前言:中文期刊網精心挑選了ip協議范文供你參考和學習,希望我們的參考范文能激發你的文章創作靈感,歡迎閱讀。
ip協議范文1
關鍵詞:ip協議IP地址分配路由選擇路由分類路由算法IPV6協議
1引言
隨著“信息高速公路”的提出和Internet的迅猛發展,人們的交流方式,獲取信息的途徑,工作,學習,生活,娛樂的方式都發生了重大的變革,各種新的信息交流,信息獲取的方式應運而生。如電子郵件,電子商務,VOD視頻點播,網上股票交易,網上購物,遠程教育,遠程醫療,各種公共信息查詢等,都迫切要求我們有志于IT事業的青年,全面的了解Internet的核心協議—IP協議。
2網際協議IP
眾所周知,網絡互連離不開協議。Internet正是依靠TCP/IP協議實現網絡互聯的,可以毫不夸張的說,沒有TCP/IP協議,就沒有如今高速發展的Internet,因此TCP/IP是Internet的基礎和核心。網際協議IP是TCP/IP體系中重要的協議之一,它主要為數據提供打包和編址服務。IP協議能夠識別本地或遠程主機。如果通向目的網絡的通道使用不同大小的分組,IP協議將分組分片,以便能夠無錯的傳輸。分組抵達目的主機后,IP協議再將數據的分組重新組合。[1]最后,IP協議將處理好的分組傳遞給上層的協議。
2.1IP地址
Internet的IP協議使用特定的地址唯一標識網絡上的連接設備。IP的地址遵循IP協議的一種網絡地址的描述方式,Internet上的每一個節點都依靠唯一的IP地址互相區分和相互聯系。他是目前Internet上使用的網絡地址,是最為通用和流行的尋址方式。
2.1.1IP地址表示方法
所謂IP地址就是給每一個連接在Internet上的主機分配一個在全世界范圍是唯一的32bit地址,它包括了網絡地址和主機地址。[2]每個網絡擁有一個唯一的網絡ID(net-id)和主機ID(host-id)。我們可以先按IP地址的網絡號net-id把網絡找到,再按主機號host-id把主機找到。所以IP地址并不只是一個簡單的計算機號,他指出了連接到某個網絡上的某臺計算機。
2.1.2IP地址的分類
IP地址是一種層次地址,通用個視為:M——類的等級號,NET——網絡號,HOST——主機號。按類別的等級號,IP地址分為五類:A,B,C,D,E。[3]常用的A類,B類和C類地址都由兩個字段組成,即網絡號字段和主機號字段,網絡號和主機號隨不同等級在32位中所占的位數不同。表2-1描述了A,B和C類地址的二進制表示形式,其中N表示網絡字段的比特數,H表示主機字段的比特數。A類地址使用第一個8位組表示網絡字段,于3個8位組,即24比特用于表示主機號字段。B類地址使用前兩個8位組表示網絡號字段,其余2個8位組表示主機號字段,各有16比特。C類地址使用前三個8位組,24比特比表示網絡號字段,最后1個8位組,即8比特用于表示主機號字段。如表2.1所示,它給出了標準網絡號字段和主機號字段的長度。D類地址和E類地址并不支持通常意義的主機編址。D類地址是多播地址,主要是留給Internet體系結構委員會IAB(InternetArchitectureBoard)使用。E類地址保留為試驗用途。表2.2給出了IP地址的使用范圍和容量。
表2.1標準網絡號字段和主機號字段的長度
地質類別第一個8位組第二個8位組第三個8位組第四個8位組
ANNNNNNNNHHHHHHHHHHHHHHHHHHHHHHHH
BNNNNNNNNNNNNNNNNHHHHHHHHHHHHHHHH
CNNNNNNNNNNNNNNNNNNNNNNNNHHHHHHHH
表2.2IP地址使用范圍和容量
地址類別第一個8位組最大網絡數每個網絡中的最大主機地址數
A1——12612616777214
B128——1911638465534
C192——2232097152254
D224——239————
E240——254————
2.1.3特殊地址
除了一般的標識一臺主機的IP地之外,還有幾種特殊形式的IP地址。
1.廣播地址
TCP/IP協議規定,主機號全為“1”的網絡地址用于廣播,即同時向網絡上所有主機同時發送報文(必須知道本網的網絡號),叫做廣播地址,也成直接廣播地址(directedbroadcastingaddress)。
2.有線廣播地址
TCP/IP規定,32比特全為“1”的網間網地址用于本網內部廣播(可不知本網的網絡號),該地址叫做有線廣播地址(limitedbroadcastingaddress)。
3.“0”地址
TCP/IP協議規定,各位全為“0”的網絡號被解釋為“本”網絡。
4.回送地址
A類網絡地址127是一個保留地址,用于網絡軟件以及本地機間通信,叫做回送地址(loopbackaddress).不管是什么程序,一旦使用回送地址發送數據,協議軟件立即返回,不進行任何網絡傳輸。
主機號全為“0”和全為“1”的地址,不能用作一臺計算主機的有效地址。
2.1.4子網掩碼
子網掩碼——IP地址的屏蔽碼,它使用一連串的二進制1來識別或屏蔽出IP地之中的網絡地址,使用子網掩碼的目的是識別網絡的長度和數值。IP協議使用本地的子網掩碼和本地主機IP地址來識別本地網絡。
TCP/IP體系結構用一個32位的子網掩碼來表示子網號字段的長度。具體做法是:子網掩碼由一連串的“1”和一連串的“0”組成。“1”對應于網絡號和子網號字段,而“0”對應與主機號字段。例如:子網掩碼為0XFFFFFFE0,她的二進制表示形式為11111111111111111111111111100000可見子網號有11位,而主機號有5位。子網掩碼的意義如圖2-1示。根據IP地址可以判斷它是A,B或C類地址中的哪一類,而根據子網掩碼可以劃分子網號和主機號的界限。不過,多劃分出一個子網號字段浪費了大量的IP地址。
10net-idhost-id
B類地址
10net-idsubnet-idhost-id
增加了子網掩碼
11111111111111111111111111100000
子網掩碼
圖2-1子網掩碼的意義
3路由的選擇
路由就是基于網絡層的選擇傳送數據包路徑的過程。路由器則是執行路由功能的設備。它的主要工作是為經過路由器的每個數據幀尋找一條最佳的傳輸路徑,并將數據有效的傳送到目的站點。可見,路由器的關鍵所在就是選擇最佳路徑的策略,即路由算法。為了完成這項工作,路由器中保存了各種傳輸路徑的相關數據——路由表(RoutingTable),供路由選擇時使用。
3.1路由器的功能
路由器是所有大型TCP/IP網絡的重要組件,沒有路由器,因特網就無法運行。眾所周知,IP地址用網絡號來描述本地目標主機或遠程目標主機,而路由器是通過網絡號來識別目的網絡。下面來進一步說明路由器的功能:
a)路由器用來連接不同的網絡,接受來自它連接的某個網絡的數據;
b)路由器是專門用來轉發分組的,將數據向上傳遞到協議棧的Internet層,即路由器舍棄網絡訪問層的首標信息,并且(必要時)重新組合IP數據包;
c)路由器檢查IP首標中的目的地址;
d)傳送數據到另一個網絡,路由器自動查詢路由表,確保數據轉發到目的地址;
e)路由器確定哪個適配器負責接收數據后,它就通過相應網絡訪問層軟件傳遞數據,以便通過網絡來傳送數據。
3.2路由選擇分類
路由選擇的兩個主要類形式根據他們從何處獲得路由表信息而得名的:
靜態路由選擇——要求網絡管理員人工輸入路由信息。
動態路由選擇——根據使用路由選擇協議獲得的路由信息動態的建立路由表。
3.2.1靜態路由
當網絡的拓撲結構或鏈路的狀態發生變化時,網絡管理員需要手工去修改路由表中相關的靜態路由信息。靜態路由信息在缺省的情況下是私有的,不會傳遞個其他路由器。靜態路由一般適用于比較簡單的網絡環境,在這樣的環境中,網絡管理員易于了解本地網絡的拓撲結構,便于設計正確的路由信息,而且網絡安全保密性高。
3.2.2動態路由
動態路由是址路由器能夠自動的建立自己的路由表,并且能夠根據實際情況的變化適時的進行調整。動態路由機制的運作依賴路由器的兩個基本功能:對路由表的保護;路由器之間適時的路由信息交換。[3]交換路由信息的最終目的在于通過路由表找到一條數據交換的“最佳”路徑。
3.3IP選路算法
3.3.1傳統分類IP路由算法
盡管絕大多數路由器和許多主機都可以在無分類IP網絡中實現路由,但是仍有一些路由器和主機依賴目的的網絡分類進行路由。分類路由算法如下:
DatagramRoutingTable
從數據報中提取目的地址D,并計算網絡前綴N(即目的站的網絡號)
ifN與任何直接相接的地址匹配
then通過該網絡把數據報交付澳目的地D(其中涉及到把D轉換成一個
物理地址,轉裝數據報并發送該幀)
elseif表中包含特定于具體主機的一個到D的路由
then把數據報發送到表中指定的下一跳
elseif表中包含到網絡N的一個路由
then把數據報發送到表中指定的下一跳
elseif網絡包含一個默認路由
then把數據報發送到表中指定的默認路由器
else宣布選路出錯
3.3.2無分類路由
無分類路由的IP路由算法不斷更新以適應對任意大小IP網絡地址空間尋徑的支持。[5]路由表的每一項必須包括目的地址與下一跳地址,以及附加的掩碼以限定該項所描述的地址空間。路由表中引入掩碼,實現算法中路由表查詢的部分要比原分類路由算法復雜,但整體的算法反而簡化了。無分類IP路由算法如下:
對于任何給定的目的地IP地址
搜索路由表,尋找與改地址匹配的前綴最長的目的地址
析取該項的下一跳地址
發送分組包至下一跳
if尋找匹配項失敗
報告目的地地址不可達
Endif
4下一代網絡IP協議
當前,給予Internet的各種應用正如火如荼的迅猛發展著,而與此熱鬧場面截然不同的是Internet當前使用的IP協議版本IPV4正因為自身的缺陷而舉步維艱。因此,IPV6應運而生了。
4.1IPV4的缺陷
現在互聯網上普遍采用IPV4的標準,它是目前Internet中正在運行的非常成功的協議,有著廣泛的應用基礎,但它自身也有很多不足。
IPV4使用的是32位的尋址方式,理論上IPV4可以支持40億個地址。然而,由于先前的低效地址分配,由將近一半的地址已被之皮,剩余地址也僅有一小部分可利用。由預測表明,以目前Internet發展速度計算,所有IP地址將在2005——2010年間完全耗盡完畢。因此,IPV4協議所能夠提供的域名最終將全部耗盡,從而阻礙了整個互聯網的向前發展。
IPV4不僅存在存儲空間的局限信,還存在性能上的問題。IPV4制定之初,主要目的在于為在一種網絡間進行數據的可靠和高效傳輸探索最佳機制,從而實現不同計算機的互操作。在很大程度上,IPV4實現了此目標,但這并不意味著IPV4可以繼續保持這種實力,它在設計方面需要進一步完善。再次是安全性,人們認為安全性議題在網絡協議棧的低層并不重要,應用安全性的責任仍交給應用層。在許多情況下IPV4設計只具備最少的安全性選項,但安全性已經成為IP的下一版本可以發揮作用的地方。最后是自己配置對于IPV4的節點的配置非常復雜,而用戶跟喜歡即插即用。IP主機移動性的增強和使用不同網絡接入點時能提供更好的配置支持。
4.2IPV6協議
4.2.1較IPV4的變更之處
IPV6對IPV4做了多處改進,這些改進使該協議更為靈活,可靠,而且提供了幾乎無限的地址空間。一下列出由IPV4到IPV6的改進:
1)擴大了選路和編址容量:IPV6把IP地址所占比特數由32比特增加到128比特。該方案能夠支持的編制層次更多,而且可編址的節點數也大為增加。
2)增加了多播地址:IPV6創建了一種新的地址類型——任意播地址(anycastaddress),以表示一系列節點,發任意播的數據包可以遞交給這組節點中的任意一個。
3)簡化了首部格式:IPV4首部中的某些子段被丟棄不用或改為可選,減少了處理數據包的開銷,是帶寬額外開銷盡可能低。
4)改良了對選項的支持:新的IP首部隊選項的編碼方式進行了改良,提高了轉發效率,對選項長度的限制更少,也增加新選項的靈活性。
5)增加了對服務質量的支持能力:IPV6可以對屬于某種特定通信流的數據報加標號,表明發送方要求對這些數據加以的特殊處理。
6)增加了鑒別和保密能力:IPV6還包括擴展定義,能支持鑒別數據完整性以及機密性等功能。
5結束語
了更好的適應Internet的不斷發展,IP協議應不斷的更新其設計上的技術。IPV6是下一代的IP協議,IPV4向IPV6的轉變不可能一夜之間完成,它們之間的過渡需要很長的時間,是一個逐步完善的過程。
參考文獻
1[美]RobScrimger等著《TCP/IP寶典》[M]電子工業出版社2002年4月
2謝希仁著《計算機網絡》[M]電子工業出版社2003年1月
3白建軍等著《Internet路由結構分析》[M]人民郵電出版社2002年5月
ip協議范文2
關鍵詞:衛星通信;動態路由協議;RIP
1.動態路由研究背景
傳統的衛星網中常使用靜態路由來實現IP業務通信。靜態路由需人工干預配置的路由信息。在網絡結構或者鏈路流量發生變化時,操作人員需重新配置相關路由器的路由信息。靜態路由的特點決定了它使用時會有局限性。
動態路由則由路由器動態更新路由表,能夠根據網絡運行情況的實際變化智能地進行調整。動態路由依靠路由器對路由表的維護及路由器之間適時的路由信息交換來動態獲得路由信息。因此動態路由技術在衛星通信IP業務中能夠提供更佳的解決方案。
2.RIP協議簡述和IP業務模型
RIP是基于距離矢量算法得出最佳路徑的動態理由協議。大部分廠商路由器都支持RIP動態路由協議,其配置簡單,適用于小型網絡(小于15跳)等特點。RIP有兩個版本:RIPvl和RIPv2。RIPvl不支持變長子網掩碼和無分類域間路由,RIPv2則都支持。
RIP通過UDP數據包對RIP分組信息進行接收和發送。RIP規定,網關以30s為間隔通過廣播方式發送一次報文。為了防止出現網絡擁塞,發送后續的分組時會增加隨機延時,如果在180s內未收到相鄰路由器RIP信息,則認為該路由器的路徑無效,會從路由表中刪除該路由器路由信息。
如圖1所示,IP業務模型,寬帶MODEM,IP加速器和以太網交換機在衛星通信IP業務中不具備IP報文的尋路工作,只做比特流的透傳和差錯控制??梢詫⒌孛嬲綢P業務模式進行簡化,簡化為通過兩個路由器wAN口冗余備份互聯的兩個網絡。IP雙鏈路互為備份,兩個鏈路正常工作,均衡分載IP數據流量。其中一個鏈路發生故障時,另外一個鏈路仍然有效,從而提高IP業務傳輸的可靠性。路由aWAN口之間依靠動B路由協議交互路由信息。
3.模型規劃和動態路由協議的應用
路由器的WAN口實現與對端路由器wAN口互聯,本地劃分多個vLAN,實現與本地面站IP業務互聯。這里劃分3個VLAN,VLAN100為video視頻網絡,VLAN200為IP話音網絡,VLAN300為IP數據的局域網。
如圖1所示,將模型劃分為兩個自治邏輯區域。兩個邏輯區域通過衛星通信鏈路進行連接。兩個邏輯區域自己的路由器均使用RIP協議。RIP協議使用V2版本,支持變長子網掩碼和無分類域間路由,使用組播uDP協議傳遞路由信息,能節約網絡資源。
衛星地球站A和衛星地球站B中對路由器RIP動態路由配置和路由表的顯示(以衛星地球站A為例)如下.
ROUTER 1路由配置和路由顯示
Router RIP(啟動RIP協議)version 2(運用RIP V2協議)
network201.201.1.0 network 201.201.2.0
(網絡互聯KIF0/0,F0/1的網段)
Network201.201.11.onetwork201.201.12.0network201.201.13.0
路由表中c代表本地直連的網段。Rf代表通過RIP獲得的網段,[120/1]表示路由管理距離為120,路由的度量數值即跳數是1,第四部分表示下一路由IP地址,第五部分表示經路由器wAN口的接口。
由此路由表可以得到,Routerl通過RIP動態路由協議得知了與Router2直連的3個網段,除此之外,還有5個直連網段。Router2與Routerl的路由表類似。衛星地面站A與B所連接IP網段都可以通過路由表找到相應的路由信息,從而實現IP業務的通信。
ip協議范文3
關鍵詞 城域網 客戶網絡 BGP
1 客戶需求
目前,大部分電信城域網通過匯聚路由器運行IBGP協議來承載用戶路由,而部分客戶網絡則需要通過雙上行接入電信城域網,并要求雙上行的鏈路在路由上實現冗余且能夠自動切換。從安全角度考慮,城域網匯聚路由器一般不與客戶網絡運行IGP協議,但如果匯聚路由器與客戶網絡運行靜態路由,再將靜態路由引入到城域網的BGP協議,此方式在鏈路接入正常Down|UP的時候沒有問題,但是當鏈路出現“單通”且靜態路由不會消失的情況下,就會導致業務的中斷。雖然配置靜態路由可以考慮使用BFD協議來監測“單通”的問題,但是需要客戶網絡的設備支持BFD協議,否則無法實現。
2 建議方案
為了實現客戶網絡雙上行冗余鏈路的路由自動切換,可以考慮在客戶網絡和某城域網之間運行BGP協議。但是根據電信城域網相關規范,城域網匯聚路由器在收到客戶網絡的EBGP路由后,核心路由器在向163、CN2等EBGP發送路由時,需將這部分路由過濾掉。
下面是根據上述問題和需求給出的一個參考建議方案。
(1)建議方案一 (設客戶網絡AS號為64959)
如圖,客戶網絡的AS設置為64959與某電信匯聚路由器運行EBGP協議,某電信路由器下發缺省路由到客戶網絡,同時通過前綴列表嚴格控制從客戶網絡接收的用戶路由,并增加Community屬性65***:9999和no-export??蛻艟W絡發送自身網段地址到某城域網匯聚路由器,同時從某城域網匯聚路由器接收缺省路由。
配置腳本:
某電信路由器匯聚路由器:
ip prefix-list CustomerRoute seq 5 permit xx.xx.yy.0/28
ip prefix-list CustomerRoute seq 10 permit xx.xx.zz.0/28
!
route-map FromCustomer permit 10
match ip address prefix-list CustomerRoute
set community 65***:9999 no-export //對客戶接收到的路由設置Community屬性65***:9999和no-export
router bgp 65***
bgp router-id xx.xx.xx.xx //匯聚路由器 Loopback
bgp log-neighbor-changes
neighbor xx.xx.xx.xx remote-as 64959 //與客戶互聯的接口地址
neighbor xx.xx.xx.xx activate
neighbor xx.xx.xx.xx default-originate //向客戶網絡下發默認路由
neighbor xx.xx.xx.xx route-map FromCustomer in //設置策略只接收客戶網絡特定路由
no auto-summary
no synchronization
exit-address-family
!
客戶端設備:
ip route xx.xx.yy.0 255.255.255.240 yy.yy.yy.1 //通過靜態、動態、Null0
ip route xx.xx.zz.0 255.255.255.240 yy.yy.yy.1
router bgp 654959
bgp router-id xx.xx.xx.xx //客戶網絡Loopback
bgp log-neighbor-changes
neighbor xx.xx.xx.xx remote-as 65*** //與客戶互聯的接口地址
address-family ipv4
neighbor xx.xx.xx.xx activate
network xx.xx.yy.0 mask 255.255.255.240 //客戶網段到某城域網路由器
network xx.xx.zz.0 mask 255.255.255.240
no auto-summary
no synchronization
exit-address-family
(2)建議方案二
通過方案一的實施,客戶網絡路由不發送到其他AS,但是在城域網內部還是可以看到64959這個AS號,而且將來若城域網分配這個AS號給其他業務使用的時候也會造成在本地城域網上該AS64959的混淆。因此我們也可以考慮和客戶之間通過接口建立IBGP關系。
如上圖,如果客戶網絡和某城域網匯聚路由器之間使用IBGP建立鄰居關系的話,客戶網絡的路由,將不能從匯聚路由器到城域網的核心路由器和其他設備,這將導致可客戶網絡不可達。因此為了打破這個限制,我們需要在城域網的匯聚路由器上增加設置,將城域網RR設置為匯聚路由器的route-reflector-client,也就是說RR和匯聚路由器互相指定為對方為自己路由發射器的客戶端。某電信路由器下發缺省路由到客戶網絡,同時通過前綴列表嚴格控制從客戶網絡接收的用戶路由,并增加Community屬性65***:9999??蛻艟W絡發送自身網段地址到某城域網匯聚路由器,同時從某城域網匯聚路由器接收缺省路由。
配置腳本:
ip協議范文4
關鍵詞: 嗅探器;IP 漏洞;TCP 劫持;拒絕服務攻擊
中圖分類號:TP393文獻標識碼:A文章編號:1009-3044(2008)16-21230-04
TCP/IP Protocol Loophole Analysis and Prevention
WANG Xian-feng
(The Department of the Information Engineering of Lu'an Vocational and Technical College,Lu'an 237158,China)
Abstract:his paper is TCP/ IP's application to secure area.It analyzes several problems about a few of critical parts within,TCP/IP in details,discloses its security leakage and gives some constructive solutions in order to pave a basis on the further research.
Key words: Sniffer;IP Leakage;TCP Hijacking;Denial of Service attacks
Internet/ Intranet 是基于TCP/IP 協議簇的計算機網絡。盡管TCP/IP 技術獲得了巨大的成功,但也越來越暴露出它在安全上的不足之處,這是由于TCP/ IP 協議簇在設計初期基本沒有考慮到安全性問題而只是用于科學研究。但隨著應用的普及,它不僅用于一些要求安全性很高的軍事領域,也應用于商業領域,因而對其安全性的要求也越來越高。下面從TCP/IP協議簇本身逐層來看它的安全漏洞。
1 TCP/IP 協議組的基本原理
TCP/IP分為4個層次,分別是應用層、傳輸層、網際層和物理網絡接口層,如下圖所示。
其中物理網絡接口層相當于OSI的物理層和數據鏈路層;網際層與OSI 的網絡層相對,但由于它考慮到了網際網環境,因而具有更強的網際環境通信能力,在網際層包含有四個重要的協議,它們是IP、ICMP、ARP、RARP;傳輸層與OSI 的傳輸層相對應,包含TCP 和UDP 兩個協議;應用層相對于OSI的會話層、表示層和應用層功能,主要定義了FTP、TELNET、及E-MAIL 等應用服務。下面我們簡要分析中間兩層的有關協議。
2 鏈路層存在的安全漏洞
在以太網中,信道是共享的,數據在網絡上是以很小的稱為“幀”的單位傳輸的。如果局域網是由一條粗網或細網連接成的,那么數字信號在電纜上傳輸信號就能夠到達線路上的每一臺主機。當使用集線器的時候,發送出去的信號到達集線器,由集線器再發向連接在集線器上的每一條線路,這樣在物理線路上傳輸的數字信號也就能到達連接在集線器上的每個主機了。也就是說任何主機發送的每一個以太幀都會到達別的與該主機處于同一網段的所有主機的以太網接口。當數字信號到達一臺主機的網絡接口時,根據CSMA/ CD 協議,正常狀態下網絡接口對讀入數據進行檢查,如果數據幀中攜帶的物理地址是自己的或者物理地址是廣播地址,那么就會將數據幀交給IP 層軟件。當數據幀不屬于自己時,就把它忽略掉。如果稍做設置或修改,使主機工作在監聽模式下的話就可以使以太網卡接受不屬于它的數據幀?;蛘卟捎锰摂M設備開發技術,動態加載虛擬網絡設備(VxD 或WDM) 驅動模塊,駐留內存,實施偵聽使網卡捕獲任何經過它的數據。從而達到非法竊取他人信息(如密碼、口令等) 的目的。這類軟件被稱為嗅探器(Sniffer),如NeXRay,Sniffit,IPMan 等。解決該漏洞的對策是:改用交換式網絡拓撲結構,在交換式以太網中,數據只會被發往目的地址的網卡,其它網卡接收不到數據包。但交換機的成本比較高?;蛘卟捎眉用軅鬏敂祿箤Ψ綗o法正確還原竊取的數據。同時可以安裝檢測軟件,查看是否有Sniffer 在網絡中運行,做到防范于未然。
3 ICMP漏洞
ICMP是“Internet Control Message Protocol”(Internet控制消息協議)的縮寫。它是TCP/IP協議族的一個子協議,用于在IP主機、路由器之間傳遞控制消息??刂葡⑹侵妇W絡通不通、主機是否可達、路由是否可用等網絡本身的消息。這些控制消息雖然并不傳輸用戶數據,但是對于用戶數據的傳遞起著重要的作用。我們在網絡中經常會使用到ICMP協議,只不過我們覺察不到而已。比如我們經常使用的用于檢查網絡通不通的Ping命令,這個“Ping”的過程實際上就是ICMP協議工作的過程。還有其他的網絡命令如跟蹤路由的Tracert命令也是基于ICMP協議的。
ICMP協議對于網絡安全具有極其重要的意義。ICMP協議本身的特點決定了它非常容易被用于攻擊網絡上的路由器和主機. 例如,在1999年8月海信集團“懸賞”50萬元人民幣測試防火墻的過程中,其防火墻遭受到的ICMP攻擊達334050次之多,占整個攻擊總數的90%以上!可見,ICMP的重要性絕不可以忽視!
比如,可以利用操作系統規定的ICMP數據包最大尺寸不超過64KB這一規定,向主機發起“Ping of Death”(死亡之Ping)攻擊?!癙ing of Death” 攻擊的原理是:如果ICMP數據包的尺寸超過64KB上限時,主機就會出現內存分配錯誤,導致TCP/IP堆棧崩潰,致使主機死機。此外,向目標主機長時間、連續、大量地發送ICMP數據包,也會最終使系統癱瘓。大量的ICMP數據包會形成“ICMP風暴”,使得目標主機耗費大量的CPU資源處理,疲于奔命。
雖然ICMP協議給黑客以可乘之機,但是ICMP攻擊也并非無藥可醫。只要在日常網絡管理中未雨綢繆,提前做好準備,就可以有效地避免ICMP攻擊造成的損失。
對于“Ping of Death”攻擊,可以采取兩種方法進行防范:第一種方法是在路由器上對ICMP數據包進行帶寬限制,將ICMP占用的帶寬控制在一定的范圍內,這樣即使有ICMP攻擊,它所占用的帶寬也是非常有限的,對整個網絡的影響非常少;第二種方法就是在主機上設置ICMP數據包的處理規則,最好是設定拒絕所有的ICMP數據包。
設置ICMP數據包處理規則的方法也有兩種,一種是在操作系統上設置包過濾,另一種是在主機上安裝防火墻。
4 IP漏洞
IP 協議運行于網絡層。在TCP/ IP 協議中, IP 地址是用來作為網絡節點的惟一標志,但是節點的IP 地址又不是固定的,是一個公共數據,因此攻擊者可以直接修改節點的IP 地址,冒充某個可信節點的IP 地址攻擊,或者編程(如Raw Socket) ,實現對IP 地址的偽裝。
4.1 TCP 劫持
也許對連接于Internet的服務器的最大威脅是TCP劫持入侵(即我們所知的主功嗅探),盡管順序號預測法入侵和TCP劫持法有許多相似之處,但TCP劫持之不同在于黑客將強迫網絡接受其IP地址為一個可信網址來獲得訪問,而不是不停地猜IP地址直至正確。TCP劫持法的基本思想是,黑客控制了一臺連接于入侵目標網的計算機,然后從網上斷開以讓網絡服務器誤以為黑客是實際的客戶端。下圖顯示了一個黑客怎樣操作一個TCP劫持入侵。
成功地劫持了可信任計算機之后,黑客將用自己的IP地址更換入侵目標機的每一個包的IP地址,并模仿其順序號。安全專家稱順序號偽裝為“IP模仿”,黑客用IP模仿在自己機器上模擬一個可信系統的IP地址,黑客模仿了目標計算機之后,便用靈巧的順序號模仿法成為一個服務器的目標。
黑客實施一個TCP劫持入侵后更易于實施一個IP模仿入侵,而且TCP劫持讓黑客通過一個一次性口令請求響應系統(如共享口令系統),再讓一個擁有更高安全性的主機妥協。通過口令系統也讓黑客穿過一個操作系統而不是黑客自己的系統。
最后,TCP劫持入侵比IP模仿更具危害性,因為黑客一般在成功的TCP劫持入侵后比成功的IP模仿入侵后有更大的訪問能力。黑客因為截取的是正在進行中的事務而有更大訪問權限,而不是模擬成一臺計算機再發起一個事務。
4.2 源路由選擇欺騙
TCP/ IP 協議中,為測試目的,IP數據包設置了一個選項―――IP Source Routing,該選項可以直接指明到達節點的路由。攻擊者可以冒充某個可信節點的IP 地址,構造一條通往某個服務器的直接路徑和返回的路徑,利用可信用戶作為同往服務器的路由中的最后一站,對其進行攻擊。在TCP/IP協議的兩個傳輸層協議TCP 和UDP中,由于UDP 是面向非連接的,不需初始化的連接過程,所以UDP 更容易被欺騙。
4.3 非同步入侵
TCP 連接需要同步數據包交換,實際上,如果由于某種原因包的順序號不是接收機所期望的,接收機將遺棄它,而去等待正確順序號的數據包。黑客可以探明TCP協議對順序號的要求以截取連接。在這種情況下,黑客或騙取或迫使雙方終止TCP 連接并進入一個非同步狀態,以使雙方再也不能直接交換數據。黑客再用第三方主機(另一個連接于物理媒介并運行TCP 包的計算機)來截獲實際中的數據包,經過竄改或偽造,第三方產生的數據包就可以模仿連接中的系統本應交換的數據包,從而以假亂真了。其過程如下圖所示。
過程圖在非同步狀態下,客戶端A 向服務器發送的數據包其序列號不是服務器所期望的,服務器便將其拋棄。而黑客主機C拷貝(截獲) 服務器丟棄的包,修改其中的數據,并配以正確的序列號,以A 的名義發送出去,服務器便會接收。當然從服務器B到客戶端A也存在同樣的情況。從而黑客便相當于在客戶和服務器之間充當的角色,來往于客戶和服務器之間的數據都要經過它。
4.4 Land 攻擊
land 攻擊是一種使用相同的源和目的主機和端口發送數據包到某臺機器的攻擊。結果通常使存在漏洞的機器崩潰。在Land攻擊中,一個特別打造的SYN包中的原地址和目標地址都被設置成某一個服務器地址,這時將導致接受服務器向它自己的地址發送SYN一ACK消息,結果這個地址又發回ACK消息并創建一個空連接,每一個這樣的連接都將保留直到超時掉。對Land攻擊反應不同,許多UNIX實現將崩潰,而 Windows NT 會變的極其緩慢(大約持續五分鐘)。
4.5 SYN 洪水攻擊
拒絕服務攻擊的一種,使用TCP SYN 報文段淹沒服務器。利用TCP建立連接的三個步驟的缺點和服務器
端口允許的連接數量的限制,竊取不可達IP 地址作為源IP地址,使得服務器得不到ACK而使連接處于半開狀態,從而阻止服務器響應別的連接請求。盡管半開的連接會因為過期而關閉,但只要攻擊系統發送的SpoofedSYN 請求的速度比過期的快就可達到攻擊的目的。此方法是一種重要的攻擊ISP ( Internet Service Provider) 方法,這種攻擊并不會損壞服務,而是削弱服務器的功能。
4.6 防范措施
(1)對于來自網絡外部的欺騙來說,可以在局部網絡的對外路由器上加一個限制,做到只要在路由器里面設置不允許聲稱來自于內部網絡中的機器的數據包通過就行了。當然也應該禁止(過濾) 帶有不同于內部資源地址的內部數據包通過路由器到別的網上去,以防止內部員工對別的站點進行IP 欺騙。
(2)當實施欺騙的主機在同一網絡內時,不容易防范。可以運用某些入侵檢測軟件或是審計工具來查看和分析自己的系統是否受到了攻擊。
(3)對IP 包進行加密,加密后的部分作為包體,然后再附上一個IP 頭構成一個新的IP 包。
(4)提高序列號的更新速率,或是增強初始序列號的隨機性,使攻擊者無法猜測出正確的序列號。
(5)對于源路由選項欺騙,因該禁止帶有源路由的IP包進入內部網。
(6)對于Land 攻擊,可以通過配置路由器或防火墻將外部接口上到達的含有內部源地址的數據包過濾掉。
(7)對于SYN 的洪水攻擊,可以給內核加一個補丁程序或使用一些工具對內核進行配置。一般的做法是,使允許的半開連接的數量增加,允許連接處于半開狀態的時間縮短。但這些并不能從根本上解決問題。實際上在系統內存中有一個專門的隊列包含所有的半開連接,這個隊列的大小是有限的,因此只要有意使服務器建立過多的半開連接就可以使服務器的這個隊列溢出,從而無法響應其它客戶的連接請求。
5 ARP欺騙
Arp是一種將IP轉化成以IP對應的網卡的物理地址的一種協議,或者說ARP協議是一種將IP地址轉化成MAC地址的一種協議,它靠維持在內存中保存的一張表來使IP得以在網絡上被目標機器應答。ARP就是IP地址與物理之間的轉換,當你在傳送數據時,IP包里就有源IP地址、源MAC地址、目標IP地址,如果在ARP表中有相對應的MAC地址,那么它就直接訪問,反之,它就要廣播出去,對方的IP地址和你發出的目標IP地址相同,那么對方就會發一個MAC地址給源主機。而ARP欺騙就在此處開始,侵略者若接聽到你發送的IP地址,那么,它就可以仿冒目標主機的IP地址,然后返回自己主機的MAC地址給源主機。因為源主機發送的IP包沒有包括目標主機的MAC地址,而ARP表里面又沒有目標IP地址和目標MAC地址的對應表。所以,容易產生ARP欺騙。例如:我們假設有三臺主機A,B,C位于同一個交換式局域網中,監聽者處于主機A,而主機B,C正在通信?,F在A希望能嗅探到B->C的數據, 于是A就可以偽裝成C對B做ARP欺騙――向B發送偽造的ARP應答包,應答包中IP地址為C的IP地址而MAC地址為A的MAC地址。 這個應答包會刷新B的ARP緩存,讓B認為A就是C,說詳細點,就是讓B認為C的IP地址映射到的MAC地址為主機A的MAC地址。 這樣,B想要發送給C的數據實際上卻發送給了A,就達到了嗅探的目的。我們在嗅探到數據后,還必須將此數據轉發給C, 這樣就可以保證B,C的通信不被中斷??朔藛栴}的方法是:讓硬件地址常駐內存,并可以用ARP 命令手工加入(特權用戶才可以那樣做);也可以通過RARP服務器來檢查客戶的ARP 欺騙。因為RARP 服務器保留著網絡中硬件地址和IP 的相關信息。
6 路由欺騙
路由協議(RIP) 用來在局域網中動態路由信息,但是各節點對接收到的信息是不檢查它的真實性的(TCP/ IP 協議沒有提供這個功能),因此攻擊者可以在網上假的路由信息,利用ICMP 的重定向信息欺騙路由器或主機,偽造路由表,錯誤引導非本地的數據報。另外,各個路由器都會定期向其相鄰的路由器廣播路由信息,如果使用RIP 特權的主機的520 端口廣播非法路由信息,也可以達到路由欺騙的目的。解決這些問題的辦法是:通過設置主機忽略重定向信息可以防止路由欺騙;禁止路由器被動使用RIP和限制被動使用RIP的范圍。
7 結束語
通過對TCP/IP 協議的分析,我們不難發現其在設計和實現上存在的種種缺陷,這是由于TCP/IP協議在設計初期只是用于科學研究,而未考慮到當今會如此廣泛地被應用。黑客或黑客工具往往利用這些漏洞,對網絡進行破壞。了解這些漏洞并熟悉相應的對策,做到知己知彼,我們才能構建一個安全穩固的網絡。
參考文獻:
[1] 張小斌,嚴望佳.黑客分析與防范技術[M].北京:清華大學出版社,2005.
[2] 閆宏生.計算機網絡安全與防護[M].北京: 電子工業出版社,2007.
ip協議范文5
目前最完成,最被大眾接受的通信協議標準就是TCP/IP協議。它的存在能使不相同的硬件結構,操作系統的計算機互相通信。在20世紀60年代末,美國政府出資近資助了一個分組(包)交換網絡研究項目ARPAnet,這就是TCP/IP的最初樣貌。最初ARPAnet使用的是租用的以點對點為主的通信線路,在后面當通信網和衛星通信系統發展起來之后,它最初開發的網絡協議在通信可靠性較差的通信子網絡中產生了很多問題,為了解決這些問題,TCP/IP協議就應運而生。作為一個開放的協議,有很多不同的廠家生產了很多型號的計算機,他們各自有完全不同的操作系統,但是在TCP/IP協議組件下,他們能進行通信。在如今的社會,TCP/IP已經成為一個由成千上萬的計算機和其使用者組成的全球化網絡,此時的ARPAnet也就順理成章的變成了Internet。TCP/IP是Internet的基礎。TCP/IP協議是以套件的形式推出的,在這個套件中包括有一組互相補充、互相配合的協議。在TCP/IP協議族中就包含有IP(互聯網協議)、TCP(傳輸控制協議)和其他協議,在網絡通訊中,只有這些協議相互配合,才能實現網絡上的信息傳輸。IP和TCP的組合不僅僅只是表示兩個協議,還指整個協議套件,TCP和IP只是作為其中最主要的兩個協議,讀者應該更好省核此術語的真正含義。TCP/IP協議如果在嚴格上來說只是人們習慣的說法,更為專業的說法應該稱其為Internet協議。同時在國際上,TCP/IP協議也不是ITU-T或OSI的標準,但是它作為一種事實的標準被執行著,并且完全獨立于任何硬件或者軟件廠商,可以運行在不同體系的計算機上。它采用通用的尋址方案,通過尋址的方法,一個系統能訪問到任何其他系統,就算在Internet這樣龐大的全球性網絡內,尋址的運行也可以說是游刃有余。不管是局域網,還是廣域網,TCP/IP都是其中的最大協議最廣的使用協議。
二管理TCP/IP的組織機構
Internet因為其開放性,所以不受任何政府部門或者組織所擁有和控制,因此沒有統一的管理機構,但是還有非營利機構管理其標準化過程。這些機構承擔Internet的管理職責,建立和完善TCP/IP和相關協議標準。與TCP/IP協議相關的組織機構簡介如下:
1ISOCISOC為Internet的國際化提供支持、并且是一個非營利性的組織,同時也作為上級組織管理所有Internet委員會及任務組。
2IABIAB是ISOC的技術顧問,主要負責處理Internet技術,協議和研究。
3IETF與IESGIETF制定草案,提出建議,維護Internet標準都是其負責的。IESG在Internet制定標準以及IETF的各項活動中負責。
4IRTF與IRSGIRTF,在Internet發展中所遇到的技術問題,并且處理與TCP/IP相關的協議和一般體系結構研究活動。IRSG則是作為IRTF的指導小組,指導其工作。
ip協議范文6
關鍵詞:TCP/IP;8051MCU;HTML
中圖分類號:TP36文獻標識碼:A文章編號:1009-3044(2008)31-0863-04
Transplant and Application of TCP/IP Protocol Based on 8051MCU
WANG Xiao-min, NA Wen-peng
(Information Science & Enginneering College, Liaoning University of Techology, Jinzhou 121001, China)
Abstract: A WEBSERVER is designed by transplanting TCP/IP protocol to 8 bit MCU and transmitting file with HTML code.The WEBSERVER is used to control a LED.This system in which RS232,RS485,CAN bus is replaced by UTP-5 cable can be universally used in Embedded System.
Key words: TCP/IP; 8051MCU; HTML
1 引言
隨著電子信息技術的迅猛發展,嵌入式系統已經在社會生活的各個方面得到廣泛的應用。為了實現多個嵌入式系統的互聯,工程師們利用RS232、RS485及CAN等進行組網。這樣組成的網絡覆蓋范圍有限,而且成本也較高。另一方面,INTERNET技術飛速發展,它已成為社會最主要的信息基礎設施,它具有覆蓋范圍廣,技術成熟,數據傳輸速度快,價格低廉等優點。針對這種情況,我們設計一個系統,將應用最廣泛的INTERNET協議即TCP/IP協議移植到8位MCU上,同時在傳輸的文件中加入HTML代碼,實現了一個WEBSERVER,并用其對一個液晶顯示屏進行控制和監視。這一系統保證了數據傳輸的可靠性,提高了數據傳輸的速度,利用了分布廣泛的INTERNET,同時也為用戶提供了一個友好的操作界面,可以很方便的利用PC機上的瀏覽器對MCU進行遠程控制。
2 系統的硬件結構
系統結構如圖1所示。STC89C516RD+是一款高性能的MCU,它具有64K的片內FLASH和1280BYTE的片內RAM,最高時鐘頻率可達80M。與之相連的RTL8019AS是以太網控制器,它為系統提供最基本的網絡物理層接口。HM62256是32K的外部RAM,主要用于存放網絡上來的數據和即將發送到網絡上的數據。RS232接口用于下載程序和調試程序。外部設備指一些被系統控制著的設備,如傳感器,液晶屏等,本文系統使用的是液晶屏。
3 系統的工作流程
系統上電后首先初始化液晶顯示器,根據最初的顯示參數調用display( )函數控制液晶屏的顯示,接著初始化TCP/IP協議棧和RTL8019AS,之后MCU開始監聽80端口,若收到請求則發送一個登錄頁面給客戶端,繼續監聽,用戶在瀏覽器輸入用戶名及密碼發送,MCU收到正確用戶名和密碼后發送主頁面,主頁面中包含液晶顯示器狀態及配置選項。MCU收到配置信息后修改顯示參數并調用display( )控制液晶屏的顯示,然后發送修改過的主頁面給客戶端,客戶可以在瀏覽器中的顯示狀態區看到配置后的顯示狀態以確定配置是否生效。流程圖如圖2所示。
4 RTL8019AS簡介
RTL8019AS是由臺灣REALTEK公司生產的以太網控制芯片。
RTL8019AS由接收邏輯控制器、接收CRC校驗、接收計數器、FIFO邏輯隊列、發送邏輯控制器、發送CRC校驗、內部總線、IO緩沖區等組成。它的工作流程是:接收邏輯在接收時鐘的控制下將串行數據組成字節送到FIFO和CRC,發送邏輯將FIFO送來的字節在發送時鐘的控制下逐位移出并送到CRC,CRC邏輯在接收是對輸入的數據進行CRC校驗并將結果與幀尾的CRC比較,如不同該幀數據將被拋棄,在發送時CRC對幀數據產生CRC校驗碼并附加在數據尾傳送,地址識別邏輯對接收幀的目的地址與預先設置的物理地址(又叫MAC地址)
進行比較,如不同且不是廣播地址,該幀將被拋棄。
RTL8019AS片內有16KB的RAM,地址為0X4000―0X7FFF,每256個字節稱為一頁,共64頁。頁的地址就是地址的高8位,頁地址為0X40―0X7F。這16K的RAM一部分用來存放接收的數據包,一部分用來存儲待發送的數據包。RTL8019AS還提供32個IO端口地址,地址偏移量為00H―1FH。其中,00H―1FH為特殊功能寄存器地址,10H―17H為DMA地址,18H―1FH為復位端口。特殊功能寄存器分為四頁,我們只用到前三頁。下面介紹幾個重要的寄存器。
CR是控制寄存器,其各位的定義如下所示。
■
PS1和PS0用來選擇寄存器頁,例如:寫入10表示選擇第二頁。
RD2、RD1、RD0表示執行的功能,如表1所示。
TXP在發送數據包時置1,發送完成自動置0。
最后兩位用來啟動和停止命令。
CURR和BNRY用來控制緩沖區的存取過程,保證能順次寫入和讀出。
PAR0―PAR5用來存放MAC地址。
10H―17H為DMA地址,只需取一個進行使用,我們取10H,向10H中寫數據就是向16K的RAM寫數據。
18H―1FH復位端口,對其中的偶數地址讀或寫數據,都會引起芯片復位,可以通過讀或寫這個端口來軟件復位。
本系統中RTL8019AS的IO端口的基地址為240H(對網卡來說),對應的MCU尋址地址為8000H―8F00H。MCU與RTL8019AS連接如圖3所示。
5 TCP/IP協議的移植
TCP/IP是一個龐大的協議棧,8位MCU資源有限,這里我們選擇移植部分協議,移植的協議有ARP協議,IP協議,ICMP協議,TCP協議,HTTP協議以及為以上各協議服務的以太網協議。
5.1 以太網協議
以太網協議直接對以太網芯片進行操作并為上層協議提供服務,本文使用DIX ETHERNET V2幀結構,如下所示。
■
以太網協議提供一個函數query_8019( ),主函數調用query_8019( )時,query_8019( )檢查CURR=BNRY+1是否成立,若成立則說明無新到數據包,若不成立則說明有新到的數據包。若有新到數據包,主函數調用以太網協議提供的rcve_frame( )函數為以太幀分配存儲空間并將其讀入,之后調用太網協議提供的
eth_rcve( )函數,該函數對幀類型字段進行檢查,把符合要求的幀去掉幀頭后送給IP或ARP協議處理。發送數據時,eth_send( )函數為上層來的數據包增加幀頭,并調用send_frame( )函數通過遠程DMA寫操作將幀發送出去。
5.2 IP協議
IP協議提供的是一種無連接不可靠的數據傳輸方式,它只提供傳輸服務,可靠性由TCP保證。IP協議調用ip_rcve( )函數對網絡上來的IP包進行校驗,比較IP地址,檢測協議類型,然后轉到TCP或ICMP進一步處理。IP協議調用ip_send( )函數為上層來的數據包增加IP數據報報頭,然后交給以太網協議處理。
5.3 ARP協議
ARP協議實現從IP地址到MAC地址的對應,當系統要發送一個IP包時,首先到ARP地址緩存中查詢該IP地址對應的MAC地址,然后才能生成以太網幀發送出去。ARP報文格式如下所示:
■
當收到一個ARP請求,ARP協議調用arp_send( )發送一個ARP應答,并檢查地址緩存中是否有請求方的IP和MAC,若沒有則將其加入。當發送一個IP數據包時,系統首先在地址緩存中查找IP地址對應的MAC地址,若找到則用該MAC地址生成以太網幀,若沒找到則發送ARP請求,然后等待ARP應答,若收到應答則將其加入地址緩存,若經過一個等待時間后沒收到應答則重發請求,經兩次重發還沒收到應答則放棄這一次IP包的發送。
5.4 ICMP協議
本系統的ICMP協議用于實現PING功能,當用戶要檢查系統是否連接正常時,可以用PING命令向系統發送ICMP包,系統收到后則發回一個ICMP應答包,用戶據此可以判斷系統是否連通。ICMP報文格式如下所示。
■
5.5 TCP協議
TCP協議是面向連接的協議,它采用三次握手建立連接。
TCP將用戶數據打包構成報文段,它發送后啟動一個定時器,另一端對收到的數據進行確認,對失序的數據重新排序,丟失重復數據,TCP計算和驗證一個端到端的檢驗和以保證傳輸的可靠。
5.6 HTTP協議
系統啟動后,等候瀏覽器的請求報文。瀏覽器發出的HTTP請求報文格式如下所示。
■
請求行中包含方法字段、統一資源標識字段和HTTP版本字段,其中方法字段包括GET和POST等。GET方法取回由統一資源標識標識的信息。POST方法可以請求服務器接收包含在請求中的實體信息,可以用于提交信息。系統在HTTP報文中檢查方法字段,若方法為GET則發送HTML網頁代碼。若方法為POST則根據接收到的參數調用與參數對應的函數調整對設備的控制,并修改要發送的HTML網頁代碼,然后發送。發出的HTTP報文由以下兩部分組成。
char code header[] = {
"HTTP/1.1 200 OK\n"
"Cache-control: no-cache\n"
"Connection: Keep-Alive\n"
"Content-Length: TAG:LEN1\n"
"Content-Type: text/html\r\n\r\n" };
char code web_page[] = {……………..}
header[]是HTTP報文頭,其中的TAG:LEN需要由HTML代碼的長度來替換,web_page[]是報文主體,省略的部分是HTML代碼。
6 HTML的應用
在瀏覽器輸入WEBSERVER的IP后首先得到的是如下的登錄界面。
■
圖4 登錄界面
其HTML代碼如下
<html>
<head><title>輸入用戶姓名</title></head>
<body>
<form >
請輸入你的姓名:
<input type=tex name=yourname><br>
請輸入你的密碼:
<input type=text name=password>
<input type=submit value=提交>
</form>
</body>
</html>
用戶提交名字和密碼后點擊提交,WEBSERVER檢查其正確與否,若錯誤則發回一個網頁提示用戶重新輸入,若正確則發送如下的HTML代碼
<html>
<body>
顯示屏狀態:<br>
<table width="350" border="1">
<tr>
<th align="center">顯示參數類型</th>
<th align="center">參數值</th>
</tr>
<tr>
<td align="left">文字內容</td>
<td align="right">text</td>
</tr>
<tr>
<td align="left">字體大?。?td>
<td align="right">size</td>
</tr>
<tr>
<td align="left">移動方向</td>
<td align="right">direction</td>
</table><br><br><br>
顯示屏參數設置:
<form >
文字內容:
<input type=text name=neirong><br>
字體大?。?/p>
<input type=text name=daxiao><br>
移動方向:
<input type=text name=fangxiang><br>
<input type=submit value=提交>
</form>
</body>
</html>
瀏覽器收到后顯示如圖5參數設置和狀態顯示頁面。
用戶輸入參數并提交,WEBSERVER收到參數后調用顯示函數對液晶屏進行控制并發回一個網頁,在此網頁中的顯示屏狀態欄中的text等參數將被替換為用戶設置的參數。
7 結束語
本系統完成了TCP/IP協議在8051MCU中的移植,實現了通過瀏覽器這一廣泛使用的工具對液晶屏的遠程控制,對系統稍作修改就可以將其應用到其他各種各樣的控制系統中,它具有很好的穩定性和很高的傳輸速度,由于其基于廣泛使用的INTERNET,所以其組網的成本也比較低廉,可以取代傳統的總線,具有很好的應用前景。
參考文獻:
[1] 周曉峰.單片機上簡單TCP/IP協議的實現[J].微電子學與計算機,2004(2):100-102.