arp

Neutron 理解 (4): Neutron OVS OpenFlow 流表 和 L2 Population [Netruon OVS OpenFlow tables + L2 Population]

余生长醉 提交于 2020-03-07 17:35:32
OVS bridge 有两种模式:“normal” 和 “flow”。“normal” 模式的 bridge 同普通的 Linux 桥,而 “flow” 模式的 bridge 是根据其流表(flow tables) 来进行转发的。Neutron 使用两种 OVS bridge:br-int 和 br-tun。其中,br-int 是一个 “normal” 模式的虚拟网桥,而 br-tun 是 “flow” 模式的,它比 br-int 复杂得多。 1. 基础知识 1.1 OpenFlow 结构、流表和数据包处理 下面左图是 Open vSwitch 中流表的结构。右图这个流程图详细描述了数据包流通过一个 OpenFlow 交换机的过程。 更详细的描述请参见 这里 。 1.2 ARP Proxy Proxy ARP 就是通过一个主机(通常是Router)来作为指定的设备对另一个设备作出 ARP 的请求进行应答。 举个例子:主机A,IP地址是192.168.0.11/24;主机B,IP地址是192.168.1.22/24。主机A和主机B通过路由器R相连接,并且路由器R启用了Proxy ARP,并配置有路由。网络拓扑如下: eth0 eth0 eth1 eth0 A------------------------Router R----------------------B 192.168

访问一个网页的全过程

半腔热情 提交于 2020-03-07 02:59:55
访问一个网页的全过程 原创toumingren527 最后发布于2017-12-08 18:03:35 阅读数 33418 收藏 展开 引言 打开浏览器,在地址栏输入URL,回车,出现网页内容。整个过程发生了什么?其中的原理是什么?以下进行整理和总结。 整个过程可以概括为几下几个部分: 域名解析成IP地址; 与目的主机进行TCP连接(三次握手); 发送与收取数据(浏览器与目的主机开始HTTP访问过程); 与目的主机断开TCP连接(四次挥手); 正文 下面详细介绍其中的原理: 域名解析成IP地址 访问目标地址有两种方式: ①使用目标IP地址访问。由于IP地址是一堆数字不方便记忆,于是有了域名这种字符型标识。 ②使用域名访问。域名解析就是域名到IP地址的转换过程,域名的解析工作由DNS服务器完成。 DNS域名解析时用的是UDP协议。整个域名解析的过程如下: 浏览器向本机DNS模块发出DNS请求,DNS模块生成相关的DNS报文; DNS模块将生成的DNS报文传递给传输层的UDP协议单元; UDP协议单元将该数据封装成UDP数据报,传递给网络层的IP协议单元; IP协议单元将该数据封装成IP数据包,其目的IP地址为DNS服务器的IP地址; 封装好的IP数据包将传递给数据链路层的协议单元进行发送; 发送时在ARP缓存中查询相关数据,如果没有,就发送ARP广播(包含待查询的IP地址

TCP/IP详解学习笔记(3)-IP协议,ARP协议,RARP协议

旧街凉风 提交于 2020-03-05 18:19:45
把这三个协议放到一起学习是因为这三个协议处于同一层,ARP协议用来找到目标主机的Ethernet网卡Mac地址,IP则承载要发送的消息。数据链路层可以从ARP得到数据的传送信息,而从IP得到要传输的数据信息。 1.IP协议 IP协议是TCP/IP协议的核心,所有的TCP,UDP,IMCP,IGCP的数据都以IP数据格式传输。要注意的是,IP不是可靠的协议,这是说,IP协议没有提供一种数据未传达以后的处理机制--这被认为是上层协议--TCP或UDP要做的事情。所以这也就出现了TCP是一个可靠的协议,而UDP就没有那么可靠的区别。这是后话,暂且不提 1.1.IP协议头 如图所示 挨个解释它是教科书的活计,我感兴趣的只是那八位的TTL字段,还记得这个字段是做什么的么?这个字段规定该数据包在穿过多少个路由之后才会被抛弃(这里就体现出来IP协议包的不可靠性,它不保证数据被送达),某个ip数据包每穿过一个路由器,该数据包的TTL数值就会减少1,当该数据包的TTL成为零,它就会被自动抛弃。这个字段的最大值也就是255,也就是说一个协议包也就在路由器里面穿行255次就会被抛弃了,根据系统的不同,这个数字也不一样,一般是32或者是64,Tracerouter这个工具就是用这个原理工作的,tranceroute的-m选项要求最大值是255,也就是因为这个TTL在IP协议里面只有8bit。

centos7安装配置LVS+keepalived高可用

折月煮酒 提交于 2020-03-05 06:39:47
Centos7-Lvs+Keepalived架构 LVS+Keepalived 介绍 1 、 LVS LVS 是一个开源的软件,可以实现 LINUX 平台下的简单负载均衡。 LVS 是 Linux Virtual Server 的缩写,意思是 Linux 虚拟服务器。目前有三种 IP 负 载均衡技术( VS/NAT 、 VS/TUN 和 VS/DR );八种调度算法( rr,wrr,lc,wlc,lblc,lblcr,dh,sh )。 2 、 keepalived Keepalived 是运行在 lvs 之上,是一个用于做双机热备( HA )的软件,它的主要功能是实现真实机的故障隔离及负载均衡器间的失败切换,提高系统的可用性。 运行原理 keepalived 通过选举(看服务器设置的权重)挑选出一台热备服务器做 MASTER 机器, MASTER 机器会被分配到一个指定的虚拟 ip ,外部程序可通过该 ip 访问这台服务器,如果这台服务器出现故障(断网,重启,或者本机器上的 keepalived crash 等), keepalived 会从其他的备份机器上重选(还是看服务器设置的权重)一台机器做 MASTER 并分配同样的虚拟 IP ,充当前一台 MASTER 的角色。 选举策略 选举策略是根据 VRRP  协议   ,完全按照权重大小,权重最大( 0 ~ 255 )的是

linux下的ARP攻击(kali)

不打扰是莪最后的温柔 提交于 2020-03-02 16:14:43
这是我的学习总结,刚入坑网络安全,写的不好或者有什么错误的希望大佬们指正 首先了解ARP的作用以及原理: ARP(Address Resolution Protocol,地址解析协议)是一个位于TCP/IP栈中的网络层,负责将某个ip地址解析成对应的MAC地址,ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的进行,当然还有最重要的一点 它一般只能在内网进行,无法对外网(互联、非本区域内的局域网)进行攻击。 ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。攻击者向电脑A发送一个伪造的ARP响应,告诉电脑A:电脑B的IP地址192.168.100.2对应的MAC地址是00-aa-00-62-c6-03,电脑A信以为真,将这个对应关系写入自己的ARP缓存表中,以后发送数据时,将本应该发往电脑B的数据发送给了攻击者。同样的,攻击者向电脑B也发送一个伪造的ARP响应,告诉电脑B:电脑A的IP地址192.168.100.1对应的MAC地址是00-aa-00-62-c6-03,电脑B也会将数据发送给攻击者。至此攻击者就控制了电脑A和电脑B之间的流量,他可以选择被动地监测流量,获取密码和其他涉密信息

ARP协议

筅森魡賤 提交于 2020-03-02 10:30:58
ARP协议(同一网段) 一:查看arp表 当主机A要与主机B通信时,需要主机B的MAC地址,以便在数据链路层进行数据封装,此时会查询自己主机内的arp表中有没有和主机B的IP:10.1.1.2/24相对应的MAC地址,如果没有,此时需要用arp协议来获取目标主机的MAC地址。 二:发送ARP请求包(是否执行看第一步骤) 此时主机A发送一个帧(arp请求包同时也是一个广播包): 帧头中目的MAC地址为全F的广播地址,源MAC为主机A的MAC。 ARP部分(为一个请求包 ):目的IP为主机B的IP地址 源IP为主机A的IP地址 由于目的MAC不知道所以为全0的MAC地址 源MAC为主机A的MAC地址 三:发送过程(交换机) 交换机接收到ARP请求包,解封装看到帧头的目的MAC为全F的广播MAC,中所以向所有与之相连的网络设备转发该包(主机B和主机C)并且将主机A的MAC记录到交换机的ARP缓存表,主机B解封装发现目的IP不是主机B的IP,所以将该包丢弃。主机C比较自己的IP地址和ARP请求报文中的目标IP地址,当两者相同时将ARP请求报文中的发送端(即主机A)的IP地址和MAC地址存入自己的ARP表中。之后以单播方式发送ARP响应报文给主机A,其中包含了自己的MAC地址。 四:ARP响应 主机C接收到来自主机A的ARP请求包后

免费ARP与代理ARP;

不羁的心 提交于 2020-02-29 19:26:06
实验一:分析免费ARP和代理ARP;拓扑如下: 免费ARP:设备ip地址配置如上,在接口配置ip地址后,设备会立即发送一份免费ARP报文,封装格式如下图抓到的数据包; 通过抓包可看出这是一个目的mac为全F广播报文,并且这是一个ARP( gratuion ARP)免费ARP报文,请求ip地址都为172.16.1.254,目的mac为全0,目的是为了检测网络中是否有其他设备使用该地址。 代理ARP:在拓扑中可以看出,PC1和PC2都处于172.16.0.0/16的同一网段,但是PC1无法与P2通信;其原因是AR1收到PC1发来的数据包会拆开其二层,发现目的mac 是一个全F的数据包,且三层ip地址不是本地接口地址;则不会进行转发,这是由于路由具有隔离广播域的功能;如下图: 在AR1g0/0/0是能ARP proxy代理功能后,AR1会回复PC1一个ARP的reply报文,且其源mac封装为自己使能ARP代理功能的接口mac地址,抓包得到的结果如下: 通过配置代理ARP可以解决设备处于同一网段但物理隔离无法通信的问题。并且AR1的ARP表项中也会动态的学习PC1和PC2的mac地址。 来源: CSDN 作者: 二月哥 链接: https://blog.csdn.net/LBJ19224/article/details/104577861

Linux开发板下,遇到ARP Retry count exceeded; starting again报错问题,解决办法

元气小坏坏 提交于 2020-02-29 12:20:46
遇到“ARP Retry count exceeded; starting again"坑我两天时间,才明白原因 1.首先,网段是在同一网段,这点是必须的,不管是直连,还是通过中间交换机连接,都无所谓, 2。各自要能ping通,譬如开发板ping通主机,主机也能ping通Ubuntu; 3.各自防火墙必须关闭 上图中,就是我调试遇到的问题 4.虚拟机中的设置 是因为我在那个设置栏,下面还有两个虚拟机虚拟网卡1和虚拟网卡8,把以太网卡,占用了,所以,显示不出来 即把下面两个清除,即可 再把虚拟机0设置为上图那个,即可 来源: CSDN 作者: qq759584949 链接: https://blog.csdn.net/qq_20612759/article/details/104570699

ARP侦查工具Netdiscover

这一生的挚爱 提交于 2020-02-29 04:29:59
ARP 侦查工具 Netdiscover Netdiscover 是一个主动 / 被动的 ARP 侦查工具。该工具在不使用 DHCP 的无线网络上非常有用。使用 Netdiscover 工具可以在网络上扫描 IP 地址, ARP 侦查工具 Netdiscover 检查在线主机或搜索为它们发送的 ARP 请求。下面将介绍 Netdiscover 工具的使用方法。本文选自 Kail Linux渗透测试实训手册大学霸 首先查看下 Netdiscover 工具的帮助信息,执行命令如下所示: root @kali :~# netdiscover -h Netdiscover 0.3-beta7 [Active/passive arp reconnaissance tool] Written by: Jaime Penalba <jpenalbae@gmail.com> Usage: netdiscover [-i device] [-r range | -l file | -p] [-s time] [-n node] [-c count] [-f] [-d] [-S] [-P] [-C] -i device: your network device -r range: scan a given range instead of auto scan. 192.168.6.0/24,/16,

Kali Linux Web 渗透测试视频教程—第十四课-arp欺骗、嗅探、dns欺骗、session劫持

冷暖自知 提交于 2020-02-29 01:26:10
/*--> */ /*--> */ Kali Linux Web 渗透测试视频教程—第十四课 -arp 欺骗、嗅探、 dns 欺骗、 session 劫持 文 / 玄魂 目录 Kali Linux Web 渗透测试—第十四课 -arp 欺骗、嗅探、 dns 欺骗、 session 劫持 1 关于 嗅探、 arp 欺骗、会话劫持 .............................................................. 1 视频教程地址: http://edu.51cto.com/course/course_id-1887.html 关于 嗅探、 arp 欺骗、会话劫持 l 1. google l 2. http:// www.cnblogs.com/xuanhun/archive/2009/01/05/1369828.html l http:// www.cnblogs.com/xuanhun/archive/2009/04/22/1441274.html 会话劫持的实现手段 l 中间人攻击( arp 欺骗, dns 欺骗) l 注射式攻击 Arp 欺骗 --ettercap l 参数说明: http:// www.91ri.org/4408.html l 2. 如果你是第一次进行中间人攻击操作,那么要对 kali 下的 ettercap 做点配置