ARP的作用及原理是什么?欢迎CTRL+V

ARP的作用及原理是什么?欢迎CTRL+V,第1张

概述ARP,即地址解析协议,实现通过IP地址得知其物理地址。在TCP/IP网络环境下,每个主机都分配了一个32位的IP地址,这种互联网地址是在网际范围标识主机的一种逻辑地址。为了让报文在物理网路上传送,必须知道对方目的主机的物理地址。这样就存在把IP地址变换成物理地址的地址转换问题。以以太网环境为例,为了正确地向目的主机传送报文,必须把目的主机的32位IP地址转换成为48位以太网的地址。这就需要在互连层有一组服务将IP地址转换为相应物理地址,这组协议就是ARP协议。另有电子防翻滚系统也称为ARP。 [编辑本段]地址解析协议   工作原理

  在每台安装有TCP/IP协议的电脑里都有一个ARP缓存表,表里的IP地址与MAC地址是一一对应的。

   以主机A(19216815)向主机B(19216811)发送数据为例。当发送数据时,主机A会在自己的ARP缓存表中寻找是否有目标IP地址。如果找到了,也就知道了目标MAC地址,直接把目标MAC地址写入帧里面发送就可以了;如果在ARP缓存表中没有找到目标IP地址,主机A就会在网络上发送一个广播,目标MAC地址是“FFFFFFFFFFFF”,这表示向同一网段内的所有主机发出这样的询问:“我是19216815,我的硬件地址是"FFFFFFFFFFFE"请问IP地址为19216811的MAC地址是什么?”网络上其他主机并不响应ARP询问,只有主机B接收到这个帧时,才向主机A做出这样的回应:“19216811的MAC地址是00-aa-00-62-c6-09”。这样,主机A就知道了主机B的MAC地址,它就可以向主机B发送信息了。同时A和B还同时都更新了自己的ARP缓存表(因为A在询问的时候把自己的IP和MAC地址一起告诉了B),下次A再向主机B或者B向A发送信息时,直接从各自的ARP缓存表里查找就可以了。ARP缓存表采用了老化机制(即设置了生存时间TTL),在一段时间内(一般15到20分钟)如果表中的某一行没有使用,就会被删除,这样可以大大减少ARP缓存表的长度,加快查询速度。

  ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。

  ARP攻击主要是存在于局域网网络中,局域网中若有一个人感染ARP木马,则感染该ARP木马的系统将会试图通过“ARP欺骗”手段截获所在网络内其它计算机的通信信息,并因此造成网内其它计算机的通信故障。

  RARP的工作原理:

  1 发送主机发送一个本地的RARP广播,在此广播包中,声明自己的MAC地址并且请求任何收到此请求的RARP服务器分配一个IP地址;

  2 本地网段上的RARP服务器收到此请求后,检查其RARP列表,查找该MAC地址对应的IP地址;

  3 如果存在,RARP服务器就给源主机发送一个响应数据包并将此IP地址提供给对方主机使用;

  4 如果不存在,RARP服务器对此不做任何的响应;

  5 源主机收到从RARP服务器的响应信息,就利用得到的IP地址进行通讯;如果一直没有收到RARP服务器的响应信息,表示初始化失败。

  6如果在第1-3中被ARP病毒攻击,则服务器做出的反映就会被占用,源主机同样得不到RARP服务器的响应信息,此时并不是服务器没有响应而是服务器返回的源主机的IP被占用。

   数据结构

  [4]ARP协议的数据结构:

  typedef structarphdr

  {

  unsignedshortarp_hrd;/硬件类型/

  unsignedshortarp_pro;/协议类型/

  unsignedchararp_hln;/硬件地址长度/

  unsignedchararp_pln;/协议地址长度/

  unsignedshortarp_op;/ARP操作类型/

  unsignedchararp_sha[6];/发送者的硬件地址/

  unsignedlongarp_spa;/发送者的协议地址/

  unsignedchararp_tha[6];/目标的硬件地址/

  unsignedlongarp_tpa;/目标的协议地址/

  }ARPHDR,PARPHDR;

   ARP和RARP报头结构

  ARP和RARP使用相同的报头结构,如图所示。

   报送格式

  硬件类型字段:指明了发送方想知道的硬件接口类型,以太网的值为1;

  协议类型字段:指明了发送方提供的高层协议类型,IP为0800(16进制);

  硬件地址长度和协议长度:指明了硬件地址和高层协议地址的长度,这样ARP报文就可以在任意硬件和任意协议的网络中使用;

  操作字段:用来表示这个报文的类型,ARP请求为1,ARP响应为2,RARP请求为3,RARP响应为4;

  发送方的硬件地址(0-2字节):源主机硬件地址的前3个字节;

  发送方的硬件地址(3-5字节):源主机硬件地址的后3个字节;

  发送方IP(0-1字节):源主机硬件地址的前2个字节;

   ARP缓存表查看方法

  ARP缓存表是可以查看的,也可以添加和修改。在命令提示符下,输入“arp -a”就可以查看ARP缓存表中的内容了,如附图所示。

   arp -a

  用“arp -d”命令可以删除ARP表中所有的内容;

  用“arp -d +空格+ <指定ip地址>” 可以删除指定ip所在行的内容

  用“arp -s”可以手动在ARP表中指定IP地址与MAC地址的对应,类型为static(静态),此项存在硬盘中,而不是缓存表,计算机重新启动后仍然存在,且遵循静态优于动态的原则,所以这个设置不对,可能导致无法上网 [编辑本段]电子防翻滚系统  ARP英文全称是Anti Rolling Program,即电子防翻滚功能。它通过感知车辆的位置,调节发动机扭矩及各车轮的制动力,从而防止车辆在高速急转弯等紧急状况时发生翻车状况。如雪佛兰科帕奇就标配了此系统。

ARP欺骗不是一种新技术。它已经存在了相当长的一段时间。

 

ARP欺骗就好像是攻击者不断地跟局域网中的其他设备说:"嘿!我是路由器!向我发送您想要在网络中交换的详细信息"。这是通过不断向该特定设备发送包含欺骗细节的ARP数据包,以便它相信它正在与它应该与之通话的设备通话。

 

而公共WiFi网络,使用场景恰恰能解释这一点:

 

假设有一家咖啡店,提供"免费WiFi",方便客人连接互联网。"免费WiFi"由本地网络中IP地址为19216811的无线路由器提供服务,无线路由器的MAC地址为5F:8B:B9:86:29:22。然后,顺序发生以下事件:

 

1 合法用户连接到咖啡店提供的公共WiFi网络,并获得IP地址1681100。假设此用户使用的手机的MAC地址为9E:E6:85:8B:21:32。

 

 

2 用户打开他的手机浏览器并使用公共WiFi服务连接到互联网。在这种情况下,他的手机通过ARP表知道接入点的IP地址是16811,其MAC地址是5F:8B:B9:86:29:22。

 

3 攻击者连接到同一公共WiFi网络,并获得IP地址1681101。假设此用户正在使用MAC地址为8E:9E:E2:45:85:C0的笔记本电脑。

 

4 攻击者使用接入点19216811的IP地址而不是他分配的IP地址1921681101来制作包含其MAC地址8E:9E:E2:45:85:C0的伪ARP数据包。然后,攻击者使用这个精心制作的数据包来泛洪(广播)给合法用户的手机,其IP为1921681100,使其更新其ARP表条目:

 

 

一旦数据包被发送,移动电话的ARP表就会更新以下信息:19216811(接入点的IP)< - > 8E:9E:E2:45:85:C0(攻击者的MAC)而不是:19216811 (接入点的IP)< - > 5F:8B:B9:86:29:22(接入点的MAC)

 

发生这种情况时,用户每次连接到互联网时,网络流量并不是发送到无线路由器,而是会把所有的网络流量转发给攻击者的设备,因为网络中的设备的APP表中IP 19216811与攻击者的MAC地址是相关联的。然后攻击者接收到被攻击者的网络流量时是可以将接收到的网络流量转发到无线路由器(中间人攻击)再由无线路由器将这些网络流量发送到互联网上,又或者是直接不转发给路由器这样就会导致用户无法连接到互联网。

受到ARP欺骗攻击后,黑客就可以截取你所有的网络流量,再慢慢一一进行分析,这时,你所有的用网数据都变成透明公开的状态了。

 

那我们应该如何去防御呢?除了尽可能的不连接这些公共WiFi,还可以使用防火墙软件。除此之外最简单便捷的方式,那就是使用代理IP。这样,在用网的过程中,我们的真实数据被隐藏,并且加密传输,纵使是黑客,也很难破解你的账户与密码。因此,在不得不连接公共WIFI的情况下,记得使用代理IP,使用AES技术加密线上数据,开启数据保护。

计算机网络原理知识点

 计算机网络系统摆脱了中心计算机控制结构数据传输的局限性,并且信息传递迅速,系统实时性强。下面是我整理的关于计算机网络原理知识点,欢迎大家参考!

 OSI,TCP/IP,五层协议的体系结构,以及各层协议

 答:OSI分层 (7层):物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。

 TCP/IP分层(4层):网络接口层、 网际层、运输层、 应用层。

 五层协议 (5层):物理层、数据链路层、网络层、运输层、 应用层。

 每一层的协议如下:

 物理层:RJ45、CLOCK、IEEE8023 (中继器,集线器)

 数据链路:PPP、FR、HDLC、VLAN、MAC (网桥,交换机)

 网络层:IP、ICMP、ARP、RARP、OSPF、IPX、RIP、IGRP、 (路由器)

 传输层:TCP、UDP、SPX

 会话层:NFS、SQL、NETBIOS、RPC

 表示层:JPEG、MPEG、ASII

 应用层:FTP、DNS、Telnet、SMTP、HTTP、WWW、NFS

 每一层的作用如下:

 物理层:通过媒介传输比特,确定机械及电气规范(比特Bit)

 数据链路层:将比特组装成帧和点到点的传递(帧Frame)

 网络层:负责数据包从源到宿的传递和网际互连(包PackeT)

 传输层:提供端到端的可靠报文传递和错误恢复(段Segment)

 会话层:建立、管理和终止会话(会话协议数据单元SPDU)

 表示层:对数据进行翻译、加密和压缩(表示协议数据单元PPDU)

 应用层:允许访问OSI环境的手段(应用协议数据单元APDU)

 IP地址的分类

 答:A类地址:以0开头, 第一个字节范围:0~126(1000 - 126255255255);

 B类地址:以10开头, 第一个字节范围:128~191(128000 - 191255255255);

 C类地址:以110开头, 第一个字节范围:192~223(192000 - 223255255255);

 10000—10255255255, 1721600—17231255255, 19216800—192168255255。(Internet上保留地址用于内部)

 IP地址与子网掩码相与得到网络号

 ARP是地址解析协议,简单语言解释一下工作原理

 答:1:首先,每个主机都会在自己的ARP缓冲区中建立一个ARP列表,以表示IP地址和MAC地址之间的对应关系。

 2:当源主机要发送数据时,首先检查ARP列表中是否有对应IP地址的目的主机的MAC地址,如果有,则直接发送数据,如果没有,就向本网段的所有主机发送ARP数据包,该数据包包括的内容有:源主机 IP地址,源主机MAC地址,目的主机的IP 地址。

 3:当本网络的所有主机收到该ARP数据包时,首先检查数据包中的IP地址是否是自己的IP地址,如果不是,则忽略该数据包,如果是,则首先从数据包中取出源主机的IP和MAC地址写入到ARP列表中,如果已经存在,则覆盖,然后将自己的MAC地址写入ARP响应包中,告诉源主机自己是它想要找的MAC地址。

 4:源主机收到ARP响应包后。将目的主机的IP和MAC地址写入ARP列表,并利用此信息发送数据。如果源主机一直没有收到ARP响应数据包,表示ARP查询失败。

 广播发送ARP请求,单播发送ARP响应。

 RARP是逆地址解析协议,作用是完成硬件地址到IP地址的映射,主要用于无盘工作站,因为给无盘工作站配置的IP地址不能保存。工作流程:在网络中配置一台RARP服务器,里面保存着IP地址和MAC地址的映射关系,当无盘工作站启动后,就封装一个RARP数据包,里面有其MAC地址,然后广播到网络上去,当服务器收到请求包后,就查找对应的MAC地址的IP地址装入响应报文中发回给请求者。因为需要广播请求报文,因此RARP只能用于具有广播能力的网络。

 TCP三次握手和四次挥手的全过程

 答:三次握手:

 第一次握手:客户端发送syn包(syn=x)到服务器,并进入SYN_SEND状态,等待服务器确认;

 第二次握手:服务器收到syn包,必须确认客户的SYN(ack=x+1),同时自己也发送一个SYN包(syn=y),即SYN+ACK包,此时服务器进入SYN_RECV状态;

 第三次握手:客户端收到服务器的SYN+ACK包,向服务器发送确认包ACK(ack=y+1),此包发送完毕,客户端和服务器进入ESTABLISHED状态,完成三次握手。

 握手过程中传送的包里不包含数据,三次握手完毕后,客户端与服务器才正式开始传送数据。理想状态下,TCP连接一旦建立,在通信双方中的任何一方主动关闭连接之前,TCP 连接都将被一直保持下去。

 四次挥手

 与建立连接的“三次握手”类似,断开一个TCP连接则需要“四次握手”。

 第一次挥手:主动关闭方发送一个FIN,用来关闭主动方到被动关闭方的数据传送,也就是主动关闭方告诉被动关闭方:我已经不 会再给你发数据了(当然,在fin包之前发送出去的数据,如果没有收到对应的ack确认报文,主动关闭方依然会重发这些数据),但是,此时主动关闭方还可 以接受数据。

 第二次挥手:被动关闭方收到FIN包后,发送一个ACK给对方,确认序号为收到序号+1(与SYN相同,一个FIN占用一个序号)。

 第三次挥手:被动关闭方发送一个FIN,用来关闭被动关闭方到主动关闭方的数据传送,也就是告诉主动关闭方,我的数据也发送完了,不会再给你发数据了。

 第四次挥手:主动关闭方收到FIN后,发送一个ACK给被动关闭方,确认序号为收到序号+1,至此,完成四次挥手。

;

ARP(地址解析协议):功能:通过IP地址得到其MAC地址。同一局域网中的一台主机要和另一台主机进行直接通信,必须要知道目标主机的MAC地址。而在TCP/IP协议栈中,网络层和传输层只关心目标主机的IP地址。于是需要一种方法,根据目的主机的IP地址,获得其MAC地址。这就是ARP协议要做的事情。特点:1、、arp gratuitous 只会更新网络中其它主机或者网关的arp 缓存(ip mac对应关系)不会建立新的arp缓存信息;

2、一条arp缓存信息的建立必须通过完整的arp request和arp reply过程或者手工指定;

3、主机的任意arp request广播可以更新网络中主机关于此主机的arp信息。 RARP(逆向地址解析协议):功能:向网络中发送包含自身MAC地址的广播包,以此获得IP地址。特点:1、RARP协议常用在无盘工作站环境;2、必须有RARP服务器支持才能得到响应。

译者序

前言

第1章 概述1

11 引言1

12 分层1

13 TCP/IP的分层4

14 互联网的地址5

15 域名系统6

16 封装6

17 分用8

18 客户-服务器模型8

19 端口号9

110 标准化过程10

111 RFC10

112 标准的简单服务11

113 互联网12

114 实现12

115 应用编程接口12

116 测试网络13

117 小结13

第2章 链路层15

21 引言15

22 以太网和IEEE 802封装15

23 尾部封装17

24 SLIP:串行线路IP17

25 压缩的SLIP18

26 PPP:点对点协议18

27 环回接口20

28 最大传输单元MTU21

29 路径MTU21

210 串行线路吞吐量计算21

211 小结22

第3章 IP:网际协议24

31 引言24

32 IP首部24

33 IP路由选择27

34 子网寻址30

35 子网掩码32

36 特殊情况的IP地址33

37 一个子网的例子33

38 ifconfig命令35

39 netstat命令36

310 IP的未来36

311 小结37

第4章 ARP:地址解析协议38

41 引言38

42 一个例子38

43 ARP高速缓存40

44 ARP的分组格式40

45 ARP举例41

451 一般的例子41

452 对不存在主机的ARP请求42

453 ARP高速缓存超时设置43

46 ARP代理43

47 免费ARP45

48 arp命令45

49 小结46

第5章 RARP:逆地址解析协议47

51 引言47

52 RARP的分组格式47

53 RARP举例47

54 RARP服务器的设计48

541 作为用户进程的RARP服务器49

542 每个网络有多个RARP服务器49

55 小结49

第6章 ICMP:Internet控制报文协议50

61 引言50

62 ICMP报文的类型50

63 ICMP地址掩码请求与应答52

64 ICMP时间戳请求与应答53

641 举例54

642 另一种方法55

65 ICMP端口不可达差错56

66 ICMP报文的44BSD处理59

67 小结60

第7章 Ping程序61

71 引言61

72 Ping程序61

721 LAN输出62

722 WAN输出63

723 线路SLIP链接64

724 拨号SLIP链路65

73 IP记录路由选项65

731 通常的例子66

732 异常的输出68

74 IP时间戳选项69

75 小结70

第8章 Traceroute程序71

81 引言71

82 Traceroute 程序的操作71

83 局域网输出72

84 广域网输出75

85 IP源站选路选项76

851 宽松的源站选路的traceroute

程序示例78

852 严格的源站选路的traceroute

程序示例79

853 宽松的源站选路traceroute程序

的往返路由80

86 小结81

第9章 IP选路83

91 引言83

92 选路的原理84

921 简单路由表84

922 初始化路由表86

923 较复杂的路由表87

924 没有到达目的地的路由87

93 ICMP主机与网络不可达差错88

94 转发或不转发89

95 ICMP重定向差错89

951 一个例子90

952 更多的细节91

96 ICMP路由器发现报文92

961 路由器操作93

962 主机操作93

963 实现93

97 小结94

第10章 动态选路协议95

101 引言95

102 动态选路95

103 Unix选路守护程序96

104 RIP:选路信息协议96

1041 报文格式96

1042 正常运行97

1043 度量98

1044 问题98

1045 举例98

1046 另一个例子100

105 RIP版本2102

106 OSPF:开放最短路径优先102

107 BGP:边界网关协议103

108 CIDR:无类型域间选路104

109 小结105

第11章 UDP:用户数据报协议107

111 引言107

112 UDP首部107

113 UDP检验和108

1131 tcpdump输出109

1132 一些统计结果109

114 一个简单的例子110

115 IP分片111

116 ICMP不可达差错(需要分片)113

117 用Traceroute确定路径MTU114

118 采用UDP的路径MTU发现116

119 UDP和ARP之间的交互作用118

1110 最大UDP数据报长度119

1111 ICMP源站抑制差错120

1112 UDP服务器的设计122

11121 客户IP地址及端口号122

11122 目标IP地址122

11123 UDP输入队列122

11124 限制本地IP地址124

11125 限制远端IP地址125

11126 每个端口有多个接收者125

1113 小结126

第12章 广播和多播128

121 引言128

122 广播129

1221 受限的广播129

1222 指向网络的广播129

1223 指向子网的广播129

1224 指向所有子网的广播130

123 广播的例子130

124 多播132

1241 多播组地址133

1242 多播组地址到以太网地址的转换133

1243 FDDI和令牌环网络中的多播134

125 小结134

第13章 IGMP:Internet组管理协议136

131 引言136

132 IGMP报文136

133 IGMP协议136

1331 加入一个多播组136

1332 IGMP报告和查询137

1333 实现细节137

1334 生存时间字段138

1335 所有主机组138

134 一个例子138

135 小结141

第14章 DNS:域名系统142

141 引言142

142 DNS基础142

143 DNS的报文格式144

1431 DNS查询报文中的问题部分146

1432 DNS响应报文中的资源记录部分147

144 一个简单的例子147

145 指针查询150

1451 举例151

1452 主机名检查151

146 资源记录152

147 高速缓存153

148 用UDP还是用TCP156

149 另一个例子156

1410 小结157

第15章 TFTP:简单文件传送协议159

151 引言159

152 协议159

153 一个例子160

154 安全性161

155 小结162

第16章 BOOTP: 引导程序协议163

161 引言163

162 BOOTP的分组格式163

163 一个例子164

164 BOOTP服务器的设计165

165 BOOTP穿越路由器167

166 特定厂商信息167

167 小结168

第17章 TCP:传输控制协议170

171 引言170

172 TCP的服务170

173 TCP的首部171

174 小结173

第18章 TCP连接的建立与终止174

181 引言174

182 连接的建立与终止174

1821 tcpdump的输出174

1822 时间系列175

1823 建立连接协议175

1824 连接终止协议177

1825 正常的tcpdump输出177

183 连接建立的超时178

1831 第一次超时时间178

1832 服务类型字段179

184 最大报文段长度179

185 TCP的半关闭180

186 TCP的状态变迁图182

1861 2MSL等待状态183

1862 平静时间的概念186

1863 FIN_WAIT_2状态186

187 复位报文段186

1871 到不存在的端口的连接请求187

1872 异常终止一个连接187

1873 检测半打开连接188

188 同时打开189

189 同时关闭191

1810 TCP选项191

1811 TCP服务器的设计192

18111 TCP服务器端口号193

18112 限定的本地IP地址194

18113 限定的远端IP地址195

18114 呼入连接请求队列195

1812 小结197

第19章 TCP的交互数据流200

191 引言200

192 交互式输入200

193 经受时延的确认201

194 Nagle算法203

1941 关闭Nagle算法204

1942 一个例子205

195 窗口大小通告207

196 小结208

第20章 TCP的成块数据流209

201 引言209

202 正常数据流209

203 滑动窗口212

204 窗口大小214

205 PUSH标志215

206 慢启动216

207 成块数据的吞吐量218

2071 带宽时延乘积220

2072 拥塞220

208 紧急方式221

209 小结224

第21章 TCP的超时与重传226

211 引言226

212 超时与重传的简单例子226

213 往返时间测量227

214 往返时间RTT的例子229

2141 往返时间RTT的测量229

2142 RTT估计器的计算231

2143 慢启动233

215 拥塞举例233

216 拥塞避免算法235

217 快速重传与快速恢复算法236

218 拥塞举例(续)237

219 按每条路由进行度量240

2110 ICMP的差错240

2111 重新分组243

2112 小结243

第22章 TCP的坚持定时器245

221 引言245

222 一个例子245

223 糊涂窗口综合症246

224 小结250

第23章 TCP的保活定时器251

231 引言251

232 描述252

233 保活举例253

2331 另一端崩溃253

2332 另一端崩溃并重新启动254

2333 另一端不可达254

234 小结255

第24章 TCP的未来和性能256

241 引言256

242 路径MTU发现256

2421 一个例子257

2422 大分组还是小分组258

243 长肥管道259

244 窗口扩大选项262

245 时间戳选项263

246 PAWS:防止回绕的序号265

247 T/TCP:为事务用的TCP扩展265

248 TCP的性能267

249 小结268

第25章 SNMP:简单网络管理协议270

251 引言270

252 协议270

253 管理信息结构272

254 对象标识符274

255 管理信息库介绍274

256 实例标识276

2561 简单变量276

2562 表格276

2563 字典式排序277

257 一些简单的例子277

2571 简单变量278

2572 get-next操作278

2573 表格的访问279

258 管理信息库(续)279

2581 system组279

2582 interface组280

2583 at组281

2584 ip组282

2585 icmp组285

2586 tcp组285

259 其他一些例子288

2591 接口MTU288

2592 路由表288

2510 trap290

2511 ASN1和BER291

2512 SNMPv2292

2513 小结292

第26章 Telnet和Rlogin:远程登录293

261 引言293

262 Rlogin协议294

2621 应用进程的启动295

2622 流量控制295

2623 客户的中断键296

2624 窗口大小的改变296

2625 服务器到客户的命令296

2626 客户到服务器的命令297

2627 客户的转义符298

263 Rlogin的例子298

2631 初始的客户-服务器协议298

2632 客户中断键299

264 Telnet协议302

2641 NVT ASCII302

2642 Telnet命令302

2643 选项协商303

2644 子选项协商304

2645 半双工、一次一字符、一次

一行或行方式304

2646 同步信号306

2647 客户的转义符306

265 Telnet举例306

2651 单字符方式306

2652 行方式310

2653 一次一行方式(准行方式)312

2654 行方式:客户中断键313

266 小结314

第27章 FTP:文件传送协议316

271 引言316

272 FTP协议316

2721 数据表示316

2722 FTP命令318

2723 FTP应答319

2724 连接管理320

273 FTP的例子321

2731 连接管理:临时数据端口321

2732 连接管理:默认数据端口323

2733 文本文件传输:NVT ASCII

表示还是图像表示325

2734 异常中止一个文件的传输:

Telnet同步信号326

2735 匿名FTP329

2736 来自一个未知IP地址的匿名FTP330

274 小结331

第28章 SMTP:简单邮件传送协议332

281 引言332

282 SMTP协议332

2821 简单例子332

2822 SMTP命令334

2823 信封、首部和正文335

2824 中继代理335

2825 NVT ASCII337

2826 重试间隔337

283 SMTP的例子337

2831 MX记录:主机非直接连到

Internet337

2832 MX记录:主机出故障339

2833 VRFY和EXPN命令340

284 SMTP的未来340

2841 信封的变化:扩充的SMTP341

2842 首部变化:非ASCII字符342

2843 正文变化:通用Internet邮件

扩充343

285 小结346

第29章 网络文件系统347

291 引言347

292 Sun远程过程调用347

293 XDR:外部数据表示349

294 端口映射器349

295 NFS协议351

2951 文件句柄353

2952 安装协议353

2953 NFS过程354

2954 UDP还是TCP355

2955 TCP上的NFS355

296 NFS实例356

2961 简单的例子:读一个文件356

2962 简单的例子:创建一个目录357

2963 无状态358

2964 例子:服务器崩溃358

2965 等幂过程360

297 第3版的NFS360

298 小结361

第30章 其他的TCP/IP应用程序363

301 引言363

302 Finger协议363

303 Whois协议364

304 Archie、WAIS、Gopher、Veronica

和WWW366

3041 Archie366

3042 WAIS366

3043 Gopher366

3044 Veronica366

3045 万维网WWW367

305 X窗口系统367

3051 Xscope程序368

3052 LBX: 低带宽X370

306 小结370

附录A tcpdump程序371

附录B 计算机时钟376

附录C sock程序378

附录D 部分习题的解答381

附录E 配置选项395

附录F 可以免费获得的源代码406

参考文献409

缩略语420

DABAN RP主题是一个优秀的主题,极致后台体验,无插件,集成会员系统
网站模板库 » ARP的作用及原理是什么?欢迎CTRL+V

0条评论

发表评论

提供最优质的资源集合

立即查看 了解详情