Source and destination IP address (32 bits each): note that these
addresses are not changed in routers along the route.
SEU 35

通过捕获的分组查看IP头格式
地址解析协议(ARP/RARP)
ARP/RARP
ARP帧格式
ARP分组格式
以太网为1
硬件地址
长度
协议地址
长度
IP
0800
ARP
example
broadcast
unicast
使用ARP协议的四种情况
ARP缓存-cache
Arp –a –g –s –d
 主机内设置缓冲区,是为了快速查找
通过主机演示




Arp -a
Arp –d
Arp –s
C:\Documents and Settings\Administrator>PING 172.18.12.199
Pinging 172.18.12.199 with 32 bytes of data:
Reply
Reply
Reply
Reply
from 172.18.12.199:
from 172.18.12.199:
from 172.18.12.199:
from 172.18.12.199:
bytes=32
bytes=32
bytes=32
bytes=32
time<1ms
time<1ms
time<1ms
time<1ms
TTL=128
TTL=128
TTL=128
TTL=128
Ping statistics for 172.18.12.199:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms
C:\Documents and Settings\Administrator>ARP -D
C:\Documents and Settings\Administrator>ARP -A
No ARP Entries Found
C:\Documents and Settings\Administrator>ARP -S 172.18.12.199 00-88-88-8888-88
C:\Documents and Settings\Administrator>APR -A
'APR' 不是内部或外部命令,也不是可运行的程序

C:\Documents and Settings\Administrator>ARP -A

Interface: 172.18.12.192 --- 0x10005
Internet Address
Physical Address
Type
172.18.12.199
00-88-88-88-88-88
static

C:\Documents and Settings\Administrator>PING 172.18.12.199

Pinging 172.18.12.199 with 32 bytes of data:






Request
Request
Request
Request
timed
timed
timed
timed
out.
out.
out.
out.

Ping statistics for 172.18.12.199:
Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),

C:\Documents and Settings\Administrator>ARP -D



C:\Documents and Settings\Administrator>ARP -A
No ARP Entries Found
C:\Documents and Settings\Administrator>PING 172.18.12.199
Pinging 172.18.12.199 with 32 bytes of data:
Reply
Reply
Reply
Reply
from
from
from
from
172.18.12.199:
172.18.12.199:
172.18.12.199:
172.18.12.199:
bytes=32
bytes=32
bytes=32
bytes=32
time<1ms
time<1ms
time<1ms
time<1ms
TTL=128
TTL=128
TTL=128
TTL=128
Ping statistics for 172.18.12.199:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms
C:\Documents and Settings\Administrator>

通过sniffer工具察看保存结果
Arp欺骗
A: ip地址 192.168.0.1 硬件地址
AA:AA:AA:AA:AA:AA
B: ip地址 192.168.0.2 硬件地址
BB:BB:BB:BB:BB:BB
C: ip地址 192.168.0.3 硬件地址
CC:CC:CC:CC:CC:CC
Arp欺骗的实施
1. 研究192.0.0.3这台主机,发现这台主机的漏洞。
根据发现的漏洞使主机A当掉,暂时停止工作。
2. 这段时间里,入侵者把自己的ip改成192.0.0.3
3. 发一个源ip地址为192.168.0.3,源MAC地址为
BB:BB:BB:BB:BB:BB的包给主机C,要求主机C更
新自己的arp转换表。
4. 主机更新了arp表中关于主机A的ip-->mac对应关
系。防火墙失效了,入侵的ip变成合法的mac地址,
可以telnet 了。
ARP欺骗的防范


不要把网络安全信任关系建立在ip
地址的基础上或硬件mac地址基础
上,理想的关系应该建立在ip+mac
基础上。
设置静态的mac-->ip对应表,不要
让主机刷新设定好的转换表。
ARP Proxy
RARP
RARP
RARP



思考题:
1、如何利用ARP协议实现一个LAN内的
IP地址使用情况监控?
2、ARP攻击的基本原理?
3.1.2 ICMP

用于网络设备和结点之间的控制和
差错报文的传输(主机之间,而不
是应用之间)




Error message—一些网络错误信息
Ping—测试工具
Traceroute—路由跟踪
windows tracert
封装于IP数据包内部
ICMP
ICMP报文分类
覆盖整个
ICMP报文
共有15种类型
ICMP报文分类
ICMP报文分类
ICMP 差错报文
ICMP 差错报文
封装形式
ICMP差错报文包含原ip数据报的头部和前8个数
据字节,目的是使接受该ICMP报文的主机识别
上层协议与应用进程
ICMP 差错报文

目的不可达
主机A
R1
网1
R2
网2
R3
网3
ICMP报文返回
主机B
网4
ICMP 差错报文

重定向-分组中含有路由信息,路由优化
A要发送分组到B,通过默认路由到R1,R1转发
时发现下一跳是R2,并且A、R1、R2直接互联。
ICMP 差错报文

重定向
重定向报文只能由路由器产生
 重定向报文是用于主机而不是路由器
的

ICMP 查询报文
ICMP 查询报文

时间戳请求报文
ID 和 SN由发送
端任意确定
ICMP 查询报文
请求回显-ping



TRACEROUTE(LINUX)
TRACERT(WINDOWS)的基本原理是
什么(思考题)
通过sniffer展示
3.1.3 IGMP



Multicast
Internet Group Management Protocol
RFC1112
IGMP 报文格式
Ip 首 部
0
34
IGMP报文
78
版本
类型
(4bit) (4bit)
1516
未用
检验和
32bit组地址(D类IP地址)
IGMP 报文格式
报文类型


类型1:多播路由器查询报文,组地址为0
类型2:主机组播报告报文,组地址为该主机
加入的组播组。
多播地址

通用多播地址:224.0.0.0
1

1
1
0
多播组ID
永久多播组
224.0.0.1 子网内所有系统组
224.0.0.2 子网内所有路由器
224.0.1.1 NTP 网络时间协议组
……….
多播地址转换



多播组地址到以太网物理地址转换
以太网物理多播地址:
01.00.5e.00.00.00~01.00.5e.7f.ff.ff
转换
0
3 4
8
1
以太网多
播标志
1
1
0
5位没有进
行映射
31
多 播 组 ID
23
0
01
00
2324
5e 0
47
每个物理多播
地址对应32个
组播地址
应用层组播


应用层组播,就是在应用层实现组播功
能而不需要网络层的支持。
这样就可以避免出现由于网络层迟迟不
能部署对组播的支持而使组播应用难以
进行的情况。
3.2 传输层协议



传输层的位置和特点
TCP
UDP
3.2 传输层协议
3.2.1 TCP协议概述
TCP协议概述

面向连接
连接定义:四元组
(客户I P地址、客户端口号、服务器I P地址
和服务器端口号);
 应用程序利用TCP协议进行数据传输之前,
首先建立基于TCP的四元组连接;
 进行数据传输之前进行“握手”,双工通信。

Tcp协议概述

可靠传输服务






TCP协议利用网络层的IP协议进行数据传输,
而IP协议是一种不可靠协议。(丢包,失
序),如何获得可靠性?
数据分割使之适于网络传输
定时重传机制
校验和
重复丢弃和失序纠正
流量控制
Tcp协议概述

面向字节流的传送服务

TCP协议将应用程序需要传输的数据理解为
按顺序排列的二进制位,并按八位字节为基
本单位,形成有序的八位字节流。发送方将
数据以字节流的顺序递交给下层的TCP协议
进行传输, TCP协议在组织传输时并不关心
数据的结构,接收方的TCP协议将数据以相
同的字节流顺序交给接收方的程序。
TCP Connect and discon
TCP Connect and discon
Connect:(socket)
1) 请求端(通常称为客户)发送一个syn段指
明客户打算连接的服务器的端口,以及初始
序号;
2) 服务器发回包含服务器的初始序号的syn报
文段作为应答。同时,将确认序号设置为客
户的ISN+1;
3) 客户将确认序号设置为服务器的ISN+1。
TCP Connect and discon
关闭连接
TCP Connect and discon
关闭连接
1、建立一个连接需要三次握手,而终止一个连
接要经过4次握手;
2、T C P连接是全双工(即数据在两个方向上能
同时传递),因此每个方向必须单独地进行关
闭;
3、收到一个F I N只意味着在这一方向上没有数
据流动,一个T C P连接在收到一个F I N后仍
能发送数据。
TCP Connect and discon
半关闭
TCP Connect and discon
TCP 状态图
TCP超时与重传



通信端收到对方分组后发送确认信息ACK
How to
发送端等待ACK
Get RTT
发送后启动定时器,超时重传
TCP最大Max-Send-Segment

MSS=Min(MTU,SMSS,RMSS)

通过Sniffer展示
3.2.2 UDP
TCP/UDP协议对比

首先,TCP是一种面向连接的协议,而UDP是无
连接的协议。这其中的区别在于:第一,TCP
协议是以连接作为协议数据的最终目标的。
UDP协议则是以目标端口作为协议数据的最终
目标。因此,TCP的协议端口是可以复用的,
UDP协议的端口在同一时间则只能为一个应用
程序所用。第二,一个连接是由两个端点构成
的,并为该连接分配一定的资源(缓冲区)。
UDP协议则不需要这个过程,可以直接发送和
接收数据。
TCP/UDP协议对比


其次,TCP提供的是可靠的传输服务,而UDP协
议提供的是不可靠的服务。使用不可靠的服务
进行数据传输时,数据可能会丢失,失序,重
复等。而可靠的服务能保证发送方发送的数据
能原样到达接收方。
最后,TCP提供的是面向字节流的服务。应用
程序只需将要传输的数据以字节流的形式提交
给TCP协议,在连接的另一端,数据以同样的
字节流顺序出现在接收程序中。而UDP协议的
传输单位是数据块,一个数据块只能封装在一
个UDP数据包中。
TCP/UDP应用对比



可靠应用需要TCP协议
TCP协议的连接建立需要一定时间,不适
于实时性要求的应用
而用UDP协议具有一定丢失不敏感的应用
使用UDP协议


思考题:
UDP协议是不可靠协议,通常在时实性
较强的应用中使用,为什么?若发送的
重要命令或数据丢失如何解决?
3.3 应用层协议




电子邮件原理与协议
http
DNS
FTP
3.3.1 Mail
3.3.1 Mail Protocol

SMTP:Postel J B.Simple Mail Transfer
Protocol. RFC821[EB/OL].http://www.ietf.org/
rfc/ rfc0821.txt

POP:Myers J. Post Office Protocol - Version
3.RFC1939[EB/OL].http://www.ietf.org/rfc/rfcl
939.txt
3.3.1 Mail Theory
SMTP
POP
Foxmail
Outlook
SENDMAIL
QMAIL
3.3.1 Mail Format rfc822

Rfc 822
定义电子邮件文本( textual) 信息交换标准
格式、详细的信息头格式和单一信息体(BODY)
格式, 它针对的是基于A SC II 字符集的纯文
本格式, 它的不足之处主要表现在:
1、对于图形图像、语音、结构化文本等多媒体信息
并没有提供相应的表示机制.
2、与基于X. 400 的主机之间无法进行完整的信息交
换.
3、不支持同一邮件信息内的多个信息体格式.
3.3.1 Mail Format-MIME

RFC1341 (RFC2231、RFC2646 等)
MIME(Multipurpose Internet Mail Extensions)在几个方面进行了扩
展. 它主要包含如下功能:
1、M IM E 版本的头域(F ield) , 用以指明该邮件信息
头符合本协议.
2、内容类型头域, 用于指明信息体的类型及子类型.
3、内容传输编码头, 用来指明信息编码,主要分为五种
编码:
8bit、7bit、binary、quoted printable 和base64
3.3.1 MIME-多用途邮件格式
3.3.1 MIME-base64编码

目的



将其它格式的文档转换为7位的数据流;
用于对图像、声音和执行文件等。
方法


将文件看作二进制流,每6位形成一组,作
为索引号码选择对应的可传输字符;
对应的64个字符为(A-Z,a-z,0-9,+,-),其
对应的编号为0-63。
3.3.1 MIME-base64编码
3.3.1 MIME-Quoted-printable

目的


将非ASCII表示转换为ASCII表示
方法

将非ASCII表示的数值用两个十六进制数表
示,如89H表示为ASCII 的编码38H和39H两
个十六进制数,然后前面加上“=”的ASCII
编码。
3.3.1 MIME-Quoted-printable
3.3.1 Mail Format
邮件地址
3.3.1 Mail Format
传统信件与email
3.3.1 SMTP
Connect 25
Connection establishment
Message
transfer
Connection termination
3.3.1 Pop-post office protocol
pop3
3.3.1 垃圾邮件(SPAM)
《中国互联网协会反垃圾邮件规范》对垃
圾邮件作了如下界定:




收件人事先没有提出要求或者同意接收的广
告、电子刊物、各种形式的宣传品等宣传性
的电子邮件;
收件人无法拒收的电子邮件;
隐藏发件人身份、地址、标题等信息的电子
邮件;
含有虚假的信息源、发件人、路由等信息的
电子邮件。
(SPAM)的产生
著名的垃圾邮件事件是在1994年4月份,
Canter和Siegel的法律事务所把一封标
题为“Green Card Spam”的移民顾问服
务广告邮件发到6000多个新闻组,形成
典型的垃圾邮件,并引起接收者的公愤,
以至于人们以该邮件标题的最后一个单
词“Spam”作为垃圾邮件的称呼。
(SPAM)的危害
CNNIC于2005年7月发布
《第十六次中国互联网络发展状况统
计报告》显示,中国网民平均每周
收到14.5封电子邮件,其中垃圾邮
件占了9.3封,垃圾邮件数量长期以
来超过正常邮件数量

(SPAM)的危害
中网民每周收到和发出的电子邮件
(SPAM)的处理





基于客户端和服务器端
Black Menu
White Menu
基于规则(rule)的邮件过滤
基于概率统计的过滤方法
(SPAM)的处理(统计过滤)
邮件预处理模块
邮件内容解析子模块
中文分词子模块
无用词过滤子模块
邮件类别生成模块
相似度计算子模块
邮件判定模块
邮件类别生成合并子模块
类别关键词提取模块
自学习模块
(SPAM)的处理
(SPAM)的处理

基于网络行为(规则)
3.3.2 HTTP/WWW

HTTP-Hypertext Transfer Protocol
 无状态协议
 WWW的核心协议
 应用层
 1990-Rfc2616-http1.1
HTTP
Paradigm
HTTP
Message types
HTTP
Request Message
HTTP
Request Line
HTTP
GET
HEAD
Method
POST
PUT
DELETE
HTTP

GET
GET后跟随一个网页的位置,服务
器接受请求并返回其请求的页 面。
除了页面位置作参数之外,请求
还可以跟随协议的版本如
HTTP/1.0等作为参数,以发送给
服务器更多的信息 。
HTTP

POST
POST请求要求服务器接收大量的信
息,除了POST后面跟随的参数之
外,浏览器还会在后面持续发送
数据,让服务器进行处理。通常,
POST方法是和CGI程序分不开的,
服务器应该启动一个CGI程序来处
理POST发送来的数据。
HTTP

HEAD
HEAD请求在客户程序和服务器之间进行交流,
而不会返回具体的文档。当使用GET和 POST
方法时,服务器最后都将结果文档返回给客
户程序,浏览器将刷新显示。而HEAD请求则
不同,它仅仅交流一些内部数据,这些数据
不会影响浏览的过程。因此HEAD方法通常
不 单独使用,而是和其他的请求方法一起起
到辅助作用。
HTTP
URL
HTTP
Response message
HTTP
Status line
HTTP
STATUS CODE
HTTP
示例
GET
HTTP
HEAD
HTTP
POST
Web标准 (http://www.w3c.org)

Web1.0
1989年,在CERN任职的英国人TimBerners.Lee发
明了WorldWideWeb,通过WEB,互联网上的资源可以在
一个网页里比较直观的表示出来;而且资源之间,在
网页上可以相互链接。
1994年,斯坦福大学两位博士生杨致远和David
Filo共同创办了雅虎,为用户提供导航服务,并提出
了互联网黄页概念。
1997年,Google创始人Larry Page和Sergey Brin
在斯坦福大学开发出一套用于网页评级的系统,随后
推出了大受欢迎的搜索服务。
Web标准

web2.0
2004年O’Reilly Media Inc.副总裁Dale Dougherty
在公司的一次筹备会上偶然提出了Web2.0一词,全球
第一次Web2.0大会于2004年10月在美国旧金山召开。
从此,Web2.0这一概念以不可思议的速度在全球传播
开来。
Web2.0核心是以人为中心。为用户提供更方便工
具,鼓励提供内容。根据用户在互联网上留下的痕迹,
组织浏览线索,提供相关的服务,给用户创造新的价
值。Web2.0是相对Web1.0的新一类互联网应用的统称。
Web2.0技术主要包括:博客(BLOG)、RSS、百科全书
(Wiki)、网摘、社会网络(SNS)、P2P、即时信息
(IM)等。
WWW-world wide web

目标


支持构建分布式的协作超媒体信息系统,
将整个因特网的信息资源组合在一起,信
息以页面的形式提供给客户。
页面及其关系以链接的方式形成—超文
本 ;混合了音频/视频的内容,需要多种
播放媒体的支持—超媒体。
客户机
浏览
表示
因特网
服
务
器
WWW-world wide web
Hypertext
Brower structure
Web 类型

Web技术发展的第一阶段——静态文档
主要以静态文档形式提供信息

Web技术发展的第二阶段——动态页面
以数据库为后台数据支撑,提供动态交互

Web技术发展的第三阶段——实时可伸缩
的事务处理
电子商务需求,实时、可扩展和安全需求
html xml xhtml

HTML三个主要缺点:
1、不能适应现在越多的网络设备和应用的需要, 比
如手机、PDA、信息家电都不能直接显示HTML;
2、由于HTML代码不规范、臃肿,浏览器需要足够智能
和庞大才能够正确显示HTML;
3、数据与表现混杂, 你的页面要改变显示,就必须
重新制作HTML。

XML
XML 是一种简单、与平台无关并被广泛采用的标准。
XML 标记用于定义数据本身的结构和数据类型,XML
相对于 HTML 的优点是它将用户界面与结构化数据分
隔开来。
html xml xhtml

XML是web发展的趋势,XHTML是一个基于XML的置标语
言, XHTML就是一个扮演着类似HTML的角色的XML,所
以,本质上说,XHTML是一个过渡技术,结合了XML(有
几分)的强大功能及HTML(大多 数)的简单特性。
XHTML是当前替代HTML4标记语言的标准,使用XHTML
1.0。
Web phishing
Web phishing
APWG SPONSORS
:
APWG Global Research Partners:

典型攻击手段(S1:Email发送)
S2:访问假网页
Visible link: https://www.paypal.com/us/cgi-bin/webscr? cmd=_login-run
Actual link to: http://218.246.224.203/icons/.cgi-bin/paypal/cgi-bin/webscrcmd_login.php
Phish site IP:218.246.224.203
Web phishing handling

Html

image
Web phishing handling
垃
圾
邮
件
制
造
者
spam
垃圾邮件分析引擎
垃圾邮
垃圾邮件
件特征
收集及判
抽取模
断模块
块
E-mail
Internet
垃圾邮件库
垃圾邮件特征库
黑名单
spam
垃圾邮件
过滤模块
邮件服务器
垃圾邮件
过滤模块 邮件服务器
垃圾邮件
过滤模块 邮件服务器
spam
E-mai
spam
E-mai
E-mai
Web phishing handling
3.3.3 DNS
域名系统配置
主机名
域名
域名服
务器地址
DNS



域名系统( D N S)是一种用于T C P / I P应用程序
的分布式数据库,它提供主机名字和I P地址之间的转
换及有关电子邮件的选路信息。
每个站点(如大学中的系、校园、公司或公司中的部
门)保留它自己的信息数据库,并运行一个服务器程
序供I n t e r n e t上的其他系统(客户程序)查询。
D N S提供了允许服务器和客户程序相互通信的协议。
从应用的角度上看,对D N S的访问是通过一个地址解
析器( r e s o l v e r)来完成的。在U n i x主机
中,该解析器主要是通过两个库函数g e t h o s t b y n a
m e()和g e t h o s t b y a d d r()来访问。
DNS

RFC 1034 [Mockapetris 1987a] 说明了D N S的概念
和功能,RFC 1035 [Mockapetris 1987b]详细说明了
DNS 的规范和实现。D N S最常用的版本(包括解析器
和名字服务器)是B I N D—伯克利I n t e r n e t
域名服务器。
DNS层次组织
DNS层次组织
DNS逻辑层次
顶级域名

三个部分:
1) a r p a是一个用作地址到名字转换的特殊域
2) 7个3字符长的普通域
3) 所有2字符长的域均是基于I S O 3 1 6 6中
定义的国家代码,这些域被称为国家域,或地
理域。
主、辅域名服务器


一个名字服务器负责一个或多个区域。一个区
域的管理者必须为该区域提供一个主名字服务
器和至少一个辅助名字服务器。主、辅名字服
务器必须是独立和冗余的,以便当某个名字服
务器发生故障时不会影响该区域的名字服务。
主、辅名字服务器的主要区别在于主名字服务
器从磁盘文件中调入该区域的所有信息,而辅
名字服务器则从主服务器调入所有信息。我们
将辅名字服务器从主服务器调入信息称为区域
传送。
DNS 分组格式
DNS 分组格式



这个报文由1 2字节长的首部和4个长度可变的
字段组成。
标识字段由客户程序设置并由服务器返回结果。
1-recursive
客户程序通过它来确定响应与查询是否匹配。
0-std query(ip)
0-iterative
1-inverse
query
标志字段
states
query
0-query
1-response
2-server query
Authoritative
answer
DNS types
Format of Query & Answer
What protocol-udp/tcp
Client
(resolver)
Udp/tcp
Client
(resolver)
Udp/tcp
Port:53
Main
server
tcp
additional
server
Name length

Domain name



Name=label.label…label.
Length of label <=63 octet
Length of name <=255 octet
DNS domain name structure
DNS Query Process

Iterative
in which the server refers the client to another server and lets the client
pursue the query.

Recursive
in which the first server pursues the query for the client at another
server.
Both approaches have advantages and disadvantages, but the iterative
approach is preferred for the datagram style of access. The domain
system requires implementation of the iterative approach, but
allows the recursive approach as an option.
Instance of iterative query
迭代方式
Instance of recursive query
用户主机:user.mit.edu
应用程序调用Gethostbyname( )-- resolver
主机调用MIT域名服务器(请求解析www.seu.edu.cn)
User
MIT DNS
MIT DNS
edu DNS
edu DNS
root
root
cn DNS
cn DNS
edu.cn DNS
Edu.cn DNS
seu.edu.cn DNS
Seu.edu.cn
DNS
User
root
com
edu
cn
... gov
ibm ... MIT
com
edu ... ptt
User
seu
pku
递归方式
www email
ftp
tsinghua
3.3.4 Ftp 协议

标准(rfc0959)


FTP提供的文件传送是将一个完整的文
件从一个系统复制到另一个系统中。要使用
FTP ,就需要有登录服务器的注册帐号,或
者通过允许匿名F T P的服务器来使用。
FTP协议为应用层协议,传输层协议为TCP协
议
Ftp 协议

user-FTP process
A set of functions including a protocol interpreter, a data
transfer process and a user interface which together perform
the function of file transfer in cooperation with one or more
server-FTP processes. The user interface allows a local
language to be used in the command-reply dialogue with the
user

server-FTP process
A process or set of processes which perform the function of file
transfer in cooperation with a user-FTP process and, possibly, another
server. The functions consist of a protocol interpreter (PI) and a data
transfer process (DTP)
Ftp 协议



PI:The protocol interpreter.
server-DTP:The data transfer process, in its
normal "active" state, establishes the data
connection with the "listening" data port.
user-DTP:The data transfer process "listens"
on the data port for a connection from a
server-FTP process.
Ftp 协议
FTP model
Ftp 协议

Two connections



control connection
The communication path between the USER-PI and
SERVER-PI for the exchange of commands and replies.
This connection follows the Telnet Protocol.
data connection
A full duplex connection over which data is transferred,
in a specified mode and type. The data transferred may
be a part o a file, an entire file or a number of files. The
path may be between a server-DTP and a user-DTP, or
between two server-DTPs.
Normally,the client active the control connection,
the server active the data connection
Ftp 协议

PORT ADDRESS
Both the user and the server DTPs have a
default data port. The user-process default
data port is the same as the
control
connection port ,The server-process default
data port is the port adjacent to the control
connection port (i.e., 21-1=20).
the user can set new data port.
Ftp 协议
4x256+150=1174
ftp传输模式



流方式(默认选择):文件以字节流的形式传
输。对于文件结构,发方在文件尾提示关闭数
据连接。对于记录结构,有专用的两字节序列
码标志记录结束和文件结束。
块方式:文件以一系列块来传输,每块前面都
带有一个或多个首部字节。
压缩方式:一个简单的全长编码压缩方法,压
缩连续出现的相同字节。
ftp传输类型


ASCII码文件类型(默认选择):文本文件以
NVT ASCII码形式在数据连接中传输。这要求
发方将本地文本文件转换成NVT ASCII码形式,
而收方则将NVT ASCII码再还原成本地文本文
件。其中,用NVT ASCII码传输的每行都带有
一个回车,而后是一个换行。
图像文件类型(也称为二进制文件类型):
数据发送呈现为一个连续的比特流。通常用于
传输二进制文件。
ftp客户常用命令(3-4byte)


现有ftp工具一般支持断点续传功能,其实现原
理是什么?
restart marker:从指定的标志marker处,重
新开始get或put,如:restart 130。
表示从最开始下载。你可以使用CuteFTP等软件进行断点续传,
然后注意观察一下它们的Log窗口,这是学习FTP编程的最好办法。

Netants是采用这样的办法:对于FTP文件先使用SIZE命令得
到服务器文件的大小,然后根据蚂蚁数计算每段从哪里开始取
(就是做除法)。它根据下载情况把每只蚂蚁现在的当前位置保
存在一个.job文件中,这样今后就可以知道该从哪里下载了。
4 IPV6
IPV6
IPV6


地球总面积510000000平方千米
地球陆地面积149000000平方千米,占
地球表面积的29.2%
地球海洋面积361000000平方千米,占
地球表面积的71.8%
计算地球每平方米占有的ipv6 地址数?
IPV6
IPV6
双
栈
支持双栈的操作系统


Windows xp
Linux
ipv6 install
IPV6
Ipv4(1)-v6(1)
Ipv4(2)-v6(2)
Ipv4(3)-v6(3)
Ipv4(4)-v6(4)
……
Ipv4(n)-v6(n)
Tunnel
How to realize?
Ipv4(1)-v6(1)
Ipv4(2)-v6(2)
Ipv4(3)-v6(3)
Ipv4(4)-v6(4)
……
Ipv4(n)-v6(n)
IPV6
Add & Protocol
transformation
地址转换
用户接入网
CERNET2网络结构图
用户接入网
沈阳
北京
用户接入网
长春
哈尔滨
天津
用户接入网
用户接入网
用户接入网
济南
大连
用户接入网
用户接入网
用户接入网
兰州
西安
用户接入网
郑州
成都
用户接入网
重庆
用户接入网
武汉
用户接入网
合肥
用户接入网
南京
用户接入网
上海
用户接入网
杭州
长沙
用户接入网
用户接入网
10G
2.5G
广州
用户接入网
厦门
用户接入网
END of TCP/IP