⑴ 信诺网解析接口请求报文失败
咨询记录 · 回答于2021-10-25
⑵ 订购流量包提示INTERFACE接口返回报文解析错误
根据您提供的信息,不排除是您的浏览器设置有误导致的。建议您尝试更换其他浏览器再进行测试,或者您可以尝试通过其他方式办理。
您可通过以下方法办理3G国内流量包业务:
【1】登录网上营业厅http://www.10010.com/02DAa 首页点击“业务办理”>“上网流量”>“3G流量包”;
【2】登陆手机营业厅点击“办理”>“业务办理”>“3G流量包办理”;
【3】发送相应的短信指令至10010:
(1)10元包:“KT3GLL10”次月生效,“LJKT3GLL10”立即生效;
(2)20元包:“KT3GLL20”次月生效,“LJKT3GLL20”立即生效;
(3)30元包:“KT3GLL30”次月生效,“LJKT3GLL30”立即生效;
(4)发送“QX3GLL”即可退订。
【4】关注“中国联通”微信后,回复以下指令即可办理:
(1)10元包:“541”立即生效,“542”次月生效;
(2)20元包:“543”立即生效,“544”次月生效;
(3)30元包:“545”立即生效,“546”次月生效。
温馨提示:部分地市未开通10元包。
—————
超越7待,沃更精彩,iPhone7新品首发!您可直接点击 http://www.10010.com/037SO 进入活动页面(温馨提示:各地市优惠活动不尽相同,具体以活动页面为准。)
您可能还关注:
优惠大赠送!【腾讯视频风暴季,送腾讯视频会员+1GB省内流量!】【4G主副卡,一人付费,全家打!】~~还等什么,点击下列相应链接进行办理吧!
【腾讯视频风暴季】:http://www.10010.com/034Iq;
【4G主副卡】:http://www.10010.com/034rv;
⑶ sniffer问题,高分请求各位高手
当你在两台计算机上同时使用Sniffer其中一台一般都会报出存在另一个Sniffer,当然也不排除的确存在安全隐患,你可以这样,由于sniffer不能跨网段扫描~你可以划分网段将计算机隔离~完全禁止同寝室的计算机互相通讯~发包都不让~这不影响你们正常上网~平时的通讯尽量用加密等级高的方式比如上支持https的站点~计算机路由器的密码都要定期更换~系统重新做~这样就可以防止信息被窃~如果真的存在嗅探者~那你们可要当心~这是个高手~不过我的办法能让你的防御等级上一个台阶~如果嗅探是他的绝招那么他还需要学习一年多才能排除我设下的障碍~速度应该会上去~你们可以用基本的网络命令查一下~看是不是路由器的问题~因为这样一个高手没必要去一个普通学生寝室抓包获取信息~
Sniffer(嗅探器)是一种常用的收集有用数据方法,这些数据可以是用户的帐号和密码,可以是一些商用机密数据等等。Snifffer可以作为能够捕获网络报文的设备,ISS为Sniffer这样定义:Sniffer是利用计算机的网络接口截获目的地为其他计算机的数据报文的一种工具。
Sniffer的正当用处主要是分析网络的流量,以便找出所关心的网络中潜在的问题。例如,假设网络的某一段运行得不是很好,报文的发送比较慢,而我们又不知道问题出在什么地方,此时就可以用嗅探器来作出精确的问题判断。 在合理的网络中,sniffer的存在对系统管理员是致关重要的,系统管理员通过sniffer可以诊断出大量的不可见模糊问题,这些问题涉及两台乃至多台计算机之间的异常通讯有些甚至牵涉到各种的协议,借助于sniffer%2C系统管理员可以方便的确定出多少的通讯量属于哪个网络协议、占主要通讯协议的主机是哪一台、大多数通讯目的地是哪台主机、报文发送占用多少时间、或着相互主机的报文传送间隔时间等等,这些信息为管理员判断网络问题、管理网络区域提供了非常宝贵的信息。
嗅探器与一般的键盘捕获程序不同。键盘捕获程序捕获在终端上输入的键值,而嗅探器则捕获真实的网络报文。
为了对sniffer的工作原理有一个深入的了解,我们先简单介绍一下HUB与网卡的原理。
预备知识
HUB工作原理
由于以太网等很多网络(常见共享HUB连接的内部网)是基于总线方式,物理上是广播的,就是当一个机器发给另一个机器的数据,共享HUB先收到然后把它接收到的数据再发给其他的(来的那个口不发了)每一个口,所以在共享HUB下面同一网段的所有机器的网卡都能接收到数据。
交换式HUB的内部单片程序能记住每个口的MAC地址,以后就该哪个机器接收就发往哪个口,而不是像共享HUB那样发给所有的口,所以交换HUB下只有该接收数据的机器的网卡能接收到数据,当然广播包还是发往所有口。显然共享HUB的工作模式使得两个机器传输数据的时候其他机器别的口也占用了,所以共享HUB决定了同一网段同一时间只能有两个机器进行数据通信,而交换HUB两个机器传输数据的时候别的口没有占用,所以别的口之间也可以同时传输。这就是共享HUB与交换HUB不同的两个地方,共享HUB是同一时间只能一个机器发数据并且所有机器都可以接收,只要不是广播数据交换HUB同一时间可以有对机器进行数据传输并且数据是私有的。
网卡工作原理
再讲讲网卡的工作原理。网卡收到传输来的数据,网卡内的单片程序先接收数据头的目的MAC地址,根据计算机上的网卡驱动程序设置的接收模式判断该不该接收,认为该接收就在接收后产生中断信号通知CPU,认为不该接收就丢弃不管,所以不该接收的数据网卡就截断了,计算机根本就不知道。CPU得到中断信号产生中断,操作系统就根据网卡驱动程序中设置的网卡中断程序地址调用驱动程序接收数据,驱动程序接收数据后放入信号堆栈让操作系统处理。
局域网如何工作
数据在网络上是以很小的称为帧(Frame)的单位传输的帧由好几部分组成,不同的部分执行不同的功能。(例如,以太网的前12个字节存放的是源和目的的地址,这些位告诉网络:数据的来源和去处。以太网帧的其他部分存放实际的用户数据、TCP/IP的报文头或IPX报文头等等)。
帧通过特定的网络驱动程序进行成型,然后通过网卡发送到网线上。通过网线到达它们的目的机器,在目的机器的一端执行相反的过程。接收端机器的以太网卡捕获到这些帧,并告诉操作系统帧的到达,然后对其进行存储。就是在这个传输和接收的过程中,嗅探器会造成安全方面的问题。
通常在局域网(LAN)中同一个网段的所有网络接口都有访问在物理媒体上传输的所有数据的能力,而每个网络接口都还应该有一个硬件地址,该硬件地址不同于网络中存在的其他网络接口的硬件地址,同时,每个网络至少还要一个广播地址。(代表所有的接口地址),在正常情况下,一个合法的网络接口应该只响应这样的两种数据帧:
1、帧的目标区域具有和本地网络接口相匹配的硬件地址。
2、帧的目标区域具有“广播地址”。
在接受到上面两种情况的数据包时,网卡通过cpu产生一个硬件中断,该中断能引起操作系统注意,然后将帧中所包含的数据传送给系统进一步处理。
当采用共享HUB,用户发送一个报文时,这些报文就会发送到LAN上所有可用的机器。在一般情况下,网络上所有的机器都可以“听”到通过的流量,但对不属于自己的报文则不予响应(换句话说,工作站A不会捕获属于工作站B的数据,而是简单的忽略这些数据)。
如果局域网中某台机器的网络接口处于杂收(promiscuous)模式(即网卡可以接收其收到的所有数据包,下面会详细地讲),那么它就可以捕获网络上所有的报文和帧,如果一台机器被配置成这样的方式,它(包括其软件)就是一个嗅探器。
Sniffer
Sniffer原理
有了这HUB、网卡的工作原理就可以开始讲讲SNIFFER。首先,要知道SNIFFER要捕获的东西必须是要物理信号能收到的报文信息。显然只要通知网卡接收其收到的所有包(一般叫作杂收promiscuous模式:指网络上的所有设备都对总线上传送的数据进行侦听,并不仅仅是它们自己的数据。),在共享HUB下就能接收到这个网段的所有包,但是交换HUB下就只能是自己的包加上广播包。
要想在交换HUB下接收别人的包,那就要让其发往你的机器所在口。交换HUB记住一个口的MAC是通过接收来自这个口的数据后并记住其源MAC,就像一个机器的IP与MAC对应的ARP列表,交换HUB维护一个物理口(就是HUB上的网线插口,这之后提到的所有HUB口都是指网线插口)与MAC的表,所以可以欺骗交换HUB的。可以发一个包设置源MAC是你想接收的机器的MAC,那么交换HUB就把你机器的网线插的物理口与那个MAC对应起来了,以后发给那个MAC的包就发往你的网线插口了,也就是你的网卡可以SNIFFER到了。注意这物理口与MAC的表与机器的ARP表一样是动态刷新的,那机器发包后交换HUB就又记住他的口了,所以实际上是两个在争,这只能应用在只要收听少量包就可以的场合。
内部网基于IP的通信可以用ARP欺骗别人机器让其发送给你的机器,如果要想不影响原来两方的通信,可以欺骗两方,让其都发给你的机器再由你的机器转发,相当于做中间人,这用ARP加上编程很容易实现。并且现在很多设备支持远程管理,有很多交换HUB可以设置一个口监听别的口,不过这就要管理权限了。
利用这一点,可以将一台计算机的网络连接设置为接受所有以太网总线上的数据,从而实现sniffer。Sniffer就是一种能将本地网卡状态设成‘杂收’状态的软件,当网卡处于这种“杂收”方式时,该网卡具备“广播地址”,它对遇到的每一个帧都产生一个硬件中断以便提醒操作系统处理流经该物理媒体上的每一个报文包。(绝大多数的网卡具备置成杂收方式的能力)
可见,sniffer工作在网络环境中的底层,它会拦截所有的正在网络上传送的数据,并且通过相应的软件处理,可以实时分析这些数据的内容,进而分析所处的网络状态和整体布局。值得注意的是:sniffer是极其安静的,它是一种消极的安全攻击。
嗅探器在功能和设计方面有很多不同。有些只能分析一种协议,而另一些可能能够分析几百种协议。一般情况下,大多数的嗅探器至少能够分析下面的协议:标准以太网、TCP/IP、IPX、DECNet。
嗅探器造成的危害
sniffing是作用在网络基础结构的底层。通常情况下, 用户并不直接和该层打交道,有些甚至不知道有这一层存在。所以,应该说snffer的危害是相当之大的,通常,使用sniffer是在网络中进行欺骗的开始。它可能造成的危害:
嗅探器能够捕获口令。这大概是绝大多数非法使用sniffer的理由,sniffer可以记录到明文传送的userid和passwd。
能够捕获专用的或者机密的信息。比如金融帐号,许多用户很放心在网上使用自己的信用卡或现金帐号,然而sniffer可以很轻松截获在网上传送的用户姓名、口令、信用卡号码、截止日期、帐号和pin。比如偷窥机密或敏感的信息数据,通过拦截数据包,入侵者可以很方便记录别人之间敏感的信息传送,或者干脆拦截整个的email会话过程。
可以用来危害网络邻居的安全,或者用来获取更高级别的访问权限。
窥探低级的协议信息。
这是很可怕的事,通过对底层的信息协议记录,比如记录两台主机之间的网络接口地址、远程网络接口ip地址、ip路由信息和tcp连接的字节顺序号码等。这些信息由非法入侵的人掌握后将对网络安全构成极大的危害,通常有人用sniffer收集这些信息只有一个原因:他正要进行一次欺骗(通常的ip地址欺骗就要求你准确插入tcp连接的字节顺序号),如果某人很关心这个问题,那么sniffer对他来说只是前奏,今后的问题要大得多。(对于高级的hacker而言,我想这是使用sniffer的唯一理由吧)
事实上,如果你在网络上存在非授权的嗅探器就意味着你的系统已经暴露在别人面前了。
一般Sniffer只嗅探每个报文的前200到300个字节。用户名和口令都包含在这一部分中,这是我们关心的真正部分。工人,也可以嗅探给定接口上的所有报文,如果有足够的空间进行存储,有足够的那里进行处理的话,将会发现另一些非常有趣的东西……
简单的放置一个嗅探器并将其放到随便什么地方将不会起到什么作用。将嗅探器放置于被攻击机器或网络附近,这样将捕获到很多口令,还有一个比较好的方法就是放在网关上。sniffer通常运行在路由器,或有路由器功能的主机上。这样就能对大量的数据进行监控。sniffer属第二层次的攻击。通常是攻击者已经进入了目标系统,然后使用sniffer这种攻击手段,以便得到更多的信息。如果这样的话就能捕获网络和其他网络进行身份鉴别的过程
⑷ 移动宽带接口调用异常怎么解决
建议您重新建立宽带连接:右键单击桌面“网络”图标,点击“属性”,选择“设置新的连接或网络”。选择“连接到Internet”;选择“宽带(PPPoE)(R)”;输入移动宽带客户名、密码,连接名称任意;建议客户选“记住此密码”,方便下次登陆。选择“允许其他人使用此连接”,方便这台电脑的其他域名客户也可使用该连接上网。
宽带(Broadband)是通信中描述电子线路能够同时处理的频率范围。它是一种相对的描述方式,频带的范围愈大,也就是带宽愈高时,能够发送的数据也相对增加。电视天线的宽带则代表能够接收具体数量的频道。
⑸ 网络异常是怎么回事
如果是电脑出现网络异常则可以:
(1)拨打运营商电话,咨询是否是网络接口处故障。这个问题只能运营商来解决;
(2)观察入户网线,是否有断裂处,是否进了雨水。如果有,排出雨水后用防水胶带封住即可;
(3)观察入户网线与猫(adsl)或者路由器(光纤直连)的接口处,网线头是否故障。是否松动。可以重新安装网线头解决;
(4)观察猫或者路由器是否发热过大,注意散热即可;
(5)是否地区电压不稳造成。非用电高峰期开机观察;
(6)或者路由器与电脑主机的网是否有折痕,接头是否松动;
(7)网卡是否故障。网卡驱动是否工作正常;
(8)是否受病毒或者流氓软件的影响,更新病毒库后全盘扫描后观察;
(9)浏览器是否故障。更换浏览器后观察;
(10)系统是否故障,考虑重新安装系统后观察;
(11)操作是否失误,所登录网站是否正在维护,更换网站登录观察。
4、网络异常的分类:
(1)网络延迟:当网络信息流过大时,可能导致设备反应缓慢,造成数据传输延迟;
(2)网路掉包:网路掉包是在数据传输的过程中,数据包由于各种原因在信道中丢失的现象;
(3)网络节流:当数据传输量达到网络带宽上限时,数据包可能会被设备拦截下来在之后发出;
(4)网络重发:当网络不稳定是可能会导致发送端判断数据包丢失导致部分数据包重发;
(5)数据乱序:当数据传输有可能出现数据包到达接收端时间不一致,导致数据包乱序问题;
(6)数据篡改:数据传输的过程中可能出现数据被连接篡改的情况。
⑹ 开票系统,接口异常,无法解析的封装报文是什么意思
咨询记录 · 回答于2021-12-26
⑺ ICMPv6的报文
当接收到ICMPv6差错报告报文时,如果无法识别具体的类型,必须将它交给上层协议模块进行处理。 当接收到ICMPv6信息报文时,如果无法识别具体的类型,必须将它丢弃。 所有的ICMPv6差错报告报文,都应该在IPv6所要求的最小MTU允许范围内,尽可能多地包括引发该ICMPv6差错报文的IPv6分组片段,以便给IPv6分组的源节点提供尽可能多的诊断信息。 在需要将ICMPv6报文上传给其上层协议模块处理的情况下,上层协议的具体类型,应该从封装该ICMPv6报文的IPv6分组的下一首部字段中获取。但是,如果该IPv6分组携带有很多扩展首部,则可能会导致有关上层协议类型的信息没有被包含在ICMPv6报文中。这时,只能将该差错报告报文在IP层处理完后丢弃掉。 不能产生ICMPv6差错报告报文的发送情况:1、一个ICMPv6差错报告报文。这主要是为了避免无休止地产生ICMPv6报文而引起网络拥塞。2、一个发往多播地址的IPv6分组。但有两个例外:当使用IPv6多播地址进行路径MTU探测时,可以发送“报文过长”差错报告报文;允许使用参数错误报文报告:存在不可识别的TLV可选项。3、链路层的多播报文。对这类报文也具有与上面第二类情况相同的例外。4、链路层的广播报文。对这类报文也具有与上面第二类情况相同的例外。5、IPv6分组的源地址无法唯一确定一个单独节点时,这种情况也不能够引起ICMPv6差错报告报文的发送。例如,IPv6不明确地址等。 最后,为了限制在发送ICMPv6差错报告报文时对网络带宽和转发处理的消耗,一个IPv6节点必须限制其发送ICMPv6差错报告报文的速率。但是,这样可能会导致一个差错报告报文的源节点因为没有及时收到报文出错的报告而不断地重发该错误报文。目前有几种提供限制ICMPv6速率的方法,例如:1、基于计时器的方法。将发往某个源节点或所有源节点的ICMPv6差错报告报文的速率,限制在每T时间段内只发送一个差错报告报文之内。2、基于带宽的方法。将某个网络接口发送的ICMPv6差错报告报文所占用的带宽限制在这个接口所在链路带宽的某个比例F上。
⑻ 网络通讯错误是什么怎么解决
678是指宽带的故障代码,在宽带ADSL拨号上网中,用户经常会碰到“错误678”的故障提示:一直上网正常,但某一天突然上不了了,拨号连接时出现“错误678”等提示,一般用户对这种故障是束手无策,有的还怀疑是不是密码被盗了?总的来说,对这种故障的具体原因不太好判断,但经过分析,绝大部分情况下还是能够顺利解决的。下面就对这种故障发生的原因和解决办法阐述如下:一、“错误678”是什么意思?宽带adsl拨号上网使用pppoe协议连接,通过电话线传输数据,使用adsl专用modem实现数据的调制解调,错误提示678的含义是:远程计算机无响应,意思是从计算机发出指令到网卡向外发送数据,包括电话线的传输,局端(电信局机房端)端子板的端口处理到返回数据到计算机的过程中数据传输出问题都会提示678错误。简单地说就是网络不通了。二、用户在遇到“错误678”的常见解决思路和步骤:1、最近你的计算机有没有动过?特别是ADSLModem连线、线路有没有动过?请先检查“猫”上信号灯是不是会闪(猫不同,指示灯也不同,主要有dsl、adsl,line,link,@等都是宽带信号指示灯),如果要闪,检查线路有没有接对(主要是分离器上,有三个口,每个口对应一根线,接法是总线就是进线接line口,电话机接phone口,另外modem或adsl接宽带猫,你也可以直接将电话进线接在猫上试,这样可以排除分离器坏),如果接对还是闪,检查电话线路是不是有接头,线路氧化接触不好也会出现信号定不住(电话线进猫的水晶头或线有问题,也会造成线路不通。)2、确认adslmodem拨号正常,因为网卡自动获取的IP没有清除,所以再次拨号的时候网卡无法获取新的IP地址会提示678,操作方法是:关闭adslmodem,进入控制面板的网络连接右击本地连接选择禁用,5秒钟后右击本地连接选择启用,然后打开adslmodem拨号即可;3、如果第一步无效,则在关闭adslmodem的情况下,仍然禁用本地连接(网卡),重启计算机,然后启用本地连接(网卡),再打开adslmodem即可解决;4、如果上述步骤都无法解决,查看网卡灯是否亮,如果网卡灯不亮,检查网卡和网线。5、如果网卡灯正常1,2步无法解决则卸载网卡驱动,重装网卡驱动。6、如果上述操作无效联系电信部门确认端口。笔者在家中上网也曾遇到过“678”错误,刚开始什么问题也检查不出来,后来发现是电信局那边的端口松动了,导致线路不通。7、还有一种情况,笔者也曾碰到过,如果你的家中有两台以上的电脑,用来接电脑的HUB端口损坏的话,也会出现“678错误”,这时更换一个好的端口就可以了。8、有些经过电信检测后网络情况正常,也出现了错误“678”的提示,这时要考虑使用过程中各种应用软件的冲突,同样也会引发网络不通。如“雅虎助手”、杀毒软件或者防火墙等出现异常引发错误“678”提示的现象。所以,在发现错误“678”的提示时,可以先尝试暂时卸载“雅虎助手”、退出杀毒软件或者暂时关闭防火墙,重新进行连接,试试看是否能够解决问题。9、万不得已时,可以用重新启动“猫”和计算机的办法来解决,看看能不能奏效。10、实在没有办法的话就拨打电信服务热线10000人工服务按0键.来说明情况,寻求解决办法.11、“猫”的质量问题也可能导致678错误。由于猫的质量不好,使用一段时间后“自然”(非人为原因)损坏,输入帐号和密码之后再点连接,就会提示678错误。可以再买一个“猫”,或者把原来的“猫”送回经销处,返厂维修。了解更多服务优惠点击下方的“官方网址”客服218为你解答。
⑼ 电脑专家来,“差错报文”是什么意思
限制失效报文为了减少网络流量,再产生一个报文一般是报告错误状态,网络管理一般要得到这个参数 差错报文以及其他需要注重的信息。
1目的端不可达
主机C、B、E、F启动协议分析器捕获数据并设置过滤条件(提取ICMP协议)。
在主机A上ping 172.16.0.10。
主机C、B、E、F停止捕获数据。察看捕获到的数据,并回答以下问题:
捕获到的是哪一种目的端不可达报文?
2超时
在主机D上启动仿真编辑器,编写一个发送给主机E(172.16.0.2)的ICMP数据包。其中:
“目的MAC地址”设置为主机B的MAC地址(对应于172.16.1.1接口的MAC)。
“TTL”设置为0。
“类型”设置为8。
主机B、E、F启动协议分析器捕获数据并设置过滤条件(提取ICMP协议)。
主机D发送已编辑好的数据包。
主机B、E、F停止捕获数据。察看并分析捕获到的数据。
ICMP报文格式 ICMP虽然是网络层的协议,但要将ICMP报文放入IP中发送。如图3.1所示,下一个头标值 58表示ICMP报文。由该图可见,ICMP报文的公共头标由1字节的类型(type)、1字节的 代码(code)和2字节的校验和(checksum)组成。 类型域和代码域用来标识各种ICMP报文。类型域表示ICMP报文的类型,目前已定义了14 种,表3.1示出了类型值所对应的报文类型。从类型值来看ICMP报文可分为二大类。第1 类是取值为1~127的差错报文,取值128以上的是信息(informational)报文。 1不能到达信宿(Destination Unreachable)差错报文 2分组过大(Packet Too Big)差错报文 3超时(Time Exceeded)差错报文 4参数问题(Parameter Problem)差错报文 128返回请求(Echo Request)报文 129返回应答(Echo Reply)报文 130组成员查询(Group Membership Query) 131组成员报告(Group Membership Report) 132组成员结束(Group Membership Termination) 133路由器请求(Router Solicitation) 134路由器公告(Router Advertisement) 135邻机请求(Neighbor Solicitation) 136邻机公告(Neighbor Advertisement) 137 重定向(Redirect)
ICMP(Internet Control Messages Protocol)通常被认为是IP的附属协议,是IP的组成部分,因此是一个三层协议。
ICMP协议具有强大的功能,它传递差错报文以及其他需要注意的信息。icmp报文通常被ip层或更高层协议( T C P或U D P)使用。一些I C M P报文把差错报文返回给用户进程。因此ICMP可以给我们提供有效的排错信息。读懂ICMP的报错信息对我们排查网络故障有巨大帮助。
ICMP的包头 很简单,但可选部分较多,
ICMP协议中我们用的最多的就是ping 和traceroute ,但ICMP的功能不仅如此,下面介绍一下ICMP的差错报文处理方法以及几种常见的报文数据包。
附一张常见的ICMP协议类型,如下:
在本章中 我搭建了一个实验平台,用cisco 模拟器模拟两个路由器,建立通信。R1 10.0.0.1------10.0.0.2 R2
ICMP路由不可达报文,我们在R1做一条默认路由到R2 ip route 0.0.0.0 0.0.0.0 10.0.0.2 然后ping 一个R2不知道的目的端
ping 2.2.2.2 抓取报错报文如下
我们可以看到ICMP的类型为3 代码为1 即主机不可达的差错报文。
ICMP 有一个很好的设计,就是当回传差错报文的时候 ICMP会将出错的IP 以及IP后面的8个字节附上。附上8个字节的目的是为了将差错报文交由对应的应用程序区处理。例如,我刚才用R1去ping
2.2.2.2 我们R1可能运行了多种服务程序,例如我们可能运行了ftp,telnet,ospf等等,而回传差错报文的ICMP 在IP后面跟了8个字节,来表明此差错报文属于ping 程序,应该交由此程序来处理。当UDP TCP 出现差错报文的时候 8个字节正好覆盖了UDP TCP的源端口,目的端口部分,我们知道UDP,TCP端口号的作用就是为了标示应用程序的。此种8个字节设计正好可以表明应该由哪个应用程序去处理该报文
主机不可达有很多情况,没有路由只是其中一种,在cisco路由器报错为 U.U 此时 我们不确定是为什么不可达的时候 应该做的就是 debug 去看下debug 信息。
我在这里做了两种不可达的情况 也是我们现实中最常用的两种
*Mar 1 07:10:51.390: ICMP: dst (10.0.0.1) host unreachable rcv from 10.0.0.2.U 此种一般为路由不可达。
*Mar 1 07:13:30.346: ICMP: dst (10.0.0.1) administratively prohibited unreachable rcv from 10.0.0.2.U 此种情况是我做列表限制的结果。此种类型为3 代码为13
而且科来给出后面解释也很清楚,如图:
UDP 端口不可达。 我们知道当我们去连接服务器没有开启的端口的是很 TCP的做法一般是直接reset ,而UDP则是通过ICMP 回送不可达信息来完成。
制造一个UDP端口不可达很简单,我们只要访问没有提供服务的UDP端口就可以了,我在这里用R1访问R2的TFTP服务。得到端口不可达报文如下:
*Mar 1 07:24:45.670: ICMP: dst (10.0.0.1) port unreachable rcv from 10.0.0.2 此为debug信息 可以看到router 确定为端口不可达。
本文只是用此几种情况来分析差错报文情况。其实ICMP差错报文是相当丰富和强大的,研究越深 对我们理解网络和排错越有帮助。
另外,ICMP的差错报文如果被黑客利用是十分危险的。比如如果黑客做网络探测,他会使用icmp去探测你的网络的地址,开放服务有哪些。这样通过ICMP这种差错报文就可以对你的网络有了初步了解。为以后攻击提供足够的信息。
cisco 建议在边界路由器 对外接口 我们要防止这种ICMP的差错报文的回执。具体命令如下
R1(config)#int fastEthernet 0/0
R1(config-if)#no ip unre
R1(config-if)#no ip unreachables
R1(config-if)#