網關發送報文
❶ 怎麼給別人發送數據包
ping IP或是主機名
它發送的實際上是一個ICMP數據包。
不知道你有沒有基礎,看看下面的吧
是DOS命令,一般用於檢測網路通與不通
PING (Packet Internet Grope),網際網路包探索器,用於測試網路連接量的程序。Ping發送一個ICMP回聲清求消息給目的地並報告是否收到所希望的ICMP回聲應答。
它是用來檢查網路是否通暢或者網路連接速度的命令。作為一個生活在網路上的管理員或者黑客來說,ping命令是第一個必須掌握的DOS命令,它所利用的原理是這樣的:網路上的機器都有唯一確定的IP地址,我們給目標IP地址發送一個數據包,對方就要返回一個同樣大小的數據包,根據返回的數據包我們可以確定目標主機的存在,可以初步判斷目標主機的操作系統等。
Ping 是Windows系列自帶的一個可執行命令。利用它可以檢查網路是否能夠連通,用好它可以很好地幫助我們分析判定網路故障。應用格式:Ping IP地址。該命令還可以加許多參數使用,具體是鍵入Ping按回車即可看到詳細說明。
1.Ping本機IP
例如本機IP地址為:172.168.200.2。則執行命令Ping 172.168.200.2。如果網卡安裝配置沒有問題,則應有類似下列顯示:
Replay from 172.168.200.2 bytes=32 time<10ms
Ping statistics for 172.168.200.2
Packets Sent=4 Received=4 Lost=0 0% loss
Approximate round trip times in milli-seconds
Minimum=0ms Maxiumu=1ms Average=0ms
如果在MS-DOS方式下執行此命令顯示內容為:Request timed out,則表明網卡安裝或配置有問題。將網線斷開再次執行此命令,如果顯示正常,則說明本機使用的IP地址可能與另一台正在使用的機器IP地址重復了。如果仍然不正常,則表明本機網卡安裝或配置有問題,需繼續檢查相關網路配置。
2.Ping網關IP
假定網關IP為:172.168.6.1,則執行命令Ping 172.168.6.1。在MS-DOS方式下執行此命令,如果顯示類似以下信息:
Reply from 172.168.6.1 bytes=32 time=9ms TTL=255
Ping statistics for 172.168.6.1
Packets Sent=4 Received=4 Lost=0
Approximate round trip times in milli-seconds
Minimum=1ms Maximum=9ms Average=5ms
則表明區域網中的網關路由器正在正常運行。反之,則說明網關有問題。
3.Ping遠程IP
這一命令可以檢測本機能否正常訪問Internet。比如本地電信運營商的IP地址為:202.102.48.141。在MS-DOS方式下執行命令:Ping 202.102.48.141,如果屏幕顯示:
Reply from 202.102.48.141 bytes=32 time=33ms TTL=252
Reply from 202.102.48.141 bytes=32 time=21ms TTL=252
Reply from 202.102.48.141 bytes=32 time=5ms TTL=252
Reply from 202.102.48.141 bytes=32 time=6ms TTL=252
Ping statistics for 202.102.48.141
Packets Sent=4 Received=4 Lost=0 0% loss
Approximate round trip times in milli-seconds
Minimum=5ms Maximum=33ms Average=16ms
則表明運行正常,能夠正常接入互聯網。反之,則表明主機文件(windows/host)存在問題。
--PING命令參數詳解
-a 將目標的機器標識轉換為ip地址
-t 若使用者不人為中斷會不斷的ping下去
-c count 要求ping命令連續發送數據包,直到發出並接收到count個請求
-d 為使用的套接字打開調試狀態
-f 是一種快速方式ping。使得ping輸出數據包的速度和數據包從遠程主機返回一樣快,或者更快,達到每秒100次。在這種方式下,每個請求用一個句點表示。對於每一個響應列印一個空格鍵。
-i seconds 在兩次數據包發送之間間隔一定的秒數。不能同-f一起使用。
-n 只使用數字方式。在一般情況下ping會試圖把IP地址轉換成主機名。這個選項要求ping列印IP地址而不去查找用符號表示的名字。如果由於某種原因無法使用本地DNS伺服器這個選項就很重要了。
-p pattern 擁護可以通過這個選項標識16 pad位元組,把這些位元組加入數據包中。當在網路中診斷與數據有關的錯誤時這個選項就非常有用。
-q 使ping只在開始和結束時列印一些概要信息。
-R 把ICMP RECORD-ROUTE選項加入到ECHO_REQUEST數據包中,要求在數據包中記錄路由,這樣當數據返回時ping就可以把路由信息列印出來。每個數據包只能記錄9個路由節點。許多主機忽略或者放棄這個選項。
-r 使ping命令旁路掉用於發送數據包的正常路由表。
-s packetsize 使用戶能夠標識出要發送數據的位元組數。預設是56個字元,再加上8個位元組的ICMP數據頭,共64個ICMP數據位元組。
-v 使ping處於verbose方式。它要ping命令除了列印ECHO-RESPONSE數據包之外,還列印其它所有返回的ICMP數據包。
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
=================================================================================
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
《ping的參數!》
Ping 命令可以用來驗證與遠程計算機的連接。(該命令只有在安裝了TCP/IP協議後才能使用)
ping [-t] [-a] [-n count] [-l length] [-f] [-i ttl] [-v tos] [-r
count] [-s count] [[-j computer-list] | [-k computer-list]] [-w
timeout] destination-list
參數說明:
-t :一直Ping指定的計算機,直到從鍵盤按下Control-C中斷。
-a :將地址解析為計算機NetBios名。
-n :發送count指定的ECHO數據包數。,通過這個命令可以自己定義發送的個數,對衡量網路速度很有幫助。能
夠測試發送數據包的返回平均時間,及時間的快慢程度。默認值為 4。
-l :發送指定數據量的ECHO數據包。默認為 32 位元組;最大值是65500byt。
-f :在數據包中發送「不要分段」標志,數據包就不會被路由上的網關分段。通常你所發送的數據包都會通過路由分
段再發送給對方,加上此參數以後路由就不會再分段處理。
-i :將「生存時間」欄位設置為TTL指定的值。指定TTL值在對方的系統里停留的時間。同時檢查網路運轉情況的。
-v :tos 將「服務類型」欄位設置為 tos 指定的值。
-r :在「記錄路由」欄位中記錄傳出和返回數據包的路由。通常情況下,發送的數據包是通過一系列路由才到達目
標地址的,通過此參數可以設定,想探測經過路由的個數。限定能跟蹤到9個路由。
-s :指定 count 指定的躍點數的時間戳。與參數-r差不多,但此參數不記錄數據包返回所經過的路由,最多隻記
錄4個。
-j :利用 computer-list 指定的計算機列表路由數據包。連續計算機可以被中間網關分隔(路由稀疏源) IP 允許的
最大數量為 9。
-k :computer-list 利用 computer-list 指定的計算機列表路由數據包。連續計算機不能被中間網關分隔(路由嚴格
源)IP 允許的最大數量為 9。
-w:timeout 指定超時間隔,單位為毫秒。
destination-list: 指定要 ping 的遠程計算機。
❷ 默認網關向自己IP發送數據包正常嗎
正常,太正常,極其正常
❸ 神州數碼交換機如何配置防止PC端發出網關欺騙報文
看你的描述,你的兩個交換機互聯的埠是配置成trunk口的,那麼現在在兩個交換機上同時都增加一個VLAN 100,然後給VLAN100配置一個地址,注意,兩個地址需要在同一個網段,
在交換機A上寫一條默認路由 :
ip route 0.0.0.0 0.0.0.0 x.x.x.x (x.x.x.x是B交換機上vlan100的地址)
或者寫兩條靜態路由
ip route 192.168.30.0 255.255.255.0 x.x.x.x (x.x.x.x是B交換機上vlan100的地址)
ip route 192.168.40.0 255.255.255.0 x.x.x.x (x.x.x.x是B交換機上vlan100的地址)
在交換機B上寫一條默認路由 :
ip route 0.0.0.0 0.0.0.0 x.x.x.x (x.x.x.x是A交換機上vlan100的地址)
或者寫兩條靜態路由
ip route 192.168.10.0 255.255.255.0 x.x.x.x (x.x.x.x是A交換機上vlan100的地址)
ip route 192.168.20.0 255.255.255.0 x.x.x.x (x.x.x.x是A交換機上vlan100的地址)
❹ 區域網中出現大量網關免費arp報文請求,正常嗎
你網段內的ec-6c-9f-15??頻繁發布ARP消息宣稱地址,這是很不正常的。應該是這台機器被人黑了,現在全網都是ARP攻擊,找到這台機器,看看怎麼修復吧。
不然的話你們全網網路都會變得很慢,而且因為所有機器網路都從這台機器走有數據泄露風險
❺ TCP/IP 通過網關的詳細流程及數據包格式是怎樣的
1、TCP協議是四層協議,負責網路數據包的正確傳遞,IP協議是三層協議,負責將數據進行打包。當IP協議把數據打包後,TCP協議將數據包進行分段,加裝傳輸包頭進行傳輸。如果IP數據包內的IP地址為同一網段數據,則不發送至IP網關,如果數據包內的傳輸地址非本網地址,剛TCP將數據包傳送到網關或路由器進行轉發。
2、網關只負責對網路進行解釋和轉發,不接收相應的應用,如果是透明傳輸,不加密,則網關直接將數據包進行轉發。
❻ 我的主機總是向網關發送ARP應答報文,這種現象正常嗎
很正常的 ,ARP一種是協議,而平時常說的網關一般特指一台網路設備或伺服器.比如在一個區域網內,包括每一台主機和網關,數據的通信是通過MAC地址來確定目標的,所以要將IP轉化成MAC.而ARP就是完成這項功能的協議,將IP地址轉化成MAC地址,以進行數據的傳輸。
少量的沒什麼問題,如果ARP請求報文和接收報文頻率很大的話就有可能是產生網路風暴。
❼ 為什麼網關會不斷地發送ICMP數據包
如果量大那應該是以個木馬!
❽ 網關突然向我發送大量請求
你查到的是網關發的,但是內網中有人用ARP欺騙的方式偽裝網關也不無可能.
大型路由器防範arp病毒就是這樣整網掃描。
據我判斷如果你上網正常那就應該是arp的一種防範策略。
至於你說的網速慢那肯定是有人在p2p佔用資源,具體的要你自己去做測試。
arp包有兩種,一種是請求包,一種是應答包。如果不斷的發應答包,這個肯定是有問題,因為正常arp應該是先請求,然後同一廣播域的客戶端收到後,符合條件的才應答;另外根據你的描述,是arp請求包,應該是存在網路掃描的情況
區域網內arp攻防策略
寫這個完全是這些天來,跟區域網內各種不良行為做斗爭的結果。呵呵
文中的實驗環境,是ADSL路由器+交換機+若干PC組成,PC包括windows跟linux的系統。文中的知識也應該適應大部分同學的網路環境。
先介紹一點基礎知識:
在區域網中,或者擴大范圍,任何網路環境中,兩台機器的標示一般都是IP地址來表示的。但是,網路協議棧分層確不是以IP層為最底層,所以,實際通信中,必須依靠MAC地址來標識兩台不同的主機。當然,本機是可以獲取到本機的MAC的,但是如何獲得與之通信的另一方的MAC地址呢?這就需要今天的主角出場了,歡迎臭名昭著的ARP協議登場!一提到ARP,大家都會想到ARP病毒,(ARP同學:「我太冤了!」),其實網路中根本就離不開ARP協議,雖然這個協議很傻。ARP的工作流程如下:比如我的主機是192.168.0.100,
然後我想跟網關192.168.0.1通信,但是現在我不知道192.168.0.1的MAC地址,首先,我會發送一個ARP的請求包,其中填寫我的IP(192.168.0.100)跟MAC地址(11:22:33:44:55:66),並且說"誰是192.168.0.1,把你的MAC發給我",正常情況下,192.168.0.1收到包以後,會回復一個包給192.168.0.100,告知他的MAC(99:88:77:66:55:44),下來雙方都已經知道對方的MAC,就可以正常通信了。
以上就是正常的區域網內的獲取MAC地址的過程,現在大家也可以發現,在這個過程中,有一個漏洞,就是無論是哪台機器給請求機發一個確認報文,請求機都會認為這是可靠的主機發送的,並把這個機器的MAC跟IP記錄在自己的表中,這個表是可以用arp -a來查看到得,正確的應該如下顯示:
C:\Documents and Settings\Administrator>arp -a
Interface: 123.125.128.49 --- 0x3
Internet Address Physical Address Type
192.168.0.1 99:88:77:66:55:44 dynamic
192.168.0.106 00-1c-25-90-e4-2d dynamic
這個表中有兩條ARP的記錄,說明主機曾經接受過兩個包,分別是192.168.0.1跟192.168.0.106的。(看起來是這樣的)。
其實,當另一台主機想對你進行欺騙的時候,它一般會發送一個ARP包給你,告訴他的MAC地址跟網關的IP,這樣,你的主機就會記錄這條假的網關的信息,以後發送的正常通信的包都會經由欺騙主機轉發出去,這樣,這台主機就會獲取到你的一切記錄!是不是很恐怖啊。有沒有什麼方法可以讓你發出去的正常包直接經過正常的網關出去呢,有,那就是ARP綁定,可以在你的主機執行如下命令:
arp -s 網關ip 網關MAC
這樣去查看arp表就會發現類型已經不是dynamic,而是static了。
上述命令可在windows與linux下執行,但是windows下的MAC是用「-」來分隔的,linux下是用「:」來分隔的。
這樣就可以避免區域網內的中毒主機對你進行的ARP欺騙了。
但是網路環境中總有一些居心不良的哥們在妄圖獨霸網路,這些人採用的手段無所不用其極!各種限制網速的工具層出不窮。經過上述步驟以後,發現網速依然很慢,基本等同沒有,通過arp表來查看,發現除網關以外,還有其他條目。這絕對不正常,因為正常環境中,區域網內兩台主機很少會發生通信的,通過抓包工具觀察,發現一台主機在給所有網內主機發送ARP請求包,有問題,對方為什麼要獲取所有其他機器的MAC地址呢?絕對有問題。據在下估計,可能是攻擊主機獲取正常主機的MAC地址之後,給網關發送欺騙包來修改正常主機的MAC與IP對應關系,使網關與主機之間不能正常通信。有沒有解決辦法呢?有,在網關端綁定所有主機的IP與MAC就好了。一般的ADSL貓應該都帶有這個功能的。
接下來是比較麻煩的一個問題了,我沒有路由器的密碼,根本無許可權在網關端進行操作,怎麼辦呢?有一個變態的解決方案,在
linux下有一個工具叫arpoison,可以編輯ARP報文並發送,下載安裝的過程就不說了,下面是用法:
arpoison -i eth0 -d 網關IP -s 本機IP -t 網關MAC -r 本機MAC
這條命令會通過eth網卡往出不斷的發送本機的MAC與ip給網關,這樣可以保證網關端關於你的主機的信息是正確的。
當然這條命令還可以做什麼我就不多說了,再說就是教人干壞事了,有興趣的朋友可以自己發揮想像力,開動腦筋去做一些無傷大雅的實驗。當然,要做就要做到不留痕跡,被人發現了群毆的時候可不要說這是在下介紹的方法。
經過這些以後,基本可以確保你在MAC跟IP這兩層之間是不會出什麼問題了,另外,為了安全,最好不要通過DHCP來獲取地址,而改成靜態地址,並且DNS最好手動填寫,不要從網關獲取,這樣可以降低風險。以上就是這些天跟網內惡霸做斗爭的心得,分享給大家,最後說一句,良好的網路環境還得大家共同維護。
❾ 主機隔一段時間向網關發送ARP請求,為什麼
這是 ARP 老化機制的第二種:Unicast Poll 單播輪詢,在 RFC1122 中定義。
維護 ARP 緩存表的主機,會定時向表中的其它主機發送單播請求,詢問其 MAC 地址是否還對應著原來的 IP 地址,並根據回復來維護 ARP 緩存表。
❿ 網關是轉換外來IP的嗎那麼為什麼向外網發送數據時還要經過網關
首先說明。我也是菜鳥。拋磚引玉吧
網關是轉換外來的IP。比如說你在單位上外網,一般來說電信和網通的網路先是接入你們單位的路由器,在通過交換機到你的機器。從外來的網路IP就經過了路由器這個轉換。你發送數據上網的時候,同樣也是先到路由器在連接電信的。