Download presentation
Presentation is loading. Please wait.
1
第3章 IP寻址与地址解析
2
第3章 IP寻址与地址解析 学 习 要 点 IP分类地址 特殊的IP地址 IP子网与超网 无类地址与CIDR IP地址配置管理
地址解析ARP协议(重点) RARP协议
3
3.1 IP分类地址(P57) 3.1.1 IP地址概述 1.IP地址统一物理网络地址 为了正确寻址,必须确保网络节点地址的唯一性
TCP/IP网络是在网络层实现互联的,在网络层(IP层)完成地址的统一,将不同物理网络的地址统一到具有全球唯一性的IP地址上。
4
2. IP地址格式 IPv4地址长度32位,以4个十进制数字表示,数字之间用点隔开,称为点分十进制。 3. IP地址分配
5
3.1.2 IP地址类别(P58) 地址类别 高位字节 网络ID范围 可支持的网络数目 每个网络支持的主机数 A 0-------
1~126 126(27-2) (224-2) B 128~191 16 382(214-2) 65 534(216-2) C 192~223 (221-2) 254(28-2)
6
3.1.3 特殊的IP地址(P60) 1.网络地址:主机ID部分全为0,如网络ID.0.0.0、网络ID.0.0、网络ID.0
3.受限广播地址: 4.本网络特定主机地址:网络ID全为0,如 0.主机ID 0.0.主机ID 0.0.0.主机ID 5.本网络本主机地址: 6.环回(Loop)地址:
7
3.1.4专用地址 将A、B、C类地址中保留一部分作为专用地址(Private Address),由RFC1918“Address Allocation for Private Internets”规定。 ~ (A类) ~ (B类) ~ (C类)
8
3.1.5单播地址、多播地址和广播地址(P61) 1. IP单播(unicast)地址 2. IP广播(broadcast)地址
单播地址可以是A类、B类或C类地址 2. IP广播(broadcast)地址 直接广播地址 受限广播地址 指向子网的广播地址:主机ID部分均为1 指向所有子网的广播地址:子网ID及主机ID均为1
9
3.IP多播地址 D类IP地址被称为多播地址 能够接收发往一个特定多播组地址数据的主机集合称为主机组
10
3.2.IP子网与超网 子网(Subnet)是对一个网络的进一步划分。 超网(Supernet)与子网正好相反,是将多个网络合并成一个网络。
11
3.2.1 划分IP子网(P63) 1. 子网掩码(Subnet Mask)
12
2. 子网划分概念(P63) 利用子网掩码把网络划分为更小的子网,将原来IP地址的两级结构扩充为3级结构。 将IP地址的主机ID拿出一部分来标识子网。 子网划分减少了一个网络内的主机数量,却分出了更多的网络。 解决了原有网络内IP地址浪费的问题。 可解决通信流量问题,利用路由器隔离广播,提高网络性能。
13
3.子网划分基本方法(P64) (1)确定子网数量,将其转换为2的m次方。 (2)确定子网地址位数,取上一步的幂m即可。 (3)确定子网掩码,即幂m按高序占用主机地址的值。 (4)确定主机地址位数,即子网地址后面余下的位数(设为n)。 (5)确定子网中可容纳的主机数量,即2n-2。考虑到为全0和全1的主机地址有特殊含义,不作为有效的IP地址,所以要减去2。 (6)确定每个子网的地址。根据子网地址位数,组合成2m个子网。 (7)确定每个子网中主机地址范围。根据主机地址位数,对于每个子网确定2n-2个IP地址,其中排除全0和全1的主机地址。
14
4. 子网划分实例(P64) 将一个C类网络划分为若干个子网,网络地址是 ,把子网掩码设置为 ,最右边的字节是 ,3个位有8种组合,去掉111和000,可分为6个子网。 子网 内部的网络地址 实际IP地址范围 1号 ~ 2号 ~ 3号 ~ 4号 ~ 5号 ~ 6号 ~
15
3.2.2 可变长子网掩码(VLSM)(P65) 在一个已经进行了子网划分的网络中的不同部分使用不同的子网掩码
16
3.2.3 组成IP超网(P66) 超网构造 超网掩码与子网掩码
17
3.3 无类地址与CIDR(P66) 为了方便IP地址的分配和提高IP地址的利用率,1996年Internet发布了无类域路由选择(Classless Inter-Domain Routing,CIDR),提出了无类编址。 RFC1517、RFC1518、RFC1519是关于CIDR的规范文件。
18
无类地址(P67) 无类地址不再区分A、B、C类网络地址,不再由地址的前几位来指定网络类别。 在分配IP地址段时也不再按照地址类别进行分配,而是将IP网络地址空间看成是一个整体,并划分成连续的地址块。 用斜线表示法来表示无类地址,其格式为:a.b.c.d/n ,n是掩码中二进制位1的个数。 前缀长度 掩码 1 9 17 25 2 10 18 26 3 11 19 27 4 12 20 28 5 13 21 29 6 14 22 30 7 15 23 31 8 16 24 32
19
3.3.2 通过CIDR实现IP地址汇总(P67) 采用CIDR地址汇总后,可将连续的地址空间块汇总成一条路由条目
子网 十进制地址 二进制地址 1号网络地址 2号网络地址 3号网络地址 4号网络地址 5号网络地址 6号网络地址 7号网络地址 8号网络地址 汇总网络地址 汇总网络子网掩码
20
3.4 IP地址的配置管理(P68) 3.4.1 配置IP地址 1. 动态分配与静态地址
通过动态分配方式获取IP地址,计算机启动时自动向DHCP服务器申请IP地址。 分配静态地址,设置固定的IP地址。 2. 多重逻辑地址——单个网络接口支持多个IP地址 单个网卡配置多个IP地址。一台服务器用多个IP地址发布多个网站。 用于在同一物理网段上建立多个逻辑IP网络。
21
配置IP地址 3. 多重物理地址——一台计算机安装多个网卡
在单个网卡上配置多个IP地址,网络传输的数据流量会下降,应尽可能把那些不用的IP地址删除。 通常是添加多个网卡,为每个网卡建立1个本地连接并配置1个IP地址,称为多重物理地址。 这种多重物理地址常用于路由器、防火墙、代理服务器、NAT和虚拟专用网等需要多个网络接口的场合。
22
3.4.2 解决IP地址盗用问题(P69) IP地址盗用、IP地址冲突、用户非法接入等,给网络的正常使用造成影响。
修改IP-MAC地址对:将一台主机(非法使用)的IP地址和MAC地址都修改为另一台合法主机的IP地址与MAC地址。 动态修改IP地址:直接编写程序在网络上收发数据包,绕过上层网络软件动态修改自己的IP地址或IP-MAC地址对,则可达到IP欺骗的目的。
23
解决IP地址盗用问题 目前解决IP地址盗用的措施
动态分配IP地址:在设置DHCP服务时,绑定用户的网卡MAC地址与IP地址,为特定用户或服务器保留IP地址。 MAC地址绑定:在路由器或三层交换机上,将特权IP地址与其网卡MAC地址绑定。 采用VLAN划分局域网 端口绑定 用户认证 部署防火墙或代理服务器 采用组策略禁止用户修改IP地址
24
3.5 地址解析(P70) TCP/IP协议簇中的ARP(Address Resolution Protocol,地址解析协议)协议用于将IP地址转换为物理地址,RARP(Reverse Address Resolution Protocol,反相地址解析协议)协议用于将物理地址转换为IP地址。
25
3.5.1 ARP与RARP概述(P70) ARP与RARP静态映射
主要采用地址映射表来实现IP地址与物理地址的转换。当更换网络接口时,要及时更新地址映射表,用手工方式维护管理,难以适应频繁变化和规模较大的网络。 ARP与RARP动态地址映射 自动维护IP地址与物理地址的映射关系,利用网络协议获得映射信息。节省人力,减少出错。
26
ARP与RARP的网络层次(P70) 在TCP/IP协议栈中,ARP与RARP是属于低层的协议,负责网络层的IP地址与数据链路层的物理地址之间的转换。
27
ARP地址解析原理(P71) ARP基本原理 当网络中一个节点(主机或路由器)需要获知另一个节点的物理地址,它就发送ARP查询报文,这个报文包括发送方的物理地址和IP地址,以及接收方的IP地址。
28
2. ARP地址解析过程 (1)IP请求产生ARP报文,填入发送方的物理地址、发送方的IP地址以及目标IP地址。
(2)这个报文发送给数据链路层,在这一层它被封装成帧,使用发送方的物理地址作为源地址,而把物理广播地址作为目的地址。 (3)每一个主机或路由器都收到这个广播帧。除了目标主机外,所有的主机都丢弃这个数据包,而目标主机识别这个IP地址。 (4)目标主机用ARP回答报文进行回答,这个报文包含它的物理地址。报文使用单播。 (5)发送方收到这个回答报文。它现在知道了目标主机的物理地址。 (6)携带数据发给目标机器的IP数据报现在封装成帧,用单播发送给终点。
29
3. 跨子网的地址解析(P72) 如果目标主机与源主机不在同一子网中,两者之间存在路由器,路由器不能转发广播包,就得不到远程主机的物理地址。为此可以先将IP数据发给路由器,利用ARP确定路由器的物理地址,让路由器逐级转发直至目标主机。
30
3.5.3 ARP报文格式(P72) ARP报文封装在数据链路帧中,称为ARP帧,包括请求帧和应答帧。
ARP报文封装在以太网帧中,其类型字段值是0x0806(见P33表2-2),由于ARP报文较短,仅有28字节,后面填充18字节,达到以太网最小帧。
31
ARP报文字段(P73) 硬件类型(Hardware Type)2字节,物理网络类型,以太网为01。见P73表3-5
协议类型(Protocol Type)2字节,目前IP是ARP的唯一协议。 硬件地址长度(Length of Hardware Address)1字节 协议地址长度(Length of Protocol Address)1字节 操作码(Opcode)2字节 发送方硬件地址(Sender‘s Hardware Address)可变长 发送方协议地址(Sender‘s Protocol Address)4字节 目标硬件地址(Target Hardware Address)可变长 目标协议地址(Target Protocol Address)4字节 操作码 报文类型 1 ARP请求 4 RARP应答 2 ARP应答 8 反向ARP请求 3 RARP请求 9 反向ARP应答
32
ARP报文字段(P73)
33
验证分析ARP报文格式 ARP请求报文解码分析
34
验证分析ARP报文格式 ARP应答报文解码分析
35
ARP request
36
ARP Replay
37
ARP缓存(P75) 每台主机或路由都维护一个ARP缓存,缓存中含有最近使用过的IP地址与物理地址的映射列表。 ARP缓存的使用过程 主机发送IP数据报需要获取目的主机的物理地址时,首先检查它的ARP缓存,如果ARP缓存中已经存在对应的映射表项,就可以直接从缓存中获取目的主机的物理地址。 只有当ARP缓存中不存在对应的映射表项时,才广播ARP请求。
38
使用ARP缓存进行地址解析的过程
39
ARP缓存 2.ARP地址映射表项生存期 3.静态ARP表项 4.查看和管理ARP缓存
Windows系统的ARP表项在内存中的生存期默认为120秒,如果120秒内没使用就会被放弃,如果使用了就会被调整为10分钟。 大多数网络设备常用的ARP表项生存期默认为300秒。 3.静态ARP表项 是不过期的地址映射表项,始终存在于ARP缓存中。 4.查看和管理ARP缓存 在Windows中使用arp命令可查看和管理ARP缓存。
40
ARP欺骗(P76) 在以太网中,ARP为IP地址到对应的MAC地址之间提供映射,黑客很容易通过伪造IP地址和MAC地址实现ARP欺骗。 1. ARP欺骗类型 对网关ARP表的欺骗 截获网关数据,通知网关错误的MAC地址,并按一定频率送给网关使之不断学习和更新这些错误地址,导致正确的地址无法保存在网关的ARP映射表中,造成网关把所有的数据发给不存在的MAC地址。 对内网PC的网关欺骗 发布假的ARP信息伪造网关,误导其它主机向假网关发送数据,造成此网关内所有主机无法访问外网。
41
2. ARP欺骗的防范 1)通过双向IP-MAC绑定防范ARP欺骗 可以抵御ARP欺骗,但不能定位及清除ARP攻击源。 2)定位ARP攻击源
ARP欺骗发生时,在受欺骗的计算机输入“arp -a”,如果看到的MAC地址不是真实的网关MAC地址,这就是ARP攻击源的MAC地址。 3) 使用ARP防火墙 ARP防火墙拦截虚假ARP包,并主动通告网关本机正确的MAC地址,可以保证数据流正确,网络畅通。
42
3.5.7 代理ARP(P77) 代理ARP(Proxy ARP)代表一组主机或一个子网实现ARP。
当运行代理ARP的路由器收到子网1中某一主机查找子网2(被代理子网)中某一主机的IP地址的ARP请求,该路由器代表子网2回送ARP应答。达到隐藏子网的目的。
43
3.5.8 RARP协议(P78) 1)RARP反向地址解析原理 2)RARP报文格式
RARP报文格式与ARP的完全一样,除了操作码字段值是3(RARP请求)或者4(RARP应答) 与ARP一样,RARP报文直接封装到数据链路帧中,只是类型字段值为0x0835(见P33表2-2)。
Similar presentations