arp

部署LVS-DR+Keepalived群集

六月ゝ 毕业季﹏ 提交于 2020-01-29 08:52:40
LVS-DR模式 DR模式—直接路由(Direct Routing) 简称DR模式,采用半开放式的网络结构,与TUN模式的结构类似,但各节点并不是分散在各地,而是与调度器位于同一个物理网络 负载调度器与各节点服务器通过本地网络连接,不需要建立专用的IP隧道 LVS-DR数据包流向分析 为了方便进行原理分析,将Client与群集机器放在同一网络中,数据包流经的路线为1-2-3-4 (1)Client向目标VIP发出请求,Director(负载均衡器)接收,此时的IP包头及数据帧头信息为: (2)Director根据负载均衡算法选择RealServer_1,不修改也不封装IP报文,而是将数据帧的MAC地址改为RealServer_1的MAC地址,然后在局域网上发送,IP包头及数据帧头信息如下: (3)RealServer_1收到这个帧,解封装后发现目标IP与本机匹配( RealServer事先绑定了VIP ),于是处理这个报文,随后重新封装报文,发送到局域网,此时IP包头及数据帧头信息为: (4)Cliebt将收到回复报文,Client人为得到正常的服务,而不会知道哪一台服务器处理的 注意:如果跨网段,那么报文通过路由器经由Internet返回给用户 LVS-DR中的APR问题 在LVS-DR负载均衡集群中,负载均衡器与节点服务器都要配置相同的VIP地址 在局域网中具有相同的IP地址

4.1 arp简介

邮差的信 提交于 2020-01-29 04:22:00
目的 为了发现IP与MAC的映射。 为什么需要映射?因为在局域网是,这个时候通讯是通过交换机,MAC地址,这个时候就需要对方的MAC而不是IP了。 数据包通过交换进行转发。 简介 因为有多种网络,802.11,TCP/IP等,所有的协议在物理层上面都是相同的,上层的协议不同,这样主机就可以在多种网络上进行传输。 类似 DNS服务器提供的是域名与IP之间的映射关系。 路由表提供的是选路与网络iP之间的映射。 arp表提供的是IP与MAC之间的映射。 注意 arp提供的是动态的映射,是可能会改变的,因此,在同一局域网中,是可能被人通过arp这一特性进行而已攻击。hacker告诉chicken,通过免费arp方式告诉chicken,hacker的电脑是网关,hacker同时告诉路由器自己是chicken,然后所有的收发数据都经过hacker,hacker这个时候就可以查看这些数据,从中找到敏感信息,如密码或者网页cookie等。 使用 使用wireshark会收到免费arp以及arp广播等信息。 如果局域网里的两台计算机无法通信,很可能是因为两者没有存对面的映射,可以通过ping或者是关闭防火墙再ping的形式网络测试,通过ping之后就有了对方的arp映射,后面就可以通讯了。 来源: CSDN 作者: 502203305 链接: https://blog.csdn.net

4.2 案例解析

蹲街弑〆低调 提交于 2020-01-29 00:17:05
指令 ping同一个居于网主机名为xiaoming的电脑。 ping xiaoming 解析 域名解析,获取域名对应的IP。 应用 生成随机数据 传输层 建立UDP报文,发送给对方的ping服务器,IP,端口 网络层 检测是否有对应的MAC映射,如果没有就通过ARP程序进行获取。 ARP链路层 发送一个ARP广播,询问目标IP的MAC地址是多少。 ARP链路层 局域网内的所有主机收到,通过IP比对,发现是自己就响应自己的MAC地址回去。 ARP 发送方收到了ARP应答,向下传递给链路层。发送给对方。 在arp应答的时候可以做手脚。 来源: CSDN 作者: 502203305 链接: https://blog.csdn.net/rubikchen/article/details/103991128

arp攻击原理与arp欺骗的原理和应用

梦想与她 提交于 2020-01-28 14:12:36
arp攻击原理与arp欺骗的原理 本文为作者学习文章,按作者习惯写成,如果有错误请评论,不喜勿喷。 参考连接: https://blog.csdn.net/lilingzj/article/details/72550664(arp攻击原理与arp欺骗的原理和应用) https://www.jianshu.com/p/359ceeaf1395(ARP攻击原理) 1.攻击主机制造假的arp应答,并发送给局域网中 除被攻击之外的所有主机 。arp应答中包含 被攻击主机的IP地址 和 虚假的MAC地址 。 构造数据包: 被攻击主机的IP地址 + 虚假的MAC地址(随机48位mac,可设置为自己的mac使得流量经过自己设备) 作用 :欺骗除 被攻击主机外的所有设备 ,将发给 被攻击主机的数据 发送到 虚假mac的位置 。 2.攻击主机制造假的arp应答,并发送给 被攻击的主机 ,arp应答中包含 除被攻击攻击主机之外的所有主机的IP地址 和 虚假的MAC地址 。 构造数据包: 除被攻击攻击主机之外的所有主机的IP地址 和 虚假的MAC地址随机48位mac,可设置为自己的mac使得流量经过自己设备) 作用 :欺骗 被攻击的主机 ,将 被攻击的主机发送的数据 发送的到 虚假mac的位置 。 注 :只要执行上诉arp攻击行为中的一种就可以实现被攻击主机和其他主机无法通信。 如果想将所有流量流经自己

linux命令a---arp

孤人 提交于 2020-01-28 05:56:36
文章目录 是什么 有什么用 常用用法 添加静态映射 删除一个arp表项 查看arp缓冲区 是什么 处理针对网络ip和mac地址映射之间的关系 有什么用 arp指令用来管理系统的arp缓冲区,可以显示、删除、添加静态mac地址。ARP以各种方式操纵内核的ARP缓存。主要选项是清除地址映射项并手动设置。为了调试目的,ARP程序还允许对ARP缓存进行完全转储。 常用用法 添加静态映射 arp -i eth0 -s 192.168.1.6 ff:ee:ee:ee:ee:ee 删除一个arp表项 arp -d 10.1.10.118 arp -i eth0 -d 10.1.10.118 查看arp缓冲区 arp –a 或arp -vn 来源: CSDN 作者: 勤学-365 链接: https://blog.csdn.net/qq_23929673/article/details/103400169

ARP知识点

二次信任 提交于 2020-01-26 23:13:20
= 广播与广播域 = 广播:将广播地址做为目的地址的数据帧 广播域:网络中能接收到同一个广播所有节点的集合 MAC地址广播 广播地址为FF-FF-FF-FF-FF-FF IP地址广播 1)255.255.255.255 2)广播IP地址为IP地址网段的广播地址,如192.168.1.255/24 一.ARP协议讲解 1.地址解析协议 2.作用:将IP解析为MAC地址 3.原理: 1)发送ARP广播请求 ARP报文内容:我是10.1.1.1 我的mac:AA 谁是10.1.1.3 你的mac:? 2)接收ARP单播应答 4. ARP攻击或欺骗的原理是 : 通过发送伪造虚假的ARP报文(广播或单播),来实现的攻击或欺骗! 如虚假报文的mac是伪造的不存在的,实现ARP攻击,结果为中断通信/断网! 如虚假报文的mac是攻击者自身的mac地址,实现ARP欺骗,结果可以监听、窃取、篡改、控制流量,但不中断通信! 5.ARP协议没有验证机制,所以容易被arp投毒攻击 6.ARP攻击者通过发送虚假伪造的arp报文对受害者进行ARP缓存投毒 7.路由器的工作原理 1)一个帧到达路由,路由器首先检查目标MAC地址是否自己,如果不是则丢弃,如果是则解封装,并将IP包送到路由器内部 2)路由器检查IP包头中的目标IP,并匹配路由表,如果匹配失败,则丢弃,并向源IP回馈错误信息,如匹配成功

Linux tcpdump命令详解

折月煮酒 提交于 2020-01-25 23:47:39
简介 用简单的话来定义tcpdump,就是:dump the traffic on a network,根据使用者的定义对网络上的数据包进行截获的包分析工具。 tcpdump可以将网络中传送的数据包的“头”完全截获下来提供分析。它支 持针对网络层、协议、主机、网络或端口的过滤,并提供and、or、not等逻辑语句来帮助你去掉无用的信息。 实用命令实例 默认启动 tcpdump 普通情况下,直接启动 tcpdump 将监视第一个网络接口上所有流过的数据包。 监视指定网络接口的数据包 tcpdump -i eth1 如果不指定网卡,默认tcpdump只会监视第一个网络接口,一般是eth0,下面的例子都没有指定网络接口。  监视指定主机的数据包 打印所有进入或离开sundown的数据包. tcpdump host sundown 也可以指定ip,例如 截获所有 210.27.48.1 的主机收到的和发出的所有的数据包 tcpdump host 210.27.48.1 打印helios 与 hot 或者与 ace 之间通信的数据包 tcpdump host helios and \( hot or ace \) 截获主机 210.27.48.1 和主机 210.27.48.2 或 210.27.48.3 的通信 tcpdump host 210.27.48.1 and \ (210.27

HCNA实验指南-配置路由器ARP Proxy及静态ARP

假如想象 提交于 2020-01-25 13:41:26
ARP Proxy工作原理 ARP Proxy的原理就是当出现跨网段的ARP请求时,路由器将自己的MAC返回给发送ARP广播请求发送者,实现MAC地址代理(善意的欺骗),最终使得主机能够通信。ARP Proxy多应用在主机没有配置默认网关或没有任何路由策略的网络上。 配置ARP Proxy 实验内容 在PC1、PC2、PC3不配置网关的情况下,在路由器AR1上配置ARP Proxy,实现PC1、PC2与PC3能够通信。 路由器AR1配置如下 <Huawei>system-view [Huawei]sysname AR1 [AR1]interface g0/0/0 [AR1-GigabitEthernet0/0/0]ip add 10.1.1.254 24 [AR1-GigabitEthernet0/0/0]arp-proxy enable [AR1-GigabitEthernet0/0/0]interface g0/0/1 [AR1-GigabitEthernet0/0/1]ip add 10.1.2.254 24 [AR1-GigabitEthernet0/0/1]arp-proxy enable PC1测试 PC>ping 10.1.2.3 Ping 10.1.2.3: 32 data bytes, Press Ctrl_C to break Request timeout!

TCP/IP协议详解

让人想犯罪 __ 提交于 2020-01-25 10:48:40
1、TCP/IP协议栈 四层模型 TCP/IP这个协议遵守一个四层的模型概念:应用层、传输层、互联层和网络接口层。 网络接口层 模型的基层是网络接口层。负责数据帧的发送和接收,帧是独立的网络信息传输单元。网络接口层将帧放在网上,或从网上把帧取下来。 互联层 互联协议将数据包封装成internet数据包并运行必要的路由算法。 这里有四个互联协议: 网际协议IP:负责在主机和网络之间寻址和路由数据包。 地址解析协议ARP:获得同一物理网络中的硬件主机地址。 网际控制消息协议ICMP:发送消息,并报告有关数据包的传送错误。 互联组管理协议IGMP:被IP主机拿来向本地多路广播路由器报告主机组成员。 传输层 传输协议在计算机之间提供通信会话。传输协议的选择根据数据传输方式而定。 两个传输协议: 传输控制协议TCP:为应用程序提供可靠的通信连接。适合于一次传输大批数据的情况。并适用于要求得到响应的应用程序。 用户数据报协议UDP:提供了无连接通信,且不对传送包进行可靠的保证。适合于一次传输小量数据,可靠性则由应用层来负责。 应用层 应用程序通过这一层访问网络。 网络接口技术 IP使用网络设备接口规范NDIS向网络接口层提交帧。IP支持广域网和本地网接口技术。 串行线路协议 TCP/IPG一般通过internet串行线路协议SLIP或点对点协议PPP在串行线上进行数据传送。

ARP(地址解析协议)

不打扰是莪最后的温柔 提交于 2020-01-25 10:13:04
目录 1. ARP 概述 2. ARP 协议工作原理 3. ARP 缓存 4. ARP 报文格式 5. 抓包分析 5.1. ARP 请求报文 5.2. ARP 应答报文 6. 免费 ARP 7. ARP 代理 8. ARP 攻击 [参考文献] 1. ARP 概述 地址解析协议 ,即 ARP(Address Resolution Protocol),是根据IP地址获取物理地址的一个TCP/IP协议。 它是IPv4中网络层必不可少的协议,不过在IPv6中已不再适用,并被邻居发现协议(NDP)所替代。 主机发送信息时将包含目标IP地址的ARP请求广播到网络上的所有主机,并接收返回消息,以此确定目标的物理地址;收到返回消息后将该IP地址和物理地址存入本机 ARP缓存 中并保留一定时间,下次请求时直接查询ARP缓存以节约资源。 地址解析协议是建立在网络中各个主机互相信任的基础上的 ,网络上的主机可以自主发送ARP应答消息,其他主机收到应答报文时不会检测该报文的真实性就会将其记入本机ARP缓存;由此攻击者就可以向某一主机发送伪ARP应答报文,使其发送的信息无法到达预期的主机或到达错误的主机,这就构成了一个ARP欺骗。ARP命令可用于查询本机ARP缓存中IP地址和MAC地址的对应关系、添加或删除静态对应关系等。相关协议有RARP、代理ARP。 网络层使用的是 IP 地址