网络接口层
对应OSI七层物理层和数据链路层。数据链路层细分为MAC子层(帧的封装和拆封,物理介质传输差错的检测、寻址,实现介质访问控制协议)和LLC子层(建立和释放连接、与高层的接口、帧的可靠、按序传输、流量控制)。
数据帧是数据链路层的协议数据单元,传递单位为帧。
MAC地址前24位是注册管理机构分配的,后24位厂家自己分配,通过这个地址可以在底层的交换机上顺着网线找到设备。
网络层
负责主机到主机通信,决定数据包交付是给网关还是本地接口。
IP地址,分配给网络中每个机器的数字标识符,指出了设备在网络中的具体位置,还能让主机之间进行通信,是为网络连接通信而设计的协议。
IP地址总长度为32位(IPV4),四个字节,每字节八位,分为A类(1字节为网络地址,剩下3字节为主机地址)、B类(2字节网络位,2字节主机位)、C类(3字节网络位,1字节主机位)、D类(1字节为224-255,用作组播地址)、E类(240-255,科学用途)、特殊用途地址、私有IP地址。
IPV6,解决IPv4地址枯竭问题,采用128位的地址,以16位为一组,每组以冒号“:”隔开,可以分为8组。
子网掩码,指出IP地址标识的主机所在的子网以及哪些位标识是主机的位掩码,不单独存在,结合IP地址使用。
子网掩码可用于扩展网络部分,从原主机部分借位并将其指定为子网字段来创建子网地址,可缓解IP地址紧缺。
ARP地址解析协议,根据IP地址获取物理地址的TCP/IP,主机发送信息将包含目的IP地址的ARP请求广播到网络上的所有主机,并接收单播返回消息,以此确定目标的物理地址,然后将IP地址和物理地址存入本机ARP缓存中并保留一段时间,节省资源。
ARP欺骗,针对ARP的攻击,伪装成网关,通过欺骗局域网内访问者PC的网关MAC地址,使访问PC错以为攻击者更改后的地址是网关的MAC地址,导致网络不通。攻击者可获取、纂改局域网上的数据包,攻击者向某主机发送伪ARP报文,收到某主机后回复信息可将转到真网关(被动式数据包嗅探)或篡改后转达(中间人攻击)。
ARP命令可查询本机ARP缓存中IP地址和MAC地址的对应关系、添加或删除静态对应关系等。相关协议:
RARP:反向地址解析协议,允许局域网的物理机器从网关服务器的ARP表或缓存上通过MAC地址来寻找自己的IP地址。
代理ARP:没有配置默认网关和路由策略的网络上将一个主机作为类似网关对其他主机ARP应答,不影响路由表的情况下添加一个新的路由,使子网对该主机透明,有风险。
无故ARP:主机使用自己IP地址作为目的地址发送ARP请求,用于检查重复地址、更新MAC地址。
ICMP-因特网信报控制协议,负责传递差错、控制、查询报文。IP协议不可靠,ICMP可以保证数据送达,ICMP报文分错误消息、请求消息、响应消息。
通信过程为:发送ICMP请求报文->无异常(路由器丢弃、目标不回应、传输失败)目标返回ICMP响应报文;传送IP数据报错误(主