arp

部署LVS-DR+Keepalived搭建高可用web群集

匿名 (未验证) 提交于 2019-12-03 00:38:01
实现LVS的DR模式 一. 实验环境 三台机器: Director节点: (ens33 192.168.10.53 vip ens33:0 192.168.10.80) Real server1: (ens33 192.168.10.51 vip lo:0 192.168.10.80) Real server2: (ens33 192.168.10.52 vip lo:0 192.168.10.80) 二. 安装和配置 1. 配置两个real server服务器 (1) 配置虚拟IP地址(VIP) VIP地址仅用作发送Web响应数据包的源地址,并不需要监听客户机的访问请求(改由调度器Director监听并分发)。因此使用虚接口lo:0来承载VIP地址。 cd /etc/sysconfig/network-scripts/ cp ifcfg-lo ifcfg-lo:0 vim ifcfg-lo:0 DEVICE=lo:0 IPADDR=192.168.10.80 NETMASK=255.255.255.255 #子网掩码必须全为1 ONBOOT=yes 1 ifup lo:0 #开启虚拟接口 (2)安装httpd,创建测试网页 #安装httpd yum install httpd -y #real server1创建测试网页 echo "Server 192.168.10.51" >

使用 SendARP 获取 MAC 地址

匿名 (未验证) 提交于 2019-12-03 00:26:01
地址解析协议(ARP)是通过解析网路层地址来找寻数据链路层地址的一个在网络协议包中极其重要的网络传输协议。ARP 最初在 1982 年的 RFC 826 中提出并纳入互联网标准 STD 37. ARP 也可能指是在多数操作系统中管理其相关地址的一个进程。 ARP 是通过网络地址(例:IPv4)来定位 MAC 地址(也称为乙太地址)。ARP 已经在很多网路层和数据链接层之间得以实现,包括:IPv4,Chaosnet,DECnet 和 Xerox PARC Universal Packet (PUP) 使用 IEEE 802 标准,光纤分布式数据接口,X.25,帧中继和异步传输模式(ATM),IEEE 802.3 和 IEEE 802.11 标准上 IPv4 占了多数流量。 在 IPv6 中邻居发现协议(NDP)用于代替地址解析协议。 在每台安装有 TCP/IP 协议的计算机或路由器里都有一个 ARP 缓存表,表里的 IP 地址与 MAC 地址是一对应的,如下表所示: 主机名称 IP 地址 MAC 地址 A 192.168.38.10 00-AA-00-62-D2-02 B 192.168.38.11 00-BB-00-62-C2-02 C 192.168.38.12 00-CC-00-62-C2-02 D 192.168.38.13 00-DD-00-62-C2-02 E 192

vlan

匿名 (未验证) 提交于 2019-12-03 00:14:01
一. tag: VLAN(Virtual Local Area Network)的中文名为"虚拟局域网"。虚拟局域网(VLAN)是一组逻辑上的设备和用户,这些设备和用户并不受物理位置的限制,可以根据功能、部门及应用等因素将它们组织起来,相互之间的通信就好像它们在同一个网段中一样,由此得名虚拟局域网。VLAN是一种比较新的技术,工作在OSI参考模型的第2层和第3层,一个VLAN就是一个广播域,VLAN之间的通信是通过第3层的路由器来完成的。与传统的局域网技术相比较,VLAN技术更加灵活,它具有以下优点: 网络设备的移动、添加和修改的管理开销减少;可以控制广播活动。 传统的数据包转发,交换机查看数包的mac地址,根据mac地址表转发。在配置了Vlan的以太网环境中,当交换机从pc处接收了一个原始的数据包,会在源MAC地址与type字段汇中插入 4Byte 的802.1Q字段用来标识Vlan-tag。 1. 802.1Q报文: ① Tag Protocol:2字节,tag标签规范,用来定义tag标签标准,华为默认使用0x8100 ② User Priority:3bit,用户优先级,用来表明数据包优先级值,QOS使用 ③ CFI:1bit,规范格式指示,0表示规范格式,应用于以太网;1表示非规范格式,应用于Token Ring(令牌环网) 802.1Q 抓包: 2. Vlan有效值:

计算机网络面试题

ぐ巨炮叔叔 提交于 2019-12-03 00:06:45
计算机网络 1、谈下你对五层网络协议体系结构的理解? 1. 应用层 应用层(application-layer)的任务是通过应用进程间的交互来完成特定网络应用。应用层协议定义的是应用进程(进程:主机中正在运行的程序)间的通信和交互的规则。对于不同的网络应用需要不同的应用层协议。在互联网中应用层协议很多,如域名系统 DNS,支持万维网应用的 HTTP 协议,支持电子邮件的 SMTP 协议等等。我们把应用层交互的数据单元称为报文。 2. 运输层 运输层(transport layer)的主要任务就是负责向两台主机进程之间的通信提供通用的数据传输服务。应用进程利用该服务传送应用层报文。“通用的”是指并不针对某一个特定的网络应用,而是多种应用可以使用同一个运输层服务。 由于一台主机可同时运行多个线程,因此运输层有复用和分用的功能。所谓复用就是指多个应用层进程可同时使用下面运输层的服务,分用和复用相反,是运输层把收到的信息分别交付上面应用层中的相应进程。 3. 网络层 在计算机网络中进行通信的两个计算机之间可能会经过很多个数据链路,也可能还要经过很多通信子网。网络层的任务就是选择合适的网间路由和交换结点, 确保数据及时传送。在发送数据时,网络层把运输层产生的报文段或用户数据报封装成分组和包进行传送。在 TCP / IP 体系结构中,由于网络层使用 IP 协议,因此分组也叫 IP 数据报

交换机基础

匿名 (未验证) 提交于 2019-12-02 23:48:02
数据链路层的功能: 数据链路的建立,维护与拆除 帧包装,帧传输,帧同步 帧的差错恢复(CRC校验) 流量控制 以太网MAC地址:用来识别一个以太网上的某个单独的设备或一组设备 48比特位 交换机的工作原理: 工作模式: 单工:两个数据站之间只能沿单一方向传输数据 半双工:两个数据站之间可以双向数据传输,但不能同时进行 全双工:两个数据站之间可以双向且同时进行传输 ARP协议:IP地址,物理地址,类型 思科模拟器命令 特权: 查看ARP缓存表 :show arp 清除ARP缓存:clear arp-cache 命令行:?:显示命令,显示参数,命令列表

关于提高服务器的带宽策略bonding

匿名 (未验证) 提交于 2019-12-02 23:43:01
一:bonding的概念 所谓bonding就是将多块网卡绑定同一IP地址对外提供服务,可以实现网卡的带宽扩容、高可用或者负载均衡。 二:bonding的优势 1 网络负载均衡 2 提高带宽网络传输效率 3 网络冗余与高可用 三:bonding的策略(7种策略) 1 balance-rr (mode=0)轮询(Round-robin)策略:从头到尾顺序的在每一个slave接口上面发送数据包。本模式提供负载均衡和容错的能力。 2 active-backup(mode=1)主备模式 ,在绑定中,只有一个slave被激活。当且仅当活动的slave接口失败时才会激活其他slave。为了避免交换  机发生混乱此时绑定的MAC地址只有一个外部端口上可见。在bongding的2.6.2及其以后的版本中,主备模式下发生一次故障迁移时,bonding将在新  激活的slave上会送一个或者多个gratuitous ARP.bonding的主salve接口上以及配置在接口上的所有VLAN接口都会发送gratuitous ARP,只要  这些接口上配置了至少一个IP地址。VLAN接口上发送的的gratuitous ARP将会附上适当的VLAN id。本模式提供容错能力,primary option,  documented below会影响本模式的行为。 3 balance-xor(mode=2

ettercap 实施中间人攻击

匿名 (未验证) 提交于 2019-12-02 23:03:14
中间人攻击(Man-in-the-MiddleAttack 简称"MITM攻击")中间人攻击很早就成为了黑客常用的一种古老的攻击手段,并且一直到如今还具有极大的扩展空间,在网络安全方面,MITM攻击的使用是很广泛的,曾经猖獗一时的SMB会话劫持、DNS欺骗等技术都是典型的MITM攻击手段.在黑客技术越来越多的运用于以获取经济利益为目标的情况下时,MITM攻击成为对网银、网游、网上交易等最有威胁并且最具破坏性的一种攻击方式, 随着计算机通信网技术的不断发展,MITM攻击也越来越多样化.最初,攻击者只要将网卡设为混杂模式,伪装成代理服务器监听特定的流量就可以实现攻击,这是因为很多通信协议都是以明文来进行传输的,如HTTP、FTP、Telnet等.后来,随着交换机代替集线器,简单的嗅探攻击已经不能成功,必须先进行ARP欺骗才行.如今,越来越多的服务商开始采用加密通信 SSL(Secure Sockets Layer 安全套接层)是一种广泛使用的技术,HTTPS、FTPS等都是建立在其基础上的. 今天要将的主要是基于Ettercap的中间人攻击,一般常用的中间人攻击无外乎四种:ARP缓存投毒,ICMP重定向,端口监听,DHCP欺骗.在这里要介绍一下ARP欺骗、DNS欺骗、会话劫持、密码嗅探以及SSL加密的密码嗅探.其实Ettercap的功能是很强大的,从它的插件就可以看到功能有

How to ping MAC address in Linux

百般思念 提交于 2019-12-02 18:53:35
I want to ping a known MAC address, I tried to use nmap: sudo nmap -sP 192.168.15.1/24 | grep 20:64:32:3F:B1:A9 But in this case its ping all the 255 IP address (from 192.168.15.1 to 192.168.15.255) until get my MAC address, and that take a long time about 4 sec.! any idea please? The only way to make it faster is to test if the mac address is already into your arp table #!/bin/bash # extract ip from local arp table ip=$(arp | grep 20:64:32:3F:B1:A9 | awk ' { print $1 } ') # found an ip tied to the mac address? if [ ! -z $ip ]; then # if found, do you want to ping it? ping $ip else echo "Not

Python arp sniffing raw socket no reply packets

*爱你&永不变心* 提交于 2019-12-02 18:25:16
to understand the network concepts a bit better and to improve my python skills I am trying to implement a packet sniffer with python. I have just started to learn python, so the code could be optimized of course ;) I have implemented an packet sniffer which unpacks the ethernet frame and the arp header. I want to make it with raw sockets because I want to understand every byte within those headers, so please no scapy help :) The problem is, that I won´t get any arp reply packet. It´s always opcode 1 and I Here is my source code: import socket import struct import binascii rawSocket = socket

ARP详解和ARP攻击

隐身守侯 提交于 2019-12-02 18:13:10
1.ARP简介   地址解析协议(Address Resolution Protocol),其基本功能为透过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行。它是IPv4中网络层必不可少的协议,不过在IPv6中已不再适用,并被邻居发现协议(NDP)所替代。 2.ARP攻击 ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的进行。 基于ARP协议的这一工作特性,黑客向对方计算机不断发送有欺诈性质的ARP数据包,数据包内包含有与当前设备重复的Mac地址,使对方在回应报文时,由于简单的地址重复错误而导致不能进行正常的网络通信。 一般情况下,受到ARP攻击的计算机会出现两种现象: 1)不断弹出“本机的XXX段硬件地址与网络中的XXX段地址冲突”的对话框。 2)计算机不能正常上网,出现网络中断的症状。 因为这种攻击是利用ARP请求报文进行“欺骗”的,所以防火墙会误以为是正常的请求数据包,不予拦截。因此普通的防火墙很难抵挡这种攻击。 参考资料: 1. https://blog.csdn.net/lm409/article/details/80299823 2. https://blog.51cto.com/13570193/2083332 3. https://blog.csdn.net/tanga842428/article