网络通信过程--解析:IP地址, 端口port,,DNS服务器,MAC地址,默认网关,通信过程图解(理解型)

本文深入解析IP地址的分类及作用,涵盖A、B、C、D、E类地址的特点,私有IP的范围,IPv4与IPv6的区别,端口号的功能与分类,以及DNS、MAC地址和默认网关在数据通信中的角色。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

IP地址

用来在网络中标记一台电脑,指引数据包的收发方向,在一个局域网中是唯一的;电脑中的ip是可以手动修改的,只要在同一个局域网中不重复即可。

分类:

①ip地址的组成,包括网络地址和主机地址(4个字节的分配

32位的ip地址,根据网络地址和主机地址的分配,可以分为A类,B
类,C类,D类,E类。


A类:一个A类IP地址由1字节(8位为一个字节)的网络地址和3字节主机地址组成,网络地址的最高位必须是“0”,
地址范围1.0.0.1-126.255.255.254
二进制表示为:00000001 00000000 00000000 00000001 - 01111110 11111111 11111111 11111110
可用的A类网络有126个,每个网络能容纳1677214个主机

B类:一个B类IP地址由2个字节的网络地址和2个字节的主机地址组成,网络地址的最高位必须是“10”,
地址范围128.1.0.1-191.255.255.254
二进制表示为:10000000 00000001 00000000 00000001 - 10111111 11111111 11111111 11111110
可用的B类网络有16384个,每个网络能容纳65534主机

C类:一个C类IP地址由3字节的网络地址和1字节的主机地址组成,网络地址的最高位必须是“110”
范围192.0.1.1-223.255.255.254
二进制表示为: 11000000 00000000 00000001 00000001 - 11011111 11111111 11111110 11111110
C类网络可达2097152个,每个网络能容纳254个主机

D类:
D类IP地址第一个字节以“1110”开始,它是一个专门保留的地址。

E类:
以“1111”开始,为将来使用保留
E类地址保留,仅作实验和开发用

私有IP
以下的ip范围是在局域网内部使用的私有ip:
10.0.0.0~10.255.255.255
172.16.0.0~172.31.255.255
192.168.0.0~192.168.255.255


②根据地址位数,可以分为IPv4和IPv6

IPv4:地址是32位的整数,实际上是把32位的分为4个8位的,比如 192.168.21.1,实际上是:1100 0000 . 1010 1000 . 0001 0101 . 0000 0001,这样可观性较强。

IPv6:地址是128位的整数,是IPv4的升级版,例如2001:0da8:58a3:0314:1000:8a2e:0370:7788

注意:IP地址127.0.0.1~127.255.255.255用于回路测试。


端口号/port:

应用进程(程序)与外界通讯交流收发数据的标识号
即:在电脑上运行的程序,都会有一个端口号,有的程序的端口号是固定的,有的是随机分配的,但是都一定有的。

范围:
端口号的范围是0-2^16,有65536个

分类:
端口分类可以分为:知名端口和动态端口
知名端口:范围是0-1023
例如:
80端口分配给HTTP服务
21端口分配给FTP服务

动态端口:范围是从1024到65535
之所以称为动态端口,是因为它一般不固定分配某种服务,而是动态分配。
动态分配是指当一个系统程序或应用程序程序需要网络通信时,它向主机申请一个端口,主机从可用的端口号中分配一个供它使用。
当这个程序关闭时,同时也就释放了所占用的端口号


DNS服务器/域名服务器

作用:将域名解析为ip地址
域名,通俗点说,就是一个网站的名字,比如www.baidu.com,但是实际浏览器在访问的时候,是需要通过ip地址来对网站服务器进行访问的,所以要获取到目的地址的ip,这样一来,就需要域名服务器来解析,获得相应的ip地址。(下面有具体的过程解析)


MAC地址:

在设备与设备之间数据通信时用来标记收发双方(网卡的序列号)
MAC地址在某种程度上,可以认为是全球唯一的

MAC地址在百科中的描述如下:
“””
MAC(Media Access Control,介质访问控制)地址,也叫硬件地址,长度是48比特(6字节),由16进制的数字组成,分为前24位和后24位:
前24位叫做组织唯一标志符(Organizationally Unique Identifier,即OUI),是由IEEE的注册管理机构给不同厂家分配的代码,区分了不同的厂家。
后24位是由厂家自己分配的,称为扩展标识符。同一个厂家生产的网卡中MAC地址后24位是不同的。
MAC地址对应于OSI参考模型的第二层数据链路层,工作在数据链路层的交换机维护着计算机MAC地址和自身端口的数据库,交换机根据收到的数据帧中的“目的MAC地址”字段来转发数据帧。
“””
正常情况下Mac地址是唯一而且固定不变的,可以标识一张网卡,但是,有一些网卡的驱动支持“用户”自定义Mac地址,但是大部分情况下,我们都可以认为MAC地址是唯一的。


默认网关:

当需要发送的数据包的目的ip不在本网段内时,就会发送给默认的一台电脑,成为网关。 在Windows里,我们可以将网关理解为路由器。
关于默认网关作用,下面的实例中会详细说到的。


**以下图解内容,仅作为通信过程的理解,请知悉。


交换机通信原理


路由器通信原理


NAT通信原理


<think>好的,我现在需要处理用户的问题。用户提供了两个不同的命令输出,并询问如何解决其中一个问题,以及如何提供iftop的动态输出结果。 首先,用户执行了`arp -a | findstr "192.168.2.2"`,结果显示有一个动态条目指向192.168.2.2的MAC地址是00-0c-29-88-a8-5d,还有另一个静态的广播地址。用户可能是在检查是否存在ARP绑定问题,特别是是否有多个设备使用同一IP。根据之前的对话历史,用户可能在排查网络中的错误网关问题,特别是旁路由设置中的DHCP或网关冲突。 接下来,用户提到iftop的输出是动态的,无法选中复制,想知道如何提供结果。iftop是一个实时流量监控工具,输出确实在不断刷新,直接复制可能困难。用户可能需要截图或者使用其他方法保存输出。 我需要逐步分析: 1. **分析ARP命令输出**:用户的结果显示只有一个动态条目对应192.168.2.2,且MAC地址一致,没有其他冲突条目。这说明在ARP表中没有重复的IP绑定,排除了ARP欺骗或IP冲突的可能。但用户可能需要确认该MAC地址是否确实属于旁路由设备,避免伪造。 2. **解决iftop输出问题**:用户无法复制动态内容,需要提供替代方法。常见的解决方案包括使用屏幕截图、重定向输出到文件、使用脚本捕获,或者改用其他工具如nload、vnstat等。需要推荐几种可行的方法,并说明具体步骤。 3. **结合之前的对话历史**:用户之前尝试在旁路由上使用tcpdump和arp-scan,但遇到工具未安装的问题,之后安装了相关工具。现在可能需要进一步分析网络流量,确认是否有设备错误地获取网关,但iftop无法直接复制输出,所以需要指导用户如何记录数据。 4. **用户可能的深层需求**:用户可能在排查网络中的网关错误问题,需要确认旁路由是否正确处理DHCP请求,或者是否有其他设备错误地分配了网关。用户需要确认网络配置是否正确,是否存在流量被错误路由的情况。 接下来,我需要组织回答结构,先解释ARP结果的含义,确认没有冲突,然后提供多种方法让用户能够提交iftop的结果,可能包括截图、重定向、使用批处理模式、替代工具等。同时,可能需要提醒用户检查旁路由的配置,确认DHCP设置是否正确,网关是否唯一,以及防火墙规则是否正确。 需要确保回答清晰,步骤具体,用户能够按照指导操作。同时,使用中文,符合之前的格式要求,避免使用Markdown,保持口语化但专业。</think>--- ### 一、ARP检测结果分析 #### 1. **输出解读** ```powershell 接口: 192.168.2.214 --- 0x19 192.168.2.2 00-0c-29-88-a8-5d 动态 192.168.2.255 ff-ff-ff-ff-ff-ff 静态 ``` - **关键结论**:当前系统中**仅存在一个动态绑定的`192.168.2.2`**,其MAC地址为`00:0c:29:88:a8:5d` - **验证方法**:在旁路由执行`ip addr show`,确认该MAC是否属于旁路由物理网卡 #### 2. **安全风险排查** ```bash # 在旁路由验证MAC地址归属 cat /sys/class/net/br-lan/address # 查看桥接接口MAC dmesg | grep -i "eth0" # 查看物理网卡MAC ``` ✅ **正常情况**:`00:0c:29:88:a8:5d`应出现在上述命令输出中 ❗ **异常情况**:若MAC不匹配,可能存在ARP欺骗攻击 --- ### 二、iftop输出捕获方案 #### 1. **屏幕录制法** ```bash # 先安装必要工具 opkg install screen # 启动录制会话 screen -L -Logfile iftop.log iftop -n -i br-lan # 按q退出后查看日志 cat iftop.log ``` #### 2. **批处理模式** ```bash # 使用-P参数指定报告周期(单位秒) iftop -n -i br-lan -t -P 10 # 每10秒生成一次统计报告 ``` #### 3. **网络流量快照** ```bash # 配合tshark抓包(需先安装) opkg install tshark tshark -i br-lan -a duration:60 -w traffic.pcap # 抓取60秒流量 # 将生成的traffic.pcap文件通过SCP传输到PC分析 ``` #### 4. **替代可视化方案** ```bash # 安装nload(轻量级监控) opkg install nload nload br-lan -u K # 按KB/s显示流量 ``` --- ### 三、深度检测建议 #### 1. **验证网关响应** ```bash # 在客户端执行(替换实际网关IP) arping -I Ethernet 192.168.2.2 # 正常应只收到一个MAC的响应 ``` #### 2. **DHCP服务检测** ```bash # 在旁路由抓取DHCP报文(需root权限) tcpdump -i br-lan -vvn port 67 or port 68 -c 20 ``` ✅ **关键观察点**:检查`DHCP Offer`报文中的`router`字段值是否为正确网关 #### 3. **路由表验证** ```powershell # 在Windows客户端执行 route print -4 | findstr 0.0.0.0 ``` ⭕ **正确输出**应显示默认网关为`192.168.2.1`或`192.168.2.2`(取决于网络拓扑) --- ### 四、操作流程图解 ``` 客户端问题排查路径: 1. ARP绑定验证 → 2. 网关MAC确认 → 3. DHCP报文分析 ↓ ↓ ↓ 无冲突 → 检查路由规则 MAC匹配 → 检测防火墙 网关正确 → 排查DNS问题 ↓ ↓ ↓ 有冲突 → 启用端口安全 MAC不匹配 → 启用ARP防护 网关错误 → 修正DHCP配置 ``` 请优先使用`screen`方案捕获iftop输出。如需进一步分析,可提供: 1. 旁路由`br-lan`接口的MAC地址 2. `route print -4`完整输出 3. 任意时长的tshark抓包文件
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值