ARP---地址解析协议(通过一种地址获取另一种地址)
首先我们需要了解:
全F (12位十六进制全是F)—— 广播地址(MAC地址)
广播——逼交换机泛洪(依靠广播地址)
广播域 == 泛洪范围
ARP的工作原理--- ARP以广播的形式发送请求报文,广播域内所有设备均能收到请求报文, 所有收到ARP请求报文的设备会先记录请求报文中的源IP地址和源MAC地址的对应关系,记 录在本地的ARP缓存表。之后,再看请求的IP地址,如果请求的不是自己本地的IP地址,则将数据包丢弃;如果请求的IP地址是自己本地的IP地址,则将回复ARP应答报文。之后,如果需要发送数据,则先查看ARP缓存表,如果缓存表中存在记录,则直接按照记录转发;如果ARP 缓存表中没记录,则再发送ARP请求报文。
PC>arp -a -- 查看设备的ARP缓存表
ARP缓存表的老化时间 --- 180S
ARP攻击手段:ARP欺骗(通过欺骗局域网内访问者PC的网关MAC地址,使访问者PC错以为攻击者更改后的MAC地址是网关的MAC,导致网络不通。此种攻击可让攻击者获取局域网上的数据包甚至可篡改数据包,且可让网络上特定计算机或所有计算机无法正常连线。)
ARP包括哪些?
- 正向ARP --- 通过IP地址获取MAC地址
- 反向ARP --- 通过MAC地址获取IP地址
- 免费ARP --- 1.检测地址冲突;2.自我介绍
VLSM --- 可变长子网掩码 --- 子网划分
eg1:
192.168.1.0/24---划分2个网段
192.168.1.0 0000000 --- 192.168.1.0/25
192.168.1.1 -192.168.1.126
192.168.1.1 0000000 --- 192.168.1.128/25
192.168.1.129 - 192.168.1.254
eg2:
172.16.0.0/16 --- 划分8个网段 ---- 每个网段的可用IP的取值范围计算出来
172.16.000 00000.0 --- 172.16.0.0/19 (172.16.0.1 -172.16.31.254)
172.16.001 00000.0 --- 172.16.32.0/19 (172.16.32.1 -172.16.63.254)
172.16.010 00000.0---172.16.64.0/19 (172.16.64.1-172.16.95.254)
172.16.011 00000.0---172.16.96.0/19 (172.16.96.1 -172.16.127.254)
172.16.100 00000.0---172.16.128.0/19 (172.16.128.1 -172.16.159.254)
172.16.101 00000.0---172.16.160.0/19 (172.16.160.1 - 172.16.191.254)
172.16.110 00000.0---172.16.0.0/19 (172.192.0.1 - 172.16.223.254)
172.16.111 00000.0---172.16.0.0/19 (172.16.224.1 - 172.16.255.254)
CIDR --- 无类域间路由 --- 汇总
“取相同,去不同” --- 二进制
eg:
192.168.0.0/24
192.168.1.0/24
192.168.2.0/24
192.168.3.0/24
192.168.000000 00.00000000
192.168.000000 01.00000000
192.168.000000 10.00000000
192.168.000000 11.00000000
汇总后:192.168.000000 00.00000000 --- 192.168.0.0/22---超网
eg:
172.16.0.0/24
172.16.1.0/24
172.16.2.0/24
172.16.3.0/24
汇总后:172.16.0.0/22 ---子网汇总