tr069报文汇总

tr069报文汇总
tr069报文汇总

1、报文抓取

A、tcpdum本机端口互发抓包

写包到tr069文件

tcpdump -i 2 -s0 tcp port 8080 -w tr069.pcap

B、用wireshark 查看内容

C、tcpdump -D 可以查看网卡序号

2、连接

2.1 Cpe

A、Cpe connect request http header

POST /openacs/acs HTTP/1.1

Host: 192.168.1.115:8080

User-Agent: gSOAP/2.7

Content-Type: text/xml; charset=utf-8

Content-Length: 2023

Connection: Keep-Alive

SOAPAction: ""

B、Connect request Soap 消息

xmlns:xsi="https://www.360docs.net/doc/ad5709343.html,/2001/XMLSchema-instance"

xmlns:xsd="https://www.360docs.net/doc/ad5709343.html,/2001/XMLSchema"

xmlns:cwmp="urn:dslforum-org:cwmp-1-0">

SOAP-ENV:encodingStyle="https://www.360docs.net/doc/ad5709343.html,/soap/encoding/">

FishCore

00A00D

FishCore IGD Device

FC1234567890

0 BOOTSTRAP

1

2012-08-15T01:43:47

0

InternetGatewayDevice.DeviceSummary

InternetGatewayDevice:1.1[](Baseline:1, UDPConnReq:1, Time:1, EthernetLAN:1, USBLAN:1, WiFiLAN:1, ADSLWAN:1, IPPing:1)

InternetGatewayDevice.DeviceInfo.HardwareV ersion

1.0

InternetGatewayDevice.DeviceInfo.SoftwareVersion

1.0.0

InternetGatewayDevice.DeviceInfo.ProvisioningCode

code

InternetGatewayDevice.ManagementServer.ParameterKey

InternetGatewayDevice.ManagementServer.ConnectionRequestURL

http://192.168.1.115:9892/acscall

2.2 Openacs--http header

HTTP/1.1 401 Unauthorized

Server: Apache-Coyote/1.1

X-Powered-By: Servlet 2.4; JBoss-4.2.3.GA (build: SVNTag=JBoss_4_2_3_GA date=200807181417)/JBossWeb-2.0

Set-Cookie: JSESSIONID=B7ED1CA86F84EB0B71F076607DE4ED6E; Path=/

WWW-Authenticate: Digest realm="OpenACS",qop="auth",nonce="709372ba4dfb05c20061bfc4bbfa0257"

Content-Type: text/html;charset=utf-8

Content-Length: 948

Date: Wed, 15 Aug 2012 05:43:47 GMT

3、认证

3.1cpe

3.1.1 http header

HTTP/1.1

Host: 192.168.1.115:8080

User-Agent: gSOAP/2.7

Content-Type: text/xml; charset=utf-8

Content-Length: 2023

Connection: Keep-Alive

Authorization: Digest realm="OpenACS", username="cpe", nonce="709372ba4dfb05c20061bfc4bbfa0257", uri="/openacs/acs", qop="auth", nc=00000001, cnonce="502b3713ca536bdf380b", response="78bfead30ffb7c3276e1dfa35e44f2dc", opaque="(null)"

Cookie: JSESSIONID=B7ED1CA86F84EB0B71F076607DE4ED6E

SOAPAction: ""

3.1.2 soap 消息

xmlns:xsi="https://www.360docs.net/doc/ad5709343.html,/2001/XMLSchema-instance"

xmlns:xsd="https://www.360docs.net/doc/ad5709343.html,/2001/XMLSchema"

xmlns:cwmp="urn:dslforum-org:cwmp-1-0">

SOAP-ENV:encodingStyle="https://www.360docs.net/doc/ad5709343.html,/soap/encoding/">

FishCore

00A00D

FishCore IGD Device

FC1234567890

0 BOOTSTRAP

1

2012-08-15T01:43:47

0

InternetGatewayDevice.DeviceSummary

InternetGatewayDevice:1.1[](Baseline:1, UDPConnReq:1, Time:1, EthernetLAN:1, USBLAN:1, WiFiLAN:1, ADSLWAN:1, IPPing:1)

InternetGatewayDevice.DeviceInfo.HardwareV ersion

1.0

InternetGatewayDevice.DeviceInfo.SoftwareVersion

1.0.0

InternetGatewayDevice.DeviceInfo.ProvisioningCode

code

InternetGatewayDevice.ManagementServer.ParameterKey

InternetGatewayDevice.ManagementServer.ConnectionRequestURL

http://192.168.1.115:9892/acscall

3.2 openacs

3.2.1 header

HTTP/1.1 200 OK

Server: Apache-Coyote/1.1

X-Powered-By: Servlet 2.4; JBoss-4.2.3.GA (build: SVNTag=JBoss_4_2_3_GA date=200807181417)/JBossWeb-2.0

Content-Type: text/xml;charset=utf-8

Content-Length: 589

Date: Wed, 15 Aug 2012 05:43:47 GMT

3.2.2 soap 消息

xmlns:cwmp="urn:dslforum-org:cwmp-1-0" xmlns:xsd="https://www.360docs.net/doc/ad5709343.html,/2001/XMLSchema" xmlns:xsi="https://www.360docs.net/doc/ad5709343.html,/2001/XMLSchema-instance">

ID:device_did_not_send_id

0

1

4、设置参数

4.1 cpe 发空request

Host: 192.168.1.115:8080

User-Agent: gSOAP/2.7

Content-Type: text/xml; charset=utf-8

Content-Length: 0

Connection: Keep-Alive

Authorization: Digest realm="OpenACS", username="cpe", nonce="709372ba4dfb05c20061bfc4bbfa0257", uri="/openacs/acs", qop="auth", nc=00000002, cnonce="502b3713ca540367ae97", response="3592a4159a912404b57a2b47a9029a40", opaque="(null)"

Cookie: JSESSIONID=B7ED1CA86F84EB0B71F076607DE4ED6E

Cookie: CharCode=293a1567c77f25780de94981d4b8b907ba280ee2baa0c4

SOAPAction: ""

4.2 openacs 响应

4.2.1http header

HTTP/1.1 200 OK

Server: Apache-Coyote/1.1

X-Powered-By: Servlet 2.4; JBoss-4.2.3.GA (build: SVNTag=JBoss_4_2_3_GA date=200807181417)/JBossWeb-2.0

Content-Type: text/xml;charset=utf-8

Content-Length: 886

Date: Wed, 15 Aug 2012 05:43:47 GMT

4.2.2Soap --SetParameterValues

xmlns:cwmp="urn:dslforum-org:cwmp-1-0" xmlns:xsd="https://www.360docs.net/doc/ad5709343.html,/2001/XMLSchema" xmlns:xsi="https://www.360docs.net/doc/ad5709343.html,/2001/XMLSchema-instance">

SOAP-ENV:mustUnderstand="1">ID:intrnl.unset.id.SetParameterValues1345013027511.1424597

0

InternetGatewayDevice.ManagementServer.PeriodicInformInterval

160

MyCommandKey

4.3 cpe --SetParameterValuesresponse

4.3.1 http header

Host: 192.168.1.115:8080

User-Agent: gSOAP/2.7

Content-Type: text/xml; charset=utf-8

Content-Length: 657

Connection: Keep-Alive

Authorization: Digest realm="OpenACS", username="cpe", nonce="709372ba4dfb05c20061bfc4bbfa0257", uri="/openacs/acs", qop="auth", nc=00000003, cnonce="502b3713ca552eddf501", response="ddf03724e0c1e47d183de178cf76393c", opaque="(null)"

Cookie: JSESSIONID=B7ED1CA86F84EB0B71F076607DE4ED6E

Cookie: CharCode=293a1567c77f25780de94981d4b8b907ba280ee2baa0c4

SOAPAction: ""

4.3.2 soap

xmlns:xsi="https://www.360docs.net/doc/ad5709343.html,/2001/XMLSchema-instance"

xmlns:xsd="https://www.360docs.net/doc/ad5709343.html,/2001/XMLSchema"

xmlns:cwmp="urn:dslforum-org:cwmp-1-0">

SOAP-ENV:mustUnderstand="1">ID:intrnl.unset.id.SetParameterValues1345013027511.1424597

SOAP-ENV:encodingStyle="https://www.360docs.net/doc/ad5709343.html,/soap/encoding/">

0

5、获取参数

Openacs 在接到cpe 空请求或response时,判断是否有方法待执行

5.1Openacs-header

HTTP/1.1 200 OK

Server: Apache-Coyote/1.1

X-Powered-By: Servlet 2.4; JBoss-4.2.3.GA (build: SVNTag=JBoss_4_2_3_GA date=200807181417)/JBossWeb-2.0

Content-Type: text/xml;charset=utf-8

Content-Length: 746

Date: Wed, 15 Aug 2012 05:43:47 GMT

5.2 soap

xmlns:cwmp="urn:dslforum-org:cwmp-1-0" xmlns:xsd="https://www.360docs.net/doc/ad5709343.html,/2001/XMLSchema" xmlns:xsi="https://www.360docs.net/doc/ad5709343.html,/2001/XMLSchema-instance">

SOAP-ENV:mustUnderstand="1">ID:intrnl.unset.id.GetParameterValues1345013027560.657675 5

0

InternetGatewayDevice.ManagementServer.PeriodicInformInterval

5.2 cpe --response

5.2.1 cpe header

Host: 192.168.1.115:8080

User-Agent: gSOAP/2.7

Content-Type: text/xml; charset=utf-8

Content-Length: 910

Connection: Keep-Alive

Authorization: Digest realm="OpenACS", username="cpe", nonce="709372ba4dfb05c20061bfc4bbfa0257", uri="/openacs/acs", qop="auth", nc=00000004, cnonce="502b3713ca56e1d09941", response="e1e4785168ebf040ee41c7bf2df65b3a", opaque="(null)"

Cookie: JSESSIONID=B7ED1CA86F84EB0B71F076607DE4ED6E

Cookie: CharCode=293a1567c77f25780de94981d4b8b907ba280ee2baa0c4

SOAPAction: ""

5.2.2 cpe soap GetParameterValuesResponse

xmlns:xsi="https://www.360docs.net/doc/ad5709343.html,/2001/XMLSchema-instance"

xmlns:xsd="https://www.360docs.net/doc/ad5709343.html,/2001/XMLSchema"

xmlns:cwmp="urn:dslforum-org:cwmp-1-0">

SOAP-ENV:mustUnderstand="1">ID:intrnl.unset.id.GetParameterValues1345013027560.657675 5

SOAP-ENV:encodingStyle="https://www.360docs.net/doc/ad5709343.html,/soap/encoding/">

InternetGatewayDevice.ManagementServer.PeriodicInformInterval

160

6、Reboot

6.1 Openacs --reboot

6.1.1 header

HTTP/1.1 200 OK

Server: Apache-Coyote/1.1

X-Powered-By: Servlet 2.4; JBoss-4.2.3.GA (build: SVNTag=JBoss_4_2_3_GA date=200807181417)/JBossWeb-2.0

Content-Type: text/xml;charset=utf-8

Content-Length: 600

Date: Wed, 15 Aug 2012 05:43:47 GMT

6.1.2 soap

xmlns:cwmp="urn:dslforum-org:cwmp-1-0" xmlns:xsd="https://www.360docs.net/doc/ad5709343.html,/2001/XMLSchema" xmlns:xsi="https://www.360docs.net/doc/ad5709343.html,/2001/XMLSchema-instance">

SOAP-ENV:mustUnderstand="1">ID:intrnl.unset.id.Reboot1345013027582.16300368

0

commandKey

6.2 cpe RebootResponse

6.2.1 cpe header

Host: 192.168.1.115:8080

User-Agent: gSOAP/2.7

Content-Type: text/xml; charset=utf-8

Content-Length: 604

Connection: Keep-Alive

Cookie: JSESSIONID=B7ED1CA86F84EB0B71F076607DE4ED6E

Cookie: CharCode=293a1567c77f25780de94981d4b8b907ba280ee2baa0c4

SOAPAction: ""

6.2.2 cpe soap

xmlns:SOAP-ENC="https://www.360docs.net/doc/ad5709343.html,/soap/encoding/"

xmlns:xsi="https://www.360docs.net/doc/ad5709343.html,/2001/XMLSchema-instance"

xmlns:xsd="https://www.360docs.net/doc/ad5709343.html,/2001/XMLSchema"

xmlns:cwmp="urn:dslforum-org:cwmp-1-0">

SOAP-ENV:mustUnderstand="1">ID:intrnl.unset.id.Reboot1345013027582.16300368

SOAP-ENV:encodingStyle="https://www.360docs.net/doc/ad5709343.html,/soap/encoding/">

7、FactoryReset

7.1openacs

7.1.1header

HTTP/1.1 200 OK

Server: Apache-Coyote/1.1

X-Powered-By: Servlet 2.4; JBoss-4.2.3.GA (build: SVNTag=JBoss_4_2_3_GA date=200807181417)/JBossWeb-2.0

Content-Type: text/xml;charset=utf-8

Content-Length: 564

Date: Wed, 15 Aug 2012 05:43:47 GMT

7.1.2Soap

xmlns:cwmp="urn:dslforum-org:cwmp-1-0" xmlns:xsd="https://www.360docs.net/doc/ad5709343.html,/2001/XMLSchema" xmlns:xsi="https://www.360docs.net/doc/ad5709343.html,/2001/XMLSchema-instance">

SOAP-ENV:mustUnderstand="1">ID:intrnl.unset.id.FactoryReset1345013027664.31499063

0

7.2 cpe FactoryResetResponse

7.2.1 header

POST /openacs/acs HTTP/1.1

Host: 192.168.1.115:8080

User-Agent: gSOAP/2.7

Content-Type: text/xml; charset=utf-8

Content-Length: 622

Connection: Keep-Alive

Cookie: JSESSIONID=B7ED1CA86F84EB0B71F076607DE4ED6E

Cookie: CharCode=293a1567c77f25780de94981d4b8b907ba280ee2baa0c4

SOAPAction: ""

7.2.2 soap

xmlns:xsi="https://www.360docs.net/doc/ad5709343.html,/2001/XMLSchema-instance"

xmlns:xsd="https://www.360docs.net/doc/ad5709343.html,/2001/XMLSchema"

xmlns:cwmp="urn:dslforum-org:cwmp-1-0">

SOAP-ENV:mustUnderstand="1">ID:intrnl.unset.id.FactoryReset1345013027664.31499063

SOAP-ENV:encodingStyle="https://www.360docs.net/doc/ad5709343.html,/soap/encoding/">

8、GetRPCMethods

8.1 openacs

8.1.1 header

HTTP/1.1 200 OK

Server: Apache-Coyote/1.1

X-Powered-By: Servlet 2.4; JBoss-4.2.3.GA (build: SVNTag=JBoss_4_2_3_GA date=200807181417)/JBossWeb-2.0

Content-Type: text/xml;charset=utf-8

Content-Length: 566

Date: Wed, 15 Aug 2012 05:43:47 GMT

8.1.2Soap --GetRPCMethods

xmlns:cwmp="urn:dslforum-org:cwmp-1-0" xmlns:xsd="https://www.360docs.net/doc/ad5709343.html,/2001/XMLSchema" xmlns:xsi="https://www.360docs.net/doc/ad5709343.html,/2001/XMLSchema-instance">

SOAP-ENV:mustUnderstand="1">ID:intrnl.unset.id.GetRPCMethods1345013027703.20790165< /cwmp:ID>

0

8.2 cpe -GetRPCMethodsResponse

8.2.1 header

Host: 192.168.1.115:8080

User-Agent: gSOAP/2.7

Content-Type: text/xml; charset=utf-8

Content-Length: 1144

Connection: Keep-Alive

Authorization: Digest realm="OpenACS", username="cpe", nonce="709372ba4dfb05c20061bfc4bbfa0257", uri="/openacs/acs", qop="auth", nc=00000005, cnonce="502b3713ca5774d9c5aa", response="e684db43f1c5f7362228e26082248623", opaque="(null)"

Cookie: JSESSIONID=B7ED1CA86F84EB0B71F076607DE4ED6E

Cookie: CharCode=293a1567c77f25780de94981d4b8b907ba280ee2baa0c4

SOAPAction: ""

8.2.2 Soap -GetRPCMethodsResponse

xmlns:xsi="https://www.360docs.net/doc/ad5709343.html,/2001/XMLSchema-instance"

xmlns:xsd="https://www.360docs.net/doc/ad5709343.html,/2001/XMLSchema"

xmlns:cwmp="urn:dslforum-org:cwmp-1-0">

SOAP-ENV:mustUnderstand="1">ID:intrnl.unset.id.GetRPCMethods1345013027703.20790165< /cwmp:ID>

SOAP-ENV:encodingStyle="https://www.360docs.net/doc/ad5709343.html,/soap/encoding/">

GetRPCMethods

Download

Reboot

SetParameterValues

GetParameterValues

GetParameterNames

SetParameterAttributes

GetParameterAttributes

AddObject

DeleteObject

SetVouchers

GetOptions

Upload

FactoryReset

9、GetParameterNames

9.1 openacs

9.1.1 header

HTTP/1.1 200 OK

Server: Apache-Coyote/1.1

X-Powered-By: Servlet 2.4; JBoss-4.2.3.GA (build: SVNTag=JBoss_4_2_3_GA date=200807181417)/JBossWeb-2.0

Content-Type: text/xml;charset=utf-8

Content-Length: 653

Date: Wed, 15 Aug 2012 05:43:47 GMT

9.1.2 soap

xmlns:cwmp="urn:dslforum-org:cwmp-1-0" xmlns:xsd="https://www.360docs.net/doc/ad5709343.html,/2001/XMLSchema" xmlns:xsi="https://www.360docs.net/doc/ad5709343.html,/2001/XMLSchema-instance">

SOAP-ENV:mustUnderstand="1">ID:intrnl.unset.id.GetParameterNames1345013027734.155675 4

0

.

1

9.2 cpe ---GetParameterNamesResponse

9.2.1 header

Host: 192.168.1.115:8080

User-Agent: gSOAP/2.7

Content-Type: text/xml; charset=utf-8

Content-Length: 842

Connection: Keep-Alive

Authorization: Digest realm="OpenACS", username="cpe", nonce="709372ba4dfb05c20061bfc4bbfa0257", uri="/openacs/acs", qop="auth", nc=00000006, cnonce="502b3713ca58341bed80", response="2f4de03514798d7983bbe95791dc5bae", opaque="(null)"

Cookie: JSESSIONID=B7ED1CA86F84EB0B71F076607DE4ED6E

Cookie: CharCode=293a1567c77f25780de94981d4b8b907ba280ee2baa0c4

SOAPAction: ""

9.2.2 Soap---GetParameterNamesResponse

xmlns:xsi="https://www.360docs.net/doc/ad5709343.html,/2001/XMLSchema-instance"

xmlns:xsd="https://www.360docs.net/doc/ad5709343.html,/2001/XMLSchema"

xmlns:cwmp="urn:dslforum-org:cwmp-1-0">

SOAP-ENV:mustUnderstand="1">ID:intrnl.unset.id.GetParameterNames1345013027734.155675 4

SOAP-ENV:encodingStyle="https://www.360docs.net/doc/ad5709343.html,/soap/encoding/">

InternetGatewayDevice.

1

10、Upload

10.1 openacs --upload

10.1.1Header

HTTP/1.1 200 OK

Server: Apache-Coyote/1.1

X-Powered-By: Servlet 2.4; JBoss-4.2.3.GA (build: SVNTag=JBoss_4_2_3_GA date=200807181417)/JBossWeb-2.0

Content-Type: text/xml;charset=utf-8

Content-Length: 753

Date: Wed, 15 Aug 2012 05:43:47 GMT

10.1.2 soap

xmlns:cwmp="urn:dslforum-org:cwmp-1-0" xmlns:xsd="https://www.360docs.net/doc/ad5709343.html,/2001/XMLSchema" xmlns:xsi="https://www.360docs.net/doc/ad5709343.html,/2001/XMLSchema-instance">

SOAP-ENV:mustUnderstand="1">ID:intrnl.unset.id.Upload1345013027757.5358475

0

daCommand

2 Vendor Log File

http://192.168.1.120:8080/openacs/

0

10.2 cpe --upload response 上传失败

10.2.1 header

Host: 192.168.1.115:8080

User-Agent: gSOAP/2.7

Content-Type: text/xml; charset=utf-8

Content-Length: 778

Connection: Keep-Alive

Authorization: Digest realm="OpenACS", username="cpe", nonce="709372ba4dfb05c20061bfc4bbfa0257", uri="/openacs/acs", qop="auth", nc=00000007, cnonce="502b3716ca59e30c692a", response="673cee748a53baefd34e50acbe6271c3", opaque="(null)"

Cookie: JSESSIONID=B7ED1CA86F84EB0B71F076607DE4ED6E

Cookie: CharCode=293a1567c77f25780de94981d4b8b907ba280ee2baa0c4

SOAPAction: ""

10.2.1 soap

xmlns:xsi="https://www.360docs.net/doc/ad5709343.html,/2001/XMLSchema-instance"

xmlns:xsd="https://www.360docs.net/doc/ad5709343.html,/2001/XMLSchema"

xmlns:cwmp="urn:dslforum-org:cwmp-1-0">

SOAP-ENV:mustUnderstand="1">ID:intrnl.unset.id.Upload1345013027757.5358475

SOAP-ENV:encodingStyle="https://www.360docs.net/doc/ad5709343.html,/soap/encoding/">

SOAP-ENV:Client

CWMP fault

9011

Upload failure

11、

TR069协议简明教程

TR069协议简明教程 1.为什么需要TR069 随着VoIP、IPTV等越来越多IP终端设备的普及(尤其在家庭中的普及),大量设备的配置和维护变得越来越困难,大大提高了网络产品运营商的成本,传统的基于SNMP的网管系统面对众多的终端设备时显得力不从心,限制了宽带接入市场的发展速度和规模。TR069定义了一套全新的网管体系结构,包括“管理模型”,“交互接口”,“管理参数”,在很大程度上减少了网络产品的运维成本。 2.什么是TR069协议 TR069是数字用户线(DSL)论坛(已改名为Broadband Forum)制定的一个面向终端设备的网管协议,称为“用户终端设备广域网管理协议(CWMP)”,DSL论坛的文档编号为TR069。 3.TR069协议发展现状 自2004年5月DSL论坛推出该协议以来,各大运营商纷纷部署基于TR069的终端设备。但从协议的发展情况看,TR069仍然处于不断完善的过程中。 4.TR069协议网络架构 ACS为自动配置服务器,负责对终端设备CPE进行管理。ACS与CPE间的接口为南向接口,ACS与管理系统间的接口为北向接口。TR069协议主要定义了南向接口。

5.TR069的实现(协议栈) (1)TR069协议基于TCP层; (2)ACS与CPE间的消息传输使用HTTP1.1,ACS为HTTP服务器,CPE为HTTP 客户端; (3)消息的具体内容使用SOAP包进行封装,SOAP包是一个包含SOAP Head(SOAP 头)和SOAP Body(SOAP体)组成的XML文档

(4)ACS的管理方法就是对CPE上的管理函数进行远程调用,因此需要向CPE传输要调用的函数名及参数,这些内容包含在SOAP体中。ACS并不直接对设备本身的接口进行调用,ACS所使用的函数为TR069的标准函数(称作TR-069 RPC Methods),CPE需要通过一个设备上的中间层解析出RPC方法,再由这个中间层调用设备自身的接口,这个中间层就是TR069 Agent。 (5)使用SSL/TLS并不强制要求,确保CPE和ACS之间基于证书的鉴权—————————————— CPE/ACS Management App —————————————— RPC Method —————————————— SOAP —————————————— HTTP 1.1 —————————————— SSL3.0 orTLS1.0 —————————————— TCP/IP —————————————— 6.TR069协议的RPC函数(或称RPC方法) 如上所述ACS与CPE之间通过TR069协议特有的RPC方法进行互操作。 CPE函数由ACS调用,用来对CPE进行管理如:设置CPE参数、获取CPE参数、硬件升级、重启设备等; ACS函数由CPE调用,用来向ACS上报状态信息,请求硬件镜像文件下载(用来升级硬件)等等。

5. Wireshark捕获并分析ARP报文

实验四Wireshark捕获ARP报文 一、捕获报文 启动Wireshark,清空ARP缓存,然后ping网关。 二、分析ARP协议 1.ARP请求报文和响应报文是封装在IP报文中还是封装在MAC 帧中发送? 2.ARP请求报文中目的MAC地址是什么? 3.对于ARP协议,其在MAC帧中的协议字段的值是多少? 4.封装ARP请求报文和响应报文的MAC帧,其目的地址分别 是什么?这说明ARP请求报文和响应报文分别是广播还是单 播发送? 5.根据捕获到的报文,分析ARP报文的格式,说明报文各字段 的作用? 6.如果要模拟某种ARP欺骗攻击,例如物理机欺骗虚拟机,说 自己是网关。该如何构造ARP响应报文?写出该ARP响应报 文的十六进制代码。 硬件类型:要转换成的地址类型,2字节。以太网为0001 协议类型:被转换高层协议类型,2字节。IP协议为0800 硬件地址长度:1字节。以太网为6字节48位,即06 协议长度:1字节。Ip地址为4字节32位,即04 操作类型:2字节。请求为0001,响应为0002,RARP为0003 发送方硬件地址:源主机MAC地址

发送发协议地址:源主机IP地址 目标硬件地址:目标主机MAC地址(请求包中为00-00-00-00-00-00) 目标协议地址: 物理机欺骗虚拟机时,发送ARP响应报文,单播。源主机本应为网关,但物理机欺骗虚拟机,即源主机IP地址填网关IP,硬件地址填物理机的硬件地址。目标主机为虚拟机。 0001 0800 06 04 0002 物理机硬件地址(欺骗用)10.1.65.254(网关IP) 虚拟机硬件地址虚拟机IP地址

TR协议编程基础知识

TR069协议编程需掌握知识 TR069 1、TR069协议是由DSL所开发的技术规范,它提供了对网络设备进行管理配置的通用框架 和协议,用于从网络侧对网关、FEMTO、路由器等设备进行远程管理。当前在统一网管的实现过程中需要处理TR069协议包数据,为了能够正确的处理设备的请求响应,就必须对TR069协议包数据内容有所了解。 协议组成 2、协议组成如下图 层描述:

3、我们所关心的层主要是RPC Methods层、SOAP层以及HTTP层。下面具体介绍RPC Methods层的内容,首先我们需要知道ACS和CPE建立连接的方式。 这里列出封装RPC方法的SOAP信息的格式。理解它们有助于组包解包。 ACS与CPE的连接建立 4、ACS和CPE的连接建立: ACS与CPE建立连接的方式,按连接发起方划分可以分为两种方式:CPE发起连接、ACS主动建立连接 CPE发起连接有以下几种情况: (1)CPE第一次建立网络连接,对应RPC命令INFORM +"0 BOOTSTRAP"; (2)加电或者重置,对应的RPC命令INFORM +"1 BOOT" (3)每个周期上报时间,对应的RPC命令INFORM +"2 PERIODIC" (4)可选的Schedule Inform方法被要求,对应RPC命令是的是INFORM+"3 SCHEDULED"

(5)CPE接收到来自ACS的有效连接请求,对应的RPC命令INFORM +"6 CONNECTION REQUEST" (6)ACS的URL发生变化,对应的RPC命令是对应RPC命令INFORM +"0 BOOTSTRAP" (7)CPE的参数发生更改,如CPE的IP地址; (8)CPE的参数值发生变化,并且这个变化不是由ACS引起的,对应对应的RPC命令是INFORM +"4 VALUE CHANGE" CPE与ACS连接示意图如下: ACS发起连接: ACS向CPE发起连接通过HTTP GET请求; (1)需要注意的是连接使用的必须是HTTP请求而不是HTTPS (2)并且GET通告中不需要包含其它数据,即使有数据也会被CPE忽略。 (3)CPE接到GET请求后与ACS建立连接,并在成功建立连接后发送一条INFORM报文。 连接建立示意图

实验二 网络报文捕获与网络协议分析

实验二网络报文捕获与网络协议分析 实验原理: 网络报文捕获与协议分析广泛地应用于分布式实时控制系统、网络故障分析、入侵检测系统、网络监控系统等领域中,可以用来解决网络故障问题,检测安全隐患,测试协议执行情况。这里我们使用Wireshark来捕获网络报文,学习网络协议。 实验内容: 分析面向连接的TCP协议三次握手建立连接和4次握手释放连接的过程;利用Wireshark捕获一次网页打开的过程,通过观察整个网页获得全过程,加强对HTTP协议的理解,通过观察捕获分组分析和理解HTTP协议细节和格式。 2.1网络报文捕获 实验设备:PC机1台(操作系统为XP),连接Internet 实验组网图:无 实验步骤: 1. 启动Wireshark,对Capture Options各个选项设置。 2.点击Start按钮开始捕获分组 3.点击Capture from…对话框中Stop按钮结束捕获 4.得到捕获记录,观察跟踪记录

1 2 3 从IP: 58.198.165.100到https://www.360docs.net/doc/ad5709343.html,(58.198.165.79)的捕获。1区为捕获记录的列表框。2区为协议层框(协议框),显示所选分组的各层协议细节:物理层帧,以太网帧及其首部,IP协议数据报及其首部,UDP数据报及其首部,HTTP等协议细节。3区为原始框,显示了分组中包含的数据的每个字节.从中可以观察最原始的传输数据.方框左边是十六进制的数据,右边是ASCII码。 2.2 TCP协议分析 实验设备:PC机1台(操作系统为XP),虚拟机pc1、pc2 实验组网图:无 实验步骤: 1、.启动虚拟机pc1、pc2,将虚拟机pc1和pc2的网卡类型都设为“Host-only”,在实验一的基础上开展实验(配置好IP,使之连通) 2、将server.exe和client.exe程序分别复制到pc1和pc2上;将wireshark安装程序复制到pc2上; 3、安装wireshark,并启动捕获; 运行服务器程序:server 端口号; 运行客户端程序:client 服务器IP 服务器端口; 4、分析捕获的数据,列出此次简单的面向连接tcp数据传送过程,以及tcp控制字段变化情况。

IP及IPSEC协议数据包的捕获与分析

IP及IPSEC协议数据包的捕获与分析

IP及IPSEC协议数据包的捕获与分析 为了掌握掌握IP和IPSEC协议的工作原理及数据传输格式,熟悉网络层的协议。我进行了以下实验:首先用两台PC互ping并查看其IP报文,之后在两台PC上设置IPSEC互ping并查看其报文。最终分析两者的报文了解协议及工作原理。 一、用两台PC组建对等网: 将PC1与PC2连接并分别配置10.176.5.119和10.176.5.120的地址。如图1-1所示。 图1-1 二、两PC互ping: IP数据报结构如图1-2所示。 图1-2 我所抓获的报文如图1-3,图1-4所示:

图1-3 请求包 图1-4 回应包 分析抓获的IP报文: (1)版本:IPV4 (2)首部长度:20字节 (3)服务:当前无不同服务代码,传输忽略CE位,当前网络不拥塞

(4)报文总长度:60字节 (5)标识该字段标记当前分片为第1367分片 (6)三段标志分别指明该报文无保留、可以分段,当前报文为最后一段 (7)片偏移:指当前分片在原数据报(分片前的数据报)中相对于用户数据字段 的偏移量,即在原数据报中的相对位置。 (8)生存时间:表明当前报文还能生存64 (9)上层协议:1代表ICMP (10)首部校验和:用于检验IP报文头部在传播的过程中是否出错 (11)报文发送方IP:10.176.5.120 (12)报文接收方IP:10.176.5.119 (13)之后为所携带的ICMP协议的信息:类型0指本报文为回复应答,数据部分 则指出该报文携带了32字节的数据信息,通过抓获可看到内容为:abcdefghijklmnopqrstuvwabcdefghi 三、IPSec协议配置: 1、新建一个本地安全策略。如图1-5。 图1-5 2、添加IP安全规则。如图1-6.

IP及IPSEC协议数据包的捕获与分析分析

IP及IPSEC协议数据包的捕获与分析 为了掌握掌握IP和IPSEC协议的工作原理及数据传输格式,熟悉网络层的协议。我进行了以下实验:首先用两台PC互ping并查看其IP报文,之后在两台PC上设置IPSEC互ping并查看其报文。最终分析两者的报文了解协议及工作原理。 一、用两台PC组建对等网: 将PC1与PC2连接并分别配置10.176.5.119和10.176.5.120的地址。如图1-1所示。 图1-1 二、两PC互ping: IP数据报结构如图1-2所示。 图1-2 我所抓获的报文如图1-3,图1-4所示:

图1-3 请求包 图1-4 回应包 分析抓获的IP报文: (1)版本:IPV4 (2)首部长度:20字节 (3)服务:当前无不同服务代码,传输忽略CE位,当前网络不拥塞

(4)报文总长度:60字节 (5)标识该字段标记当前分片为第1367分片 (6)三段标志分别指明该报文无保留、可以分段,当前报文为最后一段 (7)片偏移:指当前分片在原数据报(分片前的数据报)中相对于用户数据字段 的偏移量,即在原数据报中的相对位置。 (8)生存时间:表明当前报文还能生存64 (9)上层协议:1代表ICMP (10)首部校验和:用于检验IP报文头部在传播的过程中是否出错 (11)报文发送方IP:10.176.5.120 (12)报文接收方IP:10.176.5.119 (13)之后为所携带的ICMP协议的信息:类型0指本报文为回复应答,数据部分 则指出该报文携带了32字节的数据信息,通过抓获可看到内容为:abcdefghijklmnopqrstuvwabcdefghi 三、IPSec协议配置: 1、新建一个本地安全策略。如图1-5。 图1-5 2、添加IP安全规则。如图1-6.

网络技术实验指导1-报文捕获

实验一、Windows网络测试报文分析 一、实验目的 1、通过使用Windows操作系统内置的TCP/IP网络测试命令,了解各命令的常用功能,掌握其用法 和测试技巧。 2、掌握IP数据报、ICMP报文、ARP分组以及以太网帧的封装格式。 3、理解ICMP、ARP协议的工作原理。 二、实验设备 1、硬件条件:以太网环境,每人一台个人的计算机 2、软件条件:Windows操作系统、TCP/IP协议、Wireshark软件 三、实验内容 1、学习使用Windowns操作系统内置的下列TCP/IP网络测试命令,弄清各命令的功能。 2、学习使用Wireshark软件捕获报文 3、分析arp、ping和tracert产生的报文流 四、命令参考 以下命令应在Windown操作系统的命令行窗口使用。在命令后用参数“/?”可以获得帮助信息。 1.arp 功能:显示并修改IP地址到以太网的地址转换表,该表由ARP协议维护。 格式: arp -s inet_addr eth_addr [if_addr] arp -d inet_addr [if_addr] arp -a [inet_addr] [-N if_addr] 参数说明:inet_addr是IP地址,eth_addr 为以太网网卡地址; -a 显示当前ARP地址转换表中的条目,当指定一个IP地址作为参数时,arp显示相应该地址所指主机的ARP条目。若有多个网络接口使用ARP协议,则显示每一个ARP地址转换表。 -d 删除IP地址对应的主机的ARP条目,可使用“*”匹配所有主机。 -s使用以太网地址在ARP表中为指定的主机创建一个永久性的条目。 -g 与参数-a一样,显示ARP表中的所有条目。 2.ipconfig 功能:查看本机的TCP/IP配置信息 格式: ipconfig [/all][/batch file][/renew all][/release all][/renew n][/release n] 参数说明: /all 显示与TCP/IP协议相关的所有细节信息,其中包括测试的主机名、IP地址、子网掩码、节点类型、是否启用IP路由、网卡的物理地址、默认网关等。 /batch file 将测试的结果存入指定的文本文件“file”中,以便于逐项查看,如果省略file文件名,则系统会把这测试的结果保存在系统的“winipcfg.out”文件中。 3.ping 功能:查看TCP/IP网络中主机的通信情况。 格式: ping [-t] [-a] [-n count] [-l size] [-f] [-i TTL] [-v TOS] [-r count] [-s count] [[-j host-list] | [-k host-list]]

实验三_捕获TCP数据包_杨磊

计算机网络与应用实验 实验三捕获TCP数据包 自94班杨磊 2009011451 实验目的 通过实验熟悉Wireshark抓包软件的使用方法,理解TCP传输过程,以及慢启动、拥塞避免等相关技术。 实验环境 1.操作系统:Windows7 网络环境为紫荆2#527A 2.所用软件:wireshark-win32-1.6.3(最新版) 实验内容 1.在windows环境进行Wireshark抓包。 2.在windows环境Wireshark窗口中查看各种协议下的数据包。 3.在windows环境上传文件到服务器,同时观察TCP传输过程。 实验记录与问题解答 回答以下有关TCP 报文段的问题: 1.你的客户端电脑传送文件到166.111.180.98的IP地址和端口是什么?从166.111.180.98接收文件的IP地址和端口是什么? 答:建立连接的前两条报文如下: 15 1.656371 59.66.135.82 166.111.180.98 TCP 66 aura > http-alt [SYN] Seq=0 Win=8192 Len=0 MSS=1460 WS=4 SACK_PERM=1 { Transmission Control Protocol, Src Port: aura (2066), Dst Port: http-alt (8080), Seq: 0, Len: 0) } 可见,客户端电脑传送文件到166.111.180.98 的IP 地址是59.66.135.82, 端口是2066,166.111.180.98 接收文件的IP 地址是166.111.180.98,端口是8080。

基于TR069协议的ACS模拟服务器研究与实现

龙源期刊网 https://www.360docs.net/doc/ad5709343.html, 基于TR069协议的ACS模拟服务器研究与实现 作者:邱桥春刘连 来源:《现代信息科技》2018年第07期 摘要:为解决4G Femto基站在研发过程中TR069 CPE端接口在研发调试时的不便和效率低下,本文提出一种ACS模拟服务器的实现设计方法,对模拟服务器的部署、功能、业务流程等进行了阐述和实现,并根据实践应用得出该模拟软件可取得良好的应用效果的结论。 关键词:TR069;ACS;CPE;模拟软件;Femto基站 中图分类号:TP393 文献标识码:A 文章编号:2096-4706(2018)07-0057-03 Abstract:In order to solve the inconveniences and inefficiencies of the TR069 CPE terminal interface in research and development of the 4G Femto base station in the process of R & D,this paper puts forward a design method of the implementation of the ACS simulation server,expounds and implements the deployment,function and business process of the analog server,and draws the model according to the practical application. The conclusion that the software can achieve good application results is obtained. Keywords:TR069;ACS;CPE;simulation software;Femto base station 0 引言 在进行Femto基站OAM(操作管理维护)网管接口(基于TR069协议)的开发中,需要对RPC方法进行调试验证,若采用真实ACS设备联调,时间消耗大,也不方便。为提高CPE 接口调试效率和方便研发人员操作,需要一个对端ACS服务器的模拟软件。本文提出的 TR069 ACS模拟服务器即在该背景下研究设计。 ACS模拟服务器主要是实现ACS端的RPC调用功能,根据TR069协议,通过模拟ACS 与Femto基站设备OAM网管CPE(客户端设备)接口进行交互,为OAM提供调试、开发平台。 1 系统分析 1.1 系统部署 ACS模拟服务器系统构成如图1所示,ACS服务器和OAM软件分别安装于电脑主机和Femto设备上,通过以太网相连,采用TR069(CWMP)协议进行通信。

抓包工具以及报文解析

包工具以及报文解析抓常用的包工具有抓Windows下的mms-etherealWireShark和Solaris下的snoop命令。 mms-ethereal可以自动解释mms报文适合进行应用层报文的分析WireShark是ethereal的替代版本介面更加友好但标准版本中没有对mms报文分析的支持snoop主要是用来包没有图形化的分析介面抓snoop取的档可以用抓WireShark打开辅助分析对於广播和组播报文如装置的UDP心跳报文、GOOSE报文61850-9-2的smv采样报文可以用笔记本连接到交换机上任意埠取。对於后台与装置之间的抓TCP通讯有两种方法。一是直接在后台机上安装软体来包二是利用抓HUB 连接后台与装置将笔记本接到HUB上包。抓注意是HUB不能交换机。调试61850的站最好要家里带上一个HUB库房一般是8口10M的TP-LINK---不是交换机。主要用於资料包便於档问题抓。没有HUB根本没有办法档看远动与装置的mms报文只能取到抓goose资料包。如果现场有管理型交换机也可以通过设置埠镜像功能来监视mms报文。WireShark和mms-ethereal均是图形化的介面使用起来比较简单注意选择正确的网可。卡即snoop的使用方法可以用man snoop取得最基本的命令为snoop -d bge0 -o xx.snoop 下面均以WireShark例为mms-ethereal与之类似。1 设置包过滤条件抓在后台上包时资料量比较大档一大之后解析起来速度慢如果单纯了分析抓很为应用层报文可在包的时候

设置过滤条件。如果了分析网路通断问题一般不设置过抓为滤条件便於全面了解网路状况。包过滤条件在抓 Capture-Options-Capture Filter里设置点Capture Filter会有多现很成的例子下面列几个最常用的。举tcp 只取抓tcp报文udp 只取抓udp报文host 198.120.0.100 只取抓198.120.0.100的报文ether host 00:08:15:00:08:15 只取指定抓MAC地址的报文2 设置显示过滤条件打开一个包档后可以在工具列上的抓filter栏设置显示过滤条件这里的语法与Capture Filter 有点差别例如下。举tcp 只取抓tcp报文udp 只取抓udp报文ip.addr198.120.0.100 只取抓198.120.0.100的报文 eth.addr00:08:15:00:08:15 只取指定抓MAC地址的报文还可以在报文上点击右键选择apply as filter等创建一个过滤条件比较方便。3 判别网路状况输入显示过滤条件 tcp.analysis.flags可以显示失、重发等异常情况相关的丢TCP 报文此类报文的出现频率可以作评网路状况的一个尺规。常见的异常类型有以下几个为估TCP Retransmission由於没有及时收到ACK报文而档生的重传报文TCP Dup ACK xxx 重复的ACK报文TCP Previous segment lost前一帧报文失丢TCP Out-Of-OrderTCP的帧顺序错误偶尔出现属於正常现象完全不出现说明网路状态上佳。监视TCP连接建立与中断输入显示过滤条件tcp.flags.syn1tcp.flags.fin1 tcp.flags.reset1SYN是TCP建立的第一步FIN是TCP连接正

tr069协议族

竭诚为您提供优质文档/双击可除 tr069协议族 篇一:tR069协议教程 1.为什么需要tR069 随着Voip、iptV等越来越多ip终端设备的普及(尤其在家庭中的普及),大量设备的配置和维护变得越来越困难,大大提高了网络产品运营商的成本,传统的基于snmp的网管系统面对众多的终端设备时显得力不从心,限制了宽带接入市场的发展速度和规模。tR069定义了一套全新的网管体系结构,包括“管理模型”,“交互接口”,“管理参数”,在很大程度上减少了网络产品的运为成本。 2.什么是tR069协议 tR069是数字用户线(dsl)论坛(已改名为broadbandForum)制定的一个面向终端设备的网管协议,称为“用户终端设备广域网管理协议(cwmp)”,dsl论坛的文档编号为tR069。 3.tR069协议发展现状 自20xx年5月dsl论坛推出该协议以来,个大运营商纷纷部署基于tR069的终端设备。但从协议的发展情况看,

tR069仍然处于不断完善的过程中。 4.tR069协议网络架构 acs为自动配置服务器,负责对终端设备cpe进行管理。acs与cpe间的接口为南向接口,acs与管理系统间的接口为北向接口。tR069协议主要定义了南向接口。 5.tR069的实现(协议栈) (1)tR069协议基于tcp层; (2)acs与cpe间的消息传输使用http1.1,acs为http 服务器,cpe为http客户端; (3)消息的具体内容使用soap包 进行封装,soap包是一个包含soaphead(soap头)和soap body(soap体)组成的xml文档 (4)acs的管理方法就是对cpe上的管理函数进行远程调用,因此需要向cpe传输要调用的函数名及参数,这些内容包含在soap体中。acs并不直接对设备本身的接口进行调用,acs所使用的函数为tR069的标准函数(称作 tR-069Rpcmethods),cpe需要通过一个设备上的中间层解析出Rpc方法,再由这个中间层调用设备自身的接口,这个中间层就是tR069agent。 (5)使用ssl/tls并不强制要求,确保cpe和acs之间基于证书的鉴权 ——————————————

华南理工大学计算机网络网络报文抓取与分析实验报告

计算机网络 实验指南(计算机类本科生试用) 省计算机网络重点实验室计算机科学与工程学院 华南理工大学 2014年5月

实验二网络报文抓取与分析 1.实验目的 (1)、学习了解网络侦听 (2)、学习抓包工具Wireshark的简单使用 (3)、对所侦听到的信息作初步分析,包括ARP报文,ICMP报文。 (4)、从侦听到的信息中分析TCP的握手过程,进行解释 (5)、分析了解TCP握手失败时的情况 2.实验环境 2.1 Wireshark介绍 Wireshark(前称Ethereal)是一个免费的网络报文分析软件。网络报文分析软件的功能是抓取网络报文,并逐层显示报文中各字段取值。网络报文分析软件有个形象的名字“嗅探工具”,像一只猎狗,忠实地守候在接口旁,抓获进出该进口的报文,分析其中携带的信息,判断是否有异常,是网络故障原因分析的一个有力工具。 网络报文分析软件曾经非常昂贵,Ethereal/wireshark 开源软件的出现改变了这种情况。在GNUGPL通用许可证的保障围底下,使用者可以以免费的代价取得软件与其源代码,并拥有针对其源代码修改及客制化的权利。Ethereal/wireshark 是目前世界使用最广泛的网络报文分析软件之一。 请需要的同学在教学在线上下载中文操作手册。 2.2 实验要求 软件: Wireshark (目前最新版本1.4.1) 硬件:上网的计算机

3.实验步骤 3.1 wireshark的安装 wireshark的二进制安装包可以在官网https://www.360docs.net/doc/ad5709343.html,/download.html#release下载,或者可以在其他下载。 注意:下载后双击执行二进制安装包即可完成wireshark的安装。安装包里包含了WinPcap,并不需要单独安装WinPcap。 3.2 查看本机的网络适配器列表 操作:单击菜单Capture中的Interfaces选项 记录下你看到的信息,并回答问题: (1)、你机器上的网络适配器有几个?4 (2)、它们的编号分别是? VMware Network Adapter VMnet8 实际地址: 00-50-56-C0-00-08 IP 地址: 192.168.241.1 子网掩码: 255.255.255.0 验证网卡 实际地址: 00-1E-30-2D-FF-BA IP 地址: 169.254.2.191 子网掩码: 255.255.0.0 默认网关: DNS 服务器: 222.201.130.30, 222.201.130.33

TR069协议CPE资料文档

CPE WAN Management Protocol(TR-069) https://www.360docs.net/doc/ad5709343.html,/definition/acronym.cgi?what+is+TR69=CPE+WAN+ Management+Protocol&id=1153352826 1、介绍 本文档描述的是为客户端设备(CPE,Customer Premises Equipment)和自动配置服务器 (ACS,Auto-Configuration Server)之间通讯/交互而设计的客户端设备广域网远程管理 协议(CPE广域网管理协议, CPE WAN Management Protocol,俗称TR-069协议)。TR-069 协议定义了一种机制,这个机制包含安全的CPE自动配置功能,并且将其他的CPE管理功 能一并纳入到一个统一的框架(公共框架)内。 1.1、功能组成 TR-069协议支持很多的功能以便能够管理好数目庞大的CPE,包含的主要功能如下: (1)、自动配置和动态服务(集中/统一)配置/设置 (2)、软件和固件的镜像管理 (3)、状态和性能监控 (4)、诊断 1.1.1、自动配置和动态服务设置 TR-069协议允许ACS配置一台或多台基于各种标准的CPE。配置机制包括特定的配置参数 和符合卖主需要的配置功能的通用机制。 配置机制允许CPE既可以在宽带网络初始化连接时获取配置,也可以在连接以后的任何 时候去重新获取配置。配置机制支持在异步模式下ACS重新初始化和配置每一台CPE. TR-069协议包含了身份识别机制,这个机制允许每一台特定需求的CPE或者其他基于相 同标准/规则(比如,卖主,型号,软件版本等)的CPE获取配置。 TR-069协议还提供了一系列的工具去管理那些CPE特定的可选的并且需要实行额外安全 等级的应用服务功能(模块),比如付费业务。关于采用数字符号签证来控制这些操作的 机制信息请参考附录C。 这种配置机制允许将来更简单的扩展,允许能够为本规范未包括的服务功能进行配置的 扩展。 1.1.2、软件和固件的镜像管理 TR-069协议提供了对CPE软件和固件镜像文件下载进行管理的工具。协议提供版本识别

数据包的捕获与分析

实验一数据包的捕获与分析 一、实验目的 数据包捕获技术是网络管理系统的关键技术。本实验通过Wireshark软件的安装使用,监控局域网的状态,捕获在局域网中传输的数据包,并结合在计算机网络课程中学习到的理论知识,对常用网络协议的数据包做出分析,加深网络课程知识的理解和掌握。 二、实验内容 Wireshark是一种开源的网络数据包的捕获和分析软件,本实验通过Wireshark软件的安装使用,监控局域网的状态,捕获在局域网中传输的数据包,并结合在计算机网络课程中学习到的理论知识,对常用网络协议的数据包做出分析,加深网络课程知识的理解和掌握。具体内容及要求如下: ●Wireshark软件的安装; ●Wireshark软件的启动,并设置网卡的状态为混杂状态,使得Wireshark可以监 控局域网的状态; ●启动数据包的捕获,跟踪PC之间的报文,并存入文件以备重新查; ●设置过滤器过滤网络报文以检测特定数据流; ●对常用协议的数据包的报文格式进行分析,利用协议分析软件的统计工具显示网络 报文的各种统计信息。 三、实验结果与分析 抓包结果: 分析:首先是6字节的目的地址字段,代码为:00 21 5d 39 df 44 接下来是6字节的源地址字段,代码为:00 24 d7 26 64 84 然后是2字节的类型代码字段,代码为:08 00,即为IP (0x0800)

抓包结果: 分析:首先是6字节的的目的地址字段,此报文的地址字段代码为:01 80 c2 00 00 00 00。接下来的6字节的源地址字段,此报文的源地址字段代码为:00 0f 23 80 ef e2,接着是两字节的长度字段,代码为 00 26,即长度为 38。 抓包结果:

TR069协议简要介绍

TR069协议向导 1.为什么需要TR069 随着VoIP、IPTV等越来越多IP终端设备的普及(尤其在家庭中的普及),大量设备的配置和维护变得越来越困难,大大提高了网络产品运营商的成本,传统的基于SNMP的网管系统面对众多的终端设备时显得力不从心,限制了宽带接入市场的发展速度和规模。TR069定义了一套全新的网管体系结构,包括“管理模型”,“交互接口”,“管理参数”,在很大程度上减少了网络产品的运为成本。 2.什么是TR069协议 TR069是数字用户线(DSL)论坛(以改名为Broadband Forum)制定的一个面向终端设备的网管协议,称为“用户终端设备广域网管理协议(CWMP)”,DSL论坛的文档编号为TR069。 3.TR069协议发展现状 自2004年5月DSL论坛推出该协议以来,各大运营商纷纷部署基于TR069的终端设备。但从协议的发展情况看,TR069仍然处于不断完善的过程中。 4.TR069协议网络架构 ACS为自动配置服务器,负责对终端设备CPE进行管理。ACS与CPE间的接口为南向接口,ACS与管理系统间的接口为北向接口。TR069协议主要定义了南向接口。

5.TR069的实现(协议栈) 1)TR069协议基于TCP/IP; 2)标准的Internet传输安全协议,SSL3.0 OR TLS1.0 ,使用SSL/TLS并不强制要求,确 保CPE和ACS之间基于证书的鉴权 3)ACS与CPE间的消息传输使用HTTP1.1 4)消息的具体内容使用SOAP包进行封装,SOAP包是一个包含SOAP Head(SOAP头) 和SOAP Body (SOAP体)组成的XML文档

TR069协议教程

1.为什么需要TR069 随着VoIP、IPTV等越来越多IP终端设备的普及(尤其在家庭中的普及),大量设备的配置和维护变得越来越困难,大大提高了网络产品运营商的成本,传统的基于SNMP的网管系统面对众多的终端设备时显得力不从心,限制了宽带接入市场的发展速度和规模。TR069定义了一套全新的网管体系结构,包括“管理模型”,“交互接口”,“管理参数”,在很大程度上减少了网络产品的运为成本。 2.什么是TR069协议 TR069是数字用户线(DSL)论坛(已改名为Broadband Forum)制定的一个面向终端设备的网管协议,称为“用户终端设备广域网管理协议(CWMP)”,DSL论坛的文档编号为TR069。

3.TR069协议发展现状 自2004年5月DSL论坛推出该协议以来,个大运营商纷纷部署基于TR069的终端设备。但从协议的发展情况看,TR069仍然处于不断完善的过程中。 4.TR069协议网络架构 ACS为自动配置服务器,负责对终端设备CPE进行管理。ACS与CPE间的接口为南向接口,ACS与管理系统间的接口为北向接口。TR069协议主要定义了南向接口。

5.TR069的实现(协议栈) (1)TR069协议基于TCP层; (2)ACS与CPE间的消息传输使用HTTP1.1,ACS为HTTP服务器,CPE为HTTP客户端; (3)消息的具体内容使用SOAP包进行封装,SOAP包是一个包含SOAP Head(SOAP头)和SOAP Body (SOAP体)组成的XML文档

(4)ACS的管理方法就是对CPE上的管理函数进行远程调用,因此需要向CPE传输要调用的函数名及参数,这些内容包含在SOAP体中。ACS并不直接对设备本身的接口进行调用,ACS所使用的函数为 TR069的标准函数(称作TR-069 RPC Methods),CPE需要通过一个设备上的中间层解析出RPC方法,再由这个中间层调用设备自身的接口,这个中间层就是TR069 Agent。 (5)使用SSL/TLS并不强制要求,确保CPE和ACS之间基于证书的鉴权 —————————————— CPE/ACS Management App —————————————— RPC Method ——————————————

实验一、Wireshark报文捕捉实验---

实验一Wireshark报文捕捉实验 一、实验目的 1.掌握Wireshark抓包软件的基本使用方法; 2.使用Wireshark抓取Telnet的数据报,分析IP头结构; 3.使用Wireshark抓取Telnet的数据报,分析TCP头的结构、分析TCP的“三 次握手”和“四次挥手”的过程。 二、实验环境 1.运行Windows的PC机; 2.Wireshark软件; 3.Winpcap软件。 三、实验原理 1.IP头结构; IP包头长度(Header Length):长度4比特。这个字段的作用是为了描述IP包头的长度,因为在IP包头中有变长的可选部分。该部分占4个bit位,单位为32bit(4个字节),即本区域值= IP头部长度(单位为bit)/(8*4),因此,一个IP包头的长度最长为“1111”,即15*4=60个字节。IP包头最小长度为20字节。 2.TCP的“三次握手”和“四次挥手”的过程。 TCP三次握手 所谓三次握手(Three-way Handshake),是指建立一个TCP连接时,需要客户端和服务器总共发送3个包。 三次握手的目的是连接服务器指定端口,建立TCP连接,并同步连接双方的序列号和确认号并交换TCP 窗口大小信息.在socket编程中,客户端执行connect()时。将触发三次握手。

?第一次握手: 客户端发送一个TCP的SYN标志位置1的包指明客户打算连接的服务器的端口,以及初始序号X,保存在包头的序列号(Sequence Number)字段里。 ?第二次握手: 服务器发回确认包(ACK)应答。即SYN标志位和ACK标志位均为1同时,将确认序号(Acknowledgement Number)设置为客户的I S N加1以.即X+1。

实验二 网络报文捕获

实验二网络报文捕获 一、实验目的 1.学习sniffer程序(IRIS)的使用方法,掌握如何从正在运行的网络中捕获特定类型的所需报文。 2.熟悉各种网络报文格式的组成和结构。 3.熟悉各种协议的通信交互过程。 二、实验属性 设计性 三、实验仪器设备及器材 仅需计算机 四、实验要求 实验前认真预习TCP/IP协议内容,尤其应认真理解TCP、IP协议报文格式;在进行实验时,应注意爱护机器,按照试验指导书的要求的内容和步骤完成实验,尤其应注意认真观察试验结果,做好记录;实验完成后应认真撰写实验报告。 五、实验原理

六、实验步骤 1.熟悉Filters的对话框Edit filter settings的配置功能,以便有目的捕获特定类型的所需报文。 2.捕获任何主机发出的Ethernet 802.3格式的帧(帧的长度字段<=1500)和DIX Ethernet V2(即Ethernet II)格式的帧(帧的长度字段>1500, 帧的长度字段实际上是类型字段)。观察并分析帧结构,802.3和Ethernet II格式的帧的上一层主要是哪些PDU? 是IP、LLC还是其它哪种? 1、捕获并分析局域网上的所有ethernet broadcast帧,观察并分析哪些主机在发广播帧,这些帧的高层协议是什么? 你的LAN的共享网段上有否发生广播风暴? 2、利用菜单Filetr中的only_http.fil ,ftp.fil和email.fil子菜单分析相应的应用层协议格式。 3、利用Statistics了解网络中各种协议的统计信息。 4、捕获局域网上本地主机发出或接受的所有ARP包和ICMP包 (1)在本地主机上执行命令:arp –d * 清除arp cache。 (2)在本地主机上ping 局域网上的另一主机,然后观察并分析本地主机发出和接收的所有ARP包和ICMP包的类型和结构。

tr069协议特点

编号:_______________本资料为word版本,可以直接编辑和打印,感谢您的下载 tr069协议特点 甲方:___________________ 乙方:___________________ 日期:___________________

tr069协议特点 篇一:tR069协议编程基础知识 tR069tR069协议编程需掌握知识 1、tR069协议是由dsl所开发的技术规范,它提供了对 网络设备进行管理配置的通用框架和协议,用于从网络侧对网关、Femto、路由器等设备进行远程管理。当前在统一网管的实现过程中需要处理tR069协议包数据,为了能够正确的处理设备的请求响应,就必须对tR069协议包数据内容有 所了解。 协议组成 2、协议组成如下图 层描述: 3、我们所关心的层主要是Rpcmethods层、soap层以及http层。下面具体介绍Rpc methods层的内容,首先我们需要知道acs和cpe建立 连接的方式。 这里列出封装Rpc方法的soap信息的格式。理解它们有助于组包解包。 acs与cpe的连接建立 4、acs和cpe的连接建立:

acs与cpe建立连接的方式,按连接发起方划分可以分 为两种方式:cpe发起连接、acs主动建立连接 cpe发起连接有以下几种情况: (1) cpe第一次建立网络连接,对应Rpc命令inFoRm+"0bootstRap”; (2) 加电或者重置,对应的Rpc命令 inFoRm+"1boot" (3) 每个周期上报时间,对应的Rpc命令 inFoRm+"2peRiodic" (4) 可选的scheduleinform 方法被要求,对应Rpc命 令是的是inFoRm+"3 scheduled" (5) cpe接收到来自acs的有效连接请求,对应的Rpc 命令inFoRm+"6connection Request" (6) acs的uRl发生变化,对应的Rpc命令是对应Rpc 命令inFoRm+"0bootstRap" (7) cpe的参数发生更改,如cpe的ip地址; (8) cpe的参数值发生变化,并且这个变化不是由acs 引起的,对应对应的Rpc命

Libpcap报文捕获系统性能研究

Libpcap 报文捕获系统性能研究 [摘要]本文分析基于Libpcap 报文捕获系统的性能瓶颈-数据拷贝、中断处理,针对性能瓶颈提出了优化和改进捕包性能的方法。 [关键词]中断处理;数据拷贝 1.引言在网络规模日益庞大的今天,报文捕获和分析技术作为网络管理和网络安全使用的关键技术正得到广泛的应用[1]。通过对捕获的报文进行分析,可以实时了解网络的使用状况,发现网络运行的瓶颈以及分析网络数据中携带的非法内容。在Linux 系统中,广泛使用Libpcap( Packets Capture Library ) [2]作为网络监测程序的基础库。 Libpcap 是Packet Capture Library 的缩写,由Berkeley 大学Lawrence Berkeley National Laboratory 研究院的Van Jacobson、CraigLeres 和Steven McCanne 编写,是Unix/Linux 平台下的网络数据包捕获的函数库。它是一个独立于系统的用户层包捕获API 接口,为底层网络监听提供了一个可移植的框架。 本文分析了传统基于Libpcap 报文捕获系统的性能瓶颈--数据拷贝、中断处理[3,4,5],提出了优化和改进报文捕获系统性能的方法。 2.Libpcap 性能分析

为了研究基于Libpcap 报文捕获系统的性能瓶颈,我们抽象出报文捕获系统的性能模型如图 1 所示,包括用户态的Libpcap 库和内核态的报文捕获引擎。 报文捕获系统的工作过程:(1)网卡接收数据包,通过DMA 传送到主机并向主机发送硬件中断;(2)硬件中断程序将数据包转入链路层的接收核心队列并设置软中断标志;(3)软中断处理程序对数据包按协议分发,报文进入PF_Package 队列;(4)用户态的检测程序(如TCPDUMR SNIFFER向内核发送系统调用;(5)系统调用服务程序将数据包拷贝到 检测程序的用户态缓冲区中;(6)检测程序对数据进行分析 处理。 图1 Libpcap报文捕获系统性能模型 通过对Libpcap 性能模型工作过程的分析,我们得出Libpcap 报文捕获系统性能瓶颈-数据拷贝开销和中断处理开销。 1.数据拷贝数据拷贝操作的代价是昂贵的,主要有以下几点原 因: ( 1 )内存总线带宽有限,每次内存拷贝都要占用带宽;(2)每次拷贝操作都会消耗大量的CPU周期。通常,CPU都是逐字地将数据从源缓冲区移动到目的缓冲区。这意味着在拷贝操作过程中,CPU是不可利用的;(3)数据拷贝操作影响了系统cache性能。因为CPU通过cache访问主存,因此在拷贝操作之前cache中驻留的有用信息会被清空,然后被拷贝的数据所代替[3,5]。

相关主题
相关文档
最新文档