![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
网络相关
文章平均质量分 87
contestjia
这个作者很懒,什么都没留下…
展开
-
跨交换机VLAN通信 / 单臂路由VLAN通信
最近了解了一下VLAN的知识,根据现有设备搭建了如下网络环境,在此记录一下学习的过程。其中使用的两台交换机型号为H3C S5120-28P-SI,路由器的型号为H3C MSR 36-40,其中交换机为三层交换机,支持路由功能,并且交换机和路由器都支持IPv6的功能。要求如下:(1) IPv4: 10.1.2.0 / 24网段 与 172.16.17.0 / 24 网段可以互相ping原创 2015-01-06 16:47:59 · 783 阅读 · 0 评论 -
Linux网络环境下的ARP攻击
ARP攻击的基本原理很简单,通过百度百科的知识就能了解。其主要原理是通过ARP包,进行主机或网关的欺骗。我将ARP欺骗大致分为两类:(一)欺骗主机:通常是伪装成网关(不想让欺骗主机上网)或局域网的某一台机器(不想让欺骗主机与这台主机进行通信),给被欺骗主机发送ARP响应包。(二)欺骗网关:通常是伪装成某一台机器,给网关发送ARP响应包,这样会导致在以后的通信中,网关发回来的数据包到达不原创 2015-01-06 18:20:42 · 575 阅读 · 0 评论 -
数据包离开主机的过程~~~
这片文章不是从内核的角度来分析数据包的处理流程,所以,对于想要从内核了解的人会失望了,本文的目的等同于基础知识的普及,能够让大家对网络书上的知识有一个现实的认识。主机在发送数据包的时候,是从协议栈的上层到下层依次封装数据包(网络基础知识可以参看这本书>)。现在,以一个ICMP数据包的发送过程为例来讲解,在Packet Tracer中模拟ICMP通信,网络结构图如下所示:其中PC0的配置原创 2015-01-06 19:29:02 · 411 阅读 · 0 评论