Linux网络-数据链路层,MAC帧解析,ARP协议

这篇具有很好参考价值的文章主要介绍了Linux网络-数据链路层,MAC帧解析,ARP协议。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录

数据链路层VS网络层 

以太网概念

以太网的帧格式(报文格式)(也可以称之为MAC帧)

MAC地址的概念

MAC帧格式

局域网通信原理

MTU

MTU说明

MTU对IP协议的影响

MTU对UDP协议的影响

MTU对TCP协议的影响

ARP协议

ARP协议的作用

ARP数据报格式

ARP请求+ARP应答的过程

ARP欺骗


数据链路层VS网络层 

Linux网络-数据链路层,MAC帧解析,ARP协议

Linux网络-数据链路层,MAC帧解析,ARP协议IP:在复杂的网络环境中确定一个合适的路径。

而主机B到路由器F,F到G,G到H等等的局域网数据转发的问题,都是由数据链路层在这个局域网中完成转发任务的。

以太网概念

"以太网" 不是一种具体的网络, 而是一种技术标准; 既包含了数据链路层的内容, 也包含了一些物理层的 内容. 例如: 规定了网络拓扑结构, 访问控制方式, 传输速率等;

例如以太网中的网线必须使用双绞线; 传输速率有10M, 100M, 1000M等;

以太网是当前应用最广泛的局域网技术; 和以太网并列的还有令牌环网, 无线LAN等;

故上方所说的局域网转发时一个节点到另一个节点的转发,本质都是在以太网中进行的。

以太网是一种局域网技术。

以太网的帧格式(报文格式)(也可以称之为MAC帧)

Linux网络-数据链路层,MAC帧解析,ARP协议

 源地址和目的地址是指网卡的硬件地址(也叫MAC地址), 长度是48位,是在网卡出厂时固化的
帧协议类型字段有三种值,分别对应IP、ARP、RARP;分别对应0800 0806 8035

MAC地址的概念

MAC地址用来识别数据链路层中相连的节点(标识数据链路层中的主机的唯一性~)

长度为48位, 及6个字节. 一般用16进制数字加上冒号的形式来表示(例如: 08:00:27:03:fb:19)

在网卡出厂时就确定了, 不能修改. mac地址通常是唯一的(所以说数据链路层是驱动层~)

IP地址描述的是路途总体的 起点 和 终点;

MAC地址描述的是路途上的每一个区间的起点和终点;(解耦)

MAC帧格式

目的地址和源地址都是MAC地址,类型标识了数据链路层进行解包之后,将有效载荷交给上层的谁,比如交给IP层(则有效载荷就是IP报文),还是ARP层(后面说ARP协议)

报头定长,可以进行解包,向上分用依据的就是类型字段的内容。

局域网通信原理

Linux网络-数据链路层,MAC帧解析,ARP协议

局域网内通信时,不管是两个主机之间,还是主机与路由器之间,都需要数据链路层封装MAC帧,来进行局域网转发。

这个过程就像在教室内,任意两个人进行交流一样(大声交流,不是小声交流),这里比如H1发送数据帧后,这个局域网中所有主机都会收到这个MAC帧, 由数据链路层进行解析,发现目的MAC地址不是自己,则就会直接丢弃。

因为可能存在两个主机同时发送数据帧的情况,故MAC帧数据在以太网中传输时可能发生碰撞,此时,会有碰撞避免算法,比如发送方知道自己发出的MAC帧发生了碰撞,就随机等待若干时长之后再进行重传(所以严格来说,除了TCP有可靠性,数据链路层也有可靠性策略存在)

故,局域网内主机越少越好(更小概率发生数据碰撞),局域网内节点发送数据帧时,数据帧越短越好~

所以,回归到之前讲IP时,说存在MTU限制,就是因为数据链路层因为物理原因有限制,这里其实就是根本原因(好像~)

在网络转发过程中,目的IP不会变,MAC帧的源MAC和目的MAC会变。

MTU

MTU说明

MTU相当于发快递时对包裹尺寸的限制. 这个限制是不同的数据链路对应的物理层产生的限制。

以太网帧中的数据长度规定最小46字节,最大1500字节(这里的数据其实就是IP报文!或者ARP报文)

最大值1500称为以太网的最大传输单元(MTU),不同的网络类型有不同的MTU;

MTU对IP协议的影响

由于数据链路层MTU的限制, 对于较大的IP数据包要进行分包(分片).

MTU对UDP协议的影响

一旦UDP携带的数据超过1472(1500 - 20(IP首部) - 8(UDP首部)), 那么就会在网络层分成多个IP数据报.(这里的数据指的当然就是应用层数据啦~)

这多个IP数据报有任意一个丢失, 都会引起接收端网络层重组失败. 那么这就意味着, 如果UDP数据报在 网络层被分片, 整个数据被丢失的概率就大大增加了.

MTU对TCP协议的影响

TCP的一个数据报也不能无限大, 还是受制于MTU. TCP的单个数据报的最大消息长度, 称为MSS(Max Segment Size);(指的是TCP的有效载荷,即应用层数据)

TCP在建立连接的过程中, 通信双方会进行MSS协商.

最理想的情况下, MSS的值正好是在IP不会被分片处理的最大长度(这个长度仍然是受制于数据链路层的MTU).

双方在发送SYN的时候会在TCP头部写入自己能支持的MSS值. 然后双方得知对方的MSS值之后, 选择较小的作为最终MSS. MSS的值就是在TCP首部的40字节变长选项中(kind=2);Linux网络-数据链路层,MAC帧解析,ARP协议


注意,之前讲MAC帧时格式时,发现MAC帧里的类型字段,不仅仅标识着IP,还有ARP,也就是MAC帧的有效载荷不一定为IP报文,还有可能是ARP报文。

同时,在局域网中,当某一个路由器得到数据包,由目的IP决定转发给下一跳X路由器时,由数据链路层封装MAC帧,但是,此时X路由器的MAC地址是不知道的,因此要封装MAC帧,进而转发给X路由器,必须先知道其MAC地址。ARP协议就是用来解决此问题的。

ARP协议

在同一网段中,通过目标节点IP,获取对方的MAC地址  -- ARP协议,地址解析协议。(局域网协议)

Linux网络-数据链路层,MAC帧解析,ARP协议

 ARP协议是一种介于以太网MAC层和网络层之间的协议。

ARP协议的作用

ARP协议建立了主机 IP地址 和 MAC地址 的映射关系.  (通过目标主机IP地址获取目标主机的MAC地址(在同一局域网中))

在网络通讯时,源主机的应用程序知道目的主机的IP地址和端口号,却不知道目的主机的硬件地址; 数据包首先是被网卡接收到再去处理上层协议的,如果接收到的数据包的硬件地址与本机不符,则直接丢 弃; 因此在通讯前必须获得目的主机的硬件地址;(通过ARP协议)

ARP数据报格式

Linux网络-数据链路层,MAC帧解析,ARP协议

 硬件类型指链路层网络类型,1为以太网;协议类型指要转换的地址类型,0x0800为IP地址; 硬件地址长度对于以太网地址为6字节; 协议地址长度对于和IP地址为4字节;

op字段为1表示ARP请求,op字段为2表示ARP应答。

ARP请求+ARP应答的过程

假设主机A的IP为IP_A,MAC地址为MAC_A,主机D的IP为IP_D,MAC地址未知。此时AD主机在同一局域网中,由主机A发起ARP请求,再由主机D发起ARP应答,从而由主机A获取主机D的MAC地址。Linux网络-数据链路层,MAC帧解析,ARP协议

 主机A由ARP层封装ARP请求,向下交付给MAC层,封装MAC帧。因为此时不知道D的MAC地址,故其中的目标以太网地址设为全F,表示这是一个广播地址(以太网帧首部的硬件地址填FF:FF:FF:FF:FF:FF表示广播)。在局域网中,每一个主机都会收到这个广播MAC帧,此时MAC层必须处理:先解包,然后向上交付,因为每个主机的MAC层都无法直接获知这个MAC帧是否是发送给自己的。根据0806,交付给arp层,arp层收到后,看到op是1,也就是arp请求。再看目的IP地址,发现是发给自己的(若不是自己就直接丢弃此报文)

主机D再进行构建ARP应答,此时op为2,且目标IP,目标以太网地址,发送端IP,发送端以太网地址都已知。此时,这不再是一个广播,而是一个定向的局域网MAC帧。但是,局域网中每一个主机仍会收到这个MAC帧,其他主机收到之后,在MAC层比对目标MAC地址,不是发给自己的直接丢弃。主机A收到之后,解包,0806,交付给上层的arp层。自此主机A获取到了主机D的MAC地址,可以在主机A内部构建此ip:mac的映射。

总结:

1. arp请求和arp应答的过程为:1. 先广播arp请求(目的MAC地址为全F) 2. 再定向1v1发送arp应答。(以太网帧首部的硬件地址填FF:FF:FF:FF:FF:FF表示广播

2. 局域网中,任何一个主机收到arp时,可能是一个应答,也可能是一个请求。看arp报文的op字段

3. arp请求的非接收主机在arp层丢弃。arp应答的非接收主机在MAC层丢弃。(广播和定向导致)

4. arp请求成功之后,请求方会暂时将IP : MAC地址的映射关系暂时保存下来。因为IP地址不是固定的,故并不是永久保存~

5. arp的过程并非只发生在目标主机的最终子网处,在网络传输的路径过程中随时可能发生。

6. 每台主机都维护一个ARP缓存表,可以用arp -a命令查看。缓存表中的表项有过期时间(一般为20分钟),如 果20分钟内没有再次使用某个表项,则该表项失效,下次还要发ARP请求来获得目的主机的硬件地址。

ARP欺骗

Linux网络-数据链路层,MAC帧解析,ARP协议

通过不断发送arp应答,欺骗主机A和B,修改A存储的B的MAC地址,B存储的A的MAC地址。(http/https 

arp攻击:让某主机上不了网:给目标主机发送arp应答,ip为主机所连路由器IP,MAC地址为一个错误的。这样这个主机发出的MAC帧,路由器就收不到了,因为其中的目的MAC地址是错误的。文章来源地址https://www.toymoban.com/news/detail-503349.html

到了这里,关于Linux网络-数据链路层,MAC帧解析,ARP协议的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 网络层&&IP协议的基本原理 数据链路层&&ARP协议 域名解析以及一些重要技术

    网络层作用:在复杂的网络环境中确定一个合适的路径。 tcp/ip协议,tcp解决可靠性与效率,ip提供在网络中传输的能力。 传输层决定了单次向下交付数据包的大小。 IP(Internet Protocol)协议是一种网络层协议,用于在互联网上进行数据传输。它定义了数据如何在网络中进行分

    2024年02月15日
    浏览(47)
  • 【计算机网络-数据链路层】介质访问控制协议(MAC协议)

    介质访问控制(MAC) :采取一定的措施,使得两对节点之间的通信不会发生相互干扰的情况。 信道划分 MAC :将使用介质的每个设备与来自同一信道上的其他设备的 通信隔离开 ,将时域和频域资源合理地分配给网络上的设备。 特点 :按集中控制的方式解决发送信息的次序

    2023年04月16日
    浏览(54)
  • 哈工大计算机网络课程数据链路层协议详解之:多路访问控制(MAC)协议

    在上一小节介绍完数据链路层功能和所提供的服务后,接下来我们介绍一个在 数据链路层非常重要的一个协议:多路访问控制MAC协议。 多路访问控制主要是为了解决一类链路的使用问题。作为网路中的链路,大致可以分为以下两类: 点对点链路 顾名思义,链路只连接两个相

    2024年02月15日
    浏览(55)
  • 【网络层+数据链路层】深入理解IP协议和MAC帧协议的基本原理

    文章目录 前言 一、IP协议 二、MAC帧协议 1.以太网 2.以太网帧(MAC帧)格式报头 3.基于协议讲解局域网转发的原理 总结 为什么经常将TCP/IP放在一起呢?这是因为IP层的核心工作就是通过IP地址来定位主机的,具有将一个数据报从A主机跨网络发送到B主机的能力,而TCP所提供的策

    2024年02月13日
    浏览(38)
  • 【Linux 网络】 数据链路层协议

    IP拥有将数据跨网络从一台主机送到另一台主机的能力,但IP并不能保证每次都能够将数据可靠的送到对端主机,因此IP需要上层TCP为其提供可靠性保证,比如数据丢包后TCP可以让IP重新发送数据,最终在TCP提供的可靠性机制下IP就能够保证将数据可靠的发送到对端主机。 TCP除

    2024年02月14日
    浏览(47)
  • 【Linux】MAC帧协议 + ARP协议

    在学完网络层IP协议之后,本章我们将继续向下沉一层,进入到 数据链路层 的学习。 该层有两个重要的协议需要我们来学习,一个是ARP协议,另一个就是MAC帧协议,这二者都是处于数据链路层。 ARP协议在MAC帧协议的上一层,它们属于上下层的关系。老规矩,我们先来认识报

    2024年02月08日
    浏览(41)
  • 【网安 | 网络协议】ARP协议(地址解析协议)

    在使用nmap时可以使用-PR指令,通过发送ARP请求包进行主机存活探测。 那么这一过程的原理是什么呢? 在了解什么是ARP协议后,问题就迎刃而解了。 地址解析协议,即ARP(Address Resolution Protocol),是根据IP地址获取物理地址的一个TCP/IP协议。 在网络中各个主机相互信任的基础

    2024年02月04日
    浏览(39)
  • 计算机网络:MAC地址 & IP地址 & ARP协议

    如果两台主机通过一条链路通信,它们不需要使用地址就可以通信,因为连接在信道上的主机只有他们两个。换句话说, 使用点对点信道的数据链路层不需要使用地址 。 再来看使用共享信道的总线型局域网: 总线上的某台主机要给另一台主机发送帧,表示帧的信号通过总线

    2024年04月17日
    浏览(51)
  • 网络协议安全:ARP欺骗原理解析,arpspoof实现ARP欺骗,ARP欺骗防御。

    「作者简介」: 2022年北京冬奥会中国代表队,CSDN Top100,学习更多干货,请关注专栏《网络安全自学教程》 ARP是 「无状态协议」 ,不需要请求就能响应。比如我 「伪造」 一个 「ARP响应」 ,你收到以后就会把我响应的 「映射关系」 保存到你的 「ARP缓存表」 里。如果我把

    2024年04月17日
    浏览(38)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包