icmp协议范文五篇-ag尊龙app
2022-11-06 凯时k66会员登录的版权声明
icmp协议篇1
icmp是(internetcontrolmessageprotocol)internet控制报文协议。它是tcp/ip协议簇的一个子协议,用于在ip主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。
(来源:文章屋网 http://www.wzu.com)
icmp协议篇2
tcp/ip协议是网络中使用的基本通信协议。虽然从名字上看它包括两个协议:tcp协议和ip协议,但确切的说,tcp/ip实际上是一组协议,除了最常用的tcp和ip协议外,还包含许多其它的工具性协议、管理协议及应用协议。tcp/ip协议共分为4层,即:应用层、传输层、互连网络层、网络接入层。其中,应用层向用户提供访问internet的一些高层协议,使用最广泛的有telnet、ftp、smtp、dns等。传输层提供应用程序端到端的通信服务,该层有两个协议:tcp和udp。互连网络层负责相邻主机之间的通信,该层协议主要有ip和icmp等。网络接口层是tcp/ip协议软件的最低一层,主要负责数据帧的发送和接收。
典型协议安全性分析与防范
tcp协议
协议工作过程
tcp是基于连接的。为了在主机a和b之间传送tcp数据,必须先通过3次握手机制建立一条tcp连接。若a为连接方、b为响应方,则连接建立过程如下:首先,连接方a发送一个包含syn标志的tcp报文(即同步报文)给b,syn报文会指明连接方a使用的端口以及tcp连接的初始序号x; 随后,响应方b在收到连接方a的syn报文后, 返回一个syn ack的报文(其中syn是自己的初始序号y,ack为确认号x 1,表示客户端的请求被接受,正在等待下一个报文)。最后,连接方a也返回一个确认报文ack(序列号y 1)给响应方b。到此一个tcp连接完成。
tcp协议的安全问题
在连接过程中,可能受到的威胁如下:攻击者监听b方发出的syn+ack报文,然后向b方发送rst包。接着发送syn包,假冒a方发起新的连接。b方响应新连接,并发送连接响应报文syn+ack。攻击者再假冒a方对b方发送ack包。这样攻击者便达到了破坏连接的作用。若攻击者再趁机插入有害数据包,则后果更严重。
例如,在tcp的3次握手中,假设1个用户向服务器发送了syn报文后突然死机或掉线,那么服务器在发出syn ack应答报文后是无法收到客户端的ack报文的(即第3次握手无法完成),这种情况下服务器端一般会再次发送syn ack给客户端,并等待一段时间后丢弃这个未完成的连接,这段时间的长度我们称为syn timeout,一般来说这个时间是分钟的数量级(大约为30秒-2分钟);1个用户出现异常导致服务器的一个线程等待1分钟并不是什么大问题,但如果有一个恶意的攻击者大量模拟这种情况,服务器端将为了维护一个非常大的半连接列表而消耗非常多的资源。服务器端将忙于处理攻击者伪造的tcp连接请求而无暇理睬客户的正常请求,此时从正常客户的角度看来,服务器失去响应,这种情况我们称作服务器端受到了syn flood攻击。
防范方法
对于syn flood攻击,目前还没有完全有效的方法,但可以从以下几个方面加以防范:
(1)对系统设定相应的内核参数,使得系统强制对超时的syn请求连接数据包复位,同时通过缩短超时常数和加长等候队列使得系统能迅速处理无效的syn请求数据包;
(2)建议在该网段的路由器上做些配置的调整,这些调整包括限制syn半开数据包的流量和个数;
(3)建议在路由器的前端做必要的tcp拦截,使得只有完成tcp三次握手过程的数据包才可进入该网段,这样可以有效的保护本网段内的服务器不受此类攻击。
ip协议
ip协议的安全问题
ip协议在互连网络之间提供无连接的数据包传输。ip协议根据ip头中的目的地址项来发送ip数据包。也就是说,ip路由ip包时,对ip头中提供的源地址不作任何检查,并且认为ip头中的源地址即为发送该包的机器的ip地址。这样,许多依靠ip源地址做确认的服务将产生问题并且会被非法入侵。其中最重要的就是利用ip欺骗引起的各种攻击。
以防火墙为例,一些网络的防火墙只允许网络信任的ip数据包通过。但是由于ip地址不检测ip数据包中的ip源地址是否为放送该包的源主机的真实地址,攻击者可以采用ip源地址欺骗的方法来绕过这种防火墙。另外有一些以ip地址作为安全权限分配依据的网络应用,攻击者很容易使用ip源地址欺骗的方法获得特权,从而给被攻击者造成严重的损失。事实上,每一个攻击者都可以利用ip不检验ip头源地址的特点,自己填入伪造的ip地址来进行攻击,使自己不被发现。
防范方法
基于ip欺骗的防范方法有:
(1)抛弃基于地址的信任策略。这是最简单的方法。
(2)进行包过滤。如果网络是通过路由器接入internet的,那么可以利用路由器来进行包过滤。确认只有内部lan可以使用信任关系,而内部lan上的主机对于lan以外的主机要慎重处理。路由器可以过滤掉所有来自于外部而希望与内部建立连接的请求。
(3)使用加密技术。阻止ip欺骗的一种简单的方法是在通信时要求加密传输和验证。当有多种手段并存时,加密方法可能最为适用。
icmp协议
icmp协议的安全问题
icmp即internet控制消息协议。用于在ip主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。ping就是最常用的基于icmp的服务。icmp协议本身的特点决定了它非常容易被用于攻击网络上的路由器和主机。比如,可以利用操作系统规定的icmp数据包最大尺寸不超过64kb这一规定,向主机发起“ping of death”(死亡之ping)攻击。“ping of death” 攻击的原理是:如果icmp数据包的尺寸超过64kb上限时,主机就会出现内存分配错误,导致tcp/ip堆栈崩溃,致使主机死机。此外,向目标主机长时间、连续、大量地发送icmp数据包,使得目标主机耗费大量的cpu资源处理,也会最终使系统瘫痪。
防范方法
对于“ping of death”攻击,可以采取两种方法进行防范:
(1)路由器上对icmp数据包进行带宽限制,将icmp占用的带宽控制在一定的范围内。这样即使有icmp攻击,它所占用的带宽也是非常有限的,对整个网络的影响非常少;
(2)在主机上设置icmp数据包的处理规则,最好是设定拒绝所有的icmp数据包。
icmp协议篇3
关键词 网络连通性检测 icmp ping
中图分类号:tn915.06 文献标识码:a
0引言
“ping” 这个命令是检查网络运行情况最简单实用的方法,但一般情况下,需要在命令行手动执行并在命令后跟上对侧设备的ip地址。其实,我们只要巧妙利用“ping”这个命令,就可以设计一个软件,能每分钟替您“ping”一遍您的设备,并自动将结果告知您。如果您的企业有短信平台,那您就只需要拿出手机看一下短信就能回答这个问题了。
网络连通性自动告警软件,或者我们可以称为“自动ping软件”,能让您在老板或用户打电话责怪您网络不通之时,自信地报告已经发现故障并正在做相应处理;也许在用户使用网络前您就提前解决了,那就减少您接到类似烦人的电话的次数。这个软件还能帮助您在受到网络攻击后(希望永远不要发生),向网警提交攻击的发生时间,持续时间和整个攻击过程网络掉包数据等,或者在您编写年度技术总结时,为您提供分析设备运行率、网络异常事件次数等统计数据。
1 功能需求及设计要点制
1.1 自动“ping”功能技术要点
软件最重要的功能就是能够自动的“ping”设备,我们可以使用一个批处理文件来实现自动“ping”,但获取返回的数据是很头疼的一件事,但我们从更底层的角度来考虑,分析一下“ping”这个命令是如何实现的,就可以通过直接调用icmp协议来解决问题。
icmp协议是一种面向连接的协议,用于传输出错报告控制信息。它是一个非常重要的协议,它对于网络安全具有极其重要的意义。它是tcp/ip协议族的一个子协议,属于网络层协议,主要用于在主机与路由器之间传递控制信息,包括报告错误、交换受限控制和状态信息等。当遇到ip数据无法访问目标、ip路由器无法按当前的传输速率转发数据包等情况时,会自动发送icmp消息。
icmp提供一致易懂的出错报告信息。发送的出错报文返回到发送原数据的设备,因为只有发送设备才是出错报文的逻辑接受者。发送设备随后可根据icmp报文确定发生错误的类型,并确定如何才能更好地重发失败的数据包。但是icmp唯一的功能是报告问题而不是纠正错误,纠正错误的任务由发送方完成。
我们在网络中经常会使用到icmp协议,比如我们经常使用的用于检查网络通不通的ping命令(linux和windows中均有),这个“ping”的过程实际上就是icmp协议工作的过程。还有其它的网络命令如跟踪路由的tracert命令也是基于icmp协议的。编程实现上通过微软已经提供了开放性的接口――icmp.dll动态链接库实现。
1.2 设计实现的功能
芴峁觳馍璞傅淖远ㄒ褰缑妫煞奖闾砑印⑸境⑿薷男杞凶远馐缘纳璞浮?
芗觳饴盅奔淇勺远ㄒ?秒级、分钟级)。
芴峁觳饫肥菪慈牍叵敌褪菘獗4婀δ堋?
芴峁┒绦鸥婢δ埽⒖杀嗉邮杖嗽焙褪只怕搿?
茉诮缑嫔鲜凳毕允驹谙呱璞负屠胂呱璞竿臣菩畔?
芴峁┒绦牌帘喂δ埽谏璞肝ぁ⒌魇允笨墒侄衅帘巍?
1.3 开发环境
懿僮飨低常icrosoft windows xp
鼙喑逃镅裕icrosoft visual basic 6.0
苁菘饫嘈停icrosoft sqlserver 2000
2 软件的流程与结构
2.1 软件流程
(1)读取数据库,设备参数表,获取检测设备ip地址清单和检测结果表中上次测试结果。
(2)通过核心模块function ping,调用系统icmp.dll动态链接库,顺序进行ping测试并获取返回结果。
(3)通过比较返回结果与上次存储的结果,如一致则流程结束。不一致则继续进行下一步4。
(4)将测试结果写入数据库,并调用短信告警功能。
2.2软件运行界面
界面中,参数设置按钮可进行设备添加、删除、修改和轮询时间定义,如图: (下转第134页)(上接第131页)
3短信告警功能联动及代码设计
本软件根据天生桥水力发电总厂短信平台实际情况,采用数据库触发器实现告警短信实时写入短信平台待发短信表中,告警短信接口通过sql结构化代码如下:
declare @votetime datetime
declare @content nvarchar (4000)
declare @phone nvarchar (20)
declare @devid int
declare @message nvarchar(100)
declare @mess_time datetime
declare @mess_type int
select @devid=dev_id,@message=message,@mess_time=mess_time,@mess_type=mess_type from inserted
select @content=devname from monitor_dev where devid=@devid
set @content='网络监视系统告警:' @content '在' convert(varchar, @mess_time, 120 )
if @mess_type=0 set @content=@content '通讯恢复'
if @mess_type=1 set @content=@content '发生通讯中断'
set @votetime=@mess_time
insert into sms.dbo.smscontent (smscontent,votetime,sendman) values (@content,@votetime,'ping')
select @contentid=contentid from sms.dbo.smscontent where smscontent=@content and votetime=@votetime and sendman='ping'
insert into sms.dbo.smssend (phonenumber,contentid,sendtype) values ('139xxxxxx',@contentid,0)
insert into sms.dbo.smssend (phonenumber,contentid,sendtype) values ('151xxxxxxx',@contentid,0)。
4结束语
网络连通性自动告警软件的开发,大大提高了对信息系统设备联网情况的监视力度,基本达到网络异常实时发现(分钟级),提高信息故障响应能力。在实际应用中,即时的短信通知,使信息化人员对当前网络运行情况心中有数,减轻了巡检测试的工作量。
icmp协议篇4
[论文摘要]主要论述网管系统中一个重要的功能网络拓扑的自动发现。阐述相关的理论知识,并具体讨论基于snmp和基于icmp的拓扑发现,最后对算法所适用范围加以说明。虽然这种方法能够较好的发现网络拓扑,但是它需要占用大量的带宽资源。
随着计算机网络的普及,人们对计算机网络的依赖性大大加强了。在现有的技术条件下,人们希望有一个更加稳定可靠的网络环境。计算机网络管理系统就是应这样的需求而产生的。它对网络上的各种设备进行管理,通过监视和控制这些设备。及时地向管理人员报告网络状态,并且简化网络故障的处理,减少故障造成的损失,提高网络的服务质量和效率。在我国,人们开始认识到网络管理的重要性。
一、网络管理中传统的网络拓扑发现算法
网络拓扑的发现,实际上就是根据网络上节点连接情况,构造出来一个反映这种连接关系的图。网络节点可以是网关,也可以是子网:网关节点是与子网和其它网关节点相邻的节点;子网节点可被认为只与网关节点相邻,至少与它的缺省网关相邻。各子网通过各目的网关与其他子网通信,这些子网可以是一个局域网,也可以是某个局域网的一部分,它们都连接到网关的一个端口上。网关的端口可以连接子网,也可以同其他路由器相连。
主拓扑指的是反映出关键设备包括路由器,它们的接口和子网的连接关系,即路由器一路由器、路由器一子网、接口的关系。这些信息需要对网络进行搜索而获得:一般只需要对连接设备进行遍历就可以得到主拓扑结构。当前的网管软件都是通过对网络设备的mib库进行访问,所以这种方法又被称为基于snmp的拓扑发现。经过上述的遍历过程,可以得到网络拓拓扑图的整体构成,知道了网络主干通道情况。但是子网内部的具体设备以及连接状态尚不可知。这就需要依靠子网发现来做进一步的工作。子网发现完成的任务是确定子网内各网络设备的状态、类型以及网络接口。
遍历的定义是:对于无向图,以图中某一点为出发点,沿着边依次访问图的其余节点,如果图是连通的,则从图的任一点出发按一定的顺序沿着某些边可以访问图中的所有节点,而且每个节点仅被访问一次,这一过程称为图的遍历。在网络上,一个节点可以和很多的节点连接,所以当进行网络拓扑结构发现的时候,有可能会访问已经被发现过的节点。因此,在遍历的时候,必须对每一个节点设置一个标志。当节点未被访问过时,相应的标志为0,否则,就置为1。
二、改进的网络拓扑算法
前面基于snmp的拓扑算法在一定程度上是非常有效的,拓扑的速度也非常快。但它存在一个缺陷。那就是,在一个特定的域中,所有的子网的信息都依赖于设备具有snmp的特性,如果系统不支持snmp,则这种方法就无能为力了。还有对网络管理的不重视,或者考虑到安全方面的原因,人们往往把网络设备的snmp功能关闭,这样就难于取得设备的mib值,就出现了拓扑的不完整性,严重影响了网络管理系统的功能。针对这一的问题,下面讨论本文对上述算法的改进一基于icmp协议的拓扑发现。
(一)icmp报文的格式
icmp被认为是ip层的一个组成部分。它传递差错报文以及其他需要注意的信息。网际协议cip没有出错报告或出错校正机制,它依靠网际控制报文协议(icmp)模块来报告数据处理过程,井提供管理和状态信息。icmp报文在传送时被封装在ip数据报中,使用ip协议发送,但icep不看作是高层协议的内容。
回应请求与应答均以ip数据报的形式在网间传输,假如成功地收到一个应答(应答中的数据拷贝与请求中的任选数据完全一致),不但说明信宿机可以到达,而且说明数据报传输系统的相应部分工作正常,至少信源机和信宿机的icmp软件和ip软件工作正常,请求与应答经过中间网关也在正常工作。在许多tcp/ip实现中,用户命令ping便是利用icmp回应请求/应答报文测试信宿机的可到达性的。
(二)ping的实现
ping的主要操作是发送报文,并简单地等待回答。ping之所以如此命名,是因为它是一个简单的回显协议,使用icmp响应请求与响应应答报文。ping主要由系统程序员用于诊断和调试。一般的,ping的功能有:
loop back ping用于验证tcp/ip软件的操作。
pin g地址确定能否寻址物理网络设备。
ping远程ip地址验证能否寻址网络。
ping远程主机名验证主机上某个服务器的操作。
实现ping的过程主要是:首先向目的机器发送一个响应请求的icmp报文,然后等待目的机器的应答,直到超时。如收到应答报文,贝以报告目的机器运行正常,程序退出。
(三)traceroute的实现
在ip头的结构中,存在一个ip_ttl域,即生存时间(time to_live,ttl)。ttl参数用于测量数据报在网际存在多长时间。网络中的每个路由器都检查该域,如果ttl值为0,路由器就抛弃该数据报。路由器还必须对它处理的每个数据报的该域进行减i操作。在实际执行中,ttl域是一个反映跳段的值。所以,当数据报穿过一个ip节点(网关)时。ttl域中的值就减1。
traceroute的功能就是利用ip头中的ttl域。开始时信源设置ip头的ttl值为0,发送报文给信宿,第一个网关收到此报文后,发现ttl值为0,它丢弃此报文,并发送一个类型为超时的icmp报文给信源。信源接收到此报文后对它进行解析,这样就得到了路由中的第一个网关地址。然后信源发送ttl值为1的报文给信宿,第一个网关把它的ttl值减为0后转发给第二个网关,第二个网关发现报文ttl值为0,丢弃此报文并向信源发送超时icmp报文。这样就得到了路由中和第二个网关地址。如此循环下去,直到报文正确到达信宿,这样就得到了通往信宿的路由。
(四)网络拓扑的发现算法
具体实现的步骤:
1、于给定的ip区间,利用ping依次检测每个ip地址,将检测到的ip地址记录到ip地址表中。
2、对第一步中查到的每个ip地址进行traceroute操作,记录到这些ip地址的路由。并把每条路由中的网关地址也加到ip表中。
3、对ip地址表中的每个ip地址,通过发送掩码请求报文与接收掩码应答报文,找到这些ip地址的子网掩码。
4、根据子网掩码,确定对应每个ip地址的子网地址,并确定各个子网的网络类型。把查到的各个子网加入地址表中。
5、试图得到与ip地址表中每个ip地址对应的域名(domain name)。如具有相同域名,则说明同一个网络设备具有多个ip地址,即具有多个网络接口。
icmp协议篇5
形考作业2
一、单选题(每题4分,共60分)
题目1
关于icmp协议的描述中,正确的是(
)。
选择一项:
a.
icmp协议根据mac地址查找对应的ip地址
b.
icmp协议根据ip地址查找对应的mac地址
c.
icmp协议根据网络通信的情况把控制报文发送给发送主机
d.
icmp协议是用来转发数据包
题目2
ip协议是运行在开放系统互连参考模型的(
)。
选择一项:
a.
物理层
b.
数据链路层
c.
网络层
d.
传输层
题目3
用于多播地址的ip地址是(
)。
选择一项:
a.
a类地址
b.
b类地址
c.
c类地址
d.
d类地址
题目4
路由表包含的内容不包括(
)。
选择一项:
a.
目的网络号
b.
路由器名称
c.
网络状态
d.
下一跳地址
题目5
在ipv4网络环境中,路由器收到一个数据包是根据(
)转发数据包。
选择一项:
a.
目的ip地址
b.
源ip地址
c.
目的mac地址
d.
源mac地址
题目6
将接受到的ip地址解析为数据链路层的mac地址是(
)的作用。
选择一项:
a.
arp协议
b.
tcp协议
c.
ospf协议
d.
rip协议
题目7
下列路由协议属于距离矢量协议的是(
)。
选择一项:
a.
静态路由协议
b.
rip
c.
ospf
d.
bgp
题目8
关于ip协议的描述中,错误的是(
)。
选择一项:
a.
是网际层的核心协议
b.
提供“尽力交付”的网络服务
c.
能保证传输的可靠性
d.
支持异构网络互连
题目9
ip数据报首部的最大长度为(
)字节。
选择一项:
a.
8字节
b.
20字节
c.
40字节
d.
60
字节
题目10
不属于动态路由协议的是(
)。
选择一项:
a.
rip
b.
ospf
c.
rarp
d.
bgp
题目11
ipv6的特性不包括(
)。
选择一项:
a.
地址空间较大
b.
报头简单和易封装
c.
路由表较大
d.
可提供更好的qos保证
题目12
关于bgp的说法中,错误的是(
)。
选择一项:
a.
bgp协议是一种动态路由协议
b.
bgp用于不同自治系统间的可达性信息交换
c.
bgp使用udp协议传输报文
d.
bgp路由器具有ibgp和ebgp两种工作模式
题目13
关于nat技术的说法中,正确的是(
)。
选择一项:
a.
用于将公有ip地址转换为私有ip地址
b.
私有网络在实施nat时,需向外部网络通告其地址和内部拓扑
c.
nat可分为静态nat和动态nat两类
d.
nat功能既可以部署在网络硬件设备上,也可以部署在各种软件服务器上
题目14
关于udp的说法中,正确的是(
)。
选择一项:
a.
udp是一种无连接的数据报协议
b.
udp提供可靠的数据报传输服务
c.
如果应用对可靠性要求较高,可以使用udp协议
d.
udp用户数据报的首部中包含源ip地址和目的ip地址
题目15
关于tcp的说法中,错误的是(
)。
选择一项:
a.
tcp是一种面向连接的传输控制协议
b.
tcp是一种面向字节流的传输控制协议
c.
tcp具有流量控制功能
d.
数据传输结束后不需要释放
tcp连接
二、多选题(每题4分,共40分)
题目16
网际层常用的协议除ip协议之外,还包括(
),(
),(
)和rarp。
选择一项或多项:
a.
icmp
b.
gmp
c.
arp
d.
smtp
题目17
icmp的差错报告报文共有5种,分别是(
),(
),(
),参数问题和改变路由。
选择一项或多项:
a.
目的站不可达
b.
源站抑制
c.
时间超时
d.
路由
题目18
ospf协议包含的数据报分别为hello数据报,(
),(
),(
)和链路状态更新包。
选择一项或多项:
a.
链路状态描述包
b.
链路状态请求包
c.
链路状态确认包
d.
链路状态链接包
题目19
ip地址可划分为(
)和(
)两个部分。
选择一项或多项:
a.
头部
b.
主体
c.
主机号
d.
网络号
题目20
路由器执行两个基本功能(
)和(
)。
选择一项或多项:
a.
路径选择
b.
数据转发
c.
传输数据
d.
路由转化
题目21
动态路由协议包括(
),(
)和(
)。
选择一项或多项:
a.
rip
b.
ospf
c.
bgp
d.
icmp
题目22
ip地址可划分为(
)和(
)两个部分。
选择一项或多项:
a.
主机号
b.
网络号
c.
32位
d.
128位
题目23
udp协议的特点包括(
)、(
)。
选择一项或多项:
a.
尽最大努力交付
b.
不可靠的协议
c.
无连接的数据报协议
d.
面向连接的协议
题目24
nat技术的特点包括(
)、(
)。
选择一项或多项:
a.
增强了灵活性
b.
节省ip空间
c.
向外部网络通告地址
d.
向外部网络通告内部拓扑
题目25
下列ip地址无效的是(
)、(
)。
选择一项或多项:
a.
125.1.56.3
b.
192.16.1.290
c.
192.17.1.255
d.
- 上一篇:
- 下一篇:
icmp协议范文
2022-11-06 阅读:0
推荐度:
相关文章
2009-06-25 21:25:00
城市推进金融ic卡发展研讨 2012-05-22 16:21:00
2008-10-27 11:31:00
2008-06-21 16:36:00
数字ic设计策略论文 2010-08-05 17:47:00
便民缴费领域金融ic卡运用 2012-06-18 08:57:00