概述
网络层协议与应用
- 一. 网络层
- 1. 网络层协议
- 网络层的功能:
- 二.ICMP协议
- 1. ICMP的主要功能介绍
- 2. ICMP的基本使用
- 三.ARP协议
- ARP协议概述
- 四.ARP攻击与ARP欺骗原理和应用
- ARP攻击和ARP欺骗原理
一. 网络层
1. 网络层协议
网络层的功能:
定义了基于IP协议的逻辑地址(IP地址)
连接不同的媒介类型 (主要的媒介:路由器,不同网段不同媒介)
选择数据通过网络的最佳路径。
版本: 占4位,指IP协议的版本.通信双方使用的IP协议版本必须一致.日前广泛使用的 IP协议版本号为 4 (即 IPv4).IPv6 目前还处于起步阶段.
首部长度:占 4 位,可表示的最大十进制数值是15.请注意,这个字段所表示数的单位是32位字 (1个32位字长是4 字节),因此,当 IP 的首部长度为 1111 时 (即十进制的 15),首部长度就达到 60字节.当 IP 分组的首部长度不是4字节的整数倍时,必须利用最后的填充字段加以填充.因此数据部分永远在 4字节的整数倍开始,这样在实现 IP协议时较为方便.首部长度限制为 60字节的缺点是有时可能不够用.这样做的目的是希望用户尽量减少开销.最常用的首部长度就是 20 字节 (即首部长度为 0101),这时不使用任何选项.
服务:占 8 位,用来获得更好的服务.这个字段在旧标准中叫做服务类型,但实际上一直没有被使用过.1998年IETF把这个字段改名为区分服务 DS(Differentiated Services).只有在使用区分服务时,这个字段才起作用.
总长度:总长度指首都及数据之和的长度,单位为字节.因为总长度字段为 16位,所以数据报的最大长度为 216-1=65 535字节.在IP层下面的每一种数据链路层都有自己的帧格式,其中包括帧格式中的数据字段的最大长度,即最大传送单元 MTU (Maximum Transfer Unit).当一个数据报封装成链路层的帧时,此数据报的总长度 (即首部加上数据部分)一定不能超过下面的数据链路层的MTU值,否则要分片.
标识 (Identification):占 16位.IP软件在存储器中维持一个计数器,每产生一个数据报,计数器就加 1,并将此值赋给标识字段.但这个"标识"并不是序号,因为 IP是无连接的服务,数据报不存在按序接收的问题.当数据报由于长度超过网络的 MTU 而必须分片时,这个标识字段的值就被复制到所有的数据报的标识字段中.相同的标识字段的值使分片后的各数据报片最后能正确地重装成为原来的数据报.
标志 (Flag):占3 位,但目前只有2位有意义. 标志字段中的最低位记为 MF(More Fragment).MF=1即表示后面"还有分片"的数据报.MF=0表示这已是若干数据报片中的最后一个.标志字段中间的一位记为DF(Don’t Fragment),意思是"不能分片",只有当 DF=0时才允许分片.
片偏移:占 13位.较长的分组在分片后,某片在原分组中的相对位置.也就是说,相对用户数据字段的起点,该片从何处开始.片偏移以 8个字节为偏移单位,这就是说,每个分片的长度一定是 8字节(64位)的整数倍.
生存时间:占 8位,生存时间字段常用的英文缩写是TTL(Time To Live),其表明数据报在网络中的寿命.由发出数据报的源点设置这个字段.其目的是防止无法交付的数据报无限制地在因特网中兜圈子,因而白白消耗网络资源.最初的设计是以秒作为 TTL的单位.每经过一个路由器时,就把TTL减去数据报在路由器消耗掉的一段时间.若数据报在路由器消耗的时间小于 1 秒,就把TTL值减 1.当 TTL值为 0时,就丢弃这个数据报.
协议:占 8 位.协议字段指出此数据报携带的数据是使用何种协议,以便使目的主机的IP层知道应将数据部分上交给哪个处理过程.详细资料请看文章最后的注释.
首部检验和:占 16位.这个字段只检验数据报的首部,但不包括数据部分.这是因为数据报每经过一个路由器,都要重新计算一下首都检验和 (一些字段,如生存时间,标志,片偏移等都可能发生变化),不检验数据部分可减少计算的工作量.
源地址:占32位.数据包的源地址
目的地址:占 32位.接收接点的网络地址
可选项:可以和IP一起使用的选项有多
二.ICMP协议
1. ICMP的主要功能介绍
简介:
ICMP的全称是 Internet Control Message Protocol
通过IP数据包封装
主要用来传递差错报文以及其他需要注意的信息
ICMP协议的封装
ICMP数据的封装过程
ICMP消息类型和编码类型
0:回复包
8:请求包
3:不可达
5:重定向
2. ICMP的基本使用
ping命令
Ping命令基本格式为
-t:系统会一直ping下去
ctrl+c可以终止ping
-a:可以返回对方主机的主机号
-l:可以改变ping包的大小。
三.ARP协议
ARP协议概述
ARP协议是“Address Resolution Protocol”(地址解析协议)的缩写。
在以太网中,一个主机要和另一个主机进行直接通信,必须要知道目标主机的MAC地址。但这个目标MAC地址是如何获得的呢?它就是通过地址解析协议获得的。ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行。
工作原理:
假设PC1发送数据给PC2,需要知道PC2的MAC地址,当PC1访问PC2 之前就要询问PC2IP地址对应的MAC地址是什么,这时候需要ARP请求广播实现。
当PC1想发送数据给PC2时,PC1检查自己的ARP缓存表。ARP缓存表中存储着IP地址和MAC地址的对应表,在windows系统中可用“arp -a”命令来显示ARP缓存表。
如果要查找的MAC地址不在表中,ARP会发送一个广播,去寻找对应MAC地址。所有主机收到ARP请求,对应的PC2回复ARP应答(单播),其他主机丢弃ARP请求消息。
ARP格式
四.ARP攻击与ARP欺骗原理和应用
ARP攻击和ARP欺骗原理
ARP攻击原理
主要包括两种攻击行为:
欺骗其他所有计算机:攻击主机制造假的arp应答,并发送给局域网中除被攻击之外的所有主机。arp应答中包含被攻击主机的IP地址和虚假的MAC地址。
欺骗被攻击计算机:攻击主机制造假的arp应答,并发送给被攻击的主机arp应答中包含除被攻击攻击主机之外的所有主机的IP地址和虚假的MAC地址。
其目的是让网络瘫痪,让目标PC无法上网
ARP欺骗原理
ARP欺骗网关(欺骗PC1,获取PC1消息)
通过冒充网关,控制PC获取PC信息。
ARP相关命令
Windows系统中的ARP命令
- arp -a:查看ARP缓存表
- arp -d:清除ARP缓存
- ARP绑定:
netsh –c “i i” add neighbors 19 “IP” “Mac” :这里19是idx号。//绑定
netsh –c “i i” delete neighbors 19 //解绑
最后
以上就是结实黑裤为你收集整理的云计算-网络层协议与应用一. 网络层二.ICMP协议三.ARP协议四.ARP攻击与ARP欺骗原理和应用的全部内容,希望文章能够帮你解决云计算-网络层协议与应用一. 网络层二.ICMP协议三.ARP协议四.ARP攻击与ARP欺骗原理和应用所遇到的程序开发问题。
如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。
发表评论 取消回复