首页
About Me
Search
1
linuxea:gitlab-ci之docker镜像质量品质报告
49,484 阅读
2
linuxea:如何复现查看docker run参数命令
23,648 阅读
3
Graylog收集文件日志实例
18,633 阅读
4
linuxea:jenkins+pipeline+gitlab+ansible快速安装配置(1)
18,423 阅读
5
git+jenkins发布和回滚示例
18,235 阅读
ops
Openppn
Sys Basics
rsync
Mail
NFS
Other
Network
HeartBeat
server 08
Code
Awk
Shell
Python
Golang
vue
virtualization
KVM
Docker
openstack
Xen
kubernetes
kubernetes-cni
Service Mesh
Data
Mariadb
PostgreSQL
MongoDB
Redis
MQ
Ceph
TimescaleDB
kafka
surveillance system
zabbix
ELK Stack/logs
Open-Falcon
Prometheus
victoriaMetrics
Web
apache
Tomcat
Nginx
自动化
Puppet
Ansible
saltstack
Proxy
HAproxy
Lvs
varnish
更多
互联咨询
最后的净土
软件交付
持续集成
gitops
devops
登录
Search
标签搜索
kubernetes
docker
zabbix
Golang
mariadb
持续集成工具
白话容器
elk
linux基础
nginx
dockerfile
Gitlab-ci/cd
最后的净土
基础命令
gitops
jenkins
docker-compose
Istio
haproxy
saltstack
marksugar
累计撰写
667
篇文章
累计收到
111
条评论
首页
栏目
ops
Openppn
Sys Basics
rsync
Mail
NFS
Other
Network
HeartBeat
server 08
Code
Awk
Shell
Python
Golang
vue
virtualization
KVM
Docker
openstack
Xen
kubernetes
kubernetes-cni
Service Mesh
Data
Mariadb
PostgreSQL
MongoDB
Redis
MQ
Ceph
TimescaleDB
kafka
surveillance system
zabbix
ELK Stack/logs
Open-Falcon
Prometheus
victoriaMetrics
Web
apache
Tomcat
Nginx
自动化
Puppet
Ansible
saltstack
Proxy
HAproxy
Lvs
varnish
更多
互联咨询
最后的净土
软件交付
持续集成
gitops
devops
页面
About Me
搜索到
5
篇与
的结果
2022-06-12
linuxea: flannel udp不同节点的pod通信
如下图所示我们先查看下pod的调度情况,分别是10.11.1.45和10.11.0.10在不同的两个节点,并且是不同的网段不同的网段,那么久需要查找路由表,看路由信息[root@master1 ~]# kubectl get pod -o wide NAME READY STATUS RESTARTS AGE IP NODE marksugar-deployment-578cdd567b-968gg 1/1 Running 4 8d 10.11.1.45 node1 marksugar-deployment-578cdd567b-fw5rh 1/1 Running 4 8d 10.11.1.48 node1 marksugar-deployment-578cdd567b-nfhtt 1/1 Running 8 12d 10.11.0.10 master1里面分别有两个网卡,分别是eth0和lopod尾968gg开头的mac地址是9e:66:19:aa:f6:c7,ip是10.11.1.45[root@master1 ~]# kubectl exec -it marksugar-deployment-578cdd567b-968gg -- ip a 1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000 link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 inet 127.0.0.1/8 scope host lo valid_lft forever preferred_lft forever 3: eth0@if8: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1472 qdisc noqueue state UP group default link/ether 9e:66:19:aa:f6:c7 brd ff:ff:ff:ff:ff:ff link-netnsid 0 inet 10.11.1.45/24 brd 10.11.1.255 scope global eth0 valid_lft forever preferred_lft foreverpod尾nfhtt开头的mac地址是ee:a2:33:a2:b6:69,ip是10.11.0.10[root@master1 ~]# kubectl exec -it marksugar-deployment-578cdd567b-nfhtt -- ip a 1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000 link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 inet 127.0.0.1/8 scope host lo valid_lft forever preferred_lft forever 3: eth0@if8: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1472 qdisc noqueue state UP group default link/ether ee:a2:33:a2:b6:69 brd ff:ff:ff:ff:ff:ff link-netnsid 0 inet 10.11.0.10/24 brd 10.11.0.255 scope global eth0 valid_lft forever preferred_lft forever路由匹配原则我们在上面知道,不同的网段通讯,需要查找路由表,看路由信息,我们就可以查询下路由信息[root@master1 ~]# kubectl exec -it marksugar-deployment-578cdd567b-968gg -- route -n Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface 0.0.0.0 10.11.1.1 0.0.0.0 UG 0 0 0 eth0 10.11.1.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0 10.244.0.0 10.11.1.1 255.255.0.0 UG 0 0 0 eth0路由匹配是最长匹配原则,大致意思是,越精确的信息优先路由匹配是最长匹配原则,大致意思是,越精细的信息优先,什么意思呢如果是一个ip就优先匹配,而后在到0.0.0.0的默认路由,如果有就走,如过没有就丢掉当我们ping的时候,就会走默认路由,将信息发送到网关,也就是10.11.1.1要ping通,就需要源ip,目标ip,源mac,目标mac路由转发前提路由转发中ip是不变的,mac地址每经过一条都会发送变化也就是说源ip和目标ip是不发生改变的,但是源mac和目的mac是一直在变的如上,10.11.1.45的路由表的信息的下一条是10.11.1.1,他们属于同一个网段,因此只需要解析到二层即可。解析的mac地址在宿主机上是ee:e9:19:55:93:d1,如下7: cni0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1472 qdisc noqueue state UP group default qlen 1000 link/ether ee:e9:19:55:93:d1 brd ff:ff:ff:ff:ff:ff inet 10.11.1.1/24 brd 10.11.1.255 scope global cni0 valid_lft forever preferred_lft forever inet6 fe80::ece9:19ff:fe55:93d1/64 scope link valid_lft forever preferred_lft forever开始抓包我们进行抓包来查看两个pod的mac地址是不是和我们上面说的那样。不同节点的pod网络通讯ip不变,而mac地址一直在发生变化我们在master节点抓nfhtt的包,nfhtt是10.11.0.10的ip,mac地址是ee:a2:33:a2:b6:69[root@master1 ~]# kubectl exec -it marksugar-deployment-578cdd567b-nfhtt -- tcpdump -n -e -i eth0我们并且上面开始Ping,ping的是968gg的pod,ip地址是10.11.1.45,mac地址是9e:66:19:aa:f6:c7[root@master1 ~]# kubectl exec -it marksugar-deployment-578cdd567b-nfhtt -- ping 10.11.1.45 PING 10.11.1.45 (10.11.1.45): 56 data bytes 64 bytes from 10.11.1.45: seq=0 ttl=60 time=0.613 ms 64 bytes from 10.11.1.45: seq=1 ttl=60 time=0.257 ms 64 bytes from 10.11.1.45: seq=2 ttl=60 time=0.206 ms 64 bytes from 10.11.1.45: seq=3 ttl=60 time=0.235 ms ^C --- 10.11.1.45 ping statistics --- 13 packets transmitted, 13 packets received, 0% packet loss round-trip min/avg/max = 0.191/0.254/0.613 ms查看抓包的结果[root@master1 ~]# kubectl exec -it marksugar-deployment-578cdd567b-nfhtt -- tcpdump -n -e -i eth0 tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on eth0, link-type EN10MB (Ethernet), capture size 262144 bytes 06:56:41.779184 ee:a2:33:a2:b6:69 > a2:a2:7f:a0:0d:91, ethertype IPv4 (0x0800), length 98: 10.11.0.10 > 64 06:56:41.779377 a2:a2:7f:a0:0d:91 > ee:a2:33:a2:b6:69, ethertype IPv4 (0x0800), length 98: 10.11.1.45 > 4 06:56:42.779249 ee:a2:33:a2:b6:69 > a2:a2:7f:a0:0d:91, ethertype IPv4 (0x0800), length 98: 10.11.0.10 > 64 06:56:42.779448 a2:a2:7f:a0:0d:91 > ee:a2:33:a2:b6:69, ethertype IPv4 (0x0800), length 98: 10.11.1.45 > 4 06:56:43.779308 ee:a2:33:a2:b6:69 > a2:a2:7f:a0:0d:91, ethertype IPv4 (0x0800), length 98: 10.11.0.10 > 64 06:56:43.779500 a2:a2:7f:a0:0d:91 > ee:a2:33:a2:b6:69, ethertype IPv4 (0x0800), length 98: 10.11.1.45 > 4 06:56:44.042429 ee:a2:33:a2:b6:69 > a2:a2:7f:a0:0d:91, ethertype ARP (0x0806), length 42: Request who-ha 06:56:44.042437 a2:a2:7f:a0:0d:91 > ee:a2:33:a2:b6:69, ethertype ARP (0x0806), length 42: Request who-ha 06:56:44.042440 ee:a2:33:a2:b6:69 > a2:a2:7f:a0:0d:91, ethertype ARP (0x0806), length 42: Reply 10.11.0. 06:56:44.042463 a2:a2:7f:a0:0d:91 > ee:a2:33:a2:b6:69, ethertype ARP (0x0806), length 42: Reply 10.11.0. ^C 10 packets captured 10 packets received by filter 0 packets dropped by kernel查看抓包的结果我们现在在看下cni0的网关的ip和mac地址如下cni0在这里表示的是pod网络的网关10.11.1.1网段7: cni0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1472 qdisc noqueue state UP group default qlen 1000 link/ether ee:e9:19:55:93:d1 brd ff:ff:ff:ff:ff:ff inet 10.11.1.1/24 brd 10.11.1.255 scope global cni0 valid_lft forever preferred_lft forever inet6 fe80::ece9:19ff:fe55:93d1/64 scope link valid_lft forever preferred_lft forever和10.11.0.1网段7: cni0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1472 qdisc noqueue state UP group default qlen 1000 link/ether a2:a2:7f:a0:0d:91 brd ff:ff:ff:ff:ff:ff inet 10.11.0.1/24 brd 10.11.0.255 scope global cni0 valid_lft forever preferred_lft forever inet6 fe80::a0a2:7fff:fea0:d91/64 scope link valid_lft forever preferred_lft forever如上,我们看到抓包结果中两个mac地址是ee:a2:33:a2:b6:69 > a2:a2:7f:a0:0d:91pod尾968gg开头的mac地址是9e:66:19:aa:f6:c7,ip是10.11.1.45pod尾nfhtt开头的mac地址是ee:a2:33:a2:b6:69,ip是10.11.0.10我们从 10.11.0.10 ping 10.11.1.45, 10.11.0.10 的mac地址是ee:a2:33:a2:b6:69 ,10.11.1.45的pod的mac地址是9e:66:19:aa:f6:c7,而抓包走的则是10.11.0.10 的mac地址是ee:a2:33:a2:b6:69和10.11.0.1的cni0网卡的mac地址a2:a2:7f:a0:0d:91,返回的也是a2:a2:7f:a0:0d:91和ee:a2:33:a2:b6:69我们通过pod nfhtt(ee:a2:33:a2:b6:69 10.11.0.10)ping pod为9688GG的(9e:66:19:aa:f6:c7 10.11.1.45)ip而抓包显示,返回的信息的mac地址是10.11.0.1的mac地址。而10.11.0.1是cni0网关这篇延续上面几篇基础
2022年06月12日
1,975 阅读
0 评论
1 点赞
2022-04-06
linuxea:网卡与tap/tun网络接口简述(基础四)
网卡网卡分为很多类型,虚拟网卡,物理网卡等。物理网卡物理网卡需要通过网卡驱动在内核中注册后才能工作,它在内核网络协议栈和外界网络之间传递数据,用户可以为物理网卡配置网卡接口属性,比如IP地址,这些属性都配置在内核的网络协议栈中。内核也可以直接创建虚拟的网卡,只要为虚拟网卡提供网卡驱动程序,使其在内核中可以注册成为网卡设备,它就可以工作。从Linux内核3.x版本开始,物理网卡和虚拟网卡是平等的设备,它们都会在注册时创建net_device数据结构来保存(物理或虚拟)设备信息。相比于物理网卡负责内核网络协议栈和外界网络之间的数据传输,虚拟网卡的两端则是内核网络协议栈和用户空间,它负责在内核网络协议栈和用户空间的程序之间传递数据:发送到虚拟网卡的数据来自于用户空间,然后被内核读取到网络协议栈中。内核写入虚拟网卡准备通过该网卡发送的数据,目的地是用户空间。虚拟网卡物理网卡是硬件网卡,它位于硬件层,虚拟网卡则可以看作是用户空间的网卡,就像用户空间的文件系统(fuse)一样。物理网卡和虚拟网卡唯一的不同点在于物理网卡本身的硬件功能:物理网卡以比特流的方式传输数据。也就是说,内核会公平对待物理网卡和虚拟网卡,物理网卡能做的配置,虚拟网卡也能做。比如可以为虚拟网卡接口配置IP地址、设置子网掩码,可以将虚拟网卡接入网桥等等。只有在数据流经物理网卡和虚拟网卡的那一刻,才会体现出它们的不同,即传输数据的方式不同:物理网卡以比特流的方式传输数据,虚拟网卡则直接在内存中拷贝数据(即,在内核之间和读写虚拟网卡的程序之间传输)。正因为虚拟网卡不具备物理网卡以比特流方式传输数据的硬件功能,所以,绝不可能通过虚拟网卡向外界发送数据,外界数据也不可能直接发送到虚拟网卡上。能够直接收发外界数据的,只能是物理设备。虽然虚拟网卡无法将数据传输到外界网络,但却可以将数据传输到本机的另一个网卡(虚拟网卡或物理网卡)或其它虚拟设备(如虚拟交换机)上。可以在用户空间运行一个可读写虚拟网卡的程序,该程序可将流经虚拟网卡的数据包进行处理,这个用户程序就像是物理网卡的硬件功能一样,可以收发数据(可将物理网卡的硬件功能看作是嵌入在网卡上的程序),比如OpenVPN和VTun就是这样的工具。Note:很多人会误解这样的用户空间程序,认为它们可以对数据进行封装。比如认为OpenVPN可以在数据包的基础上再封装一层隧道IP首部,但这种理解是错的。用户空间的程序是无法对数据包做任何封装和解封操作的,所有的封装和解封都只能由内核的网络协议栈来完成。使用OpenVPN之所以可对数据再封装一层隧道IP层,是因为OpenVPN可以读取已经封装过一次IP首部的数据,并将包含ip首部的数据作为普通数据通过虚拟网卡再次传输给内核。因为内核接收到的是来自虚拟网卡的数据,所以内核会将其当作普通数据从头开始封装(从四层封装到二层封装)。当数据从网络协议栈流出时,就有了两层IP首部的封装。物理网卡一般来说,数据的起点和终点是用户程序,所以多数时候的数据需要在用户空间和内核空间(TCP/IP网络协议栈)再传输一次。当用户进程的数据要发送出去时,数据从用户空间写入内核的网络协议栈,再从网络协议栈传输到网卡,最后发送出去。当用户进程等待外界响应数据时,数据从网卡流入,传输至内核的网络协议栈,最后数据写入用户空间被用户进程读取。在次过程中内核和用户空间的数据传输由内核占用CPU来完成,内核和网卡之间的数据传输由网卡的DMA来完成。用户空间和内核空间与标准TCP/IP协议栈对应关系:用户空间的程序是无法对数据包做任何封装和解封操作的,所有的封装和解封都只能由内核的网络协议栈来完成。表示(7)层,应用(6)层,会话(5)层只是i编码,并没有内核参数进行封装,大致的封装如下TCP/TUNtap/tun 提供了一台主机内用户空间的数据传输机制。它虚拟了一套网络接口,这套接口和物理的接口无任何区别,可以配置 IP,可以路由流量,不同的是,它的流量只在主机内流通。作为网络设备,tap/tun 也需要配套相应的驱动程序才能工作。tap/tun 驱动程序包括两个部分,一个是字符设备驱动,一个是网卡驱动。这两部分驱动程序分工不太一样,字符驱动负责数据包在内核空间和用户空间的传送,网卡驱动负责数据包在 TCP/IP 网络协议栈上的传输和处理。tap/tun 有些许的不同,tun 只操作三层的 IP 包,而 tap 操作二层的以太网帧。在 Linux 中,用户空间和内核空间的数据传输有多种方式,字符设备就是其中的一种。tap/tun 通过驱动程序和一个与之关联的字符设备,来实现用户空间和内核空间的通信接口。在 Linux 内核 2.6.x 之后的版本中,tap/tun 对应的字符设备文件分别为:tap:/dev/tap0tun:/dev/net/tun设备文件即充当了用户空间和内核空间通信的接口。当应用程序打开设备文件时,驱动程序就会创建并注册相应的虚拟设备接口,一般以 tunX 或 tapX 命名。当应用程序关闭文件时,驱动也会自动删除 tunX 和 tapX 设备,还会删除已经建立起来的路由等信息。tap/tun 设备文件就像一个管道,一端连接着用户空间,一端连接着内核空间。当用户程序向文件 /dev/net/tun 或/dev/tap0 写数据时,内核就可以从对应的 tunX 或 tapX 接口读到数据,反之,内核可以通过相反的方式向用户程序发送数据。tap/tun 是 Linux 内核 2.4.x 版本之后实现的虚拟网络设备,不同于物理网卡靠硬件板卡实现,tap/tun 虚拟网卡完全由软件实现,功能和硬件实现完全没差别,它们都属于网络设备,都可配置 IP,都归 Linux 网络设备管理模块统一管理。tun和tap都是虚拟网卡设备:tun是三层设备,其封装的外层是IP头。tap是二层设备,其封装的外层是以太网帧(frame)头。tun是PPP点对点设备,没有MAC地址。tap是以太网设备,有MAC地址tap比tun更接近于物理网卡,可以认为,tap设备等价于去掉了硬件功能的物理网卡这意味着,如果提供了用户空间的程序去收发tun/tap虚拟网卡的数据,所收发的内容是不同的。收发tun设备的用户程序,只能间接提供封装和解封数据包的IP头的功能收发tap设备的用户程序,只能间接提供封装和解封数据包的帧头的功能注意,此处用词是【收发数据】而非【处理数据】,是【间接提供】而非【直接提供】,因为在不绕过内核网络协议栈的情况下,读写虚拟网卡的用户程序是不能封装和解封数据的,只有内核的网络协议栈才能封装和解封数据。虚拟网卡的两个主要功能是:连接其它设备(虚拟网卡或物理网卡)和虚拟交换机(bridge)。提供用户空间程序去收发虚拟网卡上的数据基于这两个功能,tap设备通常用来连接其它网络设备(它更像网卡),tun设备通常用来结合用户空间程序实现再次封装。换句话说,tap设备通常接入到虚拟交换机(bridge)上作为局域网的一个节点,tun设备通常用来实现三层的ip隧道。但tun/tap的用法是灵活的,只不过上面两种使用场景更为广泛。例如,除了可以使用tun设备来实现ip层隧道,使用tap设备实现二层隧道的场景也颇为常见。tun、tap作为虚拟网卡,除了不具备物理网卡的硬件功能外,它们和物理网卡的功能是一样的,此外tun、tap负责在内核网络协议栈和用户空间之间传输数据。tun程序 A 希望构造数据包发往 192.168.1.0/24 网段的主机 192.168.1.1。数据包要转发,是比要从用户空间转发到内核空间,到了内核空间后,如果是普通报文就直接送往网络设备上了(1,6,7)。但是有了tun设备的介入,数据在传递的时候查看了路由表,数据不应该被送往到物理网卡,而是要传送到tun进程打开的设备上。tun设备本身就可以把内核的报文送回给用户空间,用户空间收到后仍然想正常的报文一样处理,但是不同的是,会将报文做一些修改,因为用户空间本身不能做封装,这些修改的内容最终发送到内核空间,内核空间就照单全收,根据数据包信息进行发送。(1-3-4-5-6-7)应用程序 X 构造数据包,目的 IP 是 192.168.1.1,通过 socket X 将这个数据包发给协议栈。协议栈根据数据包的目的 IP 地址,匹配路由规则,发现要从 tun0 出去。tun0 发现自己的另一端被应用程序 Y 打开了,于是将数据发给程序 Y.程序 Y 收到数据后,做一些跟业务相关的操作,然后构造一个新的数据包,源 IP 是 eth0 的 IP,目的 IP 是 10.1.1.0/24 的网关 10.1.1.1,封装原来的数据的数据包,重新发给协议栈。协议栈再根据本地路由,将这个数据包从 eth0 发出。这个方式和openvpn是一样的。
2022年04月06日
2,160 阅读
0 评论
1 点赞
2022-03-12
linuxea:ip/掩码/mac地址(基础三)
ip地址IP地址是在计算机网络中被用来唯一标识一台设备的一组数字。IPv4地址由32位二进制数值组成,但为了便于用户识别和记忆,采用了“点分十进制表示法”。采用了这种表示法的IPv4地址由4个点分十进制整数来表示,每个十进制整数对应一个字节。IPv4地址由如下两部分组成:网络号码字段(Net-id):用来标识一个网络。主机号码字段(Host-id):用来区分一个网络内的不同主机。对于网络号相同的设备,无论实际所处的物理位置如何,它们都是处在同一个网络中。IPv4地址分类:通常网络位越短,可分配的主机就越多,网络位越多,分配的主机就越少。[0.0.0.0-127.255.255.255]全0的主机号码表示该IP地址就是网络的地址,用于网络路由;全1的主机号码表示广播地址,即对该网络上所有的主机进行广播。[128.0.0.0-191.255.255.255]全0的主机号码表示该IP地址就是网络的地址,用于网络路由;全1的主机号码表示广播地址,即对该网络上所有的主机进行广播。[192.0.0.0~223.255.255.255] 全0的主机号码表示该IP地址就是网络的地址,用于网络路由;全1的主机号码表示广播地址,即对该网络上所有的主机进行广播。[ 224.0.0.0~239.255.255.255]D类地址是一种组播地址。[240.0.0.0~255.255.255.255]保留。255.255.255.255用于局域网广播地址。一个IPv4数据报文由首部和数据两部分组成。首部的前一部分是固定长度,共20个字节,是所有IPv4数据报必须具有的。在首部的固定部分的后面是一些可选字段,其长度是可变的。主要字段的解释如下表所示:抓包可以看到如下所示:source: 源ip,destination: 物理ip掩码掩码是来计算主机位,通常一个ip地址都是需要带掩码的,而掩码决定了ip地址段的开始和结束。比如: 192.168.1.0/24 192.168.1.0/25掩码通常用在路由配置的时候,比如网关的下一跳配置等下图中,默认掩码是由网络位的24个1和25个1来表示网络位也就是子网掩码当192.168.1.0/25到192.168.1.128/25的时候,网络已经不在一个网络段里面,只能通过3层才能互通了。VLSM(可变长子网掩码) 是为了有效的使用无类别域间路由(CIDR)和路由汇聚(route summary)来控制路由表的大小,它是网络管理员常用的IP寻址技术,VLSM就是其中的常用方式,可以对子网进行层次化编址,以便最有效的利用现有的地址空间。mac地址ip地址是一个逻辑概念,任何人都可以叫做同一个ip地址。但是如果你要确定一个主机,还需要一个硬件地址,也就是mac地址。 在windows上,我们可以通过ipconfig /all查看以太网适配器 以太网: 连接特定的 DNS 后缀 . . . . . . . : 描述. . . . . . . . . . . . . . . : Killer E2400 Gigabit Ethernet Controller 物理地址. . . . . . . . . . . . . : 80-FA-5B-25-3B-1A DHCP 已启用 . . . . . . . . . . . : 是 自动配置已启用. . . . . . . . . . : 是 本地链接 IPv6 地址. . . . . . . . : fe80::2c6c:8663:9bb2:4b0e%7(首选) IPv4 地址 . . . . . . . . . . . . : 172.16.100.3(首选) 子网掩码 . . . . . . . . . . . . : 255.255.255.0 获得租约的时间 . . . . . . . . . : 2022年2月13日 9:56:49 租约过期的时间 . . . . . . . . . : 2022年2月14日 9:56:47 默认网关. . . . . . . . . . . . . : 172.16.100.254 DHCP 服务器 . . . . . . . . . . . : 172.16.100.254 DHCPv6 IAID . . . . . . . . . . . : 75561563 DHCPv6 客户端 DUID . . . . . . . : 00-01-00-01-1F-66-AC-6F-9C-B6-D0-01-7F-A1 TCPIP 上的 NetBIOS . . . . . . . : 已启用我们观察里面的物理地址. . . . . . . . . . . . . : 80-FA-5B-25-3B-1A而在linux上表现的则是以冒号分隔的: link/ether fa:28:00:04:ad:bb 2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state UP group default qlen 1000 link/ether fa:28:00:04:ad:bb brd ff:ff:ff:ff:ff:ff inet 192.168.0.1/20 brd 172.16.47.255 scope global noprefixroute eth0 valid_lft forever preferred_lft foreverMAC(Media Access Control)地址用来定义网络设备的位置。MAC地址由48比特长、12位的16进制数字组成,其中从左到右开始,0到23bit是厂商向IETF等机构申请用来标识厂商的代码(OUI),24到47bit由厂商自行分派,是各个厂商制造的所有网卡的一个唯一编号。MAC地址可以分为3种类型:⚫ 物理MAC地址:这种类型的MAC地址唯一的标识了以太网上的一个终端,该地址为全球唯一的硬件地址。⚫ 广播MAC地址:全1的MAC地址(FF-FF-FF-FF-FF-FF),用来表示LAN上的所有终端设备。⚫ 组播MAC地址:除广播地址外,第8bit为1的MAC地址为组播MAC地址(例如01-00-00-00-00-00),用来代表LAN上的一组终端。通常而言,一般都是动态学习mac地址的,但是为了防止mac地址欺骗,就会配置静态mac地址。通常,mac地址学习随着ip地址租期而重新分配新的ip(一些长时间不使用的将会被老化),而静态mac地址是不会老化的,mac地址和ip静态的方式写入到配置文件,任何时候都不会改变,除非重新配置。静态MAC地址(Static MAC)由用户通过命令配置的静态转发的MAC地址,静态MAC地址和动态MAC地址的功能不同 ,静态地址一旦被加入,该地址在删除之前将一直有效,不受最大老化时间的限制。动态MAC地址(Dynamic MAC)由交换机从接受到报文自动学习到的MAC地址,当端口收到一个报文时,会查找报文的源MAC地址是否存 在于MAC地址表中,如果不存在则会将相应的端口、VLAN和源MAC地址关联起来,并保存到MAC地址表中, 动态MAC地址在达到一定老化时间后会被老化删除,但如果该地址在老化时间内被正确使用过,则会重新 激活该条地址的老化时间,同时MAC地址和端口的对应关系会随着设备所连的交换机的端口的变化而变化。过滤MAC地址、黑洞MAC地址由用户通过命令配置的静态过滤的MAC地址,当网关接收到的报文中,源或者目的MAC 地址为过滤MAC地址,则直 接丢弃该报文。设备学习MAC地址的方法如下:如果从某接口(假设为接口A)收到一个数据帧,设备就会分析该数据帧的源MAC地址(假设为MAC-SOURCE)并认为目的MAC地址为MAC-SOURCE的报文可以由接口A转发;如果MAC地址表中已经包含MAC-SOURCE,设备将对该表项进行更新;如果MAC地址表中尚未包含MAC-SOURCE,设备则将这个新MAC地址以及该MAC地址对应的接口A作为一个新的表项加入到MAC地址表中。Note:用户手工配置的静态MAC地址表项和黑洞MAC地址表项不会被动态MAC地址表项覆盖,而动态MAC地址表项可以被静态MAC地址表项和黑洞MAC地址表项覆盖。设备在转发报文时,根据MAC地址表项信息,会采取以下两种转发方式:mac地址用来确认在交换网络设备中的报文里面的主机是谁的,包括交换机的端口转发,如果有就单播,如果没有就广播学习单播方式:当MAC地址表中包含与报文目的MAC地址对应的表项时,直接将报文从该表项中的转发出接口发送。广播方式:当设备收到目的地址为全1的报文,或MAC地址表中没有包含对应报文目的MAC地址的表项时,设备将采取广播方式将报文向除接收接口外的所有接口进行转发。在mac地址冲突的情况,如果能够ping通,可以使用arping来查看。iP冲突在网络环境还是运维环境都很常见。比如: VIP飘逸没有剔除,造成脑裂等
2022年03月12日
2,038 阅读
0 评论
0 点赞
2022-03-09
linuxea:ping请求和mac地址的变化(基础二)
网络报文在传输中,必然是需要知道通讯四元组,缺一不可,因此在不知道的情况下会发送arp广播来寻找,当寻找到之后就能获取到了四元组的信息,而后开始发送。现在有一个问题,当A发起请求,到达B,MAC地址会变吗?相信这是一个简单的问题,那么很有可能你并不是在意答案是:网络ip地址没有发生变化,而mac地址在一直发生变化ensp模拟一下这个环境,拓扑如下我们利用路由器来做,分别配置不同的lo接口来模拟客户端,并且在配置不同的网段来查看一次ping请求携带的mac地址AR1配置如下system-view sysname AR1 int GigabitEthernet 0/0/0 ip a 10.100.1.10 24 dis th int l0 ip a 1.1.1.1 32 dis th配置OSPF,并宣告网段ospfv3 q ospf router-id 1.1.1.1 area 0 network 0.0.0.0 255.255.255.255查看dis ip int b配置如下:<Huawei>system-view Enter system view, return user view with Ctrl+Z. [Huawei] [Huawei]sysname AR1 [AR1] [AR1]int GigabitEthernet 0/0/0 [AR1-GigabitEthernet0/0/0] [AR1-GigabitEthernet0/0/0]ip a 10.100.1.10 24 Feb 26 2022 16:35:13-08:00 AR1 %%01IFNET/4/LINK_STATE(l)[0]:The line protocol IP on the interface GigabitEthernet0/0/0 has entered the UP state. [AR1-GigabitEthernet0/0/0] [AR1-GigabitEthernet0/0/0]dis th [V200R003C00] # interface GigabitEthernet0/0/0 ip address 10.100.1.10 255.255.255.0 # return [AR1-GigabitEthernet0/0/0]int l0 [AR1-LoopBack0] [AR1-LoopBack0]ip a 1.1.1.1 32 [AR1-LoopBack0] [AR1-LoopBack0]dis th [V200R003C00] # interface LoopBack0 ip address 1.1.1.1 255.255.255.255 # return [AR1-LoopBack0]ospf [AR1-ospf-1]ospf router-id 1.1.1.1 Info: The configuration succeeded. You need to restart the OSPF process to valid ate the new router ID. [AR1-ospf-1] [AR1-ospf-1]area 0 [AR1-ospf-1-area-0.0.0.0] [AR1-ospf-1-area-0.0.0.0]network 0.0.0.0 255.255.255.255 [AR1-ospf-1-area-0.0.0.0]dis ip int b *down: administratively down ^down: standby (l): loopback (s): spoofing The number of interface that is UP in Physical is 3 The number of interface that is DOWN in Physical is 1 The number of interface that is UP in Protocol is 3 The number of interface that is DOWN in Protocol is 1 Interface IP Address/Mask Physical Protocol GigabitEthernet0/0/0 10.100.1.10/24 up up GigabitEthernet0/0/1 unassigned down down LoopBack0 1.1.1.1/32 up up(s) NULL0 unassigned up up(s) 如下AR2system-view sysname AR2 int GigabitEthernet 0/0/0 ip a 10.100.1.11 24 dis thi int l0 ip a 2.2.2.2 32 dis th配置ospf和宣告网段ospf router-id 2.2.2.2 32 area 0 network 0.0.0.0 255.255.255.255查看dis ip int b配置<Huawei>system-view Enter system view, return user view with Ctrl+Z. [Huawei] [Huawei]sysname AR2 [AR2] [AR2]int GigabitEthernet 0/0/0 [AR2-GigabitEthernet0/0/0] [AR2-GigabitEthernet0/0/0]ip a 10.100.1.11 24 [AR2-GigabitEthernet0/0/0] Feb 26 2022 16:38:06-08:00 AR2 %%01IFNET/4/LINK_STATE(l)[0]:The line protocol IP on the interface GigabitEthernet0/0/0 has entered the UP state. [AR2-GigabitEthernet0/0/0] [AR2-GigabitEthernet0/0/0]dis thi [V200R003C00] # interface GigabitEthernet0/0/0 ip address 10.100.1.11 255.255.255.0 # return [AR2-GigabitEthernet0/0/0] [AR2-GigabitEthernet0/0/0] [AR2-GigabitEthernet0/0/0] [AR2-GigabitEthernet0/0/0]int l0 [AR2-LoopBack0] [AR2-LoopBack0]ip a 2.2.2.2 32 [AR2-LoopBack0] [AR2-LoopBack0]dis th [V200R003C00] # interface LoopBack0 ip address 2.2.2.2 255.255.255.255 # return [AR2-LoopBack0] [AR2-LoopBack0] [AR2-LoopBack0]ospf router-id 2.2.2.2 32 [AR2-ospf-32] [AR2-ospf-32]area 0 [AR2-ospf-32-area-0.0.0.0] [AR2-ospf-32-area-0.0.0.0]network 0.0.0.0 255.255.255.255 [AR2-ospf-32-area-0.0.0.0]dis ip int b *down: administratively down ^down: standby (l): loopback (s): spoofing The number of interface that is UP in Physical is 4 The number of interface that is DOWN in Physical is 0 The number of interface that is UP in Protocol is 3 The number of interface that is DOWN in Protocol is 1 Interface IP Address/Mask Physical Protocol GigabitEthernet0/0/0 10.100.1.11/24 up up GigabitEthernet0/0/1 unassigned up down LoopBack0 2.2.2.2/32 up up(s) NULL0 unassigned up up(s) 配置完成进行协商[AR2-GigabitEthernet0/0/1]int GigabitEthernet 0/0/0 [AR2-GigabitEthernet0/0/0]ip a 10.100.1.11 24 Feb 26 2022 16:43:45-08:00 AR2 %%01IFNET/4/LINK_STATE(l)[2]:The line protocol IP on the interface GigabitEthernet0/0/0 has entered the UP state. [AR2-GigabitEthernet0/0/0] Feb 26 2022 16:43:50-08:00 AR2 %%01OSPF/4/NBR_CHANGE_E(l)[3]:Neighbor changes ev ent: neighbor status changed. (ProcessId=8192, NeighborAddress=10.1.100.10, Neig hborEvent=HelloReceived, NeighborPreviousState=Down, NeighborCurrentState=Init) [AR2-GigabitEthernet0/0/0] Feb 26 2022 16:43:50-08:00 AR2 %%01OSPF/4/NBR_CHANGE_E(l)[4]:Neighbor changes ev ent: neighbor status changed. (ProcessId=8192, NeighborAddress=10.1.100.10, Neig hborEvent=2WayReceived, NeighborPreviousState=Init, NeighborCurrentState=2Way) [AR2-GigabitEthernet0/0/0] Feb 26 2022 16:43:50-08:00 AR2 %%01OSPF/4/NBR_CHANGE_E(l)[5]:Neighbor changes ev ent: neighbor status changed. (ProcessId=8192, NeighborAddress=10.1.100.10, Neig hborEvent=AdjOk?, NeighborPreviousState=2Way, NeighborCurrentState=ExStart) [AR2-GigabitEthernet0/0/0] Feb 26 2022 16:43:50-08:00 AR2 %%01OSPF/4/NBR_CHANGE_E(l)[6]:Neighbor changes ev ent: neighbor status changed. (ProcessId=8192, NeighborAddress=10.1.100.10, Neig hborEvent=NegotiationDone, NeighborPreviousState=ExStart, NeighborCurrentState=E xchange) [AR2-GigabitEthernet0/0/0] Feb 26 2022 16:43:50-08:00 AR2 %%01OSPF/4/NBR_CHANGE_E(l)[7]:Neighbor changes ev ent: neighbor status changed. (ProcessId=8192, NeighborAddress=10.1.100.10, Neig hborEvent=ExchangeDone, NeighborPreviousState=Exchange, NeighborCurrentState=Loa ding) [AR2-GigabitEthernet0/0/0] Feb 26 2022 16:43:50-08:00 AR2 %%01OSPF/4/NBR_CHANGE_E(l)[8]:Neighbor changes ev ent: neighbor status changed. (ProcessId=8192, NeighborAddress=10.1.100.10, Neig hborEvent=LoadingDone, NeighborPreviousState=Loading, NeighborCurrentState=Full)如下图可以查看dis ospf peer b[AR2-GigabitEthernet0/0/0]dis ospf per be OSPF Process 32 with Router ID 2.2.2.2 Peer Statistic Information ---------------------------------------------------------------------------- Area Id Interface Neighbor id State 0.0.0.0 GigabitEthernet0/0/0 10.100.1.10 Full ----------------------------------------------------------------------------l0口来模拟的是客户端电脑AR3system-view sysname AR3 int GigabitEthernet 0/0/0 ip a 10.100.2.20 24 int l0 ip a 3.3.3.3 32 dis thi dis ip int b ospf ospf router-id 3.3.3.3 area 0 network 0.0.0.0 255.255.255.255AR2配置下连接AR3的接口配置int g0/0/1 ip a 10.100.2.10 24 dis ip int b在AR3上ping AR2的1接口[AR3-ospf-1]ping 10.100.2.10 PING 10.100.2.10: 56 data bytes, press CTRL_C to break Reply from 10.100.2.10: bytes=56 Sequence=1 ttl=255 time=70 ms Reply from 10.100.2.10: bytes=56 Sequence=2 ttl=255 time=20 ms Reply from 10.100.2.10: bytes=56 Sequence=3 ttl=255 time=20 ms Reply from 10.100.2.10: bytes=56 Sequence=4 ttl=255 time=30 ms Reply from 10.100.2.10: bytes=56 Sequence=5 ttl=255 time=20 ms --- 10.100.2.10 ping statistics --- 5 packet(s) transmitted 5 packet(s) received 0.00% packet loss round-trip min/avg/max = 20/32/70 ms查看dis ospf peer brief[AR3-ospf-1]dis ospf peer brief OSPF Process 1 with Router ID 10.100.2.20 Peer Statistic Information ---------------------------------------------------------------------------- Area Id Interface Neighbor id State 0.0.0.0 GigabitEthernet0/0/0 2.2.2.2 Full ----------------------------------------------------------------------------回到AR2可以看到ospf已经学习到两条邻居[AR2-GigabitEthernet0/0/1]display ospf peer brief OSPF Process 32 with Router ID 2.2.2.2 Peer Statistic Information ---------------------------------------------------------------------------- Area Id Interface Neighbor id State 0.0.0.0 GigabitEthernet0/0/0 10.100.1.10 Full 0.0.0.0 GigabitEthernet0/0/1 10.100.2.20 Full ----------------------------------------------------------------------------因此,我们在AR2ping AR3的地址也是没有问题的[AR2-GigabitEthernet0/0/1]ping 10.100.2.20 PING 10.100.2.20: 56 data bytes, press CTRL_C to break Reply from 10.100.2.20: bytes=56 Sequence=1 ttl=255 time=60 ms Reply from 10.100.2.20: bytes=56 Sequence=2 ttl=255 time=40 ms Reply from 10.100.2.20: bytes=56 Sequence=3 ttl=255 time=50 ms Reply from 10.100.2.20: bytes=56 Sequence=4 ttl=255 time=20 ms Reply from 10.100.2.20: bytes=56 Sequence=5 ttl=255 time=20 ms --- 10.100.2.20 ping statistics --- 5 packet(s) transmitted 5 packet(s) received 0.00% packet loss round-trip min/avg/max = 20/38/60 ms同时我们在AR1 ping 2.2.2.2和3.3.3.3<AR1>system-view Enter system view, return user view with Ctrl+Z. [AR1]ping 2.2.2.2 PING 2.2.2.2: 56 data bytes, press CTRL_C to break Reply from 2.2.2.2: bytes=56 Sequence=1 ttl=255 time=50 ms Reply from 2.2.2.2: bytes=56 Sequence=2 ttl=255 time=40 ms Reply from 2.2.2.2: bytes=56 Sequence=3 ttl=255 time=30 ms Reply from 2.2.2.2: bytes=56 Sequence=4 ttl=255 time=40 ms Reply from 2.2.2.2: bytes=56 Sequence=5 ttl=255 time=40 ms --- 2.2.2.2 ping statistics --- 5 packet(s) transmitted 5 packet(s) received 0.00% packet loss round-trip min/avg/max = 30/40/50 ms [AR1]ping 3.3.3.3 PING 3.3.3.3: 56 data bytes, press CTRL_C to break Reply from 3.3.3.3: bytes=56 Sequence=1 ttl=254 time=70 ms Reply from 3.3.3.3: bytes=56 Sequence=2 ttl=254 time=30 ms Reply from 3.3.3.3: bytes=56 Sequence=3 ttl=254 time=30 ms Reply from 3.3.3.3: bytes=56 Sequence=4 ttl=254 time=30 ms Reply from 3.3.3.3: bytes=56 Sequence=5 ttl=254 time=30 ms --- 3.3.3.3 ping statistics --- 5 packet(s) transmitted 5 packet(s) received 0.00% packet loss round-trip min/avg/max = 30/38/70 ms抓包同时我们在AR1的0/0/0接口上抓包,右击抓包即可我们在AR1上查看她的0/0/0的MAC地址是00e0-fc93-3157如下GigabitEthernet0/0/0 current state : UP Line protocol current state : UP Last line protocol up time : 2022-02-26 16:35:13 UTC-08:00 Description:HUAWEI, AR Series, GigabitEthernet0/0/0 Interface Route Port,The Maximum Transmit Unit is 1500 Internet Address is 10.100.1.10/24 IP Sending Frames' Format is PKTFMT_ETHNT_2, Hardware address is 00e0-fc93-3157 Last physical up time : 2022-02-26 16:30:42 UTC-08:00 Last physical down time : 2022-02-26 16:30:19 UTC-08:00 Current system time: 2022-02-26 17:15:13-08:00 Port Mode: COMMON COPPER Speed : 1000, Loopback: NONE Duplex: FULL, Negotiation: ENABLE Mdi : AUTO Last 300 seconds input rate 72 bits/sec, 0 packets/sec Last 300 seconds output rate 72 bits/sec, 0 packets/sec Input peak rate 1144 bits/sec,Record time: 2022-02-26 16:44:04 Output peak rate 1032 bits/sec,Record time: 2022-02-26 16:44:04我们在查看AR2你会发现AR2的0/0/0的MAC地址是00e0-fce5-3cb4GigabitEthernet0/0/0 current state : UP Line protocol current state : UP Last line protocol up time : 2022-02-26 16:43:45 UTC-08:00 Description:HUAWEI, AR Series, GigabitEthernet0/0/0 Interface Route Port,The Maximum Transmit Unit is 1500 Internet Address is 10.100.1.11/24 IP Sending Frames' Format is PKTFMT_ETHNT_2, Hardware address is 00e0-fce5-3cb4 Last physical up time : 2022-02-26 16:30:42 UTC-08:00 Last physical down time : 2022-02-26 16:30:34 UTC-08:00 Current system time: 2022-02-26 17:14:23-08:00 Port Mode: COMMON COPPER Speed : 1000, Loopback: NONE Duplex: FULL, Negotiation: ENABLE Mdi : AUTO Last 300 seconds input rate 72 bits/sec, 0 packets/sec Last 300 seconds output rate 64 bits/sec, 0 packets/sec Input peak rate 1192 bits/sec,Record time: 2022-02-26 16:44:08 Output peak rate 1128 bits/sec,Record time: 2022-02-26 16:44:08这时候你会看到在AR1发起ping的GigabitEthernet0/0/0的mac地址是00e0-fc93-3157,而目标是GigabitEthernet0/0/0接口的MAC地址则是AR2的00e0-fce5-3cb4我们在AR3上仍然进行了抓包、如下我们在AR2的GigabitEthernet0/0/1接口查看MAC地址是00e0-fce5-3cb5GigabitEthernet0/0/1 current state : UP Line protocol current state : UP Last line protocol up time : 2022-02-26 16:54:46 UTC-08:00 Description:HUAWEI, AR Series, GigabitEthernet0/0/1 Interface Route Port,The Maximum Transmit Unit is 1500 Internet Address is 10.100.2.10/24 IP Sending Frames' Format is PKTFMT_ETHNT_2, Hardware address is 00e0-fce5-3cb5 Last physical up time : 2022-02-26 16:53:02 UTC-08:00 Last physical down time : 2022-02-26 16:52:09 UTC-08:00 Current system time: 2022-02-26 17:22:03-08:00 Port Mode: COMMON COPPER Speed : 1000, Loopback: NONE Duplex: FULL, Negotiation: ENABLE Mdi : AUTO Last 300 seconds input rate 64 bits/sec, 0 packets/sec Last 300 seconds output rate 56 bits/sec, 0 packets/sec Input peak rate 832 bits/sec,Record time: 2022-02-26 16:55:08 Output peak rate 792 bits/sec,Record time: 2022-02-26 16:55:08我们在去AR3 GigabitEthernet0/0/0接口查看的MAC地址是00e0-fc66-73eaGigabitEthernet0/0/0 current state : UP Line protocol current state : UP Last line protocol up time : 2022-02-26 16:53:11 UTC-08:00 Description:HUAWEI, AR Series, GigabitEthernet0/0/0 Interface Route Port,The Maximum Transmit Unit is 1500 Internet Address is 10.100.2.20/24 IP Sending Frames' Format is PKTFMT_ETHNT_2, Hardware address is 00e0-fc66-73ea Last physical up time : 2022-02-26 16:53:01 UTC-08:00 Last physical down time : 2022-02-26 16:52:53 UTC-08:00 Current system time: 2022-02-26 17:22:54-08:00 Port Mode: COMMON COPPER Speed : 1000, Loopback: NONE Duplex: FULL, Negotiation: ENABLE Mdi : AUTO Last 300 seconds input rate 64 bits/sec, 0 packets/sec Last 300 seconds output rate 56 bits/sec, 0 packets/sec Input peak rate 736 bits/sec,Record time: 2022-02-26 16:55:07 Output peak rate 792 bits/sec,Record time: 2022-02-26 16:55:07由此可见,在网络环境中,MAC地址会随着网络的跳跃点一直发生变化,而只有IP和目标IP不会发生变化。这些信息可以在路由表查看<AR1>dis ip routing-table Route Flags: R - relay, D - download to fib ------------------------------------------------------------------------------ Routing Tables: Public Destinations : 11 Routes : 11 Destination/Mask Proto Pre Cost Flags NextHop Interface 1.1.1.1/32 Direct 0 0 D 127.0.0.1 LoopBack0 2.2.2.2/32 OSPF 10 1 D 10.100.1.11 GigabitEthernet 0/0/0 3.3.3.3/32 OSPF 10 2 D 10.100.1.11 GigabitEthernet 0/0/0 10.100.1.0/24 Direct 0 0 D 10.100.1.10 GigabitEthernet 0/0/0 10.100.1.10/32 Direct 0 0 D 127.0.0.1 GigabitEthernet 0/0/0 10.100.1.255/32 Direct 0 0 D 127.0.0.1 GigabitEthernet 0/0/0 10.100.2.0/24 OSPF 10 2 D 10.100.1.11 GigabitEthernet 0/0/0 127.0.0.0/8 Direct 0 0 D 127.0.0.1 InLoopBack0 127.0.0.1/32 Direct 0 0 D 127.0.0.1 InLoopBack0 127.255.255.255/32 Direct 0 0 D 127.0.0.1 InLoopBack0 255.255.255.255/32 Direct 0 0 D 127.0.0.1 InLoopBack0其他二层网络ARP报文(基础一)
2022年03月09日
1,947 阅读
0 评论
0 点赞
2022-03-07
linuxea:二层网络ARP报文(基础一)
我们知道kuberentes的网络在k8s中是下沉的,为了更好理解kubernetes-cni的插件在同节点的网络中的通讯情况,我们安装ensp来模拟两层设备在网络中的使用当发起一条ping请求的时候,将会在arp中进行广播当收到这个ip是自己的时候回应,不是则丢弃在两层网络中,主要用来验证如下的这两条PC配置ip选中所有启动双击交换机你可以看到启动的页面,模拟的真实交换机的此时mac地址表是空的我们点击模拟器交换机连接线的绿点,选择开始抓包只要你安装了这个软件的话就会自动打开,首先看到的是stp,也就是生成树协议,主要在二层用来防止环路为了仿制网络震荡,还会在接口配置网络端口。在三层里面使用的是ttl来防止环路,ttl会减少自己的值来衰减。我们开始找一台pc1的节点ping pc2而后在抓包工具中查看这里很明显的在问who has 192.168.1.20 tell 192.168.1.10,翻译过来的意思就是,谁是192.168.1.20,回复给192.168.1.10,紧接着就回复了192.168.1.20 is at 54:89:98:23:4f:79,意思就是192.168.1.20 位于54:89:98:23:4f:79,然后就有了通讯四元组,源ip源mac,目标ip目标mac如果没有vlan的情况下,是属于通一个广播域这个广播的包是给所有人发的,只有自己是这个ip才会回复,如果不是,就丢弃了此时在到交换机上运行display mac-address,可以看到转发一个列表,并附带了一个交换机的端口信息,type是动态生成的
2022年03月07日
1,738 阅读
0 评论
0 点赞