好文分享
本文开始之前,分享一篇近期阅读过的好文,文章详情可点击AI杀疯!介绍一下有趣的AI算法。
此文介绍了几种有趣的AI算法及其应用,涵盖了视频生成、代码生成和游戏AI等领域,领略到了最新的AI技术的魅力与未来的无限潜力。非常不错,推荐给大家!
针对IPV4,发送端必须知道接收端网络适配器的物理地址才能向它发送数据,ARP协议就是解决这个问题的方案,所以ARP协议属于IPv4 中的关键协议。
ARP 协议,英文全称 Address Resolution Protocol(地址解析协议),其主要作用是实现 IP 地址到 MAC 地址的映射,简单来说就是根据目标 IP 查找对应的 MAC 地址。ARP 以 IP 地址为线索,确定数据分包的下一个接收主机的 MAC 地址,若目标主机不在同一链路上,则查找下一跳路由器的 MAC 地址。
在局域网内,数据包的传输依赖于MAC地址。为了将IP地址与MAC地址相对应,系统依靠ARP(地址解析协议)表。实际上,每台安装了TCP/IP协议的主机(包括网关)都维护着一个ARP缓存表。这个表详尽地保存了网络中各台计算机的IP地址与MAC地址之间的映射关系。
通过Win10系统,直接执行cmd命令即可查询。
arp -a
在大多数情况下,ARP缓存表能确保数据准确传输到目标设备。但是,ARP协议有个小缺陷:当电脑收到一个ARP响应时,它不会检查自己是否真的发过请求。它只是简单地把响应里的MAC地址和IP地址对应起来,更新自己的ARP缓存表。这个漏洞就被坏人利用,造成了ARP欺骗的根本原因。
● 主机静态绑定网关MAC:通过手动设置ARP命令实现简单快速的网关MAC地址绑定,但仅单向有效且局限于启动时。
● 网关IP+MAC双向绑定:在网络设备上实施严格的IP与MAC地址对应策略,有效防御ARP欺骗,但配置繁琐。
● 部署ARP服务器:利用专用服务器集中管理ARP请求响应,显著提升网络安全,然而成本高且维护复杂。
● 使用防ARP攻击软件:借助专用软件实时监控并保护MAC地址绑定,操作简便,但依赖客户端安装且网关保护有限。
● MAC地址双向绑定:路由器与客户端相互绑定IP-MAC信息,构建全面防护体系,是防范ARP欺骗的最有效手段。
ARP缓存表中的数据分为动态和静态两种类型。静态ARP缓存条目具有永久性,而动态ARP缓存条目则基于ARP应答生成,并受到老化机制的管理。为确保数据的时效性和准确性,动态ARP缓存条目设有一个超时值,一旦超过指定时间,便会从缓存中移除。以Windows系统为例,其动态ARP缓存条目的默认生命周期不超过10分钟,从创建时间开始计算。
目标MAC地址查询:当两台设备需要发送数据的过程中,发送端首先检查自己的ARP缓存表中是否存在目标设备的MAC地址。如果存在,则直接使用该MAC地址直接进行通信;如果不存在,则需要发送ARP请求广播。
ARP请求广播:设备发送一个包含目标IP地址和自己MAC地址的ARP请求广播到当前局域网上的所有设备。
目标设备响应:目标设备收到ARP请求后,如果IP地址匹配,则返回一个包含其MAC地址的ARP响应。然后把目标设备的IP地址和物理地址的对应关系添加到请求主机的ARP缓存表里。最后就可以正常通信了。
RARP(Reverse Address Resolution Protocol,反向地址解析协议)主要用于将物理地址(MAC地址)转换为IP地址。
● 无盘工作站:无盘工作站(如某些早期的网络计算机)没有本地硬盘,因此在启动时无法从本地存储中读取IP地址。这些设备在启动时会通过RARP请求获取IP地址,从而能够连接到网络并进行通信。
● 网络恢复:在某些网络故障恢复场景中,设备可能因为重启或其他原因丢失了IP地址。这些设备可以通过RARP请求重新获取之前分配的IP地址,快速恢复正常的网络连接。
说明:目前RARP逐渐被更先进的DHCP(Dynamic Host Configuration Protocol,动态主机配置协议)所取代。DHCP不仅可以分配IP地址,还可以分配子网掩码、默认网关等其他网络配置信息,且支持动态IP分配,更加灵活和高效。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。