2.華為路由交換技術_TCP/IP參考模型


 

 

 

 

 

 

 

 

 

 

 

1.應用層

 

 

2.傳輸層(主機到主機層)

 

 

 

 

 

3.網絡層(IPV4)

 

 

ARP協議:地址解析協議

原理:源終端A想要發送信息給目的終端B,已知B的IP地址,需要獲取B的MAC地址。首先它會在局域網廣播,一般情況下對應IP的終端會返回其MAC地址,不對應IP的終端不進行操作。A會將收到的MAC地址和IP進行對應

ARP協議屬於網絡層還是數據鏈路層存在爭議,這個協議很重要但是很不安全。

ARP欺騙攻擊:

攻擊者廣播發送一個自行構造的ARP包,發送IP設置的是LAN網關IP,目的IP設為自己的IP。受害者會接收ARP包,不進行任何的確認,將LAN網關IP與攻擊者MAC地址進行對應。當受害者將數據包發給網關時,事實上,是發給攻擊者了。攻擊者還可以轉發這個數據包,使受害者難以察覺。

 

 

 

TCP/IP模型數據傳輸過程

終端,路由器數據

 

傳輸路徑

 

1.終端PC發送經過封裝后的消息

 

 

2.路由器R1收到報文,檢查MAC地址確認是給他的,檢查IP地址發現不是給他的,查詢路由表,重新封裝數據包添加上路由器R2網關MAC地址

 

 

3.路由器R2收到報文,檢查MAC地址確認是給他的,檢查IP地址發現不是給他的,查詢路由表,重新封裝數據包添加上服務器的MAC地址

 

 

4.服務器接收到報文

服務器查看幀頭發現目的MAC地址就是自己的MAC,將后面部分交給IP協議棧去處理

IP協議棧發現目的IP地址就是自己的IP。通過協議號6,知道后面是TCP協議的頭部,將后面部分交給TCP協議棧去處理

TCP協議棧發現目的端口號是80,檢查80端口是否打開。發現80端口打開而且對應的是HTTP協議的進程在進行監聽,所以會把剩下的內容交給HTTP的進程去處理。

 

 

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM