色哟哟视频在线观看-色哟哟视频在线-色哟哟欧美15最新在线-色哟哟免费在线观看-国产l精品国产亚洲区在线观看-国产l精品国产亚洲区久久

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

PPPoe的報文結構和抓包分析

網絡技術干貨圈 ? 來源:網絡技術干貨圈 ? 2024-01-02 09:47 ? 次閱讀

來源:公眾號【網絡技術干貨圈】

作者:圈圈

ID:wljsghq

PPPoe的報文結構

2eae111e-a7c5-11ee-8b88-92fbcf53809c.png

可以看出PPPoe的報文結構其實很簡單,只不過是將PPPoe的報文塞到以太網的載荷中,而且它的頭部字段也十分的簡單,TLV就不說了,code字段表示了PPPoe不同的報文類型,比較常見的就是上面的五個報文了,PPPoe的報文類型其實還蠻多的。session ID主要的作用就是標識一段會話,因為使用PPPoe的最主要作用就是使得多臺設備可以借助以太網多點接入多點訪問的特點去和一臺設備做上網認證請求,這樣運營商一臺認證設備就可以滿足多個用戶的認證請求,這和PPP相比起來好的不止一點。雖然傳統的廣域網鏈路的傳輸距離比較長,但是速率低是它的痛點,而且隨著以太網的發展和光纖的發展,用戶連接到運營商的介質不僅僅局限于雙絞線,所以像傳統的廣域網鏈路在用戶于運營商之間也越來越少了。

PPPoe的頭部后面就是PPP的報文了,因為我們需要的是ppp協議中的認證功能,所以自然需要有完整的ppp報文去完成這一部分的功能。

1、PPPoe的發現階段

因為是將ppp在以太網上實現,所以在一個廣播鏈路上可能有多個相關的PPPoe服務端,所以PPPoe的發現階段和DHCP的發現階段十分的相似

2ed09194-a7c5-11ee-8b88-92fbcf53809c.png

我們現在來抓包分析一下它的發現過程:

2eea0c82-a7c5-11ee-8b88-92fbcf53809c.png

1、首先發送Init的初始報文去尋找PPPoe的服務端,下面是init初始報文

2ef9cfa0-a7c5-11ee-8b88-92fbcf53809c.png

可以看到初始報文比較簡潔,在以太網載荷部分,也就是PPPoe的有效內容部分,存在的只有PPPoe的頭部,我們現在可以看到Session ID此時是全0,因為此時我們還沒有和服務端取得聯系,還沒有建立會話。

2、服務端回送一個offer報文,表示它可以提供一個PPPoe的服務

2f3000e8-a7c5-11ee-8b88-92fbcf53809c.png

可以看到offer報文的內容也是十分的簡潔,PPPoe的有效內容部分僅僅包含著PPPoe的包頭,其實我們也能夠理解,因為PPPoe的會話發現階段并不需要其他的內容,我們只要通過init和offer報文互相發現,互相確認即可。

3、客戶端發送request報文,表示希望請求該服務端的PPPoe服務

2f47a7d4-a7c5-11ee-8b88-92fbcf53809c.png

同樣request報文也很簡潔,我就不贅述了

4、服務端發送session-confirm表示對建立的會話的確認

2f5f475e-a7c5-11ee-8b88-92fbcf53809c.png

這個報文同樣很簡潔,我們還可以發現上面三個報文的session-ID都是0,但是因為最后一個報文是服務器端確定了客戶端要使用自己的PPPoe的服務,所以它就生成了PPPoe的session-ID填入到session-confirm中表示我已經將會話建立起來了,你后面使用這個session-ID就好。

5、正常的PPP鏈路協商

2f76f520-a7c5-11ee-8b88-92fbcf53809c.png

審核編輯:湯梓紅

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 以太網
    +關注

    關注

    40

    文章

    5440

    瀏覽量

    172015
  • 服務器
    +關注

    關注

    12

    文章

    9234

    瀏覽量

    85641
  • PPPoE
    +關注

    關注

    0

    文章

    24

    瀏覽量

    12169
  • 報文
    +關注

    關注

    0

    文章

    38

    瀏覽量

    4056

原文標題:PPPoe的抓包分析(詳細)

文章出處:【微信號:網絡技術干貨圈,微信公眾號:網絡技術干貨圈】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏

    評論

    相關推薦

    USB軟件分析工具之一:Bus Hound逍遙派北冥神功

    本文介紹Bus Hound在USB分析上的應用。
    的頭像 發表于 04-27 09:56 ?2.3w次閱讀
    USB軟件<b class='flag-5'>抓</b><b class='flag-5'>包</b><b class='flag-5'>分析</b>工具之一:Bus Hound逍遙派北冥神功

    加密后分析的問題?

    請問一下,我的zigbee設備全部都開啟了加密, 使用軟件的時候,數據都是加密的,我應該怎么解密分析這些數據呢,謝謝了
    發表于 06-01 14:22

    為什么用packet sniffer總是只抓到一部分報文

    用packet sniffer總是只抓到一部分報文,怎么解決?硬件是CC2650,simpleBLEPeripheral例程。
    發表于 10-10 09:38

    空口方式和wireshank分析工具使用介紹

    主要介紹下最近使用中感覺很萬能的空口方式和wireshank分析工具使用;目的:抓取各種設備網絡通信過程中數據,定位并分析軟硬件設計中
    發表于 01-18 09:11

    請問BLE-Dongle是否支持協議分析?請問怎么進行協議分析

    如題,請問貴司的BLE-Dongle是否支持協議分析?請問怎么進行協議分析
    發表于 09-07 07:12

    dhcp報文分析

    DHCP Offer報文中“Your(Client) IP Address”字段就是DHCP Server能夠提供給DHCP Client使用的IP地址,且DHCP Server會將自己的IP地址
    發表于 03-07 17:42 ?1w次閱讀
    dhcp<b class='flag-5'>抓</b><b class='flag-5'>包</b>及<b class='flag-5'>報文</b><b class='flag-5'>分析</b>

    使用wireshark分析TCP及UDP的資料詳細說明

    本文檔的主要內容詳細介紹的是使用wireshark分析TCP及UDP的資料詳細說明。
    發表于 05-09 17:36 ?27次下載
    使用wireshark<b class='flag-5'>抓</b><b class='flag-5'>包</b><b class='flag-5'>分析</b>TCP及UDP的資料詳細說明

    Wireshark數據網絡協議的分析

    Wireshark 是目前最受歡迎的包工具。它可以運行在 Windows、Linux 及 MAC OS X 操作系統中,并提供了友好的圖形界面。同時,Wireshark 提供功能強大的數據功能
    發表于 10-12 08:00 ?1次下載
    Wireshark數據<b class='flag-5'>抓</b><b class='flag-5'>包</b>網絡協議的<b class='flag-5'>分析</b>

    ICMP重定向分析 什么情況下路由器要向源發送ICMP重定向

    轉發。 ICMP重定向分析 ICMP-Wiresharek-PC端
    的頭像 發表于 08-24 15:43 ?5549次閱讀
    ICMP重定向<b class='flag-5'>抓</b><b class='flag-5'>包</b><b class='flag-5'>分析</b> 什么情況下路由器要向源發送ICMP重定向

    SRT協議的工作流程、數據結構及Wireshark分析

    摘 要:本文從SRT協議的工作流程談起,著重介紹和解析了SRT協議的數據結構,并舉例說明如何利用Wireshark軟件進行鏈路故障分析
    的頭像 發表于 05-17 10:08 ?3533次閱讀

    【RT-Thread學習筆記】好用高性價比的BLE藍牙

    作為基于藍牙協議的開發者,少不了各種需要分析藍牙報文的應用場景;而專業的藍牙器非常昂貴,
    的頭像 發表于 07-30 11:45 ?2811次閱讀
    【RT-Thread學習筆記】好用高性價比的BLE藍牙<b class='flag-5'>抓</b><b class='flag-5'>包</b>器

    詳細的Wireshark的分析

    選擇菜單欄上Capture -> Option,勾選WLAN網卡(這里需要根據各自電腦網卡使用情況選擇,簡單的辦法可以看使用的IP對應的網卡)。點擊Start。啟動
    的頭像 發表于 11-24 15:29 ?1416次閱讀

    如何利用eNSP進行實驗?

    使用Wireshark工具進行ping,并分析報文
    的頭像 發表于 09-12 09:32 ?4293次閱讀
    如何利用eNSP進行<b class='flag-5'>抓</b><b class='flag-5'>包</b>實驗?

    如何在Python中使用Scapy進行操作

    1. 前言 通常使用軟件如wireshark,Tcpdump等,對數據通信過程中的所有lP報文實施捕獲并進行逐層拆分析,一直是傳統固網
    的頭像 發表于 11-01 14:47 ?4418次閱讀

    CentOS中使用tcpdump

    CentOS中使用tcpdump
    的頭像 發表于 10-28 14:48 ?274次閱讀
    主站蜘蛛池模板: 日本无码色哟哟婷婷最新网站| 涩涩视频下载| 久久成人永久免费播放| 久久精品电影| 奶头从情趣内衣下露了出来AV| 蜜芽丅v新网站在线观看| 青柠电影在线看| 亚洲欧美国产视频| 中文字幕完整高清版| 高H各种PLAY全肉NP| 激情办公室| 日产精品高潮呻吟AV久久| 一边摸一边桶一边脱免费| 大地影院免费观看视频| 久久不射网| 沈芯语麻豆0076 视频| 中文字幕无码亚洲字幕成A人蜜桃| 欧美人与禽ZOZO性伦交视频| 亚洲午夜电影| 国产短视频精品区| 美女张开腿让男人桶爽无弹窗 | 国产精自产拍久久久久久蜜| 久久是热这里只有精品| 99久久综合| 好男人在线高清WWW免费观看| 国产成人无码精品久久久免费69| 捏奶动态图吃奶动态图q| 亚洲AV久久无码精品九号软件| 国产午夜视频在线| 亚洲国产在线播放在线| 极品少妇伦理一区二区| 中文字AV字幕在线观看| 妺妺窝人体色WWW偷窥女厕| 97成人在线视频| 日韩欧美亚洲精品综合在线 | 曰本女人牲交视频免费| 久久精品视频3| Y8848高清私人影院软件优势| 色偷偷爱偷偷要| 精品99久久久久成人网站| 91麻豆精品一二三区在线|