东莞网站建设案例,网站建设的主要缺陷,景安免费虚拟主机,html网页制作代码IP协议第二讲 1.IP和Mac帧2.碰撞检测2.1介绍2.2如何减少碰撞发生2.3MTU2.4一些补充 3.ARP协议3.1协议介绍3.2报文格式分析 1.IP和Mac帧
IP#xff08;Internet Protocol#xff09;和MAC#xff08;Media Access Control#xff09;帧是计算机网络中两个不同层次的概念Internet Protocol和MACMedia Access Control帧是计算机网络中两个不同层次的概念它们在网络通信中扮演不同的角色。下面是它们的相似点和区别以及各自的功能
相似点
都与网络通信相关IP 和 MAC 均涉及到网络通信但它们位于不同的网络层次。用于唯一标识设备IP 地址和 MAC 地址都用于唯一标识计算机或网络设备。
区别
层次不同 IPIP 地址属于网络层主要用于在全球范围内唯一标识和定位设备。它是逻辑地址用于路由和寻址。 MACMAC 地址属于数据链路层二层用于在局域网范围内唯一标识网络适配器通常是网卡。它是物理地址用于数据帧的目标和源地址。作用不同 IPIP 地址用于在不同网络之间路由数据允许数据在全球范围内传输。它提供了一种逻辑地址允许设备跨越不同网络进行通信。 MACMAC 地址用于在同一局域网内的设备之间直接通信。它是数据链路层的地址用于在局域网上定位特定的网络适配器。封装不同 IPIP 地址通常包含在网络数据包如 IP 数据报中该数据包可以跨越不同网络传输。 MACMAC 地址通常包含在数据帧如以太网帧中该数据帧在局域网内传输。范围不同 IPIP 地址是全球唯一的由互联网注册机构分配用于标识全球互联网上的设备。 MACMAC 地址在局域网内唯一通常由网络适配器制造商分配。双方的层次 IPIP 属于网络层负责在不同网络之间路由数据提供全球唯一的逻辑地址。它位于 OSI 模型的网络层。 MACMAC 属于数据链路层用于在同一局域网内的设备之间直接通信。它位于 OSI 模型的数据链路层。 联系 在局域网中通常需要将全球唯一的 IP 地址映射到局域网内的唯一 MAC 地址以便设备可以在局域网上找到彼此。ARPAddress Resolution Protocol用于在局域网中查找 IP 地址与 MAC 地址之间的映射关系。 各自的功能 IP主要功能包括全球唯一的逻辑寻址、路由、分包和重新组装数据报、错误检测和错误报告等。IP 地址允许设备在全球范围内进行通信。 MAC主要功能包括在局域网上唯一标识网络适配器、数据帧的目标和源地址定位、帧同步、冲突检测和冲突解决。MAC 地址用于设备在同一局域网内的直接通信。
总之IP 和 MAC 在网络通信中扮演不同的角色分别位于不同的网络层次。IP 用于在全球范围内唯一标识和路由设备而 MAC 用于在局域网内唯一标识网络适配器。这两者通常需要协同工作以实现数据的全球传输和局域网内的直接通信。
2.碰撞检测
2.1介绍 碰撞检测是一种网络通信中的冲突检测机制它用于检测在以太网等共享介质网络中的数据包碰撞。在早期的以太网中多台设备共享同一物理传输介质当两个或更多设备尝试同时发送数据包时数据包可能会在传输介质上发生碰撞从而损坏数据包。为了检测这些碰撞并采取适当的措施采用了碰撞检测机制。 碰撞域是一个物理或逻辑区域在这个区域内的设备在发送数据包时可能会发生碰撞。通常碰撞域与局域网的物理边界有关。设备在同一碰撞域内它们之间的数据包冲突会导致碰撞。在以太网中碰撞域通常由一组通过集线器hub连接到共享传输介质的设备组成。 生活例子比喻 想象一下你参加了一个大型聚会聚会的人数众多人们围坐在一个共享的圆桌周围。每个人都想与其他人交谈但只有一台麦克风可供使用用于说话。在这种情况下圆桌就是碰撞域共享的麦克风代表传输介质。 没有碰撞当有人想说话时他们举手示意等待麦克风空闲然后开始说话。这时没有碰撞发生因为只有一个人在使用麦克风。 碰撞发生现在假设两个人同时举手示意等待麦克风空闲。如果两个人同时开始说话他们的声音会混合在一起听起来会很混乱这就是碰撞。在网络中这意味着数据包会在传输介质上发生冲突从而导致数据包损坏。 解决碰撞在人们发现发生碰撞时他们会停止说话等待一段随机的时间然后再次尝试。这个随机等待的时间有助于减少再次发生碰撞的可能性。在网络中也有类似的机制例如以太网的CSMA/CDCarrier Sense Multiple Access with Collision Detection协议用于检测碰撞并采取适当的措施来避免碰撞继续发生。
2.2如何减少碰撞发生
减少局域网的主机总数量用交换机划分碰撞域
2.3MTU MTUMaximum Transmission Unit是指网络中的数据包可以传输的最大大小。它表示在一个网络中可以传输的数据包的最大尺寸通常以字节为单位。MTU的大小取决于网络技术和设备不同类型的网络可能具有不同的MTU。 MTU的大小对网络性能和数据包传输有重要影响。如果数据包的大小超过了网络的MTU那么这些数据包需要被分片拆分成更小的片段才能在网络上传输。分片会增加网络负载和延迟因此在设计网络和应用时通常需要考虑MTU的大小。 为了减少碰撞网络中的MTU通常会根据网络类型和设备进行调整以确保数据包不会太大而导致碰撞。同时也需要考虑到网络设备的缓冲区大小以避免数据包被截断或丢失。不同的网络技术和协议可能具有不同的MTU值例如以太网的标准MTU通常为1500字节。 2.4一些补充
Q:局域网的其他主机是不是得一直去监听有没有数据包发过来发过来才分析是不是给自己的不是就丢弃 A: 在一个以太网局域网中每个主机确实会监听网络上的数据包但并不是一直去监听所有的数据包。监听是以太网设备的基本行为但它并不会一直处理所有数据包。以下是一些重要概念和工作原理 数据包的监听每台主机和网络设备都会监听传输在网络上的数据包。这是以太网的基本工作方式。 MAC地址每个以太网设备都有一个唯一的MAC地址用于标识设备。当一个数据包到达网络时它的目标MAC地址与接收设备的MAC地址进行比较。如果匹配设备会接收并处理该数据包。 广播域局域网通常被划分为广播域。在同一广播域内的设备会接收该广播域内的广播数据包。广播数据包的目标MAC地址是一个特殊的值表示发送给本广播域内的所有设备。 数据包过滤虽然每台设备都会监听网络上的数据包但通常只有目标MAC地址匹配设备的数据包才会被上层协议栈进一步处理。这是通过底层硬件和操作系统的网卡驱动程序来完成的。 网络堆叠在接收到数据包后操作系统的网络协议栈会进行进一步的处理包括检查目标IP地址、端口号等信息以决定是否将数据包传递给上层应用程序。这是一个分层处理的过程只有符合条件的数据包才会到达应用层。
所以虽然每台主机会监听网络上的数据包但它们不会一直分析所有的数据包。只有在以下情况下主机会更进一步分析数据包
数据包的目标MAC地址与主机的MAC地址匹配或者是广播数据包所有设备都会收到广播。数据包的目标IP地址与主机的IP地址匹配如果主机具有IP地址。数据包的端口号等传输层信息与主机正在监听的端口号匹配如果主机有相关的服务在运行。
3.ARP协议
3.1协议介绍
ARPAddress Resolution Protocol是一种用于将IP地址解析为物理MAC地址的协议它通常用于局域网中。ARP协议的主要目的是帮助计算机确定要与其他计算机通信时的物理硬件地址。
以下是ARP协议的一些关键特点和工作原理
IP到MAC地址解析ARP用于将已知的IP地址映射到相应的MAC地址。当计算机需要与其他计算机通信时它首先检查自己的ARP缓存如果有的话看看是否已经知道目标IP地址的MAC地址。如果没有它将发送一个ARP请求。
ARP请求和响应ARP工作方式如下
发送ARP请求计算机广播一个ARP请求请求其他计算机告知它们的IP地址和MAC地址的映射关系。ARP响应拥有被请求IP地址的计算机会响应ARP请求将其IP地址和MAC地址的映射关系发送回请求计算机。ARP缓存计算机通常会维护一个ARP缓存表用于存储已知的IP地址和MAC地址映射关系。这些映射关系在通信过程中被建立并在一段时间后过期。当计算机需要与某个IP地址通信时它首先检查ARP缓存以查看是否已经有相关信息。
ARP欺骗ARP SpoofingARP协议的一个弱点是它没有对响应的来源进行验证因此攻击者可以发送伪造的ARP响应将合法IP地址映射到错误的MAC地址上。这种攻击被称为ARP欺骗通常用于网络攻击如中间人攻击。 ARP欺骗ARP Spoofing是一种网络攻击攻击者通过欺骗目标计算机或网络设备来获取网络通信的控制权。这种攻击利用了ARP协议的弱点即它没有对ARP响应的来源进行验证因此攻击者可以发送伪造的ARP响应欺骗其他设备将数据发送到攻击者指定的目标。 下面是有关ARP欺骗的详细介绍 攻击原理 ARP协议工作方式在一个局域网中计算机通常使用ARP协议来将IP地址解析为MAC地址。当计算机需要与其他设备通信时它会广播一个ARP请求询问某个IP地址对应的MAC地址是什么。拥有该IP地址的设备会回复ARP响应包含其MAC地址。 攻击者的伪装ARP欺骗攻击者通常位于目标计算机和网络路由器之间使其能够拦截并修改通信数据。攻击者发送伪造的ARP响应宣称自己是目标IP地址的合法所有者并将其自己的MAC地址映射到该IP地址上。 目标受害一旦攻击者成功发送伪造的ARP响应局域网中的其他设备将开始将数据发送到攻击者的MAC地址而不是真正的目标设备。这样攻击者就能够捕获、修改或阻止通信数据。 攻击的目的 数据嗅探攻击者可以拦截网络通信并捕获敏感数据例如登录凭据、密码等。中间人攻击攻击者可以中间人攻击将自己置于通信双方之间窃取通信数据并可能修改或篡改数据。网络拒绝服务DoS攻击者可以将目标设备的通信路由到无效的位置从而阻止目标设备与网络的正常通信。 防范措施 防范ARP欺骗攻击需要采取一些安全措施包括但不限于 使用静态ARP表项将关键网络设备的ARP表项设置为静态以避免被欺骗。网络监控实施网络监控和入侵检测系统以检测异常的ARP活动。网络隔离将网络划分为不同的子网以减小攻击面。ARP缓存超时减少ARP缓存的超时时间以减少攻击者的机会。加密通信使用加密通信协议确保即使通信被拦截也无法轻易解密。 ARP表冲突当两台计算机试图使用相同的IP地址时可能会导致ARP表冲突。这种情况下计算机可能会收到冲突通知然后必须解决冲突以确保正确的IP到MAC地址映射。
总之ARP协议在局域网中起着关键作用它通过将IP地址解析为物理MAC地址使计算机能够在同一网络中直接通信。ARP是一个简单而重要的网络协议但它也容易受到安全威胁因此网络管理员需要采取措施来防止ARP欺骗等攻击
3.2报文格式分析 先要清楚一般说以太网地址就是指MAC地址。字段1是ARP请求的目的以太网地址全1时代表广播地址。字段2是发送ARP请求的以太网地址。字段3以太网帧类型表示的是后面的数据类型ARP请求和ARP应答这个值为0x0806。字段4表示硬件地址的类型硬件地址不只以太网一种是以太网类型时此值为1。字段5表示要映射的协议地址的类型要对IPv4地址进行映射此值为0x0800。字段6和7表示硬件地址长度和协议地址长度MAC地址占6字节IP地址占4字节。字段8是操作类型字段值为1表示进行ARP请求值为2表示进行ARP应答值为3表示进行RARP请求值为4表示进行RARP应答。字段9是发送端ARP请求或应答的硬件地址这里是以太网地址和字段2相同。字段10是发送ARP请求或应答的IP地址。字段11和12是目的端的硬件地址和协议地址。
ARP工作过程 假设主机A和B在同一个网段主机A要向主机B发送信息具体的地址解析过程如下
(1) 主机A首先查看自己的ARP表如果ARP表中含有主机B对应的ARP表项则主机A直接利用ARP表中的MAC地址对IP数据包进行帧封装并将数据包发送给主机B。
(2) 如果主机A在ARP表中找不到对应的MAC地址则将缓存该数据报文然后以广播方式发送一个ARP请求报文。ARP请求报文中的发送端IP地址和发送端MAC地址为主机A的IP地址和MAC地址目标IP地址和目标MAC地址为主机B的IP地址和全0的MAC地址。由于ARP请求报文以广播方式发送该网段上的所有主机都可以接收到该请求但只有被请求的主机即主机B会对该请求进行处理。
(3) 主机B比较自己的IP地址和ARP请求报文中的目标IP地址当两者相同时进行如下处理将ARP请求报文中的发送端即主机A的IP地址和MAC地址存入自己的ARP表中。之后以单播方式发送ARP响应报文给主机A其中包含了自己的MAC地址。
(4) 主机A收到ARP响应报文后将主机B的MAC地址加入到自己的ARP表中以用于后续报文的转发同时将IP数据包进行封装后发送出去。
相关博客推荐ARP协议详解
----------- 创作不易点赞支持一下啦祝君早日进大厂冲冲冲 --------------