当前位置:   article > 正文

计算机网络 dhcp协议,计算机网络——ARP、DHCP与ICMP协议

假定e希望向b发送一个ip数据报,假设e的arp缓存中不包含b的mac地址。e将执行arp查

一、地址解析协议(ARP)

ARP用于解决同一个居于网上的主机或路由器的IP地址和硬件地址的映射问题,如果所要找到主机和源主机不在同一个局域网上,那么就要通过ARP找到一个位于本剧域网上的某个路由器的硬件地址,然后把分组发送给这个路由器,让这个路由器把分组转发给下一个网络。

1.1 ARP工作原理

主机A欲向本局城网上的某台主机B发送IP数据报时,先在其ARP高速缓存中查看有无主机B的IP地址。

如有,就可查出其对应的硬件地址,再将此硬件地址写入MAC帧,然后通过局城网将该 MAC帧发往此硬件地址。

如果没有,那么就通过使用目的MAX地址为FF-FF-FF-FF-FF-FF的帧来封装并广播ARP请求分组,使同一个局城网里的所有主机收到ARP请求。

主机B收到该ARP请求后,向主机A发出响应ARP分组,分组中包含主机B的IP与MAC地址的映射关系,主机A在收到后将此映射写入ARP缓存,然后按查询到的硬件地址发送MAC帧。ARP由于“看到了”IP地址,所以它工作在网络层。

1.2 ARP攻击

ARP攻击是利用ARP协议设计时缺乏安全验证漏洞来实现的,通过伪造ARP数据包来窃取合法用户的通信数据,造成影响网络传输速率和盗取用户隐私信息等严重危害。

ARP攻击主要是存在于局域网网络中,局域网中若有一台计算机感染ARP木马,则感染该ARP木马的系统将会试图通过“ARP欺骗”手段截获所在网络内其它计算机的通信信息,并因此造成网内其它计算机的通信故障。

局域网中比较常见的ARP攻击包括:上网时断时续,拷贝文件无法完成,局域网内的ARP包激增。出现不正常的MAC地址,MAC地址对应多个IP地址,网络数据发不出去了,网上发送信息被窃取,个人PC中毒局域网内MAC地址泛洪使MAC地址缓存表溢出等问题。据包的协议地址不匹配,从而在网络中产生大量的ARP。

在局域网环境中,ARP攻击是主要的安全威胁,在传统网络中主要是通过静态绑定的方式来解决,但是这种方式限制了网络扩展的易用性。

二、动态主机配置协议(DHCP)

动态主机配置协议常用于给动态主机动态地分配IP地址,它提供了极差即用的联网机制,这种机制允许一台计算机加入新的网络和获取IP地址而不用手工参与。DHCP是应用层协议,它是基于UDP的。

2.1 DHCP工作原理

使用客户/服务器方式,需要IP地址的主机在启动时就向DHCP服务器广播发送报文,这时该主机就成为DHCP客户。

本地网络上所有主机都能收到此广播报文,但只有DHCP服务器才能回答此报文。

DHCP服务器先在其数据库中查找该计算机的配置信息。若找到,则返回找到的信息。若找不到,则从服务器的IP地址池中去一个地址分配给该计算机,DHCP服务器的回答报文成为提供报文。

三、网控制报文协议(ICMP)

为了提高IP数据报交付成功的机会,在网络层使用了网际控制报文协议来让主机或路由器报告差错和异常情况。ICMP报文作为IP层数据包的数据,加上数据报的首部,组成IP数据报发出去。ICMP是IP层协议。

ICMP报文的种类由2种,即ICMP差错报告报文和ICMP询问报文

3.1 ICMP差错报告报文类型

终点不可达

源点控制

时间超过

参数问题

改变路由

3.2 ICMP询问报文类型

回送和回答报文

时间戳请求和回答报文

掩码地址请求和回答报文

路由器询问和通告报文

文章来源: blog.csdn.net,作者:蒙面侠1024,版权归原作者所有,如需转载,请联系作者。

原文链接:blog.csdn.net/m0_46365614/article/details/114689848

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/Monodyee/article/detail/284550
推荐阅读
相关标签
  

闽ICP备14008679号