网络层:这两个协议只是打包方式及使用材料不相同
ip协议
arp协议(路由器 电脑查看):只看四个地址 源mac 目的mac(不知道的情况下用00:00:00:00:00:00填充 表示我需要目的mac) 源IP 目的IP
网络层arp请求报文封装格式:源mac 目的mac 源IP 目的IP
数据链路层的帧封装(交换机 电脑 路由器):
目的mac:如果没有用FF:FF:FF:FF:FF:FF填充 源mac
ping 192.168.90.1的过程
本机ip:192.168.0.237/24
ping 192.168.90.1
1.那目的ip 192.168.90.1和自己的子网掩码进行与运算,得到目的网段192.168.90.0
2.查看本机的路由表,是否有到达这个网段的路由
走默认路由
下一跳地址 192.168.0.1
3.查看arp缓存表里是否有下一跳地址 192.168.0.1的mac地址,如果有就直接封装帧,没有呢?发arp广播获得192.168.0.1的mac地址
4.得到了mac地址后,封装好数据,走物理层送出数据
如何获得整个局域网里的所有正在使用的ip地址对应的mac地址?
先全部ping一遍
然后
arp协议理解为一个侦察协议
arp命令:
-a 查看arp缓存表
-d ip地址 是删除arp缓存表中的ip地址
-s是给ip地址绑定mac (只不过添加的是静态的arp记录)
静态的arp记录和动态的有什么区别?
当两个机器ip地址相同时 如果静态绑定时,mac地址不会改变的
如果没有静态绑定,mac地址取决于最后一次告诉你的ip是哪个,会动态替换
arp静态绑定的好处 就是可以防止arp病毒
arp病毒会导致整个局域网里的机器找不到正确的网关对应的mac
欺骗:让你的arp缓存表里的网关的mac地址发生变化,使用它告诉你的新的mac地址
防范措施:1.静态绑定网关mac 2.安装防火墙工具(会自动添加静态mac记录)
IP地址不能和网关冲突,如果冲突会导致其他的电脑会得到冲突的IP的mac地址,导致上不了网
排出病毒源:1.火绒 2.全部拔下来 一台台接上去
一个机