一.网络层作用
位于传输层和数据链路层之间,负责封装IP地址的头部,形成数据包。从源主机传输到目标主机,通过互联网或其他网络实现主机之间的通信。因此网络层的设备必须能识别出网络层的地址,如路由器、三层交换机等都可以根据IP地址做出路径选择。
二.重要协议
1.IP
定义了数据包的格式、传输方式、路由选择和错误处理等细节,使得数据能够在不同的网络之间进行传输和交换。本身是一种无连接、不可靠的数据包传输服务,可通过传输层TCP协议解决。
IP数据包格式
版本号:指IP协议版本。并且通信双方使用的版本必须一致,比如我们使用的是IPv4,表示为0100
首部长度:IP数据包的包头长度
优先级与服务类型:该字段用于表示数据包的优先级和服务类型。通过在数据包中划分一定的优先级,用于实现 QoS(服务质量)的要求。
注:定义IP数据包是否优先传送
总长度:定义IP数据包的总长度,最长为 65535 字节,包括包头和数据。
注: iP头部数据段可能 20字节,也有可能多,总长度加上数据段长度,最长为 65535 字节
标识符:该字段用于表示IP数据包的标识符。当IP对上层数据进行分片时,它将给所有的分片分配一组编号,然后将这些编号放入标识符字段中,保证分片不会被错误地重组。标识符字段用于标志一个数据包,以便接收节点可以重组被分片的数据包
标志:和标识符一起传递,指示不可以被分片或者最后一个分片是否发出
片偏移量:在一个分片序列中如何将各分片连接起来,按什么顺序连接起来
TTL生命周期:可以防止一个数据包在网络中无限循环的转发下去,每经过一个路由器-1,当TTL的值为0时,该数据包将被丢弃
协议号:封装的上层哪个协议,例如ICMP:1 TCP:6 UDP:17
首部校验和:这个字段只检验数据报的首部,不包括数据部分。这是因为数据报没经过一次路由器,都要重新计算一下首
部校验和:因为一些字段如生存时间、标志、片偏移等可能发生变化)
源地址:源IP地址,表示发送端的IP地址
目标地址:目IP地址,表示接收端的IP地址
可选项:选项字段根据实际情况可变长,可以和IP一起使用的选项有多个。例如,可以输入创建该数据包的时间等。在可选项之后,就是上层数据
注:根据实际情况可变长,例如创建时间等 上层数据
2.ICMP
全称“Internet 控制消息协议”。主要用于检测网络连接、诊断网络问题以及提供错误报告。通过反馈信息管理员就可以对所发生的问题做出判断,然后采取适当的措施去解决。ICMP报文有两种类型:差错报告报文和查询报文
主要命令
使用ping命令检查网络连通,发出的就是一个典型的 ICMP 数据包,用来测试两台主机是否能够顺利连通。ping 命令能够检测两台设备之间的双向连通性,即数据包能够到达对端,并能够返回。
扩展
ping不通的几种情况
1、当主机有一个默认网关时,如果ping其他网段的地址,到不了的话,显示的是request timeout(此时他把icmp包发给网关,至于后面的事他就不管,如果没有包回应,就显示request timeout)
2、当一个主机没有默认网关时或者配置了网关但是和网关不通时,如果他ping其他网段的地址,显示的是Destination host unreachable(此时他发送arp请求包请求网关的mac地址)
3、当一个路由器ping路由表中没有的地址时,显示的是request timeout(此时不发任何包)
4、当路由器ping一个路由表中存在地址时,如果没有回应,则显示的也是 reuqest timeout (此时发送arp请求包,请求目标ip的mac地址)
常用参数
命令 | 作用 |
-t | 会一直ping(默认发送4个ping包) |
-a | 显示主机名 |
-l | 检测大数据包通过情况 |
-n | 指定发送包的个数 |
-S | 指定源IP |
Tracert:在命令行中输入“tracert ”并在后面加入一个IP地址,可以查询从本机到该IP地址所在的电脑要经过的路由器及其IP地址。(Linux系统traceroute)
3.ARP
ARP协议是地址解析协议是通过解析IP地址得到MAC地址的,旨在解决将网络层的IP地址映射到数据链路层的硬件地址的问题。
arp协议如何工作的
为了实现IP地址与MAC地址的查询与转换,ARP协议引入了ARP缓存表的概念,每台主机或路由器在维护着一个ARP缓存表。
当主机A想发送数据给主机B
首先在本地ARP缓存表中查询主机B MAC地址,没有则广播
主机B确定ARP请求中IP地址匹配,缓存表添加主机A IP和MAC地址
主机B单播发送ARP回复消息给主机A
主机A将主机B IP和MAC地址添加至ARP缓存表。
命令
命令 | 作用 |
arp -a | 查看arp缓存表 |
arp -d IP | 删除arp缓存表 |
arp -s IP MAC | 删除arp静态绑定 |
扩展
ARP攻击和欺骗
ARP攻击发送的是ARP应答,但是ARP应答中的MAC地址为虚假地址,所以在其他主机想要进行通信时,会将目的MAC地址设置成此虚假MAC地址导致无法正常通信。
ARP欺骗的原理和ARP攻击基本相同,但是效果不一样。ARP攻击最终的结果是导致网络中断,而ARP欺骗的最终结果是使得流量通过自身达到监控或控制的目的。