网站301了不知道在哪做的,柳市网站建设,重庆网站推广优化,设计logo网站生成器大家好#xff0c;上次我们学习了网络层IP协议#xff0c;今天我们来继续学习Linux网络的数据链路层#xff0c;那么话不多说我们开始今天的学习#xff1a;
目录
数据链路层
数据链路层
1. 对比理解 数据链路层 和 网络层
2. 认识以太网
2.…大家好上次我们学习了网络层IP协议今天我们来继续学习Linux网络的数据链路层那么话不多说我们开始今天的学习目录数据链路层数据链路层1. 对比理解 数据链路层 和 网络层2. 认识以太网2.1 以太网帧格式2.2 认识 MAC 地址2.3 对比理解 MAC 地址和 IP 地址2.4 认识 MTU2.5 MTU 对 IP 协议的影响2.6 MTU 对 UDP 协议的影响2.7 MTU 对于 TCP 协议的影响MSS 和 MTU 的关系2.8 查看硬件地址和 MTUARP 协议1. ARP 协议的作用2. ARP 协议的工作流程3. ARP 数据报的格式4. ARP 欺骗原理数据链路层数据链路层用于两个设备(同一种数据链路节点)之间进行传递.1. 对比理解数据链路层和网络层数据链路层Data Link Layer和网络层Network Layer是 TCP/IP 模型中相邻的底层核心层共同支撑数据的 “跨节点传输”但职责边界、作用范围、核心目标完全不同数据链路层负责同一物理链路相邻节点 的 “点对点” 传输解决 “相邻设备怎么传” 的问题网络层负责跨多个物理链路跨网络 的 “端到端” 传输解决 “从源主机到目标主机怎么找路” 的问题。两者的关系可类比为数据链路层是 “城市内的道路 路口管理”网络层是 “跨城市的高速公路规划 导航”—— 没有道路数据链路层导航网络层无法落地没有导航网络层无法跨城市到达目的地。2. 认识以太网以太网不是一种具体的网络,而是一种技术标准;既包含了数据链路层的内容,也包含了一些物理层的内容.例如:规定了网络拓扑结构,访问控制方式,传输速率等;例如以太网中的网线必须使用双绞线;传输速率有10M, 100M, 1000M等;以太网是当前应用最广泛的局域网技术;和以太网并列的还有令牌环网,无线LAN 等;2.1 以太网帧格式以太网的帧格式如下所示源地址和目的地址是指网卡的硬件地址(也叫MAC地址),长度是48位,是在网卡出厂时固化的;帧协议类型字段有三种值,分别对应IP、ARP、RARP;帧末尾是CRC校验码。2.2 认识MAC地址MAC地址用来识别数据链路层中相连的节点;长度为48位,及6个字节.一般用16进制数字加上冒号的形式来表示(例如: 08:00:27:03:fb:19)在网卡出厂时就确定了,不能修改. mac地址通常是唯一的(虚拟机中的mac地址不是真实的 mac地址,可能会冲突;也有些网卡支持用户配置mac地址2.3 对比理解MAC地址和IP地址IP地址描述的是路途总体的 起点 和 终点;IP 地址 「收件人完整地址」邮政编码 省市区街道门牌号负责「全局定位」告诉 “快递系统” 最终要送到哪个城市、哪个小区MAC地址描述的是路途上的每一个区间的起点和终点;MAC 地址 「运输车辆的车牌号码」负责「本地路段识别」告诉 “每一段道路的管理者”如路口、收费站当前车辆要交给哪辆车 / 哪个站点。2.4 认识MTU大家看到MTU是不是感觉有点熟悉这不就是上次学习IP分片组装那里的内容吗MTU相当于发快递时对包裹尺寸的限制.这个限制是不同的数据链路对应的物理层,产生的限制以太网帧中的数据长度规定最小46字节,最大1500字节,ARP数据包的长度不够 46字节,要在后面补填充位;最大值1500称为以太网的最大传输单元(MTU),不同的网络类型有不同的 MTU;如果一个数据包从以太网路由到拨号链路上,数据包长度大于拨号链路的MTU 了,则需要对数据包进行分片(fragmentation);不同的数据链路层标准的MTU是不同的;2.5 MTU对IP协议的影响由于数据链路层MTU的限制,对于较大的IP数据包要进行分包将较大的IP包分成多个小包,并给每个小包打上标签;每个小包IP协议头的16位标识(id)都是相同的;每个小包的IP协议头的3位标志字段中,第2位置为0,表示允许分片,第3位来表示结束标记(当前是否是最后一个小包,是的话置为1,否则置为0);到达对端时再将这些小包,会按顺序重组,拼装到一起返回给传输层;一旦这些小包中任意一个小包丢失,接收端的重组就会失败.但是IP层不会负责重新传输数据;2.6 MTU对UDP协议的影响让我们回顾一下UDP协议一旦UDP携带的数据超过1472(1500 - 20(IP首部) - 8(UDP首部)),那么就会在网络层分成多个 IP数据报.这多个IP数据报有任意一个丢失,都会引起接收端网络层重组失败.那么这就意味着,如果UDP数据报在网络层被分片,整个数据被丢失的概率就大大增加了.2.7 MTU对于TCP协议的影响让我们再回顾一下TCP协议TCP的一个数据报也不能无限大,还是受制于MTU. TCP的单个数据报的最大消息长度,称为MSS(Max Segment Size);TCP在建立连接的过程中,通信双方会进行MSS协商.最理想的情况下, MSS的值正好是在IP不会被分片处理的最大长度(这个长度仍然是受制于数据链路层的 MTU).双方在发送SYN的时候会在TCP头部写入自己能支持的MSS值.然后双方得知对方的MSS值之后,选择较小的作为最终MSS.MSS的值就是在TCP首部的40字节变长选项中(kind2);MSS和MTU的关系2.8 查看硬件地址和MTU使用ifconfig命令,即可查看ip地址, mac地址,和MTU;ARP协议虽然我们在这里介绍ARP协议,但是需要强调, ARP不是一个单纯的数据链路层的协议,而是一个介于数据链路层和网络层之间的协议还记得我们学习IP协议的时候传输数据当时我们没说怎么向子网IP传输数据今天学习了ARP就知道了1. ARP协议的作用ARP协议建立了主机IP地址 和MAC地址 的映射关系在网络通讯时,源主机的应用程序知道目的主机的IP地址和端口号,却不知道目的主机的硬件地址;数据包首先是被网卡接收到再去处理上层协议的,如果接收到的数据包的硬件地址与本机不符,则直接丢弃;因此在通讯前必须获得目的主机的硬件地址如果我们只知道目标主机的 IP 地址不知道对方的 MAC 地址就无法给对方发送数据帧所以需要一种局域网协议把 IP 转换成对应的 mac 地址 --- 这就是ARP 协议(地址解析协议)2. ARP协议的工作流程源主机发出ARP请求,询问“IP地址是192.168.0.1的主机的硬件地址是多少”,并将这个请求广播到本地网段(以太网帧首部的硬件地址填FF:FF:FF:FF:FF:FF表示广播);目的主机接收到广播的ARP请求,发现其中的IP地址与本机相符,则发送一个 ARP 应答数据包给源主机,将自己的硬件地址填写在应答包中;每台主机都维护一个ARP缓存表,可以用arp -a命令查看。缓存表中的表项有过期时间(一般为20分钟),如果20分钟内没有再次使用某个表项,则该表项失效,下次还要发 ARP请求来获得目的主机的硬件地址。想一想,为什么要有缓存表?为什么表项要有过期时间而不是一直有效?因为我们使用的子网IP和机器的网卡都是可以进行替换的如果缓存表没有过期时间那么一旦我们更换了IP或是网卡那么就无法更新缓存表也就无法再继续通信了。再想一想,结合我们刚才讲的工作流程, ARP的数据报应该是一个什么样的格式3. ARP数据报的格式注意到源MAC地址、目的MAC地址在以太网首部和ARP请求中各出现一次, 对于链路层为以太网的情况是多余的,但如果链路层是其它类型的网络则有可能是必要的。硬件类型指链路层网络类型,1为以太网;协议类型指要转换的地址类型,0x0800为IP地址;硬件地址长度对于以太网地址为6字节;协议地址长度对于和IP地址为4字节;op字段为1表示ARP请求,op字段为2表示ARP应答。下面我们来讲解一下ARP的使用方法当前在外网上传来一份数据要给主机E可是当前路由器并不知道主机E的 MAC 地址那么此时就要发送 ARP 请求由路由器发出。由于现在并不知道目的主机MAC地址所以 以太网目的地址 这一部分要写 全F 意为广播也就是发送给该子网内的所有主机。以太网源地址就是路由器的MAC地址帧类型是0806表示ARP请求/应答硬件地址长度是1表示以太网协议地址长度是0800表示要转换的是IP地址。OP为1表示ARP请求。因为只有目的以太网地址不知道所以除了目的以太网为 全F 剩下都写好了。现在数据链路层将这份数据发送给所有主机所有主机收到数据后先看OP位是请求还是应答然后再看目的主机IP如果是当前主机则进行处理若不是当前主机那就把该数据丢掉不处理。等主机E收到后看清了是发送给自己的请求那么主机E要进行处理把自己的MAC地址写上去OP为2表示ARP应答此时源以太网地址是主机E的MAC地址目的以太网地址是路由器的MAC地址这样将ARP发回路由器路由器就知道了主机E的MAC地址。这样就能把数据发送给主机E了。4. ARP欺骗原理步骤一步骤二步骤三ARP欺骗是利用ARP 协议无身份验证的漏洞通过伪造 “IP与MAC 的对应关系”篡改目标设备的 ARP 缓存表从而劫持局域网内的流量。攻击者利用这个漏洞主动给目标设备发伪造的 ARP 响应篡改对方的 ARP 缓存表实现流量劫持。常见场景有几种场景 1欺骗主机让主机把流量发给攻击者攻击者比如局域网内的主机 C给主机 A 发伪造的 ARP 响应“我是网关192.168.1.1我的 MAC 是 CC:CC:CC:CC:CC:CC攻击者的 MAC”。主机 A 的 ARP 缓存表被篡改“网关 IP→攻击者 MAC”。后果主机 A 发往网关的所有流量比如访问网页、发消息都会先发给攻击者相当于你把快递都发给了冒充快递站的邻居。场景 2欺骗网关让网关把流量发给攻击者攻击者同时给网关发伪造的 ARP 响应“我是主机 A192.168.1.10我的 MAC 是 CC:CC:CC:CC:CC:CC攻击者的 MAC”。网关的 ARP 缓存表被篡改“主机 A IP→攻击者 MAC”。后果网关发往主机 A 的流量也会先发给攻击者。场景 3中间人攻击截获 篡改所有流量当攻击者同时欺骗主机 A 和网关后主机 A 的流量先到攻击者攻击者可以偷看、篡改数据比如把 “登录密码” 改成自己的再把流量转发给网关主机 A 和网关都察觉不到。欺骗的 “维持”持续发伪造响应ARP 缓存表有超时机制通常 1-10 分钟超时后会重新请求正确的 MAC。所以攻击者需要持续发送伪造的 ARP 响应称为 “ARP 泛洪”保持目标缓存中的错误记录相当于每隔几分钟就给你发一次 “快递站新车牌” 的消息让你一直信以为真。以上就是今天我们学习的数据链路层的所有内容如果感到有收获的话还请点赞收藏那我们下次再见