高防服务器ARP(地址解析协议)和RARP(逆向地址解析协议)是一起存在的一对协议。IP数据包通过以太网发送,但以太网设备并不辨认32位IP地址:它们是依附数据链路层的48位以太网地址(MAC地址Media Access Control存储在网卡的 EEPROM)传输数据包的。因此设备一定要把IP目标地址转换成以太网目标地址。在这两种地址之间存在着某种静态的或算法的映射,方法是常常去查看一张绥存表。地址解析协议(或逆向地址解析协议)就是用来断定这些映射的协议,它的基础功效就是通过目标设备的P地址,查询目标设备的MAC地址以确保通信的顺利进行。ARP协议的内容简介见RFC826。
ARP协议的工作原理
当一台网络设备需要与另一台网络设备通信时,首先把目标设备的IP地址与自己的子网掩码进行“与”操作,以断定目标设备与自己是不是位于同一局域网内。如果目标设备在同一局域网内,并且源设备没有获得与目标P地址相对应的MAC地址信息,则源设备以广播的情势(目标MAC地址为全1)发送ARP恳求报文,在ARP恳求报文中包含了源设备与目标设备的P地址。同一局域网中的所有其他设备都可以收到并分析这个ARP恳求报文,但只有源设备发回ARP响应报文,通过该报文使源设备获得目标设备的MAC地址信息。
如果目标设备与源设备不在同一局域网内,源设备首先把IP数据包发向自己的网关,由网关对该分组进行转发。网关则通过查询DNS断定目标设备或其所在的网络,为了减少广番量,网络设备通过ARP表在绥存中保存IP地址与MAC地址的映射信息。在一次ARP的恳求与响应过程中,通信双方都把对方的MAC地址与IP地址的对应关系保存在各自的ARP表中,以便于在后续的通信中应用。ARP表应用老化机制,主动删除在一段时间内没有应用过的IP地址与MAC地址的映射关系。
如果传送过来的数据包要传向一个LAN(局域网)的主机,当它达到网关时,网关请求ARP程序找到物理主机或与P地址相对应的MAC地址。ARP程序在绶存中寻找,如果找到地址,就供给此地址,以传送到此主机。如果未找到,ARP程序就在网络上广播一个特别格式的消息,看哪台机器知道与这个IP地址相干的MAC地址。局域网内的所有机器都会吸收到此数据包,但只有目标设备发回应答包ARP程序首先更新自己的簧存表池,然后发送此数据包到回应的MAC地址。因为不同协议的相应处理方法不同,所以有不同网络的地址解析恳求。也有反向地址解析协议(RARP)供不知道P地址的主机从ARP绥存中获得IP地址。
从上面可以看出,IP包在网络中行走,依附DNS协议,而达到该局域网后要依附ARP协议RARP协议找到目标设备。
在一些网络中有些网络管理人员为了便于掩护局域网,常将IP地址与MAC地址进行捆绑。如果在局域网中是动态寻址的,而其中的部分网络设置是将IP地址与MAC地址绑定的,就容易涌现绑定的某台机器发出IP地址冲突的警报,导致无法正常上网。这是因为此机器绑定的IP地址已被其他动态寻址的机器所占用。如果将缓存表设成静态的,在动态寻址的网络中也常常会涌现各种问题。这也是黑客对ARP协议进行攻击的根本所在。
TikTok千粉号购买平台:https://tiktokusername.com/
TOP