计算机网络课程设计--解析IP数据包(共16页).doc

上传人:飞****2 文档编号:13385399 上传时间:2022-04-29 格式:DOC 页数:16 大小:258.50KB
返回 下载 相关 举报
计算机网络课程设计--解析IP数据包(共16页).doc_第1页
第1页 / 共16页
计算机网络课程设计--解析IP数据包(共16页).doc_第2页
第2页 / 共16页
点击查看更多>>
资源描述

《计算机网络课程设计--解析IP数据包(共16页).doc》由会员分享,可在线阅读,更多相关《计算机网络课程设计--解析IP数据包(共16页).doc(16页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、精选优质文档-倾情为你奉上目 录专心-专注-专业1 课程设计目的题目:解析IP数据包本章课程设计的目的就是设计一个解析IP数据包的程序,并根据这个程序,说明IP数据包的结构及IP协议的相关问题,从而对IP层的工作原理有更好的理解和认识。2 课程设计要求本设计的目标是捕获网络中的IP数据包,解析数据包的内容,将结果显示在标准输出上,并同时写入日志文件。程序的具体要求如下:1)以命令行形式运行:ipparse logfile,其中ipparse是程序名, 而logfile则代表记录结果的日志文件 2)在标准输出和日志文件中写入捕获的IP包的版本、头长度、服务类型、数据包总长度、数据包标识、分段标志

2、、分段偏移值、生存时间、上层协议类型、头校验和、源IP地址和目的IP地址等内容3)当程序接收到键盘输入Ctrl+C时退出3 IP数据包相关知识互联网络层是TCP/IP协议参考模型中的关键部分。IP协议把传输层送来的消息组装成IP数据包,并把IP数据包传递给数据链路层。IP协议在TCP/IP协议族中处于核心地位,IP协议制定了统一的IP数据包格式,以消除个通信子网间的差异,从而为信息发送方和接收方提供了透明的传输通道编制本程序前,首先要对IP包的格式有一定的了解。图3-1给出了IP协议的数据包格式版本报头标长服务类型总长度标识标致片偏移生存时间协议头校验和源IP地址目的IP地址选项填充域数据部分

3、图3-1IP数据包格式IP数据包的第一个字段是版本字段,其长度为4位,表示所使用的IP协议的版本。本程序主要针对版本值为4的IP数据包的解析。 报头标长(IHL)字段为4位,它定义了以4B为一个单位的IP包的报头长度。报头中除了选项字段和填充域字段外,其他各字段是定长的。因此,IP数据包的头长度在2040B之间,是可变的。 服务类型字段共8位,用于指示路由器如何处理该数据包。该字段长度由4位服务类型(TOS)子域和3位优先级(precedence)子域组成,1位为保留位。该字段结构如图3-2所示。 b7 b6 b5 b4 b3 b2 b1 b0优先级DTRC0图3-2 服务类型字段结构 优先级

4、共有8种,优先级越高表明数据包越重要。表3-3列出了各种优先级所代表的意义。位数(b7 b6 b5) 意义111网络控制110网络间控制101重要(CRITIC/ECP)100即时,优先011即时010立刻001优先000普通 表3-3 优先级子域的说明在4位服务类型子域中,b4、b3、b2、b1分别表示D(延迟)、T(吞吐量)、R(可靠性)、与C(成本)。表3-4列出了服务类型子域的构成位数(b4 b3 b2 b1) 意义1111安全及最高1000延迟最小0100吞吐量最大0010可靠性最大0001金钱成本最小0000普通服务表3-4 服务类型子域 总长度字段为2B,它定义了以字节为单位的数

5、据包的总长度。IP数据包的最大长度为216=65535B。 标示字段长度为16位,用于识别IP数据包的编号。每批数据都要有一个标识值,用于让目的主机判断新来的数据属于哪一组。 报头中的标致字段如图3-5所示。标志字段共3位,最高位是0.禁止分片标志DF(do not fragment)字段的值若为1,表示不能对数据包分片;若DF值为0,则表明可以分片。分片标志MF(more fragment)的值为1,表示接收到的不是最后一个分片;若MF值为0,表示接收到的是最后一个分片。0DFMF 图3-5 标致字段的结构 片偏移字段共13位,说明分片在整个数据包中的相对位置。片偏移值是以8B为单位的计数的

6、,因此选择的分片长度应该是8B的整数倍。 生存时间(TTL)字段为8位,用来设置数据包在互联网络的传输过程的寿命,通常是用一个数据包可以经过的最多的路由器跳步数来限定的。 协议字段为8位,表示使用此IP数据包的高层协议类型,常用的协议号如表3-6所示。序号 协议名称 序号协议名称1ICMP17UDP2IGMP41IPv64IP inIP46RSVP6TCP89OSPF8EGP表3-6 典型的协议号头校验和字段为16位,用于存放检查报头错误的校验码。校验的范围是整个IP包的报头。校验和按如下方法计算:1) 将头校验和的字段置为0。2) 将报头部分的所有数据以16位为单位进行累加,累加方式是求异或

7、。3) 将累加的结果取反码,就是头校验和。 当收到一个IP包时,要检查报头是出错,就把报头中的所有数据以16位为单位进行累加,若累加的结果为0,则报头没有出错。 地址字段包括源地址和目的地址。源地址和目的地址的长度都是32位,分别表示发送数据包的源主机和目的主机的IP地址。 选项字段的长度范围是040B,主要用于控制和测试。在使用选项字段的过程中,有可能出现报头部分的长度不是32位的整数倍的情况。如果出现这种情况,就需要通过填充位来凑齐。4 课程设计分析4.1网卡设置 为了获取网络中的IP数据包,必须对网卡进行编程,在这里使用套接字(socket)进行编程。但是,在通常情况下,网络通信的套接字

8、程序只能响应与自己硬件地址相匹配的数据包或是以广播形式发出的数据包。对于其他形式的数据包,如已到达网络接口,但却不是发送到此地址的数据包,网络接口在投递地址并非自身地址之后将不引起响应,也就是说应用程序无法收取与自己无关的数据包。我们要想获取网络设备的所有数据包,就是需要将网卡设置为混杂模式。 本程序主要由三部分构成:初始化原始套接字,反复监听捕获数据包和解析数据包。下面就结合核心代码对程序的具体实现进行解析,同时使程序流程更加清晰,去掉了错误检查等保护性代码。4.2使用原始套接字 套接字分为三种,即流套接字(Stream socket)、数据报套接字(Datagram Socket)和原始套

9、接字(Raw Socket)。要进行IP层数据包的接收和发送,应使用原始套接字。创建原始套接字的代码如下: SOCKET sock: sock=WSASocket(AF_INET,SOCK_RAW,IPPROTO-IP,NULL,0,WSA-FLAG-OVERAPPED);在WSASoccket函数中,第一个参数指定通信发生的区字段,AF_INET是指针对Interest的,允许在远程主机之间的通信。第二个参数是套接字的类型,在AF_INET地址族下,有SOCK_STREAM,SOCK_DGRAM,SOCK_RAM三种套接字类型。第三个参数依赖于第二个参数,用于指定套接字所用的特定协议,这里使

10、用IP协议。第四个参数为WSAPROTOCOL_INFO位,该位可以置空。第五个参数保留,永远置0。第六个参数是标志位,WSA-FLAG-OVERAPPED表明可以使用发送接收超时设置,本课程设计也可以把这个标志位设置为NULL,因为本设计不用考虑超时情况。 创建原始套接后,IP头就会包含在接收数据包中。然后,可以设置IP头操作选项,调用setsockopt函数。其中flag设置为true,并设定IP-HDRINCL选项,表明用户可以亲自对IP头进行处理。 最后使用bind()函数将socket绑定到本地网卡上。 绑定网卡后,需用WSAIoctl()函数把网卡设置为混杂模式,使网卡能够接收所有

11、的网络数据。如果接收的数据包中的协议类型和定义的原始套接字匹配,那么接收的数据就拷贝到套接字中,因此,网卡就可以接收所有经过的IP包。4.3接收IP数据包 在程序中可使用recv()函数接收经过的IP包。该函数有四个参数,第一个参数接收操作所用的套接字描述符;第二个参数接收缓冲区的地址;第三个参数接收缓冲区的大小,也就是所要接收的字节数;第四个参数是一个附加标志,如果对所发送的数据没特殊要求,直接设为0。因为IP数据包的最大长度是65535B,因此缓冲区的大小不能小于65535B。设置缓冲区后,可利用循环来反复监听接收IP包,用recv()函数实现接收功能。4.4定义IP头部的数据结构 程序需

12、要定义一个数据结构表示IP头部。其代码如下: typedef struct _IP_HEADER /定义IP头 union BYTE Version; /版本(前4位) BYTE HdrLen; /IHL(后4位),报头标长 ; BYTE ServiceType; /服务类型 WORD TotalLen; /总长 WORD ID; /标识 union WORD Flags; /标志(前3位) WORD FragOff; /分段偏移(后13位) ; BYTE TimeToLive; /生命期 BYTE Protocol; /协议 WORD HdrChksum; /头校验和 DWORD SrcAd

13、dr; /源地址 DWORD DstAddr; /目的地址 BYTE Options; /选项 IP_HEADER; 这里我们只考虑IP头部结构,不考虑数据部分。在捕获IP数据包后,可以通过指针把缓冲区的内容强制转化为IP_HEADER数据结构。 IP_HEADER ip=*(IP_HEADER *)buffer;4.5IP包的解析解析IP包的字段有两种策略。针对长度为8位、16位和32位的字段(或子字段)时,可以利用IP-HEADER的成员直接获取。要解析长度不是8位倍数的字段(或子字段)时,可以利用C语言中的移位以人、及与、或操作完成。下面给出了通过IP_HEADER解析IP头各个字段的代

14、码。/*获取版本字段*/ip.Version4;/*获取头部长度字段*/ip.HdrLen & 0x0f;/*获取服务类型字段中的优先级子域*/ip.ServiceType5;/*获取服务类型字段中的TOS子域*/(ip.ServiceType1)&0x0f;/*获取总长度字段*/ip.TotalLen;/*获取标识字段*/ip.ID;/*获取标识字段*/DF=(ip.Flags14)&0x01;MF=(ip.Flags13)&0x01;/*获取分段偏移字段*/ ip.FragOff &0x1fff;/*获取生存时间字段*/ip.TimeToLive;/*获取协议字段*/*获取头校验和字段*/

15、ip.HdrChksum;/*解析源IP地址字段*/inet_ntoa(*(in_add*)&ip.SrcAddr;/*解析目的地址字段*/inet_ntoa(*(in_add*)&ip.DstAddr;4.6协议的定义(包含相应的头文件#include #include):DWORD dwIoControlCode=SIO_RCVALL, /*接收所有的IP包*/dwProtocol=IPPROTO_IP; /*协议类型为IP*/4.7捕获处理1.加载 Winsock;2.创建一个接收原始IP包的socket连接;3.绑定到一个接口;4.进行WSAIoctl设置,接收所有的IP数据包。代码如

16、下:if (WSAIoctl(s, dwIoControlCode, &optval, sizeof(optval),NULL, 0, &dwBytesRet, NULL, NULL) = SOCKET_ERROR)5.接着设定一个线程进行捕获:(1)创建一个接收IP包的链表头;(2)设置一个标识,为真,则不断进行IP包的捕获;(3)建立一个新的结点,将捕获的数据包加入到该结点;(4)如果链表的长度达到指定的长度,创建一个线程对该链表的IP包进行解析;再设置一个在IP数据包链表不足给定的长度,而又中止IP捕获时,对链表的处理;(5)为下一个IP包链表创建一个链表头。6.建立一个进行IP包解析并

17、显示的线程,进行解析IP数据包,然后显示IP数据包。4.8流程图开始构造程序运行环境,生成输出文件创造原始套接字,并初始化捕获IP包解析IP包输出IP包信息结束YNCtrl+C图4-1程序流程图5 程序代码#include winsock2.h#include ws2tcpip.h#include iostream.h#include stdio.h#pragma comment(lib,ws2_32.lib)/*定义IP头部数据结构*/typedef struct _IP_HEADER union BYTE Version; /版本(前四位) BYTE HdrLen; /报头标长(后四位),

18、IP头长度 ; BYTE ServiceType; /服务类型 WORD TotalLen; /总长度 WORD ID; /标志 union WORD Flags; WORD FragOff; ; BYTE TimeToLive; /生存时间 BYTE Protocol; /协议 WORD HdrChksum; /首部检验和 DWORD SrcAddr; /源地址 DWORD DstAddr; /目的地址 BYTE Options; IP_HEADER;/*逐位解析IP头中的信息,获取版本号*/void getVersion(BYTE b, BYTE & version)version=b4;

19、 void getIHL(BYTE b,BYTE & result)result=(b&0x0f)*4; /*解析服务类型*/char * parseServiceType_getProcedence(BYTE b)switch(b5) case 7: return Network Control; break;case 6:return Internet work Control; break;case 5:return CRITIC/ECP; break;case 4:return Flash Override; break;case 3:return Flsah; break;case

20、2:return Immediate; break;case 1:return Priority; break;case 0:return Routine; break;default:return Unknow;break;char * parseServiceType_getTOS(BYTE b)b=(b1)&0x0f; switch(b) case 0:return Normal service; break;case 1:return Minimize monetary cost; break;case 2:return Maximize reliability; break;case

21、 4:return Maximize throughput; break;case 8:return Minimize delay; break;case 15:return Maximize security; break; default:return Unknow; /* 获取禁止分片标志和分片标志 */void getFlags(WORD w,BYTE & DF,BYTE & MF) DF=(w14)&0x01;MF=(w13)&0x01;/* 获取分片偏移量 */void getFragOff(WORD w,WORD & fragOff) fragOff=w&0x1fff;/*获取协

22、议*/char * getProtocol(BYTE Protocol) switch(Protocol) case 1:return ICMP; case 2:return IGMP;case 4: return IP in IP;case 6:return TCP;case 8:return EGP;case 17:return UDP; case 41:return IPv6;case 46:return RSVP;case 89:return OSPF;default:return UNKNOW;/* 解析IP数据包 */void ipparse(FILE* file,char* bu

23、ffer) IP_HEADER ip=*(IP_HEADER*)buffer; fseek(file,0,SEEK_END); BYTE version; getVersion(ip.Version,version); fprintf(file,版本号=%drn,version); BYTE headerLen; getIHL(ip.HdrLen,headerLen); fprintf(file,报头标长=%d(BYTE)rn,headerLen); fprintf(file,服务类型=%s,%srn, parseServiceType_getProcedence(ip.ServiceType

24、), parseServiceType_getTOS(ip.ServiceType); fprintf(file,总长度=%d(BYTE)rn,ip.TotalLen); fprintf(file,标识=%drn,ip.ID); BYTE DF,MF; getFlags(ip.Flags,DF,MF); fprintf(file,标志 DF=%d,MF=%drn,DF,MF); WORD fragOff; getFragOff(ip.FragOff,fragOff); fprintf(file,分段偏移值=%drn,fragOff); fprintf(file,生存期=%d(hopes)rn,

25、ip.TimeToLive); fprintf(file,协议=%srn,getProtocol(ip.Protocol); fprintf(file,头校验和=0x%0xrn,ip.HdrChksum); fprintf(file,源IP地址=%srn,inet_ntoa(*(in_addr*)&ip.SrcAddr); fprintf(file,目的IP地址=%srn,inet_ntoa(*(in_addr*)&ip.DstAddr); fprintf(file,-rn);/主程序开始main()int nRetCode = 0;FILE * file;if(file=fopen(logf

26、ile.txt,wb+)=NULL)printf(fail to open file %s);return -1;WSADATA wsData;/* 启动2.2版本的Socket,并将Socket版本信息保存到wsData中 */WSAStartup(MAKEWORD(2,2),&wsData);SOCKET sock;/* 创建原始套接字 */sock=socket(AF_INET,SOCK_RAW,IPPROTO_IP);BOOL flag=TRUE;/* 设置IP头操作选项 */setsockopt(sock,IPPROTO_IP,IP_HDRINCL,(char*)&flag,size

27、of(flag);char hostName128;/* 获取本地主机名 */gethostname(hostName,100);hostent * pHostIP;/* 根据主机名获取主机信息 */pHostIP=gethostbyname(hostName);/* 封装IP地址信息 */sockaddr_in addr_in;addr_in.sin_addr=*(in_addr*)pHostIP-h_addr_list0;addr_in.sin_family=AF_INET;addr_in.sin_port=htons(6000);bind(sock,(PSOCKADDR)&addr_in

28、,sizeof(addr_in); DWORD dwValue=1;#define IO_RCVALL _WSAIOW(IOC_VENDOR,1)DWORD dwBufferLen10;DWORD dwBufferInLen=1;DWORD dwBytesReturned=0;WSAIoctl(sock,IO_RCVALL,&dwBufferInLen,sizeof(dwBufferInLen),&dwBufferLen,sizeof(dwBufferLen),&dwBytesReturned,NULL,NULL);#define BUFFER_SIZE 65535char bufferBUF

29、FER_SIZE; printf(开始解析经过本机的IP数据包:n);while(true)/* 从套接字接收IP数据报 */int size=recv(sock,buffer,BUFFER_SIZE,0);if (size0)ipparse(stdout,buffer);ipparse(file,buffer);/* 关闭文件 */fclose(file);return 0;return nRetCode;6 运行结果与分析图6-1程序运行图1图6-2程序运行图2图6-3程序运行图3分析:本程序主要由三部分构成:初始化原始套接字,反复监听捕获数据包和解析数据包。完成本次课程设计的任务,充分运用所学的知识,经过此次课程设计,从而更加深刻的了解到了IP数据包的结构及IP协议的相关问题,对IP层的工作原理有更好的理解和认识。7 参考文献1谢希仁 编著. 计算机网络 (第5版) .北京:电子工业出版社,20082吴宜功 吴英 编著. 计算机网络课程设计 (第2版). 北京: 机械工业出版社,2012

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁