• <ruby id="5koa6"></ruby>
    <ruby id="5koa6"><option id="5koa6"><thead id="5koa6"></thead></option></ruby>

    <progress id="5koa6"></progress>

  • <strong id="5koa6"></strong>
  • sniffer幫助理解子網掩碼、網關與ARP協議的作用

    發表于:2007-05-26來源:作者:點擊數: 標簽:
    通過簡單的實驗深入透析子網掩碼,網關與ARP 協議 的作用 子網掩碼,網關與ARP 協議 的概念和工作原理是學習 網絡知識 的初學者首先遇到的幾個重要的知識點,其中子網掩碼與ARP 協議 的作用和基本工作原理更是思科網絡技術學院教程Semester 1中的重點與難點

    通過簡單的實驗深入透析子網掩碼,網關與ARP協議的作用

      子網掩碼,網關與ARP協議的概念和工作原理是學習網絡知識的初學者首先遇到的幾個重要的知識點,其中子網掩碼與ARP協議的作用和基本工作原理更是思科網絡技術學院教程Semester 1中的重點與難點,初學者往往難以一下子掌握這些抽象復雜的機理。因此很有必要通過實驗來幫助學員更加深入直觀地了解子網掩碼,網關與ARP協議的基本概念與工作原理。
    在對實驗進行講解之前,首先對子網掩碼,網關與ARP協議的基本知識進行概述。


    子網掩碼(Su.net Mask)

      子網掩碼的主要功能是告知網絡設備,一個特定的IP地址的哪一部分是包含網絡地址與子網地址,哪一部分是主機地址。網絡的路由設備只要識別出目的地址的網絡號與子網號即可作出路由尋址決策,IP地址的主機部分不參與路由器的路由尋址操作,只用于在網段中唯一標識一個網絡設備的接口。本來,如果網絡系統中只使用A、B、C這三種主類地址,而不對這三種主類地址作子網劃分或者進行主類地址的匯總,則網絡設備根據IP地址的第一個字節的數值范圍即可判斷它屬于A、B、C中的哪一個主類網,進而可確定該IP地址的網絡部分和主機部分,不需要子網掩碼的輔助。

      但為了使系統在對A、B、C這三種主類網進行了子網的劃分,或者采用無類別的域間選路技術(Classless Inter-Domain Routing,CIDR)對網段進行匯總的情況下,也能對IP地址的網絡及子網部分與主機部分作正確的區分,就必須依賴于子網掩碼的幫助。

      子網掩碼使用與IP相同的編址格式,子網掩碼為1的部分對應于IP地址的網絡與子網部分,子網掩碼為0的部分對應于IP地址的主機部分。將子網掩碼和IP地址作“與”操作后,IP地址的主機部分將被丟棄,剩余的是網絡地址和子網地址。例如,一個IP分組的目的IP地址為:10.2.2.1,若子網掩碼為:255.255.255.0,與之作“與”運算得:10.2.2.0,則網絡設備認為該IP地址的網絡號與子網號為:10.2.2.0。


    網關(Gateway)

      在Internet中的網關一般是指用于連接兩個或者兩個以上網段的網絡設備,通常使用路由器(Router)作為網關。在TCP/IP網絡體系中,網關的基本作用是根據目的IP地址的網絡號與子網號,選擇最佳的出口對IP分組進行轉發,實現跨網段的數據通信。在Semester 1中只需要對網關的基本作用有所了解,在Semester 2中還將對路由器的工作機理和配置過程作詳細的論述。


    ARP協議(Address Resolution Protocol)

      在以太網(Ethernet)中,一個網絡設備要和另一個網絡設備進行直接通信,除了知道目標設備的網絡層邏輯地址(如IP地址)外,還要知道目標設備的第二層物理地址(MAC地址)。ARP協議的基本功能就是通過目標設備的IP地址,查詢目標設備的MAC地址,以保證通信的順利進行。

      當一個網絡設備需要和另一個網絡設備通信時,它首先把目標設備的IP地址與自己的子網掩碼進行“與”操作,以判斷目標設備與自己是否位于同一網段內。如果目標設備在同一網段內,并且源設備沒有獲得與目標IP地址相對應的MAC地址信息,則源設備以第二層廣播的形式(目標MAC地址為全1)發送ARP請求報文,在ARP請求報文中包含了源設備與目標設備的IP地址。同一網段中的所有其他設備都可以收到并分析這個ARP請求報文,如果某設備發現報文中的目標IP地址與自己的IP地址相同,則它向源設備發回ARP響應報文,通過該報文使源設備獲得目標設備的MAC地址信息。

      如果目標設備與源設備不在同一網段,則源設備首先把IP分組發向自己的缺省網關(Default Gateway),由缺省網關對該分組進行轉發。如果源設備沒有關于缺省網關的MAC信息,則它同樣通過ARP協議獲取缺省網關的MAC地址信息。

      為了減少廣播量,網絡設備通過ARP表在緩存中保存IP與MAC地址的映射信息。在一次ARP的請求與響應過程中,通信雙方都把對方的MAC地址與IP地址的對應關系保存在各自的ARP表中,以在后續的通信中使用。ARP表使用老化機制,刪除在一段時間內沒有使用過的IP與MAC地址的映射關系。


    實驗設計

      我們通過設計一個簡單的實驗來幫助學員更深入直觀地理解上述三個知識點所涉及的基本概念與原理。在實驗中,我們利用ping命令來檢驗主機間能否進行正常的雙向通信。在“ping”的過程中,源主機向目標主機發送ICMP的Echo Request報文,目標主機收到后,向源主機發回ICMP的Echo Reply報文,從而可以驗證源與目標主機能否進行正確的雙向通信。

    A與B為實驗用的PC機,使用Windows2000 Professional作操作系統。

    實驗方案:

    步驟1:

    設置兩臺主機的IP地址與子網掩碼:
    A: 10.2.2.2 255.255.254.0
    B: 10.2.3.3 255.255.254.0
    兩臺主機均不設置缺省網關。

      用arp -d命令清除兩臺主機上的ARP表,然后在A與B上分別用ping命令與對方通信,在A與B上分別顯示,
    A: Reply from 10.2.3.3: bytes=32 time<10ms TTL=128
    B: Reply from 10.2.2.2: bytes=32 time<10ms TTL=128
    用arp -a命令可以在兩臺PC上分別看到對方的MAC地址。

      分析:由于主機將各自通信目標的IP地址與自己的子網掩碼相“與”后,發現目標主機與自己均位于同一網段(10.2.2.0),因此通過ARP協議獲得對方的MAC地址,從而實現在同一網段內網絡設備間的雙向通信。


    步驟2:

    將A的子網掩碼改為:255.255.255.0,其他設置保持不變。

      操作1:用arp -d命令清除兩臺主機上的ARP表,然后在A上ping B,在A上顯示結果為:Destination host unreachable

    用arp -a命令在兩臺PC上均不能看到對方的MAC地址。

      分析1:A將目標設備的IP地址(10.2.3.3)和自己的子網掩碼(255.255.255.0)相“與”得10.2.3.0,和自己不在同一網段(A所在網段為:10.2.2.0),則A必須將該IP分組首先發向缺省網關。由于A的缺省網關沒有配置,無法對分組進行正確發送,因此顯示“目標主機不可到達”。


      操作2:接著在B上ping A,在B上顯示結果為:Request timed out 此時用arp -a命令可以在兩臺PC上分別看到對方的MAC地址。

      分析2:B將目標設備的IP地址(10.2.2.2)和自己的子網掩碼(255.255.254.0)相“與”,發現目標主機與自己均位于同一網段(10.2.2.0),因此,B通過ARP協議獲得A的MAC地址,并可以正確地向A發送Echo Request報文。但由于A不能向B正確地發回Echo Reply報文(原因見分析1),故B上顯示ping的結果為“請求超時”。在該實驗操作中,通過觀察A與B的ARP表的變化,可以驗證:在一次ARP的請求與響應過程中,通信雙方就可以獲知對方的MAC地址與IP地址的對應關系,并保存在各自的ARP表中。


    步驟3:

      在前面實驗的基礎上,把A的缺省網關設為:10.2.2.1,網關的子網掩碼為:255.255.0.0。
    在A與B上分別用ping命令與對方通信,各自的顯示結果為:
    A: Reply from 10.2.3.3: bytes=32 time<10ms TTL=128
    B: Reply from 10.2.2.2: bytes=32 time<10ms TTL=127

    在A與B上分別用tracert命令追蹤數據的傳輸路徑,結果分別為:

    A: tracert 10.2.3.3
    Tracing route to 10.2.3.3 over a maximum of 30 hops:
    1 <10 ms <10 ms <10 ms 10.2.2.1
    2 <10 ms <10 ms <10 ms 10.2.3.3
    Trace complete.


    B: tracert 10.2.2.2
    Tracing route to 10.2.2.2 over a maximum of 30 hops:
    1 <10 ms <10 ms <10 ms 10.2.2.2
    Trace complete.

      分析:如步驟2中的分析,由于A認為B與其不在同一個網段,故從A發向B的報文需要經過網關轉發;而B認為A與其在同一個網段,故B不需要經過網關直接向A發送報文,從而可以觀察到A與B雙向通信時傳輸路徑的不對稱性。由于ping命令結果顯示的是從目標主機返回的Echo Reply報文的TTL的值,而B收到從A返回的Echo Reply報文經過了網關的轉發,所以在B中顯示該IP報文的TTL值降為了127(從A發出的IP分組的TTL的初始值為128,每經過一個網關,TTL值減1)。


    步驟4:

      用arp -d命令清除A中的ARP表,在A上ping一臺外網段的主機,如中大的WWW Server(202.116.64.8),再用arp -a可觀察到A的ARP表中只有缺省網關的MAC地址信息。

      分析:當源主機要和外網段的主機進行通信時,它并不需要獲取遠程主機的MAC地址,而是把IP分組發向缺省網關,由網關IP分組的完成轉發過程。如果源主機沒有缺省網關MAC地址的緩存記錄,則它會通過ARP協議獲取網關的MAC地址,因此在A的ARP表中只觀察到網關的MAC地址記錄,而觀察不到遠程主機的MAC地址。

    原文轉自:http://www.kjueaiud.com

    老湿亚洲永久精品ww47香蕉图片_日韩欧美中文字幕北美法律_国产AV永久无码天堂影院_久久婷婷综合色丁香五月

  • <ruby id="5koa6"></ruby>
    <ruby id="5koa6"><option id="5koa6"><thead id="5koa6"></thead></option></ruby>

    <progress id="5koa6"></progress>

  • <strong id="5koa6"></strong>