玄子Share-网络层协议介绍
IP 地址
- 主机唯一的标识,保证主机间正常通信
- 一种网络编码,用来确定网络中一个节点
- IP地址由32位二进制(32bit)组成
11010010.01001001.10001100.00000110 = 210.73.140.6 # 便于记忆
IP 地址的组成
- IP地址由两部分组成
- 网络部分(NETWORK)
- 主机部分(HOST)
192.168.0.25 # 192.168.0:网络部分 # 25:主机部分
IP地址的分类
IP地址分为A、B、C、D、E五类,每一类有不同的划分规则
类型 | 范围 | 备注 |
---|---|---|
A类 | 00000000~01111111 | 0~126 |
B类 | 10000000~01111111 | 128~191 |
C类 | 11000000~11011111 | 192~223 |
D类 | 11100000~11101111 | 224~239 |
E类 | 11110000~11111111 | 240~255 |
127又称为本机回环地址,通常利用在本机上 ping 此地址来检查TCP/IP协议安装是否正确
A、B、C 三类IP地址的组成
-
网络部分(NETWORK)
-
主机部分(HOST)
-
A类地址:第1个8位组为网络部分,其余3个8位组为主机部分
-
B类地址:前2个8位组为网络部分,后2个8位组为主机部分
-
C类地址:前3个8位组为网络部分,最后一个8位组为主机部分
私有地址
- 满足企业用户在内部网络中使用的需求
- 私有地址不能在 Internet 上使用
三类私有地址
- A类:10.0.0.0~10.255.255.255
- B类:172.16.0.0~172.31.255.255
- C类:192.168.0.0~192.168.255.255
从用户的使用角度 IP 地址分为两类
-
共有地址(应用于Internet外部网络,需要向电信、联通、移动等、运营商租用,需要付费才能使用)
-
私有地址(应用于公司内部的局域网,无需付费,直接可以使用)
子网掩码
子网掩码介绍
- 用来确定IP的网络地址
- 32 个二进制位
- 对应 IP 地址的网络部分用 1 表示
- 对应 IP 地址的主机部分用 0 表示
- IP 地址和子网掩码作逻辑
与
运算得到网络地址- 0 和任何数相与都等于 0
- 1 和任何数相与都等于任何数本身
A、B、C三类地址的默认子网掩码
- A类:255.0.0.0
- B类:255.255.0.0
- C类:255.255.255.0
网络测试工具
-
使用 ipconfig 命令查看本机网络配置信息
-
使用 ping 命令诊断网络连接
- ping 127.0.0.1:验证本地计算机上是否正确地配置了TCP/IP
- ping 本地计算机的IP地址:验证其是否已正确地添加到网络中
- ping默认网关的IP地址:验证默认网关是否正常工作,是否可以与本地网络上的主机进行通信
- ping远程主机的IP地址:验证是否可以通过路由器进行通信
配置 IP 地址
设备配置的准备工作
空闲一段时间后,重回初始界面的问题
switch(config)#line con 0
switch(config-if)#exec-timeout 0 0
控制台消息打断输入的处理
switch(config)#line con 0
switch(config-if)#logging synchronous
禁用DNS查询
switch(config)#no ip domain-lookup
一键配置
en
conf t
no ip domain-lo
line con 0
logg syn
exec-timeout 0 0
exit
路由器配置 IP 地址
Router(config)#interface fastethernet 0/1
Router(config-if)#ip address ip-address subnet-mask | ip add ip-address subnet-mask
Router(config-if)#no shutdown | no shut
交换机配置 IP 地址
Switch(config)#interface vlan 1
Switch(config-if)#ip address ip-address subnet-mask
Switch(config-if)#no shutdown
查看 IP 接口信息
Router#show ip interface brief | sh ip int br
Interface IP-Address OK? Method Status Protocol
FastEthernet0/0 192.168.10.1 YES manual up up
FastEthernet0/1 unassigned YES unset administratively down down
Vlan1 unassigned YES unset administratively down down
Router#
可用 IP 地址
192.168.10.0 255.255.255.0
192.168.10.1~192.168.10.255(256个)
192.168.10.0(网络地址或网段)
192.168.10.255(广播地址)
192.168.10.1~192.168.10.245(可用的主机地址254个)
路由器的每个接口都代表一个网段
- f0/0接口地址是192.168.10.1(192.168.10.0网段)
- f0/1接口地址192.168.20.1(192.168.20.0网段)
IP 数据包格式
协议字段
ICMP协议
ICMP是一个“错误侦测与回馈机制”,通过IP数据包封装的,用来发送错误和控制消息
ICMP协议的封装
- ICMP协议属于网络层协议
- ICMP数据的封装过程
Ping命令
ping 命令的基本格式为
C:\>ping [–t] [-l 字节数] [-a] [-i] IP_Address | target_name
- -t 参数会一直不停的执行ping
- 调试故障或需进行持续连通性测试时应用
- Ctrl+C可以中断命令
- -a 参数可以显示主机名称
- -l 参数可以设定ping包的大小
- 单位为字节
- 可用于简单测试通信质量
ARP 协议概述
-
局域网中主机的通信
- IP地址与MAC地址
-
什么是ARP协议
- Address Resolution Protocol,地址解析协议
- 将一个已知的IP地址解析成MAC地址
-
IP地址解析为MAC地址
- PC1发送数据给PC2,查看缓存没有PC2的MAC地址
- PC1发送ARP请求消息(广播)
- 所有主机收到ARP请求消息
- PC2回复ARP应答(单播)
- 其他主机丢弃
- PC1将PC2的MAC地址保存到缓存中,发送数据
IP地址 | 物理地址 | 类型 |
---|---|---|
10.0.0.200 | 00-1a-64-b1-5a-f2 | 动态 |
10.0.0.2 | 08-00-00-20-11-11 | 动态 |
ARP相关命令
Windows系统中的ARP命令
- arp -a:查看ARP缓存表
- arp -d:清除ARP缓存
- ARP绑定
Cisco系统中的ARP命令
-
查看ARP缓存表
-
Router#show arp
-
-
清除ARP缓存
-
Router#clear arp-cache
-
-
ARP绑定
-
Router(config)#arp 1.1.1.1 0011.1111.1111 arpa Router#show arp Protocol Address Age (min) Hardware Addr Type Interface Internet 1.1.1.1 - 0011.1111.1111 ARPA Internet 10.0.0.2 4 001f.cab6.c959 ARPA FastEthernet0/1 Internet 10.0.0.1 - 001f.caff.1041 ARPA FastEthernet0/1
-
ARP原理演示
需求分析
- 对等网的环境
- PC1和PC2第一次通信
实现步骤
- 使用ipconfig /all查看PC1和PC2的MAC地址
- 用“arp -a”查看ARP缓存
- 在PC1上ping PC2后,再用“arp -a”查看ARP缓存表
ARP 攻击原理
- 欺骗其他所有计算机
- 欺骗被攻击计算机
- ARP欺骗网关
- ARP欺骗主机
利用ARP欺骗管理网络
- 通过网络监控机软件管理网络
- 设置监控范围
- 进行网络管理
- 验证效果
ARP故障处理
- 需求分析
- Benet 公司突然无法正常上网
- 发现主机 ARP 缓存表中网关的MAC地址不正确
绑定ARP
在主机和网关设备上绑定ARP
-
主机绑定ARP
-
netsh interface ipv4 show neighbors netsh interface ipv4 set neighbors 11 10.0.0.178 00-1a-e2-df-07-41
-
-
网关路由器绑定ARP
-
Router(config)#arp 10.0.0.95 0013.240a.b219 arpa f0/0
-
-
交换机绑定ARP
-
Switch(config)#arp 10.0.0.12 90fb.a695.4445 arpa f0/2 Switch(config)#arp 10.0.0.178 001a.e2df.0741 arpa f0/1 Switch(config)#arp 10.0.0.95 0013.240a.b219 arpa f0/3
-
开启防火墙
使用ARP防火墙,自动抵御ARP欺骗和攻击
- 在主机B上开启ARP防火墙
- 在主机A上开启长角牛网络监控机,模拟ARP病毒发作
- 查看ARP防火墙统计数据的变化
- 在主机B上测试与网关的连通性
查找ARP攻击的计算机
-
MAC地址为真实计算机地址
- 查看网络信息记录表迅速定位计算机
-
MAC地址为虚假地址
-
查看交换机的MAC地址表,确定此MAC所属端口
-
Switch#show mac address-table address 001f.caff.1003 Mac Address Table ------------------------------------------- Vlan Mac Address Type Ports ---- ----------- -------- ----- 1 001f.caff.1003 DYNAMIC Fa0/1 Total Mac Addresses for this criterion: 1
-
ARP 攻击与欺骗的区别
- arp 攻击:公司内部网络瘫痪,公司内部所有 PC 无法访问互联网,即网络中断
- arp 欺骗:公司内部网络正常运行,可以正常访问互联网,但通过攻击主机窃取用户通信数据
- 实现原理:均是通过伪装 arp 应答,实现 arp 的攻击与欺骗
玄子Share-网络层协议介绍 2024-02-26