Linux云盘算之网络基础4——ICMP协议和ARP协议

打印 上一主题 下一主题

主题 866|帖子 866|积分 2598

目录
一、ICMP协议
ICMP报文被封装在IP数据报中发送
ICMP报文的种类
ICMP不对陈诉报文
ICMP询问报文
ICMP的典型应用
1.分组网间探测PING:
2.跟踪路由traceroute:
ICMP报文结果统计
ping下令的使用
二、ARP地址剖析协议
ARP:地址剖析协议
ARP缓存表   
ARP报文
ARP攻击与欺骗
ARP攻击
如何隔绝攻击?
三、交换机的原理和根本配置
以太网根本介绍
交换机的介绍和工作原理
四、Cisco模拟器的根本使用
作业
一、ICMP协议



  • ICMP (internet control message protocol): 消息控制协议,是TCP/IP协议族的一部门。它主要用于在IP网络上传输控制消息,以提供有关网络通信的信息,同时也用于诊断网络问题和错误陈诉。
  • ICMP 协议的一些紧张特点和功能

    • 错误陈诉:ICMP 用于向源主机陈诉数据包传输过程中发生的错误。例如,当一个路由器发现一个数据包不能精确转发时,它会发送一个 ICMP 错误消息给源主机。
    • Ping和Traceroute:ICMP 包罗了两个常用的网络工具:Ping和Traceroute。Ping用于测试目标主机是否可达,Traceroute用于确定数据包从源主机到目标主机的路径。这两个工具通过发送特定类型的 ICMP 消息来实现。
    • 重定向消息:当路由器发现有更优的路由到达目标网络时,它可以发送一个重定向消息给源主机,提示它使用更合适的路由。
    • TTL(Time-to-Live)字段:在 IP 头部中的 TTL 字段指定了数据包在网络中可以颠末的最大路由器数量。当路由器收到一个数据包时,它会将 TTL 减 1,假如 TTL 变为 0,路由器会抛弃该数据包,并发送一个 ICMP 时间超时消息给源主机。
    • Echo哀求和复兴:用于 Ping 测试的 ICMP 消息类型之一是 Echo 哀求和 Echo 复兴。当主机发送一个 Echo 哀求时,目标主机会返回一个相同的 Echo 复兴,这可以用于测试网络的可达性和往返时间。

  • ICMP报文被封装在IP数据报中发送



  • ICMP报文的种类

    • ICMP不对陈诉报文

      • 终点不可达



      • 源点抑制



      • 时间凌驾 (超时)



      • 参数问题



      • 改变路由 (重定向)




      • 不应发送ICMP不对陈诉报文的环境

        • 对ICMP不对陈诉报文不再发送ICMP不对陈诉报文
        • 对第一个分片的IP数据报片的所有后续数据报片都不发送ICMP不对陈诉报文
        • 对具有多播地址的IP数据报都不发送ICMP不对陈诉报文
        • 对具有特别地址 (例如127.0.0.0或0.0.0.0) 的IP数据报不发送ICMP美错陈诉报文


    • ICMP询问报文

      • 回送哀求和回答

        • 由主机或路由器向一个特定的目标主机或路由器发出。
        • 收到此报文的主机或路由器必须给发送该报文的源主机或路由器发送ICMP回送回答报文
        • 这种询问报文用来测试目标站是否可达以及相识其有关状态

      • 时间戳哀求和回答

        • 用来哀求某个主机或路由器回答当前的日期和时间
        • 在ICMP时间戳回答报文中有一个32比特的字段,其中写入的整数代表从1900年1月1日起到当前时刻一共有多少
        • 这种询问报文用来进行时钟同步和丈量时间



  • ICMP的典型应用

    • 1.分组网间探测PING:

      • 用于测试主机或路由器之间的连通性

        • PING是TCP/IP体系结构的应用层直接使用网际层ICMP的一个例子,它并不使用运输层的TCP或UDP
        • PING应用所使用的ICMP报文类型为回送哀求和回答




    • 2.跟踪路由traceroute:

      • 用于探测IP数据报从源主机到达目标主机要颠末哪些路由器


        • 在不同操作系统中,traceroute应用的命今和实现机制有所不同

          • UNIX版本中,具体下令为“traceroute”其在运输层使用UDP协议,在网络层使用ICMP报文类型只有不对陈诉报文。
          • Windows版本中,具体下令为“tracert”其应用层直接使用网际层的ICMP协议,所使用的ICMP报文类型有回送哀求和回答报文以及不对陈诉报文。









  • 根据OSI参考模子,在网络传输过程中,假如遇到不能正常传送或担当数据,需要根据第一层到第七层逐层进行排查。

    • 网络传输过程中出了问题怎么排查——7层逐层排查
    • 也可以 ping 检查

  • 为了方便网络连通性测试和网络路径优化。ICMP配合网络团结运作

  • ICMP报文结果统计




  • ping下令的使用



二、ARP地址剖析协议



  • ARP:地址剖析协议

    • 在OSI模子中ARP协议属于链路层,而在TCP/IP模子中,ARP协议属于网络层。
    • 只支持IPV4的地址剖析,不支持IPV6
    • 目标:将IP地址和以太网深条理结合
    • 原理:在以太网通信体系中,只知道网络节点的IP地址,不知道以太网中的MAC地址,无法形成数据帧的封装,以是必须知道网络节点的MAC地址才可以正常封装报文完成网络传输。
    • 将一个已知的的IP地址剖析成MAC地址,以便在交换机上通过MAC地址进行通信


  • ARP缓存表   

    • 主机1想发数据给主机2,先检查自己的ARP缓存表,ARP缓存表是主机存储在内存中的IP和MAC的对应的表
    • PC1要发数据给PC2,需要先知道PC2的IP地址所对应的MAC地址是什么,需要通过ARP哀求广播来实现。



    • ARP表项的天生方式

      • 静态配置 (不灵活,24小时时效)
      • 通过ARP协议主动学习,动态获取,4小时之内

    • ARP缓存表 (下令arp -a)

      • 在以太网设备中,任何设备都有这一张表。



    • ARP高速缓存表中的记载类型和生命周期


      • IP地址与MAC地址的对应关系记载为什么要周期性删除呢?

        • 有助于确保网络的安全性、稳定性和性能。
        • 网络拓扑变化:网络中的设备大概会动态地参加或退出网络,或者更换网络接口。这种变化大概会导致IP地址与MAC地址的对应关系发生变化,因此周期性删除ARP表可以确保表中的对应关系是最新的。
        • 安全性:ARP欺骗(ARP spoofing)是一种常见的网络攻击方式,攻击者发送虚伪的ARP相应以欺骗其他设备将流量发送到错误的目标地。定期删除ARP表中的对应关系可以减少乐成进行ARP欺骗攻击的机会,由于攻击者的虚伪对应关系不会长时间保持有用。
        • 资源管理:ARP表大概会占用设备的内存资源,尤其是在网络中存在大量设备的环境下。定期删除不再需要的对应关系可以开释内存资源,提高设备的性能和效率。
        • 减少错误环境的影响:假如网络中的设备发生故障或配置错误,大概会导致ARP表中的对应关系出现错误。定期删除ARP表可以资助减少这些错误环境对网络性能和可用性的影响,由于设备将会重新学习精确的对应关系。



  • ARP报文

    • ARP哀求(ARP Request):当一个设备需要知道另一个设备的MAC地址时,它会在当地网络上广播一个ARP哀求。ARP哀求中包罗了目标IP地址,以及发送ARP哀求的设备的MAC地址。ARP哀求的目标是询问网络上是否有拥有目标IP地址的设备,并且哀求该设备复兴其MAC地址。
    • ARP应答(ARP Reply):当网络上有一个设备收到了ARP哀求,并且拥有哀求中指定的目标IP地址时,它会发送一个ARP应答。ARP应答中包罗了目标IP地址和对应的MAC地址。收到ARP应答的设备将会更新它的ARP表,将目标IP地址和MAC地址的对应关系存储起来,以便以后的通信中使用。
    • ARP报文

      • Ethernet2 | ARP | FCS

        • Ethernet2:指的是以太网帧(Ethernet frame),它是在以太网网络上传输数据的根本单元。以太网帧包罗了目标设备的 MAC 地址、源设备的 MAC 地址、数据内容以及帧校验序列(FCS)等信息。
        • ARP:表现 ARP 报文,即地址剖析协议报文,其中包罗了 ARP 协议的具体内容。
        • FCS:帧校验序列(Frame Check Sequence),用于在以太网帧传输过程中检测数据是否发生了错误。

      • ARP广播 SMAC:SIP------>FFFF.FFFF.FFFFIP

        • ARP广播:这指的是 ARP 报文在网络上的广播传输方式。由于 ARP 哀求需要找到目标设备的 MAC 地址,因此 ARP 哀求通常以广播形式发送到网络上的所有设备。
        • SMAC:指的是发送 ARP 报文的设备的源 MAC 地址(Source MAC Address),即报文的发送者的 MAC 地址。
        • SIP:指的是发送 ARP 报文的设备的源 IP 地址(Source IP Address),即报文的发送者的 IP 地址。
        • FFFF.FFFF.FFFF:这是一个特别的 MAC 地址,表现以太网的广播地址。当 ARP 哀求发送到这个广播地址时,网络上的所有设备都可以接收到这个哀求。
        • DIP:指的是 ARP 报文中目标设备的 IP 地址(Destination IP Address),即哀求的目标设备的 IP 地址。

      • 描述了一个以太网上发送的 ARP 哀求报文,其中源设备广播一个 ARP 哀求到网络上的所有设备,以探求指定目标设备的 MAC 地址。

    • ping下令

      • 注意:在相同广播域内节点进行通信,针对目标节点IP地址进行ARP检索,不同广播域节点通信,针对网关的IP地址来进行检索。

    • PC1的ARP缓存表没有PC2的MAC地址,于是发送ARP广播(帧) ,其他主机 (PC2、PC3、PC4) 收到ARP数据帧,进行IP比较。
    • 假如目标IP地址与自己的IP地址不同,则会抛弃。只有目标主机(PC2) 查自己ARP缓存表,确定对应关系,发送一个ARP应答,确定并告诉PC1自己的MAC地址 (直接进行单
      播) ,然后PC1将PC2的MAC地址写进自己的ARP缓存表然后两边可以进行数据通信了

  • ARP攻击与欺骗

    • 例如: 在局域网中,主机A、主机B、主机C同时收到ARP广播,主机A发送B数据信息
      主机A知道主机B的IP地址环境下,但是不知道主机B的MAC地址,于是在局域网内进行
      ARP广播,此时主机C在得知主机B的IP地址环境下,伪装成B,将自己的MAC地址发送
      给主机A,伪装成B和主机A进行通信,截取数据信息。

    • 主机型欺骗

      • 在主机型欺骗中,攻击者发送虚伪的ARP相应,宣称自己拥有目标主机的IP地址,并且将自己的MAC地址发送给网络中的其他设备。这样,其他设备发送到目标主机的数据包实际上会被发送到攻击者控制的设备上。
      • 主机型欺骗通常用于窃取数据或者中间人攻击。攻击者可以拦截网络通信、窃取用户的敏感信息,或者篡改数据包以实行欺诈行为。

    • 网关型欺骗

      • 在网关型欺骗中,攻击者发送虚伪的ARP相应,宣称自己是网络中的默认网关,并且将自己的MAC地址发送给其他设备。这样,网络中的所有数据包都会被发送到攻击者控制的设备上,然后由攻击者将数据包转发到真正的网关或者外部网络上。
      • 网关型欺骗可以导致所有网络流量颠末攻击者的设备,攻击者可以窃取所有的网络通信数据、进行中间人攻击或者拒绝服务攻击,严重影响网络的安全和可用性。

    • ARP攻击

      • 攻击主机制造假的arp应答,并发送给局域网中除被攻击之外的所有主机。arp应答中包罗被攻击主机的IP地址和虚伪的MAC地址。
      • 攻击主机制造假的arp应答,并发送给被攻击的主机,arp应答中包罗除被攻击主机之外的所有主机的IP地址和虚伪的MAC地址
      • 只要执行上诉arp攻击行为中的一种就可以实现被攻击主机和其他主机无法通信。

    • 如何隔绝攻击?

      • 静态ARP绑定:在网络设备上配置静态ARP绑定,将IP地址与MAC地址的对应关系手动指定,并且不允许ARP协议动态学习。这样可以防止攻击者发送虚伪的ARP相应来欺骗网络设备。
      • ARP检测工具:使用专门的ARP检测工具来监控网络中的ARP流量,并且检测是否存在异常的ARP活动。这些工具可以资助实时发现ARP攻击行为,并接纳相应的防御措施。
      • 网络入侵检测系统(IDS):摆设网络入侵检测系统来监控网络流量,并且检测是否有异常的ARP活动。IDS可以资助实时发现并陈诉ARP攻击变乱,以便网络管理员接纳措施应对。
      • 端口安全功能:在交换机上启用端口安全功能,限制每个端口所允许学习的MAC地址数量,并且配置静态MAC地址绑定。这样可以防止攻击者通过发送大量虚伪的ARP相应来布满交换机的MAC地址表。
      • 网络隔离:将网络分割成多个较小的子网,并且使用ACL(访问控制列表)或防火墙来限制子网之间的通信。这样即使发生ARP攻击,其影响也将被限制在较小的范围内。
      • 加密通信:使用加密技术掩护网络通信,使得即使攻击者截获了数据包,也无法获取其中的敏感信息。


三、交换机的原理和根本配置



  • 以太网根本介绍


    • 以太网网络自适应
    • 广播地址:ip层面的定向广播地址(192.168.1.255)
    • Ipconfig/all 查看


  • 交换机的介绍和工作原理


    • 交换机的级联接口和下联接口是两种不同类型的接口,用于毗连交换机与其他设备或网络的端口。它们在网络拓扑中的位置和功能有所不同:

      • 级联接口:通常毗连到更高级别的网络设备,提供对外部网络的毗连,
      • 下联接口:则毗连到终端设备或其他较低级别的网络设备,提供对终端设备的接入。




四、Cisco模拟器的根本使用



  • 安装

    • http://t.csdnimg.cn/OPkgy
      http://t.csdnimg.cn/OPkgy

  • 交换机的配置

    • 毗连

      • 盘算机的com口接上交换机的Console口
      • 有的盘算机大概需要转讨论
      • console线




    • 交换机的下令行操作 (可用补全功能)






作业

1:ICMP协议的主要作用是什么?并写出其根本的三个功能。另外假如出现路径优化重定向,那么ICMP报头的类型标志号是多少?
(1)ICMP(消息控制协议)主要作用是在IP网络中提供错误陈诉和网络诊断工具
(2)三个根本功能:1. 测试网络三层连通性:回声哀求和回声应答(双向连通,有去有回;2. 不对提示:丢包返回原因提示;3. 路径优化: 路由器来主动判断来进行使用,ICMP重定向
(3)假如出现路径优化重定向,那么ICMP报头的类型标志号是50
2:假如我是主机A,我要访问主机B,主机B并不在我的局域网,我访问主机B,网络好像不能联通,请写出自己的检查网络的排错思绪。

  • 通过OSI七层模子逐层排查:
物理层:检查网线毗连是否牢固、更换破坏的网线、确认网络设备的物理毗连是否精确;
数据链路层:MAC地址辩说、帧破坏、网络设备配置错误等 ;
网络层:检查主机的IP配置、使用ping或traceroute测试主机之间的连通性、检查路由器配置等 ;
传输层:TCP或UDP端口被阻塞、TCP毗连超时、TCP窗口巨细设置错误等;
会话层:确认应用程序是否精确地创建了会话、检查会话设置是否精确、排查网络设备是否对会话进行了干扰等;
表现层:确认数据格式是否精确、检查数据是否被精确地加密息争密、排查大概导致数据格式错误的因素等;
应用层:检查应用程序日志、确认应用层协议是否精确实现、尝试使用其他应用程序进行通信等
2. 通过ping下令来检查:
检查目标主机的可达性:“ping <目标主机IP或域名> 假如ping不通,大概表现目标主机不可达或网络毗连存在问题;
检查网络延迟:“ping -n <次数> <目标主机IP或域名> 观察ping的相应时间,评估网络延迟环境,较高的相应时间大概表现网络拥塞或毗连质量差;
检查数据包丢失环境:“ping -c <次数> <目标主机IP或域名> 假如ping下令返回的丢包率较高,大概表现网络毗连不稳定或存在丢包问题。可以检查网络设备、路由器配置和网络负载等因素;
检查MTU巨细问题:“ping -l <数据包巨细> <目标主机IP或域名> 调整ping下令中的数据包巨细,检查网络路径的最大传输单元(MTU)是否精确设置,ping下令乐成,但使用大数据包时失败,大概表现MTU巨细不匹配;
检查DNS剖析:“ping <目标主机域名> 假如ping使用域名而不是IP地址,并且无法剖析域名到IP地址,则大概表现DNS配置问题。可以使用其他DNS服务器或手动配置IP地址来办理

3::我要对192.168.1.104测试网络联通性,使用ping下令,我想发10个包进行测试,请写出下令
ping -c 10 192.168.1.104
:查询我和www.sohu.com通信,中间颠末的TTL跳数
13


4:简要介绍STP协议的主要作用是什么?
​​​​​​​STP(Spanning Tree Protocol)是一种用于在具有冗余毗连的网络中防止网络环路的协议。它是一种数据链路层协议,通常在以太网上实现,用于确保网络中没有环路存在,以制止数据包在网络中无穷循环。
STP协议的主要作用是防止网络中出现环路,并确保网络拓扑是冗余但不是循环的
5:结合此图,写出PC4给PC3发数据过程中,自己对网关型ARP攻击与欺骗的明白

假设laptop0是攻击者,laptop0首先在目标网络中探测活动主机和网关的IP地址,pc3通过网关向pc4发送ARP相应,同时laptop0向目标网络中的pc4发送虚伪的ARP相应,由于arp地址剖析协议具有厥后先得的性质,pc3先发生的ARP相应被抛弃,从而laptop0发送虚伪的ARP相应被记载下来,将目标主机pc4对网关的ARP缓存中的条目更新为攻击者laptop0控制的设备的MAC地址。目标主机pc4担当了虚伪的ARP相应,它会将网络流量发送到攻击者laptop0控制的设备,而不是真正的网关。laptop0对pc4进行了网关型欺骗,对pc3进行了攻击



免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

农妇山泉一亩田

金牌会员
这个人很懒什么都没写!
快速回复 返回顶部 返回列表