早上
1. 255.255.255.0: 11111111 11111111 11111111 00000000,将8个0变1得范围-------
----->范围= 255-0=255
2. 255.255.255.192:11111111 11111111 11111111 11000000,将6个0变1得范围----
------>范围= 255-192=63
3. 255.255.192.0 : 63 255 主机数:64*256-1=16383
4. 算前=网络地址:相与 算后=广播地址=前+范围
下午
1. 通信过程:
1.Dns获取ip
2.确定谁是目标主机:网关还是同局域网其他主机----->目的ip与本地掩码相与,是否与本地ip同网段,不同,送网关
3.Arp解析,获取网关的mac
4.数据包到路由器,解封装,查路由表,封装
5.目的ip与路由表所有掩码相与,确定下一跳
6.arp解析,获取下一跳的MAC
7.重复4,5,6
2. ARP:地址解析协议:获取对方mac地址,网卡通信必须依靠mac
A以广播形式发ARP请求 (同一局域网或周边路由)
(ARP没有封装ip,只封装MAC, 源mac:自己 目的mac:广播地址---全F)
B收到,发自己的mac应答包,目的:A-MAC与源:B-MAC
A收到,将B-mac存入ARP缓存表
多台路由器,超远程通信时:
第一次获取的mac不是Z-mac,而是跟自己一个局域网的路由器的B-mac。
B路由器获取的是C-mac。
当到最后一台路由器时,获取的才是Z-mac。
3.
我自己是133,ping 130的过程
第一步:看目标和我是不是同网段,是
第二步:我决定直接给他发包,但是我不知道他的mac,先发个arp包
第三步:收到他的arp回复,知道了130的mac,记录进我的arp缓存表,后续再发包查表即可
第四步:向130发出ping包
第五步:收到130的回应ping包
我访问新浪的过程
1、 dns解析,把网址发到114.114.114.114
,收到dns回包,我就知道了www.sina.com.cn
对应的ip
2、 看新浪的ip是不是同网段,不是。给网关。网关是192.168.0.1
3、 查arp表,有没有0.1的mac。有,把包给他。没有,解析。
4、 送给网关,网关帮我转发,网关怎么工作,还没学。
4.ARP攻击:
让其他主机认为,我的电脑是网关。
解决:删arp缓存,管理员 arp -d
5. 主机如何跟新arp缓存表:arp欺骗基础
只要不是静态,一收到arp包,就自动修改arp缓存
A发送一个ARP请求包 A-sender mac A-Sender ip(ip伪装成网关,不是自己)
B以A-sender mac ,A-Sender ip更改自己的缓存,发应答包
A以B-sender mac , B-Sender ip更改自己的缓存
6. 扫描同局域网主机:从第一个地址一直问到最后一个地址,用ARP请求(虽然没有封装ip,但是报文内容有。)
攻击:sender ip=网关 sender mac=我的mac,别人会认为我是网关。
7. 防火墙只拦截ping包,不拦截arp包
8. arp报文格式:
报头:源,目的mac
内容:sender mac 自己,发送方mac
Sender ip 自己,发送方ip 无论A还是B,都以此来修改arp缓存。
Target mac 目标方mac 全0或对方
Target ip 目标方ip
9. 小网络防ARP欺骗
arp静态绑定网关: arp -a dos显示静态
查看网卡的编号Idx:命令..........
10. 交换机有mac地址表
怎么跟新mac地址表:
某个接口收到一个数据包,源mac就与该接口绑定(自动完成,动态)
11. 交换机数据转发原理
根据自己的mac地址表进行数据转发。
比如收到个包,目标地址是B,那么就去查mac地址表,看B连接在自己的哪个接口,就从相应的接口发出,就送到B了
怎么学习mac地址表
根据收到的报文的源mac,和接收端口做对应,更新mac地址表
12. 静态路由:
动态路由:
路由表:int 接口 ip address即可
两台路由器,只有路由表,是否可通信???
13. arp and eth.addr == mac
14. Mac表泛洪后,自动跟新?从路由器出去也可跟新???
并没有,ping有回包,所以ping一下,跟新两个接口。