TCP/IP网络协议的相关面试题

关键词: 攻击 欺骗 路由

TCP/IP网络协议的相关面试题(精选12篇)

篇1:TCP/IP网络协议的相关面试题

问题一:什么是网络协议?

所谓网络协议,就是两台电脑要通讯就必须遵守共同的规则,就好比两个人要沟通就必须使用共同的语言一样,一个只懂英语的人,和一个只懂中文的人由于没有共同的语言(规则)就没办法沟通。两台电脑之间进行通讯所共同遵守的规则,就是网络协议。

问题二:谁来制定这个网络协议以及为何网络要进行层次上的划分?

国际标准化组织(ISO)定义了网络协议的基本框架,被称为OSI模型。要制定通讯规则,内容会很多,比如要考虑A电脑如何找到B电脑,A电脑在发送信息给B电脑时是否需要B电脑进行反馈,A电脑传送给B电脑的数据的格式又是怎样的?内容太多太杂,所以OSI模型将这些通讯标准进行层次划分,每一层次解决一个类别的问题,这样就使得标准的制定没那么复杂。OSI模型制定的七层标准模型,分别是:应用层,表示层,会话层,传输层,网络层,数据链路层,物理层。

问题三:TCP/IP协议和OSI模型有何区别?

虽然国际标准化组织制定了这样一个网络协议的模型,但是实际上互联网通讯使用的网络协议是TCP/IP网络协议,

TCP/IP 是一个协议族,也是按照层次划分。共四层:应用层,传输层,互连网络层,网络接口层。 那么TCP/IP协议和OSI模型有什么区别呢?OSI网络协议模型,是一个参考模型,而TCP/IP协议是事实上的标准。TCP/IP协议参考了OSI模型,但是并没有严格按照OSI规定的七层去划分标准,而只划分了四层,个人觉得这样会更简单点,当划分太多层次时,你很难区分某个协议是属于哪个层次的。TCP/IP协议和OSI模型也并不冲突,TCP/IP协议中的应用层协议,就对应于OSI中的应用层,表示层,会话层。就像以前有工业部和信息产业部,现在实行大部制后只有工业和信息化部一个部门,但是这个部门还是要做以前两个部门一样多的事情,本质上没有多大的差别。TCP/IP中有两个重要的协议,传输层的TCP协议和互连网络层的IP协议,因此就拿这两个协议做代表,来命名整个协议族了,在说TCP/IP协议时,是指整个协议族。

问题四:TCP和UDP的区别和联系?

传输层最主要的协议就是TCP和UDP协议。两则的区别在于TCP协议需要接收方反馈,UDP协议不需要接收方反馈。TCP就像挂号信,A电脑发信息给B电脑后,需要得到B电脑的反馈,这样A电脑就能知道B电脑是否已经收到信息。UDP就像平信,A电脑发信息给B电脑后,B电脑并不给A电脑发聩,A电脑发送信息出去后并不知道B电脑是否已经收到。 因此,TCP传输比UDP传送更可靠,但是TCP传输的效率就不如UDP了。至于,在传送过程中具体选择哪种传送方式,需要具体问题具体分析。在不可靠的网络传送过程中一般选择TCP传送方式。在讲求效率,或者不在乎传送失误的情况下可以选择UDP方式来提高传输速率。

篇2:TCP/IP网络协议的相关面试题

RFC文档共有8种状态。3个状态属于标准化轨迹,3个状态属于非标准化轨迹,2个状态为其他状态。

(1)标准化轨迹由3个成熟级构成,由低到高分别为提案标准、草案标准和标准。提案标准经过了深入的审查过程,收到多组织关注并认为有价值。但在成为因特网标准之前,还可能有很大变化。

(2)非标准轨迹分为实验性的规范,信息性的规范,历史性的规范。

实验性规范是研究和开发工作的归档记录。信息性的规范并不表示得到了英特网组织的推荐和认可,是一些因特网组织以外的协议组织和提供者提出的未纳入因特网标准的规范可以以这种规范发布。历史性的规范已经被更新的规范所取代。

(3)其他状态。有一些RFC文档专门用于对因特网组织机构商议结果进行标准化,为当前最佳实现BCP。还有一些RFC文档未被分类,其状态被标记为未知性(UNKNOWN),如因特网早起RFC文档。

2-6 Wi-Fi和WiMAX的含义分别是什么?

Wi-Fi是一种短距离无线传输技术,能够在数百英尺范围内支持互联网接入的无线电信号。随着技术的发展,以及IEEE802.11a及IEEE802.11g等标准的出现,现在IEEE802.11这个标准已被统称作Wi-Fi。

WiMAX既是一个与无线城域网标准IEEE802.16相关的互操作性组织,又是一个技术标准。这种技术为“最后一英里”宽带接入提供优于传统的电缆、数字用户线xDSL和T1/E1等方式的接入手段。现在WiMAX还被广义的理解为IEEE802.16标准系列的别称。

3-6 将以203.119.64.0开始的16个C类地址块构成一个超网,请给出该超网的超网地址和超网掩码

超网掩码11111111 11111111 11110000 00000000

255.255.240.0

超网地址是16也地址与超网掩码与运算得到 为203.119.64.0 3-7若一个超网地址是204.68.64.0,超网掩码是255.255.252.0,那么下列IP地址中那些地址属于该超网?

借了2位网络号,连续的号 为204.68.67.216,204.68.66.2 3-8 选a看59页注意3点

4-4 书P75地址解析报文内容的示例(1)(2)4-5 书P76反响地址解析报文内容示例(1)(2)

5-2 当IP数据报在路由器之间传输时,IP首部中那些字段必然发生可能发生变化变化,那些字段

必然变化的是 生存时间(TTL)、首部校验和。每经过一跳路由器,TTL值减一;首部校验和是根据首部生成的,TTL字段变化,首部校验和随之也要变化。可能变化的有 标志、片偏移。

5-4 为什么分片的重组必须在信宿机上进行?

各片作为独立数据包进行传输,在网络中可能沿不同的路径传输,不太可能在中间的某一个路由器上收齐同一数据报的各个分片。另外,不在中间进行重组可以简化路由器上的协议,减轻路由器的负担。

6-3 ICMP与IP协议是什么关系?

ICMP与IP协议位于同一个层次(IP层),但ICMP报文是封装在IP数据报的数据部分进行传输的。也就是说在TCP/IP协议栈中,ICMP协议位于比IP协议略高的位置。但ICMP并不作为一个独立的层次,而是只作为IP层的一部分存在。ICMP协议是IP协议的补充,用于IP层的差错报告、拥塞控制、路径控制以及路由器或主机信息的获取。当遇到IP数据无法访问目标、IP路由器无法按当前的传输速率转发数据包等情况时,会自动发送ICMP消息。我们可以通过Ping命令发送ICMP回应请求消息并记录收到ICMP回应回复消息。通过这些消息来对网络或主机的故障提供参考依据

6-4 书P108

往返时间=T当前-T初始-(T发送-T接收)=32530246-32530000-(32530130-32530100)=216ms 单程时延=216/2=108ms 时间差=32530100-(32530000+108)

6-5 在什么情况下主机决不会收到重定向报文?

你的主机就连了一台路由器作中间设备连接其他网络的时候,是不会收到重定向报文的。因为,路径就只有唯一的一个,永远是“最佳”的。

8-5 解释TCP是如何通过滑动窗口协议实现流量控制的。

滑动窗口协议通过发送方窗口和接收方窗口的配合来完成传输控制。P137两段理解

8-6为了避免和消除拥塞,TCP采用哪些策略来控制拥塞窗口? 书P138

3种策略几段加图

9-1递归解析与反复解析有什么不同?

书P150 两个标题内容

11-2 举例 书P181上面例子。11-5 书P180 中间段

13-3 试分析比较SMTP MIME POP IMAP之间的主要区别

SMTP命令定义了邮件传输和由用户定义的系统功能。当有用户发出邮件请求时,SMTP发送者建立与SMTP接受者之间的一条双向传送通信通道。SMTP接受者可以是最终的接受者,也可以是中间传送者。

POP是一个简单、功能有限的邮件读取协议。它不具有充足的资源保持SMTP服务器和本地邮件传送系统持续运行。但是,在这样的小结点上允许管理邮件并且使这些接点支持一个用户代理或客户邮件服务器又十分有用的。IMAP书P216 MIME并没有改动SMTP或取代它,而只是一个补充协议,它使得非ASCII数据可以通过SMTP传送。MIME继续使用目前的RFC822格式,但增加了邮件信体的结构,并定义了传送非ASCII码的编码规则。网上找的有:、简单邮件传输协议(SMTP):SimpleMailTransferProtocol

1.SMTP规定了在两个相互通信的SMTP进程之间应如何交换信息。SMTP使用客户/服务器模式,负责发送邮件 的SMTP进程作为SMTP客户;负责接收邮件的SMTP进程就是SMTP服务器.2.SMTP规定应答以数字开头,并限定可以使用的应答格式。标准还规定了对给定命令的应答。以2开头的应答意味着成功,以3开头的应答表明需要进一步的动作。4和5开头表示错误:

4开头是暂时性错误,例如磁盘满;

5开头则是永久性错误,例如接收用户不存在

二、POP 邮局协议(Post Office Protocol):

1.POP协议:提供对电子邮件信箱进行远程存取,允许用户的邮箱放置在某个运行邮件服务器程序的邮件服务器上,用户从其个人计算机对邮箱的内容进行访问。2.在收信人邮箱所在的服务器上运行两个服务器程序:

(2)SMTP邮件服务器程序,它用SMTP协议将信件接收到邮件服务器上。

(2)POP服务器程序,它与收信人计算机中的POP客户程序通过POP协议进行通信。POP服务器只有在用户输入鉴别信息(如密码)后才允许对邮箱进行访问。3.IMAP

邮件协议是Internet消息访问协议(Internet Message Access Protocol,IMAP)。IMAP和POP都采用客户/服务器模式工作,但它们有很大差别: POP:从网上收到的邮件交付给一个共享邮件服务器,而个人计算机可以不定期地连接到这个共享服务器,将用户的邮件下载到个人计算机上。此后,所有对邮件的处理都在用户的计算机上进行。POP服务器就可以不再保存这些邮件。因此使用POP允许用户脱机处理收到的信件。

IMAP:能使用户就像在本地一样,操纵在接收邮件服务器上的邮箱,是一个联机协议。若用户需要打开某个邮件时,则该邮件才传到用户的计算机上。在用户未发出删除邮件的命令之前,IMAP服务器邮箱中的邮件一直保存着,因此用户需要经常与IMAP服务器建立连接。

POP和IMAP是用户从目的邮件服务器取回邮件时使用的协议,SMTP是发信人的用户代理向源邮件服务器发送邮件,以及源邮件服务器向目的邮件服务器发送邮件所使用的协议。

.MIME不是一个邮件协议,它没有改动SMTP,也不能代替SMTP,它只是SMTP的一个扩展。允许通过SMTP发送非ASCII码数据。

3.MIME的主要包含:

(1)增加了5个新的邮件头部字段,这些字段提供了有关邮件主体的信息。(2)定义了许多邮件内容的格式,对多媒体电子邮件的表示方法进行了标准化。(3)定义了传送编码,可对任何内容格式进行转换,而不会被邮件系统改变,可以实现透明传输

13-5 简述电子邮件的工作过程

电子邮件的工作过程遵循客户-服务器模式。每份电子邮件的发送都要涉及到发送方与接收方,发送方式构成客户端,而接收方构成服务器,服务器含有众多用户的电子信箱。发送方通过邮件客户程序,将编辑好的电子邮件向邮局服务器(SMTP服务器)发送。邮局服务器识别接收者的地址,并向管理该地址的邮件服务器(POP3服务器)发送消息。邮件服务器识将消息存放在接收者的电子信箱内,并告知接收者有新邮件到来。接收者通过邮件客户程序连接到服务器后,就会看到服务器的通知,进而打开自己的电子信箱来查收邮件。

电子邮件在发送与接收过程中都要遵循SMTP、POP3等协议,这些协议确保了电子邮件在各种不同系统之间的传输。其中,SMTP负责电子邮件的发送,而POP3则用于接收Internet上的电子邮件。在Internet上将一段文本信息从一台计算机传送到另一台计算机上,可通过两种协议来完成,即SMTP(Simple Mail Transfer Protocol,简单邮件传输协议)和POP3(Post Office Protocol,邮局协议3)。SMTP是Internet协议集中的邮件标准。在Internet上能够接收电子邮件的服务器都有SMTP。电子邮件在发送前,发件方的SMTP服务器与接收方的SMTP服务器联系,确认接收方准备好了,则开始邮件传递;若没有准备好,发送服务器便会等待,并在一段时间后继续与接收方邮件服务器联系。这种方式在Internet上称为“存储——转发”方式。POP3可允许E-mail客户向某一SMTP服务器发送电子邮件,另外,也可以接收来自SMTP服务器的电子邮件。换句话说,电子邮件在客户PC机与服务提供商之间的传递是通过P0P3来完成的,而电子邮件在Internet上的传递则是通过SMTP来实现。

篇3:TCP/IP网络协议的相关面试题

关键词:TCP/IP,教学平台,数据包截获,包过滤,协议分析

0 引言

本系统通过对TCP/IP协议族的研究, 将其中的部分常用协议 (如TCP、IP、UDP等) 的具体结构、工作方式和工作过程, 用人机交互方式和图形化界面形象生动展现在学生面前。教学中通过对本套系统的利用, 可以达到提高学习效率, 改善学习效果, 使学生对协议的学习不仅达到对使用方法的了解, 同时达到对协议结构以及工作原理的领悟, 使学生对网络课程的学习达到一个新的层次。

1 系统设计依据

1.1 设计思路及设计目的

本系统开发的目的是针对大学本科生对《计算机网络》课程中关于网络传输以及协议原理部分的学习, 使学生可以自己定制传输内容, 并亲眼看到所有内容传输的过程形式等, 增强对协议结构的记忆, 并可以亲自动手控制协议的状态, 最终达到对协议原理及工作方式的深入了解。

1.2 系统设计中所用到的原理

1.2.1 数据传输的原理

在基于TCP/IP的网络中, 应用层的数据传输通常是基于TCP或者UDP协议的, 而两种协议最大的区别在于是否面向连接。

在面向连接的TCP协议中, 传输数据首先要求传输双方建立一条虚电路连接。通信双方通过自身的sockets (或称为通讯端点) 建立sockets的连接, 从而达到传输的目的。

UDP是一种无连接的用户数据报传输协议, 与TCP操作不同, 计算机间并不需要建立一个明确、可靠的链路。一个UDP应用可同时作为客户方或服务器方。UDP向应用程序提供了一种发送封装的原始IP数据包的方法。虽然UDP数据报只能提供不可靠的交付, 但在许多方面UDP可以简化连接, 这样可以避免建立和释放连接的麻烦。

1.2.2 网络包截获的原理

通常在同一个网段的所有网络接口都有访问在物理媒体上传输的所有数据的能力, 而每个网络接口都还应该有一个硬件地址, 该硬件地址不同于网络中存在的其他网络接口的硬件地址, 每个网络至少还要一个广播地址 (代表所有的接口地址) 。在正常情况下, 一个合法的网络接口应该只响应这样的两种数据帧: (1) 帧的目标区域具有和本地网络接口相匹配的硬件地址; (2) 帧的目标区域具有“广播地址”。在接受到上面两种情况的数据包时, 网卡通过CPU产生一个硬件中断, 该中断能引起操作系统注意, 然后将帧中所包含的数据传送给系统进一步处理。

本系统中对数据帧的截获就是利用将本地网卡模式设成混杂 (promiscuous) 状态的机制, 混杂模式就是接收所有经过网卡的数据包, 包括不是发给本机的包。当网卡处于这种“混杂”方式时, 使网卡对遭遇到的每一个帧都产生一个硬件中断以便提醒操作系统处理流经该物理媒体上的每一个报文包。

1.2.3 协议状态跳转的原理

这里主要是指TCP协议各种状态的跳转, TCP的各状态间的跳转如图1所示。

图1中所展现的内容在系统中, 主要是通过改变TCP首部中相应位置的值来实现状态的跳转。

2 系统设计方案

2.1 系统构成

该系统由三部分组成, 包括数据传输部分、数据采集部分和数据分析部分。数据传输部分基本功能是完成主机间的相互通信, 同时完成控制协议状态机跳转的任务。数据采集部分主要负责数据的采集。数据分析是系统的重点, 完成了对数据包的过滤以及对数据结构的分析。

对用户来讲, 直接观察到的系统应用程序有两部分组成, 一个主应用程序和一个附属应用程序。其中主应用程序起主控作用, 所有功能通过不同的功能选择来实现, 附属应用程序用完成和主应用程序的通信, 同时接收主应用程序所发送的具体内容。所有系统应用程序可以在同一台主机上运行, 也可以在不同主机上运行, 从而可以满足单用户内部通信或多用户之间的通信的需要。

2.2 系统实现方式设计

2.2.1 数据传输部分

在主系统应用程序窗口上, 设置了几组选择按钮, 其中一组是让用户选择不同的传输层协议。当用户选择使用TCP协议, 系统再根据用户所选择的传输模式 (本机与本机、本机与其他) 自动开启或提示用户手工开启相应的附属应用程序, 之后系统自动调用TCP协议建立连接的程序。对于TCP传输, 首先在服务器端建立监听套接口 (sListen) , 通过这个套接口监听来自客户端的连接请求, 通过绑定 (bind) 该监听套接口与指向本地地址的指针, 就完成了数据接受前的准备工作, 系统进入待发送状态。此时, 系统通过接受 (accept) 函数与客户机建立连接, 与accept函数对应的客户机函数为连接 (connect) 函数, 主系统应用程序在调用accept函数后, 系统会产生一个新的套接口 (sAccept) , 数据的传输在这个套接口上进行, 之前的监听 (sListen) 套接口则继续其监听任务, 客户机在完成连接的建立后, 系统便可以通过发送 (send) 或接收 (recv) 函数进行数据的交换。

如果用户选择了UDP的传输方式, 系统则调用相应的程序, 其方式与TCP略有不同, 服务器端不必建立监听套接口, 仅仅需要建立一个传输数据的套接口 (sSocket) , 通过绑定 (bind) 函数, 将此套接口和指向本地地址的指针绑定, 便可以和客户机进行通信。

现在来讨论一下客户端的实现, 不论是TCP还是UDP, 在客户端一方, 与接收数据套进行绑定的为指向服务器地址的指针。

在主应用程序发送数据后, 接收端便可以接收数据, 如果用户选择的是TCP传输, 在建立接收数据的套接口 (sClient) 后, 还需利用连接 (connect) 函数请求与主应用程序的连接, 建立连接后, 通过接收 (recv) 函数接收数据。如果用户在传输数据前选择了UDP传输方式, 附属应用程序则应使用UDP的接收模式, 同样, 建立sClient套接口。这里并不需要connect函数, 因为UDP是非面向连接的。最后, 利用recvfrom进行接收数据的工作。

以上是基本的数据传输的的实现方式。如果用户需要了解详细的协议状态机 (这里指TCP协议) 的跳转过程, 用户可以选择“单步运行”。在这个过程中, 用户可以通过系统对协议首部的显示直观地看到TCP协议建立连接的过程, 主要指三次握手的过程, 这里涉及到了一些数据采集部分的内容。为了进一步了解协议工作原理, 在这个阶段, 用户可以自行确定协议状态机的状态编号, 系统则会根据所选编号判断TCP首部中标志位的取值, 从而达到使状态机向不同状态跳转的目的。这样就做到人机互动, 达到让学生对协议的工作原理有所理解的目的。

2.2.2 数据采集部分以及数据分析部分

数据采集部分实现方法是使本机网卡对网络中传送的所有数据包进行响应, 在接收到数据包后, 调用系统OnRecvData () 函数对本机网卡所有接收到的数据进行分析, 通过比对数据中所包含的源IP地址、源端口号、目的IP地址、目的端口号等报文信息, 将数据解码, 以二进制或十进制形式显示。用户可以根据自己的需求指定只接收某些类型的报文, 或者对这部分报文进行分析等。

同时, 系统还可以对网络中传输的内容进行统计, 根据IP首部中的“8位协议类型”字段, 对所接收到的数据包进行分类, 统计出相应的流量。

3 结束语

“网络教学系统”的使用可以很大程度上促进学生对网络理论知识的学习效果, 提高网络课程教学水平。本套基于TCP/IP协议的“网络教学系统”是一种符合当今计算机网络教学方式的系统, 能够极大地提高学生学习网络课程的积极性, 从而达到提高高校计算机网络教学质量的目的。

参考文献

[1][美]W.RISCHARD STEVENS.TCP/IP详解卷一:协议[M].北京:机械工业出版社, 2004.

[2][美]GARY R.WRIGHT.TCP/IP详解卷二:实现[M].北京:机械工业出版社, 2000.

[3]任泰明.TCP/IP协议与网络变成[M].西安:西安电子科技大学出版社, 2004.

[4]谢希仁.计算机网络 (第四版) [M].北京:电子工业出版社, 2004.

[5]谭浩强.Visual C++6.0实用教程[M].北京:电子工业出版社, 2001.

篇4:TCP/IP网络协议的相关面试题

关键词:自动化网络TCP/IP管理控制系统集成计算机集成制造

0 引言

TCP/IP(Transmission Control Protocol/Internet Protocol的简写),中文译名为传输控制协议/互联网络协议,TCP/IP是Internet最基本的协议,简单地说,就是由底层的IP协议和TCP协议组成的。虽然IP和TCP这两个协议的功能不尽相同,也可以分开单独使用,但它们是在同一时期作为一个协议来设计的,并且在功能上也是互补的。只有两者结合,才能保证Internet在复杂的环境下正常运行。凡是要连接到Internet的计算机,都必须同时安装和使用这两个协议,因此在实际中常把这两个协议统称作TCP/IP协议。然而,TCP/IP不是没有缺点的,当TCP/IP用于制造自动化环境的时候,安全易损性问题就显得格外突出。TCP/IP协议的可靠性受到多方面因素的影响(例如网络负载),这对于网络完整性来说是重要的潜在危险。

1 网络安全的结构层次

1.1 物理安全 自然灾害,物理损坏,设备故障,意外事故。解决方案是:防护措施,安全制度,数据备份等。电磁泄漏,信息泄漏,干扰他人,受他人干扰,乘机而入,痕迹泄露。解决方案是:辐射防护,屏幕口令,隐藏销毁等。操作失误,意外疏漏。解决方案是:状态检测,报警确认,应急恢复等。计算机系统机房环境的安全。特点是:可控性强,损失也大。解决方案:加强机房管理,运行管理,安全组织和人事管理。

1.2 安全控制 微机操作系统的安全控制。主要用于保护存贮在硬盘上的信息和数据。网络接口模块的安全控制,主要包括:身份认证,客户权限设置与判别,审计日志等。网络互联设备的安全控制。主要通过网管软件或路由器配置实现。

1.3 安全服务对等实体认证服务;访问控制服务;数据保密服务;数据完整性服务;数据源点认证服务;禁止否认服务。

1.4 安全机制 加密机制;数字签名机制;访问控制机制;数据完整性机制;认证机制;信息流填充机制;路由控制机制;公证机制。

2 制定安全策略

制造自动化网络的安全策略应该以用法研究的结果为基础。安全策略至少应该包括下列这些问题。

2.1 利用制造信息资源所涉及到的所有的基本原理。

2.2 安全策略应该形成两种态度中的一个,或是自由的或是保守的。

2.3 特许利用来自制造自动化网络本身以外的信息资源的类型和方法。

2.4 特许利用来自制造自动化网络内的信息资源的类型和方法。

2.5 特许使用来自制造自动化网络内的外部地址的类型和方法。

3 对TCP/IP自动化网络的威胁

对自动化网络安全和完整性的威胁一般可以归纳成下列几类。

3.1 对特许用户的服务的否定 对制造自动化网络的最大威胁是对适时服务的否定。在制造自动化环境中,服务被否定的危险明显存在着:数据连接被拒绝,控制传输被拒绝,以及由于操作人员界面的存在,妨碍了对制造过程的积极管理。

3.2 对非特许用户的服务的实现 基于TCP和UDP这两者之上的较高层应用协议对缺少证明机制是敏感的。应用协议如果不实现某种类型的证明机制,了解该协议的任何主机都能够提出服务请求,包括把数据写进过程控制设备的请求。这种情况可能发生在反映生产系统结构的开发系统的环境中。在这种环境中,非特许的东西就能够扦入控制信号和指定点,直接进入制造系统。结果,操作人员的安全和生产质量就面临严重的危险。

3.3 通信的改变或截断 通信截断可能在许多方面被执行。对截断对话感兴趣的破坏者可能会利用某一个方法设置中继。一个中继破坏可能发生在网络中任何地方,甚至是距离制造自动化网络很远的位置。中继机器能够实时调节通信量或记录用于日后分析的报文包。中继机器也能够改变被传输的通信内容。

截断通信的第三种方法包括使用一种被动包监控器。包取样器能够以中继破坏的方式向破坏者提供被记录的网络信息。

4 通过网络设计对抗威胁

4.1 通过简单的IP路由选择实现网络分段 分段就是把一些网络主机分隔成实现独立网络通讯的功能上的子群,然后通过使用简单的路由器把它们互联起来。确保在分段设计中使用的IP路由器的正确结构是非常重要的。

4.2 采用路由器访问控制实现分段 大多数IP路由器支持访问控制的概念,而且能够把它应用到独立的主机或整个子网。当访问控制被加到子网层,则路由器被连接,从IP地址的特定范围到另一段都允许通信。使用访问控制的路由器必须被精心连接。如果访问控制应用到整个网络,它就会减少通过远距离基于中继的破坏使分段之间对话被截断的危险。

4.3 包过滤 包过滤扩展了访问控制的概念。当路由器增加了过滤性能以后,准确地知道网络操作中所使用的协议类型和通道数目是重要的。它在网络层截获网络数据包,根据防火墙的规则表,来检测攻击行为。包过滤防火墙一般作用在网络层(IP层),故也称网络层防火墙(Network Lev Firewall)或IP过滤器(IP filters)。数据包过滤(Packet Filtering)是指在网络层对数据包进行分析、选择。通过检查数据流中每一个数据包的源IP地址、目的IP地址、源端口号、目的端口号、协议类型等因素或它们的组合来确定是否允许该数据包通过。在网络层提供较低级别的安全防护和控制。

4.4 防火墙 所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成。

5 结束语

通过分析基于TCP/IP制造自动化网络中期待的通信,考虑机构的安全策略,就有可能设计出一个使数据恶化和被窃取的危险降至最低程度的网络拓扑结构。在制造工厂和外部世界之间设置防火墙,在工厂内部实现分段网络、访问控制网络就能够提供网络管理者,防御無意的或有敌意的破坏。

参考文献:

[1]曹成,周健,周红,王明福.网络安全与对策.合肥工业大学学报(自然科学版).2007年09期.

[2]秦迎春.TCP/IP协议的隐患及防范.计算机安全.2005年03期.

[3]姚婕,朱磊明.TCP/IP协议脆弱性分析.安徽电子信息职业技术学院学报.2004年21期.

篇5:TCP/IP网络协议的相关面试题

当数据要在网际直接传输的时候,路由器根据IP数据报进行路由.

当一台主机要发送数据的时候,其目的主机一般为局域网内的主机或者网外的主机.

如果是局域网内的主机,主机发送的以太网帧的头部目的mac地址为目的主机的mac地址,不需要路由.

如果是网外的主机,则将数据发到默认的网关,由网关路由器进行路由到目的主机,主机发送的以太网帧

头部的目的mac地址为网关的mac地址.

IP数据报的协议规定的数据报格式如下图:

IP协议不保证送达,不保证顺序.可靠性由上层协议保证.上层协议如TCP,UDP的信息在IP数据报的数据部分.

下图是通过Wireshark抓取的一个数据包:

路由器就要通过ip包的信息来为ip包寻找到一个合适的目标来进行传递,比如合适的主机,或者合适的路由.路由器或者主机将会用如下的方式来处理某一个IP数据包

如果IP数据包的TTL(生命周期)以到,则该IP数据包就被抛弃.

搜索路由表,优先搜索匹配主机,如果能找到和IP地址完全一致的目标主机,则将该包发向目标主机搜索路由表,如果匹配主机失败,则匹配同子网的路由器,这需要“子网掩码(1.3.)”的协助.

如果找到路由器,则将该包发向路由器.搜索路由表,如果匹配同子网路由器失败,则匹配同网号路由器,如果找到路由器,则将该包发向路由器.

搜索路由表,如果以上都失败了,就搜索默认路由,如果默认路由存在,则发包

如果都失败了,就丢掉这个包.

篇6:TCP/IP网络协议的相关面试题

步骤1、开始——运行——regedit.exe,打开注册表编辑器,删除以下两个键:

HKEY_LOCAL_MACHINESystemCurrentControlSetServicesWinsock

HKEY_LOCAL_MACHINESystemCurrentControlSetServicesWinsock2

步骤2、用记事本打开%winroot%infnettcpip.inf文件,找到:[MS_TCPIP.PrimaryInstall]Characteristics = 0xa0

步骤3、打开本地连接的TCP/IP属性---添加协议——从磁盘——浏览找到刚刚保存的%winroot%infnettcpip.inf文件,然后选择“TCP/IP协议”经过这一步之后,又返回网络连接的窗口,但这个时候,那个“卸载”按钮已经是可用的了,

怎样解决网络无法链接TCP/IP协议变灰色

点这个“卸载”按钮来把TCP/IP协议删除,然后重启一次机器。

步骤4、重启后再照着第3步,重新安装一次TCP/IP协议便可。

步骤5、再重启一次,这时应该可以了,可以根据需要,设置一下IP地址。

2、使用命令来设置

在这种情况下,如果需要重新安装 TCP/IP 以使 TCP/IP 堆栈恢复为原始状态。可以使用 NetShell 实用程序重置 TCP/IP 堆栈,使其恢复到初次安装操作系统时的状态。具体操作如下:

步骤1、单击 开始 -->运行,输入 “CMD” 后单击 “确定”;

步骤2、在命令行模式输入命令;Netsh Int Ip Reset C:resetlog.txt

篇7:TCP/IP网络协议的相关面试题

摘要:介绍了嵌入式TCP/IP协议单片机在网络通信中的数据传输技术。将TCP/IP协议嵌入式单片机中,借助网卡芯片CS8900实现了单片机在局域网内和通过局域网在因特网上的数据传输。用户终端以单片机系统板为媒介,通过网络与远程数据终端实现数据通信。

关键词:TCP/IP协议 单片机 因特网 局域网 网卡芯片

在因特网上,TCP/IP协议每时每刻保证了数据的准确传输。在数据采集领域,如何利用TCP/IP协议在网络中进行数据传输成为一个炙手可热的话题。在本系统中,笔者利用TCP/IP协议中的UDP(用户数据报协议)、IP(网络报文协议)、ARP(地址解析协议)及简单的应用层协议成功地实现了单片机的网络互连,既提高了数据传输的速度,又保证了数据传输的正确性,同时也扩展了数据传输的有效半径。

1 TCP/IP协议简介

TCP/IP协议是一套把因特网上的各种系统互连起来的协议组,保证因特网上数据的准确快速传输。参考开放系统互连(OSI)模型,TCP/IP通常采用一种简化的四层模型,分别为:应用层、传输层、网络层、链路层。

(1)应用层

网络应用层要有一个定义清晰的会话过程,如通常所说的Http、Ftp、Telnet等。在本系统中,单片机系统传递来自Ethernet和数据终端的数据,应用层只对大的数据报作打包拆报处理。

(2)传输层

传输层让网络程序通过明确定义的通道及某些特性获取数据,如定义网络连接的端口号等,实现该层协议的传输控制协议TCP和用户数据协议UDP。在本系统中使用UDP数据报协议。

(3)网络层

网络层让信息可以发送到相邻的TCP/IP网络上的任一主机上,IP协议就是该层中传送数据的机制。同时建立网络间的互连,应提供ARP地址解析协议,实现从IP地址到数据链路物理地址的映像。

(4)链路层

由控制同一物理网络上的不同机器间数据传送的底层协议组成,实现这一层协议的协议并属于TCP/IP协议组。在本系统中这部分功能由单片机控制网卡芯片CS8900实现。

(本网网收集整理)

2 硬件框图

如图1所示,系统提供RJ45接口连接Ethernet网络,并且提供一个串口给用户使用。系统板可以将从Ethernet上过来的IP数据报解包后送给串口,也可将从串口过来的数据封装为IP包送到局域网中。外部RAM使用61C1024(128KB),从而为数据处理提供了很大的缓存;使用E2PROM――X25045,既可以作为看门狗使用,也可以将IP地址、网卡物理地址和其他参数保存在里面。

CS8900芯片是Cirrus Logic公司生产的一种局域网处理芯片,它的封装是100-pin TQFP,内部集成了在片RAM、10BASE-T收发滤波器,并且提供8位和16位两种接口,本文只介绍它的8位模式。

NE103是一种脉冲变压器,在CS8900的前端对网络信号进行脉冲波形变换。

3 工作原理

3.1 CS8900的工作原理

CS8900与单片机按照8位方式连接,网卡芯片复位后默认工作方式为I/O连接,基址是300H,下面对它的几个主要工作寄存器进行介绍(寄存器后括号内的数字为寄存器地址相对基址300H的`偏移量)。

・LINECTL(0112H)

LINECTL决定CS8900的基本配置和物理接口。在本系统中,设置初始值为00d3H,选择物理接口为10BASE-T,并使能设备的发送和接收控制位。

・RXCTL(0104H)

RXCTL控制CS8900接收特定数据报。设置RXTCL的初始值为0d05H,接收网络上的广播或者目标地址同本地物理地址相同的正确数据报。

・RXCFG(0102H)

RXCFG控制CS8900接收到特定数据报后会引发接收中断。RXCFG可设置为0103H,这样当收到一个正确的数据报后,CS8900会产生一个接收中断。

・BUSCT(0116H)

BUSCT可控制芯片的I/O接口的一些操作。设置初始值为8017H,打开CS8900的中断总控制位。

・ISQ(0120H)

ISQ是网卡芯片的中断状态寄存器,内部映射接收中断状态寄存器和发送中断状态寄存器的内容。

・PORT0(0000H)

发送和接收数据时,CPU通过PORT0传递数据。

・TXCMD(0004H)

发送控制寄存器,如果写入数据00C0H,那么网卡芯片在全部数据写入后开始发送数据。

・TXLENG(0006H)

发送数据长度寄存器,发送数据时,首先写入发送数据长度,然后将数据通过PORT0写入芯片。

以上为几个最主要的工作寄存器(为16位),CS8900支持8位模式,当读或写16位数据时,低位字节对应偶地址,高位字节对应奇地址。例如,向TXCMD中写入00C0H,则可将00h写入305H,将C0H写入304H。

系统工作时,应首先对网卡芯片进行初始化,即写寄存器LINECTL、RXCTL、RCCFG、BUSCT。发数据时,写控制寄存器TXCMD,并将发送数据长度写入TXLENG,然后将数据依次写入PORT0口,如将第一个字节写入300H,第二个字节写入301H,第三个字节写入300H,依此类推。网卡芯片将数据组织为链路层类型并添加填充位和CRC校验送到网络同样,单片机查询ISO的数据,当有数据来到后,读取接收到的数据帧。读数据时,单片机依次读地址300H,301H,300H,301H…。

3.2 单片机工作流程

如图人所示,单片机首先初始化网络设备。网卡IP地址和物理地址存在X25045中,单片机复位后首先读取这些数据以初始化网络。

单片机主要完成数据的解包打包。当有数据从RJ45过来,单片机对数据报进行分析,如果是ARP(物理地址解析)数据包,则程序转入ARP处理程序(因为在网络上正是ARP协议将IP地址和物理地址相映射)。如果是IP数据包且传输层使用UDR协议,端口正确,则认为数据报正确,数据解包后,将数据部分通过串口输出。反之,如果单片机从串口收到数据,则将数据按照UDP协议格式打包,送入CS8900,由CS8900将数据输出到局域网中。

可以知道,单片机主要处理协议的网络层和传输层,链路层部分由CS8900完成。因单片机将数据接收后完整不变地通过串口输出,所以将应用层交付用户来处理,用户可以根据需求对收到的数据进行处理。

在单片机的程序处理中,包含了完整的APR地址解析协议。通过在单片机中正确设置网关、子网掩码等参数,实现了通过局域网单片机与外部因特网上的终端设备的数据通信。

4 应用

篇8:TCP/IP网络协议的相关面试题

关键词:TCP/IP,源地址欺骗,IP欺骗,源路由选择欺骗,路由选择协议攻击,鉴别攻击,TCP序列号欺骗,TCPSYN攻击

0 引言

TCP/IP协议是目前使用最广泛的协议, 但是由于在设计时, 考虑更多的是协议的高效性, 而忽视了对安全性的设计, 因此, 利用TCP/IP协议进行的攻击在整个计算机犯罪中不在少数。

1 源地址欺骗或IP欺骗 (source address spoof-ing or IP spoofing)

网络中结点的IP地址不是固定不变的, 是一个公共的数据, 因此攻击者可以直接修改结点的IP地址, 冒充某个可信的结点IP地址, 再进行攻击。因此IP地址不能作为可信任的唯一认证方式。

源地址欺骗主要由两种形式。

(1) 主机A是攻击主机, 它冒充B主机 (信任主机) 与主机C进行对话。A主机在发出数据包后, 攻击者通过技术手段将数据包的源地址更改为B主机的地址, 此时C主机的数据仍会发送给B。就是说, A主机不能得到C主机返回的数据信息, 不过在一般情况下, 攻击者不需要知道返回数据是什么也可以实现攻击, 他们可以用预测返回数据包的方法来实施攻击。

(2) 另一种攻击称为“中间人”攻击。攻击者会截获目标主机返回给真实主机的数据包, 从而与被攻击主机建立完整的对话, 这时入侵者可以看到入侵的结果。为达到这一目的, 攻击主机必须潜入目标主机和真实主机之间的路径上, 这在路径的末端是很容易实现的, 在路径中间是很复杂的。因为根据IP网络的特点, 中间的路径变化是很大的。在计算机之间改变路径, 从而引导攻击计算机, 这取决于网络的拓扑结构以及网络和网络之间使用的路由系统。这一操作可能很容易, 也可能很复杂。

2 源路由选择欺骗 (source routing spoofing)

与路由器源路由攻击一样, 在TCP/IP协议中, 为测试目的, IP数据包设置了一个选项———IP Source Routing, 该选项可以直接指明到达结点的路由。攻击者可以利用这一特点进行欺骗, 以进行非法连接。攻击者可以冒充某个可信结点的IP地址, 构造一个通向某服务器的直接路径和返回路径, 利用可信用户作为服务器的路由中的最后一站, 就可以向服务器发出请求, 进行攻击了。在TCP/IP协议的两个传输层协议TCP和UDP中, 由于UDP是面向无连接的, 因而没有初始化的连接建立过程, 所以相对而言, UDP更容易被欺骗。

3 路由选择协议攻击 (RIP attack)

RIP协议用来在局域网中发布动态路由信息, 它是为了在局域网的结点提供一致路由选择和可达性信息而设计的。但各结点对收到的信息是不检查其真实性的, TCP/IP协议本身也没有提供这一功能。因此攻击者可以在网络中发布假的路由信息, 利用ICMP的重定向信息欺骗路由器或主机, 将正常的路由器定义为失效的路由器, 从而达到非法存取的目的。

4 鉴别攻击 (authentication attack)

TCP/IP协议只能从IP地址上鉴别通信, 而不能对结点上的用户进行有效的身份验证, 因此服务器不能有效地鉴别登录用户的合法性。目前对用户身份的鉴别主要依靠服务器软件提供的用户控制机制, 如用户登录用户名和密码, 虽然密码是被加密存放在服务器上的, 而且多为单向加密算法 (如MD5) , 但由于密码是静态的, 所以无法抵御暴力的破解, 如果用户密码不复杂, 则很容易被黑客破解。攻击者获得有效用户名和密码后, 就可以进一步攻击了。

5 TCP序列号欺骗 (TCP sequence number spoofing)

虽然TCP协议在连接时使用了序列号来鉴别数据包的有效性, 当接收到与预测序列号不一样的序列号的数据包, 该包将被视为无效。但由于TCP的序列号是有一定规律的, 经过分析是可预测的, 因此攻击者可以构造一个TCP序列, 从而对网络上的可信结点实施攻击。

6 TCP SYN攻击 (TCP SYN flooding attack)

TCP是一个面向连接的协议, 是可靠的传输层协议。通信双方必须经过一个三次“握手”才能建立一条有效的通信连接。假设主机A要和主机B通信, 正常的TCP连接要求使用三次“握手”:

(1) 主机A发送一个SYN数据包给B。

(2) 主机B回答一个SYN+ACK的数据包给A, 以表示确认第一个数据包, 并继续确认。

(3) 主机A最后发送一个ACK数据包给B, 以表示确认握手, 通信建立。

在上述过程中, 当主机B接收到一个SYN请求时, 就会分配一块内存给它。对于一个给定的服务, 建立的TCP连接是有限的, 当达到这一限度时, 服务器将拒绝其他服务请求。假设攻击者利用地址欺骗的方式构造一个不可到达的主机, 那么这时正常的三次握手将不可完成, 由于目标主机要考虑到网络产生的延误等情况, 因此会保留连接资源到一定的超时时间后才恢复。到此期间内, 目标主机的资源不会主动释放。

攻击者利用虚假的主机向目标主机发送多个SYN请求包, 由于给定的地址是无效的, 因此目标主机返回的数据包将无法正确到达, 这样目标主机就会占用资源来处理等待请求, 直到所有可用资源全部用完, 目标主机将拒绝一切的服务请求, 即使是合法的。攻击者如持续进行这样的攻击, 将导致目标主机资源全部耗尽, 正常服务全部中断。这就是SYN攻击的原理。

当然, 在以上的攻击中, 攻击成功的关键在于构造的主机地址应是不可到达的, 如果可到达, 则主机接受到目标主机发送的不明来历的回应包, 将立即发送RST数据包, 中断连接, 则目标主机就会中断连接、释放资源。

7 总结

TCP/IP协议由于其高效性, 称为了事实上的国际标准, 它是目前最常用的一种通用网络协议。但是TCP/IP协议却存在一些安全问题, 这些安全问题可能导致多种类型的网络攻击。

参考文献

[1]牛少彰.信息安全导论[M].国防工业出版社, 2010.

[2]薛质, 苏波, 李建华.信息安全技术基础和安全策略[M].北京:清华大学出版社, 2007.

篇9:TCP/IP网络协议的相关面试题

摘要:本文介绍了什么是基于TCP/IP协议的网络化智能建筑系统,网络化智能建筑系统的应用比传统的由子系统组成的智能建筑系统有哪些优势,智能建筑的发展方向。

关键词:智能建筑网络TCP/IP协议

1 什么是网络化智能建筑系统

智能建筑及其子系统完成的是信息采集、传递、处理以及反馈的过程。网络化智能建筑系统是一体化的控制网络,将各种传感器连接一个IP地址唯一的微控制单元,利用TCP协议把微控制单元将传感器采集的信号加工成数据包,这些数据包通过信息通信网络传输介质、信息交换设备形成的网络进行传递,最终由中央服务器集中收集、集中处理,生成反馈信号经由TCP/IP网络反馈给微控制单元实现自动、智能的控制过程。

2 传统智能建筑系统有哪些不足

传统的智能建筑是由多个子系统组成的, 各子系统的信息格式、接口、传输介质、信息交换设备以及信息处理方式各不相同,信息分散处理导致系统集成程度低,需要人工监视和控制实现子系统间的联动。

此外,由于建筑不同于其他工业产品,具有生产周期长的特点。智能建筑及建筑群,从设计、施工到竣工验收通常需要两到三年甚至更长的时间,而智能建筑发展日新月异,很多技术投入使用便已过时,部分设备的设计功能不能满足实际需要的情况又时有发生。然而由于缺乏统一的、开放的协议及标准,这些设备通常无法单独更换,这给设计和施工都造成了很多不可避免的困扰。

3 网络化智能建筑系统有哪些优势

网络已经融入了人们的生活,但TCP/IP网络之前未能广泛应用于智能建筑控制领域主要是由于相比传统控制系统,其协议较复杂导致代码占用大量存储容量,同时对处理器的运算能力有较高门槛,常用的8位单片机不能满足其对硬件资源的要求。

而由于嵌入式系统的高速发展,具有32位运算能力的微控制器取得了广泛的应用,随着生产工艺的不断改进,其价格和功耗逐年降低,而性能却在不断提高。让每一个具备唯一IP地址的微控制器成为一个微控制单元,利用微控制器作为TCP/IP网络中的信息收集、传递的中转站,这给TCP/IP网络在控制工程的应用带来了新的契机。

结合TCP/IP协议高度开放的特性,在数据链路层,借助标准化的接口,仅需在建设初期根据建筑结构形式设置IEEE802.3标准的主干网络,利用光纤、双绞线以及无线信号作为传输介质,在建设末期接入带有微控制单元的传感器、控制器,使安装智能化设备就像安装一台网络打印机一样简单。在网络层,通过IP协议对微控制单元进行寻址,对微控制单元处理的信息进行路由。在传输层,控制主机利用TPC协议实现端口寻址、分段重组、流量、差错控制。在应用层,通过各种应用层协议和应用程序最终实现对信息的综合处理,实现各传统子系统间的高度集成和联动。借助高速发展的网络技术,可以利用PC、平板电脑、以及智能手机实现对系统随时随地的控制。进而,如果把数据库的部分数据共享给有权限的远程用户,我们便可以远程利用任何形式的Internet接入设备实现智能建筑的远程管理和监控。

IP Camera即网络摄像机正在市场上获得广泛的应用。IP Camera是将图像转换为基于TCP/IP网络标准的数据包,使摄像机所拍摄的画面通过RJ-45以太网接口或WIFI WLAN无线接口直接传送到网络上,通过网络即可远端监视画面。此系统利用现有的综合布线网络传输图像,并进行实时监控。系统所需的前端设备少,连线简捷;后端仅需一套软件系统即可。当需要增加监控点,监控主机时,只需要通过现有网络增加一台IP Camera或PC机即可,而不需要对现有布线系统做什么改动。而且,此系统所需设备极其简单,系统的控制全由后端的软件系统实现,省去了传统模拟监控系统中的大量设备,如昂贵的矩阵、画面分割器、切换器、视频转网络的主机等。由于图像的传输通过综合布线网络,省去了大量的视频同轴电缆,降低了费用。

运用同样的方法,可以把TCP/IP协议运用在智能建筑的其他子系统当中,这样的网络化智能建筑相比传统智能建筑具有以下优势:

①标准化的协议:TCP/IP协议不依赖于任何特定的硬件或操作系统,提供开放的协议标准,统一的网络地址分配方案,标准化的高层协议,用户只需要考虑应用而不需要重新开发。

②开放且成熟的接口、传输介质、信息交换设备:可以通过双绞线、光纤以及无线信号接入TCP/IP网络,无论采用哪种接入方式,其接入技术都已经非常成熟。使用ARP协议为新接入的设备分配一个唯一的IP地址,该设备即刻便可以投入使用。极大的提高了综合布线的兼容性、经济性、灵活性、开放性和经济性。

③统一的数据格式、数据处理系统:传统智能建筑系统不智能的主要原因便是各子系统间的数据格式不统一,各子系统独立收集、独立处理信息,导致了子系统间缺乏联动,不能实现无人值守的自动控制。而统一了数据格式,并统一处理传感器收集的数据便可以通过软件设计提高智能建筑系统的集成性,实现高级的系统联动。

4 智能建筑系统的发展方向

传统的智能建筑系统都以子系统的形式被人们所熟知,在工程上统称为“弱电”系统,因为它们并不智能。智能建筑在国内的发展无法满足实际需求,系统稳定性差、功能实现率低、智能化水平参差不齐,都是智能建筑屡遭诟病的问题。

近些年,智能一体化设计逐渐在智能建筑行业兴起。简单来说,智能建筑一体化,就是将庞杂的智能控制系统集成在了一起,做到标准统一、施工方统一。这样一来,系统的稳定性、可靠性都将大大增加。

5 结束语

在网络工程的长期发展过程中,TCP/IP逐渐取代其他协议,这与其简单、易用、高效、开放的诸多优势是密不可分的。而将TCP/IP网络通讯协议应用到智能建筑一体化系统当中,不仅不需要重新制定硬件和软件标准,而且可以兼容并包的使用新兴的移动终端及可穿戴设备,借助TCP/IP网络的兼容性保证智能建筑鲜活的生命力。

参考文献:

[1]阎俊爱.智能建筑技术与设计[M].清华大学出版社,2005.

[2]周明天,汪文勇.TCP/IP网络原理与技术[M].清华大学出版社.

[3]王焕新.IP技术在智能建筑中的应用[J].工程设计CAD与智能建筑,2001(6):23-25.

篇10:TCP IP各层对应的协议

应用层

该层包括所有和应用程序协同工作,利用基础网络交换应用程序专用的数据的协议。如,HTTP(Hypertext Transfer Protocol),超文本传输协议。

TELNET(Teletype over the Network, 网络电传),通过一个终端(terminal)登陆到网络(运行在TCP协议上)。

FTP(File Transfer Protocol, 文件传输协议),由名知义(运行在TCP协议上)。

SMTP(Simple Mail Transfer Protocol,简单邮件传输协议),用来发送电子邮件(运行在TCP协议上)。

DNS(Domain Name Service,域名服务),用于完成地址查找,邮件转发等工作(运行在TCP和UDP协议上)。

NTP(Network Time Protocol,网络时间协议),用于网络同步(运行在UDP协议上)。SNMP(Simple Network Management Protocol, 简单网络管理协议),用于网络信息的收集和网络管理。

传输层

该层提供端对端的通信。最重要的传输层协议是传输控制协议TCP。

传输控制协议TCP(Transport Control Protocol)数据报文传输(无连接不可靠)

网络层

该层负责数据转发和路由。从该层上面往下看,可以认为底下存在的是一个不可靠无连接的端对端的数据通路。最核心的协议当然是IP协议。此外还有ICMP,RIP,OSPF,IS-IS,BGP,ARP,RARP等。

链路层

篇11:TCP/IP网络协议的相关面试题

IP协议是TCP/IP协议的核心,所有的TCP,UDP,IMCP,IGCP的数据都以IP数据格式传输。要注意的是,IP不是可靠的协议,这是说,IP协议没有提供一种数据未传达以后的处理机制--这被认为是上层协议--TCP或UDP要做的事情。所以这也就出现了TCP是一个可靠的协议,而UDP就没有那么可靠的区别。这是后话,暂且不提

1.1.IP协议头

如图所示

挨个解释它是教科书的活计,我感兴趣的只是那八位的TTL字段,还记得这个字段是做什么的么?这个字段规定该数据包在穿过多少个路由之后才会被抛弃(这里就体现出来IP协议包的不可靠性,它不保证数据被送达),某个ip数据包每穿过一个路由器,该数据包的TTL数值就会减少1,当该数据包的TTL成为零,它就会被自动抛弃。这个字段的最大值也就是255,也就是说一个协议包也就在路由器里面穿行255次就会被抛弃了,根据系统的不同,这个数字也不一样,一般是32或者是64,Tracerouter这个工具就是用这个原理工作的,tranceroute的-m选项要求最大值是255,也就是因为这个TTL在IP协议里面只有8bit。

现在的ip版本号是4,所以也称作IPv4。现在还有IPv6,而且运用也越来越广泛了。

1.2.IP路由选择

当一个IP数据包准备好了的时候,IP数据包(或者说是路由器)是如何将数据包送到目的地的呢?它是怎么选择一个合适的路径来“送货”的呢?

最特殊的情况是目的主机和主机直连,那么主机根本不用寻找路由,直接把数据传递过去就可以了。至于是怎么直接传递的,这就要靠ARP协议了,后面会讲到。

稍微一般一点的情况是,主机通过若干个路由器(router)和目的主机连接。那么路由器就要通过ip包的信息来为ip包寻找到一个合适的目标来进行传递,比如合适的主机,或者合适的路由。路由器或者主机将会用如下的方式来处理某一个IP数据包

如果IP数据包的TTL(生命周期)以到,则该IP数据包就被抛弃。

搜索路由表,优先搜索匹配主机,如果能找到和IP地址完全一致的目标主机,则将该包发向目标主机

搜索路由表,如果匹配主机失败,则匹配同子网的路由器,这需要“子网掩码(1.3.)”的协助,

如果找到路由器,则将该包发向路由器。

搜索路由表,如果匹配同子网路由器失败,则匹配同网号(第一章有讲解)路由器,如果找到路由器,则将该包发向路由器。

搜索陆游表,如果以上都失败了,就搜索默认路由,如果默认路由存在,则发包

如果都失败了,就丢掉这个包。

这再一次证明了,ip包是不可靠的。因为它不保证送达。

1.3.子网寻址

IP地址的定义是网络号+主机号。但是现在所有的主机都要求子网编址,也就是说,把主机号在细分成子网号+主机号。最终一个IP地址就成为 网络号码+子网号+主机号。例如一个B类地址:210.30.109.134。一般情况下,这个IP地址的红色部分就是网络号,而蓝色部分就是子网号,绿色部分就是主机号。至于有多少位代表子网号这个问题上,这没有一个硬性的规定,取而代之的则是子网掩码,校园网相信大多数人都用过,在校园网的设定里面有一个255.255.255.0的东西,这就是子网掩码。子网掩码是由32bit的二进制数字序列,形式为是一连串的1和一连串的0,例如:255.255.255.0(二进制就是11111111.11111111.11111111.00000000)对于刚才的那个B类地址,因为210.30是网络号,那么后面的109.134就是子网号和主机号的组合,又因为子网掩码只有后八bit为0,所以主机号就是IP地址的后八个bit,就是134,而剩下的就是子网号码--109。

2. ARP协议

还记得数据链路层的以太网的协议中,每一个数据包都有一个MAC地址头么?我们知道每一块以太网卡都有一个MAC地址,这个地址是唯一的,那么IP包是如何知道这个MAC地址的?这就是ARP协议的工作。

ARP(地址解析)协议是一种解析协议,本来主机是完全不知道这个IP对应的是哪个主机的哪个接口,当主机要发送一个IP包的时候,会首先查一下自己的ARP高速缓存(就是一个IP-MAC地址对应表缓存),如果查询的IP-MAC值对不存在,那么主机就向网络发送一个ARP协议广播包,这个广播包里面就有待查询的IP地址,而直接收到这份广播的包的所有主机都会查询自己的IP地址,如果收到广播包的某一个主机发现自己符合条件,那么就准备好一个包含自己的MAC地址的ARP包传送给发送ARP广播的主机,而广播主机拿到ARP包后会更新自己的ARP缓存(就是存放IP-MAC对应表的地方)。发送广播的主机就会用新的ARP缓存数据准备好数据链路层的的数据包发送工作。

一个典型的arp缓存信息如下,在任意一个系统里面用“arp -a”命令:

Interface: 192.168.11.3 --- 0x2

Internet Address Physical Address Type

篇12:对tcp/ip协议新认识(三)

连接建立阶段

连接发起者syn中的seq与连接接收者syn中的seq相差1

在连接建立时,双方需要通报自己的seq开始值,滑动窗口大小,包的最大字节数

滑动窗口的使用,使得通讯的两端不需要收到一个数据后,就马上发出ack,可以一直发送,只要seq不超过初始seq值+滑动窗口值

数据传输

数据接收者的ack中的seq等于数据发送者的seq+数据长度

有时可能多次接收数据,发送一次ack

每次发送数据时,都要将数据从应用层拷贝到内核,数据在发送前都要检查连接是否有异常

连接关闭

连接关闭者发起的fin中seq与连接关闭ack的seq值相同

tcp协议中有一个重要的协议命令reset,reset表示重置连接,一般来说server校验client信息不符时,会发送rst到client,这个命令常用于server意外重启,很多防火墙也用它来断开client连接,

reset命令的发起者,reset命令一发送,发送缓冲区中的所有包都被清掉,而接收者的接受缓冲区的数据也会被清理。

注:本文为网友上传,旨在传播知识,不代表本站观点,与本站立场无关。若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:66553826@qq.com

上一篇:tcpip协议详解卷一 下一篇:bgp路由协议详解