arp

DNS与ARP协议

折月煮酒 提交于 2019-12-04 18:09:50
DNS(domain name system) DNS的作用:将 域名(如baidu.com)转换为IP地址 DNS的本质是: 分层 的DNS服务器实现的分布式数据库: 根DNS服务器 - com DNS服务器(顶级域) -- facebook.com DNS服务器(权威域) DNS协议属于应用层,是 应用层协议 运行:运行着DNS应用的客户端,向DNS服务器发送参数为域名的请求,层层上溯直到找到对应IP并返回。 -------------------------------------------------------------------------------------------------------------------------------------------- ARP(address resolution protocol) ARP的作用: 根据IP地址获取物理地址 网络层协议,属于TCP/IP协议 步骤: 第1步:主机A先在自己的 本地缓存 中检查主机B的MAC地址 第2步:若找不到,则将ARP请求 广播 到本地网络上的所有主机,源主机A的IP地址和A的MAC地址都包括在ARP请求中。 第3步:本地网络上的每台主机都接收到ARP请求并且检查是否与自己的IP地址匹配。如果主机发现请求的IP地址与自己的IP地址不匹配,它将 丢弃ARP请求 。

LVS-DR 模式

孤街浪徒 提交于 2019-12-04 14:03:52
环境: nat 网卡 192.168.10.0/24 网段 仅主机 网卡 10.0.0.0/8 网段 client 192.168.10.10/24 客户端 route 192.168.10.20/24 10.0.0.10/8 路由器 dr 10.0.0.40/8 LVS-DR 服务器 rs1 10.0.0.20/8 httpd 服务器 rs2 10.0.0.30/8 httpd 服务器 配置 client 环境 配置 IP 地址 配置 route 1、配置 IP地址 2、配置路由转发 配置 lvs dr 环境 1、配置 IP 地址 2、安装用户空间的命令行工具 3、编写 dr 脚本 #!/bin/bash vip='10.0.0.100' iface='lo:1' mask='255.255.255.255' port='80' rs1='10.0.0.20' rs2='10.0.0.30' scheduler='wrr' type='-g' rpm -q ipvsadm &> /dev/null || yum -y install ipvsadm &> /dev/null case $1 in start) ifconfig $iface $vip netmask $mask #broadcast $vip up iptables -F ipvsadm -A -t ${vip}

实验二

那年仲夏 提交于 2019-12-04 11:52:58
中国人民公安大学 Chinese people ’ public security university 网络对抗技术 实验报告 实验二 网络嗅探与欺骗 学生姓名 年级 区队 指导教师 信息技术与网络安全 学院 201 6 年 11 月 7 日 实验任务总纲 20 1 6 —20 1 7 学年 第 一 学期 一、实验目的 1.加深并消化本课程授课内容,复习所学过的互联网搜索技巧、方法和技术; 2.了解并熟悉常用的网络嗅探方式,掌握常用抓包软件的使用方法和过滤技巧,能够对给定的数据包分析网络基本行为;掌握ARP欺骗的基本原理,以及基于ARP欺骗的DNS攻击方式; 3.达到巩固课程知识和实际应用的目的。 二、实验要求 1.认真阅读每个实验内容,需要截图的题目,需清晰截图并对截图进行标注和说明。 2.文档要求结构清晰,图文表达准确,标注规范。推理内容客观、合理、逻辑性强。 3.软件工具可使用office2003或2007、CAIN、Wireshark等。 4.实验结束后,保留电子文档。 三 、实验步骤 1.准备 提前做好实验准备,实验前应把详细了解实验目的、实验要求和实验内容,熟悉并准备好实验用的软件工具,按照实验内容和要求提前做好实验内容的准备。 2.实验环境 描述实验所使用的硬件和软件环境(包括各种软件工具); 开机并启动软件office2003或2007、浏览器、Wireshark

实验二

南楼画角 提交于 2019-12-04 11:26:03
中国人民公安大学 Chinese people ’ public security university 网络对抗技术 实验报告 实验二 网络嗅探与欺骗 学生姓名 年级 区队 指导教师 信息技术与网络安全 学院 201 6 年 11 月 7 日 实验任务总纲 20 1 6 —20 1 7 学年 第 一 学期 一、实验目的 1.加深并消化本课程授课内容,复习所学过的互联网搜索技巧、方法和技术; 2.了解并熟悉常用的网络嗅探方式,掌握常用抓包软件的使用方法和过滤技巧,能够对给定的数据包分析网络基本行为;掌握ARP欺骗的基本原理,以及基于ARP欺骗的DNS攻击方式; 3.达到巩固课程知识和实际应用的目的。 二、实验要求 1.认真阅读每个实验内容,需要截图的题目,需清晰截图并对截图进行标注和说明。 2.文档要求结构清晰,图文表达准确,标注规范。推理内容客观、合理、逻辑性强。 3.软件工具可使用office2003或2007、CAIN、Wireshark等。 4.实验结束后,保留电子文档。 三 、实验步骤 1.准备 提前做好实验准备,实验前应把详细了解实验目的、实验要求和实验内容,熟悉并准备好实验用的软件工具,按照实验内容和要求提前做好实验内容的准备。 2.实验环境 描述实验所使用的硬件和软件环境(包括各种软件工具); 开机并启动软件office2003或2007、浏览器、Wireshark

OpenFlow(OVS)下的“路由技术”

牧云@^-^@ 提交于 2019-12-04 08:40:46
前言 熟悉这款设备的同学,应该也快到不惑之年了吧!这应该是Cisco最古老的路由器了。上个世纪80年代至今,路由交换技术不断发展,但是在这波澜壮阔的变化之中,总有一些东西在嘈杂的机房内闪闪发光,像极了工程师的头顶,充满了智慧! Cisco“古董”路由器 本文主要描述了一种将三层路由变成二层交换转发(以及二层转发变成三层路由)的实现方式,以应对OVS(OpenFlow)跨网段路由复杂的问题;当然技术本身是客观的,具体应用还要看场景。 随着SDN技术不断“发展”,玩路由器交换机的变成了“传统网工”,搞控制器、转发器的才算是正常工作,当然任何新技术的掌握都离开对“历史”了解或者反刍;也许几年以后当有人听到一条一条的配置ACL、配置路由表是一件很不可思议的事情,因为那时所有的配置都是控制器做好模型生成配置自动下发的,点点鼠标或者写个py脚本就可以了 传统的路由交换机 OK,言归正传,我们先来了解一下传统路由、交换的区别: 交换: 一般指的是同网段内分组包的转发,转发依据:MAC地址 PC视角:当两台主机在同一个网段,PC1需要访问PC2时,PC1首先会发送arp请求报文,请求PC2的的MAC地址;收到响应后,PC1会把PC2的MAC地址封装在分组包的目的MAC的位置,然后将分组报文扔给交换机;PC2也会做类似的动作。 交换机视角:交换机会接收网段上的所有数据帧

常见网络协议(未完)

一曲冷凌霜 提交于 2019-12-04 08:08:54
1) DHCP:Dynamic Host Configuration Protocol,动态主机设置协议 动态主机设置协议是一个局域网的网络协议,使用 UDP协议 工作,主要有两个用途:给内部网络或网络服务供应商自动分配IP地址给用户给内部 网络管理员 作为对所有计算机作中央管理的手段 2) ARP:Address Resolution Protocol,地址解析协议 将32位的IP地址转换为48位的物理地址。当路由器或主机选择了某条路由时,首先会查找ARP缓存,若缓存中有对应IP地址的物理地址,则以此封装以太帧,否则会广播(为二层广播)ARP报文,每个主机接收到ARP请求报文后,会缓存发送源的IP——MAC对到ARP缓存中,目的主机会发送ARP回应(此时为单播),当发送源接收到回应时,会将目的方的IP——MAC对存放在ARP缓存中。在点到点的物理连接中,是不会用到ARP报文的,在启动时双方都会通告对方自己的IP地址,此时物理层的封装不需要MAC地址。windows上可以使用arp -a查看本机的ARP缓存。ARP缓存中的每个条目的最大存活时间为20分钟。 功能: 为了从网络层的IP地址,解析出在数据链路层使用的硬件地址。注意:ARP解决的是同一局域网上的主机和路由器的IP地址和硬件地址的映射问题。 工作原理: 每一台主机都设有一个ARP告诉缓存

实验二 网络嗅探与欺骗

こ雲淡風輕ζ 提交于 2019-12-04 07:59:11
中国人民公安大学 Chinese people’ public security university 网络对抗技术 实验报告 实验二 网络嗅探与欺骗 学生姓名 刘云赫 年级 2017级 区队 网络安全与执法六区队 指导教师 高见 信息技术与网络安全学院 2016 年 11 月 7 日 实验任务总纲 2016—2017 学年 第 一 学期 一、实验目的 1.加深并消化本课程授课内容,复习所学过的互联网搜索技巧、方法和技术; 2.了解并熟悉常用的网络嗅探方式,掌握常用抓包软件的使用方法和过滤技巧,能够对给定的数据包分析网络基本行为;掌握ARP欺骗的基本原理,以及基于ARP欺骗的DNS攻击方式; 3.达到巩固课程知识和实际应用的目的。 二、实验要求 1.认真阅读每个实验内容,需要截图的题目,需清晰截图并对截图进行标注和说明。 2.文档要求结构清晰,图文表达准确,标注规范。推理内容客观、合理、逻辑性强。 3.软件工具可使用office2003或2007、CAIN、Wireshark等。 4.实验结束后,保留电子文档。 三、实验步骤 1.准备 提前做好实验准备,实验前应把详细了解实验目的、实验要求和实验内容,熟悉并准备好实验用的软件工具,按照实验内容和要求提前做好实验内容的准备。 2.实验环境 描述实验所使用的硬件和软件环境(包括各种软件工具);

Why ARP requests a non-local address?

*爱你&永不变心* 提交于 2019-12-04 07:42:44
I have a Linux virtual server with 2 NICs. eth0 <IP1> eth1 <IP2> arp_filter is turned on and rp_filter is set to be 2(loose mode). Policy-routing is configured as the following: table T1 default via <GW> dev eth0 src <IP1> 127.0.0.0/8 dev lo <LAN> dev eth0 src <IP1> table T2 default via <GW> dev eth1 src <IP2> 127.0.0.0/8 dev lo <LAN> dev eth1 src <IP2> ip rule add from <IP1> table T1 ip rule add from <IP2> table T2 After that, I can ping both binding floatingips of <IP1> and <IP2> from outside. However ping -I eth1 <some_domain> dosen't work. tcpdump shows that when I ping from eth1 to

实验二

笑着哭i 提交于 2019-12-04 05:37:44
中国人民公安大学 Chinese people ’ public security university 网络对抗技术 实验报告 实验二 网络嗅探与欺骗 学生姓名 刘大为 年级 2017 区队 网络实验班 指导教师 高见 信息技术与网络安全 学院 201 6 年 11 月 7 日 实验任务总纲 20 1 6 —20 1 7 学年 第 一 学期 一、实验目的 1.加深并消化本课程授课内容,复习所学过的互联网搜索技巧、方法和技术; 2.了解并熟悉常用的网络嗅探方式,掌握常用抓包软件的使用方法和过滤技巧,能够对给定的数据包分析网络基本行为;掌握ARP欺骗的基本原理,以及基于ARP欺骗的DNS攻击方式; 3.达到巩固课程知识和实际应用的目的。 二、实验要求 1.认真阅读每个实验内容,需要截图的题目,需清晰截图并对截图进行标注和说明。 2.文档要求结构清晰,图文表达准确,标注规范。推理内容客观、合理、逻辑性强。 3.软件工具可使用office2003或2007、CAIN、Wireshark等。 4.实验结束后,保留电子文档。 三 、实验步骤 1.准备 提前做好实验准备,实验前应把详细了解实验目的、实验要求和实验内容,熟悉并准备好实验用的软件工具,按照实验内容和要求提前做好实验内容的准备。 2.实验环境 描述实验所使用的硬件和软件环境(包括各种软件工具);

Ubuntu LVS DR模式生产环境部署

此生再无相见时 提交于 2019-12-04 05:02:44
1、环境说明   系统版本:ubuntu14.04   LVS服务器:14.17.64.3   真实服务器:14.17.64.4-12   VIP:14.17.64.13   部署目的:用户请求14.17.64.13的报文转发至14.17.64.4-12上进行负载均衡。 2、安装LVS   由于LVS像iptables一样是工作在内核层,所以只需要安装模块ip_vs就可以了,并没有后台进程在跑   #aptitude install ipvsadm   # ipvsadm -v   ipvsadm v1.26   # lsmod |grep ip_vs #查看内核模块,有代表 ipvsadm 加载进内核当中,此时 LVS 安装完毕   ip_vs 136701 0   nf_conntrack 96976 1 ip_vs   libcrc32c 12644 3 xfs,btrfs,ip_vs   # ipvsadm -L -n #查看 lvs 规则   IP Virtual Server version 1.2.1 (size=4096)   Prot LocalAddress:Port Scheduler Flags   -> RemoteAddress:Port Forward Weight ActiveConn InActConn   root@ubun   #