DHCP Option 60 的理解

DHCP Option 60 的理解

 原文地址:

 
首先还是看看RFC咋说的吧。DHCP 是RFC2131定义,DHCP 2132定义了dhcp option .

9.13. Vendor class identifier

   This option is used by DHCP clients to optionally identify the vendor
   type and configuration of a DHCP client.  The information is a string
   of n octets, interpreted by servers.  Vendors may choose to define
   specific vendor class identifiers to convey particular configuration
   or other identification information about a client.  For example, the
   identifier may encode the client’s hardware configuration.  Servers
   not equipped to interpret the class-specific information sent by a
   client MUST ignore it (although it may be reported). Servers that
   respond SHOULD only use option 43 to return the vendor-specific
   information to the client.
(这个选项作用于client可选地识别client厂商类型和配置,这个信息是n个8位编码,由dhcp服务端解析,厂商可能会为client选择定义特殊的厂商类标识符信息,以便表达特殊的配置或者其它关于client的信息。比方:这个标识符可能编码了client的硬件配置。client发送过来的server不能解析的类规范信息必须被忽略(虽然可能会有报告),server响应厂商规范信息到client应该只通过Option 43来完毕。

   The code for this option is 60, and its minimum length is 1.

   Code   Len   Vendor class Identifier
   +—–+—–+—–+—–+—
   |  60 |  n  |  i1 |  i2 | …
   +—–+—–+—–+—–+—

从rfc中能够看出,dhcp 60选项主要是用于client报告自身厂商以及配置信息的,server不能解析的 类标识符的应该被忽略,这个选项仅仅是client发包报告自己的信息,client和server端交换厂商信息的应该是由option 43来完毕。

未完,待续。。。(抓包观察下pxeclient的信息,这TM做PXE的启动非常久了,一直纠结这个60是干嘛的,并且windowsDHCPserver我没加60也没见怎么着)
 
接着来吧,看看实际的包是啥样 ,測试环境为将笔记本和DHCPserver用一根网线直连。
首先重新启动笔记本,然后启动的时候按F12让机器从网络启动,服务端进行抓包,查看收到的来自于笔记本的DHCP请求的包,例如以下图
DHCP Option 60 的理解 - 小陈 - 岁月的沉淀
 能够清楚的看到,wireshark抓到的来自于笔记本的网卡启动的DHCP请求包括option 60选项,wireshark定义的option 60为 厂商类标识符,值为”PXEClient:Arch:00000:UNDI:002001″  
 
然后启动系统,查看笔记本操作系统发出的DHCP请求包内容,例如以下图
 
DHCP Option 60 的理解 - 小陈 - 岁月的沉淀
 
 
从图中能够看到操作系统发出的DHCP请求也包括option 60选项,值为“MSFT 5.0″
 
======================================================================================================================
在internet上看到的一段文字:
 
1、支持OPTION60(Authentication for DHCP Messages)
功能描写叙述:
 OPTION 60功能用来完毕基于标准DHCP协议,以在client输入username和password的方式进行的地址鉴权。在机顶盒中仅仅保留应用层帐号和password,应用层帐号为8位数字,在OPTION60使用接入层帐号,帐号为“ad”+应用层帐号+“@iptv”,password和应用层password一致,眼下password暂定为固定值123465。 应用层username和password一旦输入之后,应储存在硬件之中。当PPPOE与DHCP接入模式相切换时假设之前已经输入过应用层username与password,则要求无需再次输入,直接过渡至新的接入方式。
 
2、支持OPTION 125(Vendor-ldentifying Vendor Options)
功能描写叙述:
OPTION 125功能是对标准DHCP协议一个补充标准,该功能的标准定义在RFC 3925中。DHCPserver在完毕验证将client的IP地址等信息封装成DHCP OFFER包的时候,将OPTION 125信息封装DHCP OFFER包中再发送给client。 client收到OFFER包以后,首先查看该OFFER包所带的OPTION 125的“Option-data 1”字段中所填写的特征值,并与预先存储的信息进行比对。比对结果为同样则使用此OFFER,假设比对结果不同或OFFER包中不带OPTION 125,则将此OFFER丢弃。
 

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请联系我们举报,一经查实,本站将立刻删除。

发布者:全栈程序员-站长,转载请注明出处:https://javaforall.net/119185.html原文链接:https://javaforall.net

(0)
全栈程序员-站长的头像全栈程序员-站长


相关推荐

  • 什么是udp攻击_udp攻击原理

    什么是udp攻击_udp攻击原理什么是UDP攻击?完整的说应该是UDP淹没攻击(UDPFloodAttack)UDP淹没攻击是导致基于主机的服务拒绝攻击的一知种。UDP是一种无连接的协议,而且它不需要用任何程序建立连接来传输数据。当攻击者随机地向受害系统的端口发送UDP数据包的时候,就可能发生了UDP淹没攻击。当受害系统接收到一个UDP数据包的时候,它会确定目的道端口正在等待中的应用程序。当它发现该端口中并不存在正在等待的应用程序,它就会产生一个目的地址无法连接的ICMP数据包发送给该伪造的源地址。如果向受害

    2022年10月2日
    0
  • 1602A指令表

    1602A指令表1602A指令表详细:https://www.cnblogs.com/aslmer/p/5801363.html

    2022年9月22日
    0
  • CSS3新增选择器

    CSS3新增选择器都知道css有三个简单常用的选择器,#id、class和标签选择器。但是css3又新增了一些选择器,可以减少结构代码中ID属性和class属性的定义。使用它们可以减少不少冗杂的代码,便捷开发。下面介绍:css3属性选择器css3结构伪类选择器css3UI伪类选择器1.css3属性选择器属性选择器语法如下(E表示标签):选择器功能描述E[attribute]选…

    2022年7月11日
    12
  • C语言数组 一维数组篇

    C语言数组 一维数组篇前言:本文章主要用于个人复习,追求简洁,感谢大家的参考、交流和搬运,后续可能会继续修改和完善。因为是个人复习,会有部分压缩和省略。一、数组1.数组的定义:2.C语言规定:数组的每个元素都有下标,且下标是从0开始的。3.数组的使用4.数组使用时可能出现的错误越界访问:经典题型5.判断两个数组类型是否相同:…

    2022年7月22日
    7
  • WPF TextBox使用密码样式

    WPF TextBox使用密码样式WPF的Textbox并没有password样式,可以手动更改<TextBoxWidth=”200″Margin=”10,0,0,0″Text=”{BindingappData.CurrentUser.LoginPwd}”Background=”Transparent”><TextBo

    2022年7月25日
    11
  • rpm 安装 忽略依赖_rpm卸载软件忽略循环依赖

    rpm 安装 忽略依赖_rpm卸载软件忽略循环依赖今天由于某些原因需要卸载掉服务器上的php软件,然后我使用下面命令显示出本机安装的所有和php相关的软件,如下:iteblog$rpm-qa|grepphpphp-mysqlnd-5.6.25-0.1.RC1.el6.remi.x86_64php-fpm-5.6.25-0.1.RC1.el6.remi.x86_64php-pecl-jsonc-1.3.10-1.el6.remi.5.6…

    2022年9月22日
    0

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注全栈程序员社区公众号