ARP协议详解:了解数据包转发与映射机制背后的原理

2023-10-30

数据来源

一、广播与广播域概述

1、广播与广播域

        广播:将广播地址做为目标地址的数据帧

        广播域:网络中能接收到同一个广播所有节点的集合(广播域越小越好,收到的垃圾广播越少,这样通信效率更高)

下图每个圈都是一个广播域,说明了交换机隔离不了广播域路由器可以隔离广播域(物理隔离)

2、MAC地址广播

        广播地址为:FF-FF-FF-FF-FF-FF

3、IP地址广播

        255.255.255.255

        广播IP地址为IP地址网段的广播地址,如:192.168.1.255 /24

二、ARP协议概述

1、什么是ARP协议

        Address Resolution Protocol,地址解析协议,是一个内网协议工作在内网,跑不出当前局域网,会被路由器隔离

为啥ARP出不了当前的局域网?

        因为无论是啥要出本网段都要经过路由器,而路由器是根据路由表转发数据,而ARP协议的报文并不能告诉自己要去哪里,只有IP协议的报文才能告诉路由器自己去哪里。

        作用:将一个已知的IP地址解析成MAC地址

        原理:1)发送ARP广播请求

                                ARP报文内容:我的IP是:10.1.1.1 我的MAC地址是:AA

                                                          谁是10.1.1.3 ? 你的MAC地址:?

                   2)接收ARP单播应答

                          我是10.1.1.3  我的MAC地址:BB

 2、ARP把IP解析MAC地址的过程如下(两个步骤一问一答):

1)PC1发送数据给PC2,查看缓存没有PC2的MAC地址

2)PC1发送ARP请求消息(广播)

3)所有主机收到ARP请求消息

  • PC2回复APR应答(单播)
  • 其他主机丢弃

 4)PC1将PC2的MAC地址保存到缓存中(关机就会消失),发送数据

文字详细解析:

步骤一:ARP广播请求,内网广播(通过目标ip询问目标MAC地址)

        1)如:A与B两台PC通信,A的ip是10.1.1.1,B的ip是10.1.1.3,A向B发送一条消息“老铁,今天拉屎没呀”,然后A这台PC就要把消息“老铁,今天拉屎没呀”封装成数据帧(IT的最小传输数据的单位就是帧,也只有封装成数据帧消息才能发送出去)。

        帧结构图:

        

         MAC子层(帧头)构成:目标MAC地址(6字节),源MAC地址(6字节),类型(2字节),总的大小=6+6+2 = 14 字节

        FCS(帧尾):提供了一种错误检测机制,用来验证帧在传输过程中的完整性(4个字节)

数据帧的封装过程: 

  • 5层应用层的软件输入了数据:“老铁,今天拉屎没呀”
  • 4层传输层的防火墙封装TCP/UDP头
  • 3层网络层的路由器封装IP包头
  • 2层数据链路层的网卡封装帧头和帧尾

        2)到这2层封装帧头就会卡住了数据发不出去,因为帧头包括了源MAC地址目标MAC地址,但是现在A不知道B的MAC地址(目标MAC地址),这时RP协议就站出来了,说这个问题我能解决,然后就会回到网络层(3层)的ARP协议上交给ARP协议处理。

        ARP协议处理过程:ARP协议会生成一个独立的报文(全称:ARP请求解析报文,简称:ARP请求报文)。ARP请求报文的内容就两句话1. 我是的IP的10.1.1.1,MAC地址是某某某(表名自己身份)2. 谁是10.1.1.3(目标ip),你的MAC地址是__?___(让别人填空)

        3)ARP协议生成这两句话之后(请求报文)就会发送给2层数据链路层的网卡(A的网卡),网卡收到请求报文之后说你这是请求报文是吧,我要让所有人听到你的心声!

        这时A的网卡就会给请求报文前面加帧头和帧尾帧头的源MAC地址就写自己的,目标MAC地址就写FF-FF-FF-FF-FF-FF(12个F),这时ARP请求报文就鸟枪换全地图炮变成ARP请求广播报文(帧结构)

        4)然后网卡就会把这个帧(ARP请求广播报文)传给交换机,交换机就会读取帧头的目标MAC地址,发现目标MAC地址是12个F的(MAC广播地址),就会把帧向所有的端口(和交换机连接的接口)广播出去,所有端口的设备都能收到这个帧,除了目标ip地址与本机相同的才会做出响应,其他的设备都会丢弃这个帧(黑客除外)。

步骤二 :目标ARP单播应答(收到了询问,响应MAC地址)

        5)其他设备(pc)收到数据帧的大概反应帧传到数据链路层(2层)的网卡的时候首先查看帧头(MAC子层)的目标MAC地址,发现是12个F,然后再查看帧头类型字段发现不是0800(IP协议),而是0806(ARP协议),然后网卡就明白了这个帧是ARP请求广播报文,然后就解封装(把帧头和帧尾拿掉),送到网络层路由器(3层)的,这时ARP协议就会读取帧的内容,发现是找IP10.1.1.3的,就会进行比较我这台设备的IP是10.1.1.3?

        不是,干掉

        是(那就是来到了B这台PC),ARP协议查看报文内容,发现这是A这台PC发送过来的报文,目的是询问我的MAC地址,然后B这台PC就把自己的MAC地址(如:CC)在请求报文上填上去,传给数据链路层(2层)的网卡,网卡又开始他的骚操作,封装数据加帧头和帧尾,组成数据帧。这里帧头的源MAC地址是B自己的MAC地址,目标MAC地址是A的(A的请求报文包含里自己的MAC和IP地址)

        网卡处理完之后就把数据帧传给交换机,交换机查看帧头目标MAC地址是A这台PC的,就直接把数据转发过去,A收到了B的ARP单播应答之后就知道了目标MAC地址(B的MAC地址/应答的源MAC地址),然后就会把地址存储在ARP缓存内(在这之后向B发送请求,就不需要进行广播,而是读缓存),存储完成之后继续完成之前没发送出去的数据帧,数据帧就会给交换机,由交换机读取帧头的目标MAC地址把数据转发出去。

 ARP把IP解析MAC地址的过程现实中都是自动完成的,了解即可

Windows 系统中的ARP命令

       arp -a          # 查看ARP缓存命令

       arp -d         # 清除ARP缓存命令(关机也会消失,开机就会自动学习)

      arp -s          # ARP绑定

让ARP开始工作便捷的方法就是直接使用命令:ping   目标地址  

三、ARP攻击或欺骗

  • 欺骗其他所有的计算机
  • 欺骗被攻击计算机

原理:通过发送伪造虚假的ARP报文(广播或单播),来实现的攻击或欺骗。 

           攻击的报文内的MAC地址是假的,目的是为了中断通信/断网。

           欺骗的报文内的MAC地址是攻击者自己的MAC地址,目的是为了监听、窃取、篡改、控制流量,但不中断通信

        对于ARP广播发起请求这一方来说,ARP单播应答是谁后到就学习谁的,就是最后到达的才是最后能生效的,后到的ARP单播应答会不断更新掉前面到达的,所以就很容易被欺骗,我用软件随便编造一个目标MAC地址一直给他ARP单播应答,他就一直获取不到正确的地址,最后获取到的地址是我给他的,之后他的数据都会发给我的电脑,这就能实现数据监听。

攻击:

通过单播应答攻击: 

上面说的ARP把IP解析MAC地址的过程都是双方处于同一网段的情况下 ,如果我要访问外网比如www.baidu.com呢 ?

        1)PC还是会发起ARP广播发起请求,不过报文的内容有些变化:1. 我是的IP的10.1.1.1,MAC地址是某某某(表名自己身份)2. 谁是10.1.1.254(网关ip地址),你的MAC地址是__?___(让网关填空)

        2)网关收到ARP的广播请求后,把自己的MAC地址(如:BB)填到报文内,然后把这个请求报文(帧)给到交换机,交换机根据帧头的目标MAC地址单播应答转发给PC,之后PC就会把之前要发送的数据帧发送给网关,也就是路由器,PC连接外网必须通过路由器。

        3)如果这时有人使用ARP攻击,就是伪造虚假的ARP报文和虚假的MAC地址,给PC单播应答,这个虚假的帧内的目标MAC是ee,但真实网关是BB,这样以后pc的数据帧都到不了网关(路由器),都发给虚假的MAC地址ee了,这样PC就无法连接外网,就断网了(当然攻击者除外)。

通过广播报文攻击: 

        攻击方的PC发起ARP广播发起请求,报文的内容有些变化:1. 我是的IP的10.1.1.254(伪造的),MAC地址SSS(表名自己身份)2. 谁是10.1.1.10(目标ip地址),你的MAC地址是__?___

        这个时候在10.1.1.0这个网段的所有PC都会收到这个请求报文,虽然这些PC可能都不是10.1.1.254,甚至10.1.1.254可能都不存在,ip虽然匹配不上,PC不会做出响应,但是这些PC很贪婪,还是会把这个请求报文中的IP和MAC地址记录在缓存中,以后这些PC访问网关时,他们这10.1.1.0的网段的网关刚好是10.1.1.254,那他们以后发送给网关的请求都有可能发送到我伪造的MAC地址(SSS)上

欺骗:

ARP欺骗演示:

  • ARP欺骗主机(同一局域网成员 )

        1)PC1发起ARP广播发起请求,报文的内容有些变化:1. 我是的IP的10.1.1.2,MAC地址CC(表名自己身份)2. 谁是10.1.1.3(目标ip地址),你的MAC地址是__?___

        2)这里设:这个局域网中10.1.1.3这个IP就是李四用的电脑,但是这时张三站出来了,他把他的IP伪造成10.1.1.3,这一过程中李四的电脑可能也回应了,但是没有用,对于ARP广播发起请求这一方来说,ARP单播应答是谁后到就学习谁的,张三的电脑一直在伪造IP和MAC地址一直在单播应答。

        3)最后PC1启用的MAC地址大概率都是张三MAC地址,PC1就会把数据都发到张三的电脑上,张三这时就可以查看这些信息过滤出有价值或直接篡改数据(原来PC1可能就发个问候语,张三就改成问候祖宗的),然后再把数据转发给数据真正的主人李四(这个过程中原来报文内的MAC地址CC,已经被改成张三的伪造的MAC,交换机转发只认MAC地址),李四会回复消息给PC1也会发送到张三的电脑上,张三又可以过滤有价值的信息,再转发给PC1,在这过程中他们都是可以正常上网的,如果没学过这方面的知识的人是很难发现他们之间的通信多出个中间人,如下图:

详细示意图 

  • ARP欺骗网关 

        甚至张三直接截取PC1获取李四的上网数据,监听他们上网都在干啥。

        实现:
                在PC1和李四寻找谁是网关的时候,张三又站出来了张三把自己的IP伪造成网关,网关的MAC是他自己,张三窃取完数据(包括他们的游戏数据还是在看视频),再转发给真正的网关。(每次PC重启ARP缓存都会清空,PC要上网就会查缓存,没找到进行ARP广播,张三的机会就来了),如下图:

总结: 

        看到这里会发现,ARP攻击和ARP欺骗原理都是一样的,都是通过发送虚假的ARP报文,但是报文内容不一样,

实战测试更新中。。。 

四、ARP协议没有验证机制

只要收到ARP报文无论是真是假,都会学习,然后都会把报文中的MAC地址存储到ARP缓存内。ARP攻击者通过发送虚拟伪造的arp报文对受害者进行ARP缓存投毒

五、攻击实验

ARP攻击演示(要少用,比较容易被发现):

1)准备3台虚拟机

        我这里用两台win3和一台winxp,默认张三、李四、王五的电脑,并配置局域网,张三的IP:10.1.1.2/24、李四的IP:10.1.1.1/24、王五的IP:10.1.1.3/24,让三个人处于同一网段,并保证他们相互之间可以互相通信(如果是现实中连接同一个wifi就可以了)。可以使用ping命令进行测试。

2)使用NetrobocopSetup扫描出网段的其他PC的相关信息

3)选择要管理主机右键 -- 手工管理  

 

4)然后就能看到很多攻击方式 

IP冲突:张三直接给李四这台电脑来个IP冲突,不主动停止就会一直发,李四的电脑就会显示IP冲突,这只是一个恶搞并不影响通信

原理:张三的电脑一直在发ARP广播给该局域网下的所有PC,内容大致就是我ip是10.1.1.1,mac地址是....,其他PC收到不会当回事,但是李四的电脑IP就是10.1.1.1,他就会疑惑我不就是10.1.1.1?这时电脑就会提示ip冲突

禁止与所有主机进行TCP/IP连接:李四的电脑就能与外界通信了(俗称:断网)

原理:李四的PC和外界通信的时候在知道目标IP的前提下还需要知道目标MAC地址,所以就会发送ARP广播请求目标MAC地址,但是张三的PC一直在伪造虚假的ARP报文和虚假的MAC地址,给李四PC单播应答,李四就只能使用张三伪造的虚假MAC地址,这一过程中真正的目标PC也有单播应答,不过没用,ARP协议的接收请求机制是后来到达会覆盖前面到达的请求,而张三一直在通过虚假的ARP请求攻击李四,最后自然是张三笑到最后,而李四用虚假的MAC地址去通信,当然就不可能成功。

先到李四的PC输入:

        arp -d   # 清空ARP缓存

        ping 10.1.1.3   # ping 一下王五的电脑,给ARP缓存添加记录

        arp -a  # 查看MAC地址表 

开始禁止李四与所有主机进行TCP/IP连接(断网)

arp缓存老化时间默认:120秒,如果断网了还可以通信那应该是缓存还在等一下,或手动清理arp -d

ARP欺骗(常用,不易被发现)

使用工具Cain

看到这安装页面就知道张三不是啥好人 

 1)选择要要抓包的网卡(就是张三自己的网卡,别人的数据包经过张三就抓出来)

2)不过现在他们的数据还不会经过张三的PC,开始ARP欺骗

把这个局域网下的其他PC扫出来 

 下一批受害者就出现了,有请李四和王五

3)添加ARP欺骗列表 

4)开始投毒

5)实验数据劫持

如:王五开启了telnet服务,让李四远程管理他的PC,张三劫持数据(telnet的连接是没有加密的,除非是用ssh连接会安全一点)

        王五开启telnet服务

        李四远程连接管理王五的PC

         命令:telnet 10.1.1.3(王五的IP)

         然后输入账号密码,登录

        张三查看抓包记录

软件其他用法

六、ARP防御

我们的电脑默认情况下对ARP的攻击是没有防御能力的

防御方式:

1. 静态ARP绑定

        手工绑定/双向绑定

        windows客户机上:

                arp -s  目标IP地址   目标MAC地址   # 绑定静态arp到缓存内

                arp -a   # 查看arp缓存表

 

缺点:如果公司规模比较大,工作量也会很大,而且arp缓存120s或电脑重启都会老化。

解决:默认老化的时间可以修改长点,命令写在批处理文件内放到启动目录下,公司有域的话会好点,通过域下发批处理命令,没有的话工作量还是很大。

2. ARP防火墙

1)自动绑定静态ARP:开了ARP防火墙之后客户机开启IP就会与网关进行自动绑定 

2)主动防御:开了ARP防火墙之后客户机受到小黑子的虚拟ARP攻击,防火墙也会不断的发送ARP报文给网关自己就是自己。进行防御覆盖掉攻击的报文(防御报文的MAC地址是真实的,攻击的是虚拟的)

很多管家都有ARP防火墙的插件,如:腾讯、360 ,不过都是要自己下载安装的,默认是不开启。

缺点:是对网关负荷比较大,比较攻击越久,防御越久短时间内都发送了大量的报文,如果是家里或者公司规模比较小员工比较少的情况下,可以偶尔开启,毕竟开启ARP防火墙对网关也是一种负担。

3. 硬件机防御(企业级交换机)

带有ARP防御功能的企业级交换机支持端口(连接交换机的接口)做动态ARP绑定要配合DHCP服务器)或做静态ARP绑定(思科、华为的交换机都有这种功能)

注意:DHCP服务器可以用一台PC来做,也可以用路由器来做DHCP服务器。

交换机动态ARP绑定原理:

1)比如:张三PC的MCA地址是AA,当插上网线的第一时间就会发送DHCP Discovery(发现)广播包(目的:寻求服务器),就会经过交换机端口转发给DHCP服务器,这时交换机就会记录下来了,与Fa0/1这个端口(叫接口也行)连接的PC的MAC地址是AA,如下图:

2)DHCP服务器收到Discovery广播包的请求之后,就会响应DHCP offer(提供)广播包(目的:提供IP地址)如:10.1.1.1,数据会由交换机转发给张三,一般的交换机不管关系服务器给PC发了什么内容(因为它只是一个二层的设备没能力管IP地址,那是三层以上设备的功能),但是企业级交换机就会读取offer 广播包,查看包中IP地址,然后记录下来挂在他端口Fa0/1上的张三要使用10.1.1.1作为他的IP地址MAC地址是AA,记录完之后就会对端口Fa0/1做动态ARP绑定(内容大概就是这个Fa0/1端口现在就是给IP为10.1.1.1,MAC地址是AA的PC使用的),以后如果有其他PC也在交换机上连接了网线,流程大致也是这样,如下图:

3)全部连接完网线之后,他们相互之间就可以互相通信了,这是张三这个小黑子按耐不住自己那颗躁动的心了,发送了虚假的ARP报文想要投毒,报文的内容是我是10.1.1.2,MAC地址是BB,想搞李四,ARP报文就会发给交换机由交换机进行转发,但是交换机之前已经做了ARP动态绑定,所以就会检查ARP报文,发现张三的报文内容的IP和MAC地址和交换机自己端口动态绑定的IP和MAC地址不一致,小黑子漏出鸡脚了吧,这时交换机就会有两个选择(可能更多):一、直接把这个ARP报文丢弃,不转发,从根源上解决ARP攻击。二、直接把这个ARP报文丢弃,不转发,并禁用张三所在的端口(这样张三就物理断网了,他PC插的网线就是摆设)。这选择是配置交换机时就提前设置好的。

不过这个检测也有个小漏洞,如果张三提前知道这个局域网的网段提前配置好了IP就不会向DHCP发包,而且张三第一次发包就是ARP攻击包的化就能成功,不过以后就不行了,因为只要发过一次包交换机就会把包中信息提取记录下来,以后再伪造虚假的IP或MAC地址就会被检测处理。

 交换机静态ARP绑定原理:把所有电脑的IP和MAC地址提取出来,然后分别手动绑定个固定的端口,不可移动(优点:很安全    缺点:工作量大),一般是银行、政府或一些对保密性要求比较高的机构,才会选择。

注意:做了静态ARP绑定之后,对应的端口就只会允许规定的PC通过。

开启交换机的监听DHCP功能

如思科和锐捷:

conf  t   # 进入全局配置模式

ip dhcp snooping    # 开始交换机监听DHCP功能,以后要是有arp报文就会开始工作

int range   f0/1 - 48  # 进入批量配置接口( f0/1 - 48)模式

switch(config-range-if)# 然后个所有的接口都开启监听arp报文的功能,命令看交换机使用手册 

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

ARP协议详解:了解数据包转发与映射机制背后的原理 的相关文章

  • LeetCode——动态规划篇(一)

    刷题顺序及思路来源于代码随想录 网站地址 https programmercarl com 目录 509 斐波那契数 力扣 LeetCode 70 爬楼梯 力扣 LeetCode 746 使用最小花费爬楼梯 力扣 LeetCode 62 不
  • node.js安装

    1 下载 https nodejs org en download 点击如下位置 下载下来是msi文件 2 双击mis 3 验证 cmd node 出现版本号完成
  • 基于Java web的校园宿舍管理系统(功能丰富,界面友好)

    运行环境 最好是java jdk 1 8 我们在这个平台上运行的 其他版本理论上也可以 IDE环境 Eclipse Myeclipse IDEA都可以tomcat环境 Tomcat 7 x 8 x 9 x版本均可硬件环境 windows 7
  • 纠错输出码ECOC

    纠错输出码ECOC 即Error Correcting Output Codes 是一种最常用的MvM技术 many vs many多对多 而非训练完成后再去纠错 多分类学习最经典拆分策略 一对一OvO 一对其余OvR 多对多MvM 如果纠
  • hbase的hlog原理-如何保证数据高可靠、如何恢复数据-sequenceid原理

    hbase写入数据时 为了提升写入效率 先写入缓存memory store 默认为128M 缓存满了会触发flush落盘 写入hfile文件 但这种方式并不安全 如果缓存未满之前region server挂掉 还未来得及落盘的数据就会丢失
  • linux添加用户设置密码和用户sudo权限

    下面全部为root权限下操作 添加用户 adduser 用户名 添加密码 passwd 用户名 输入密码 用户添加sudo权限需要修改 etc sudoers 配置 先增加sudoers写入权限 chmod w etc sudoers 然后
  • 使用PlantUml绘制逻辑时序图/波形图

    AgileWave已支持PlantUml在线画图 Git源码参见 https github com cc hook agileWave AgileWave介绍 1 AgileWave 一款时序图绘制神器 2 好消息 源码和验证工具已开源至G

随机推荐

  • web前端开发到底是自学还是去上培训班?

    web前端开发到底是自学还是去上培训班 纠结中 应届毕业生 软件技术专业 去年接触到web前端开发这个行业 但是迷迷糊糊的就知道HTML CSS JS 其他一无所知 就知道做网页加一些网页的动态效果 没有系统的学习 相应的用到就学 没用到的
  • mysql 数据库常用、比较有用的语句

    添加索引 alter table user add index id time index id createTime 删除索引 alter table user drop index id time index 删除多余的 误添加的重复数
  • Android 清除缓存

    获取本机上缓存文件大小 private String taskGetCacheSize long size 0 File file1 getCacheDir File file2 getFilesDir File files new Fil
  • 21个React性能优化技巧

    React 为高性能应用设计提供了许多优化方案 本文列举了其中的一些最佳实践 在以下场景中 父组件和子组件通常会重新渲染 在同一组件或父组件中调用 setState 时 从父级收到的 props 的值发生变化 调用组件中的 forceUpd
  • 引用 C C++

    引用 引用是一个别名 它的作用就是作为目标的别名而使用 对这个引用的改动 就是对目标的改动 定义 例如引用一个整型变量 int a 666 int ra a 引用运算符 与地址操作符使用相同的符号 虽然它们显然是彼此相关的 但它们又是不一样
  • 【Qt QAxObject】使用 QAxObject 高效任意读写 Excel 表

    1 用什么操作 Excel 表 Qt 的官网库中是不包含 Microsoft Excel 的操作库 关于对 Microsoft Excel 的操作库可选的有很多 包含基于 Windows 系统本身的 ActiveX Qt Xlsx xlsL
  • 【Java】基础类型之float(八)

    特征 float 数据类型是单精度 32位 符合IEEE 754标准的浮点数 float 在储存大型浮点数组的时候可节省内存空间 默认值是 0 0f 浮点数不能用来表示精确的值 如货币 float是浮点类型中的一种 以F或f结尾标识 如果不
  • Secrets of RLHF in Large Language Models Part I: PPO

    本文是LLM系列文章 针对 Secrets of RLHF in Large Language Models Part I PPO 的翻译 大型语言模型中RLHF的秘密 上 PPO 摘要 1 引言 2 相关工作 3 人类反馈的强化学习 4
  • 高端技能之教你学会iOS抓包以及Fiddler抓包软件的用法

    软件安装包在最下面 安装fiddler 一路无脑选是 配置 Tools gt Options 第一步 勾选Https Decrypt用于将网页的密文包解为明文包 第二步 勾选Allow的意思是允许手机手动代理之后可以连接 第三步 记住端口号
  • 座舱开发的“道”与“术”

    前言 近年来 随着汽车 新四化 浪潮的兴起 软件定义已成为产业共识 将深度参与到整个汽车的定义 开发验证销售以及服务全过程 一方面确保软件可升级 跨车型 软件甚至跨车企软件重用 另一方面对于硬来讲 要做到可扩展 可更换 甚至做到传感器的即插
  • 单词接龙

    单词接龙 是指一组单词序列 任何两个相邻的单词满足前一个单词的尾字母和后一个单词的首字母相同 接龙长度 接龙中所有单词长度之和 如单词 tea cat dog aid fish 可以形成单词接龙 cat tea aid dog 其中cat为
  • [转]Project2010简易操作指南

    本文转自 http ce sysu edu cn hope Item aspx id 68176 一 启动阶段 1 前期准备 1 新建项目文件 选择 File NewNew 菜单 选择项目模版 打开项目文件 看见任务表格后设定任务自动排期
  • 网络地址不在同一网段能通信吗

    ip地址不一样的主机只要是在同一个网段就可以直接通信 如果在同一网段IP地址相同就冲突了 如果是不同的网段 而且不能通过掩码使其在一个大网段里 那么是不可以直接通信的 在同一网段可以直接通信是通过广播传输的 如果不通网段的话 广播包就过不去
  • Signoff Criteria --- ocv/aocv/pocv之POCV介绍

    POCV parametric on chip variation 本小节介绍pocv相关内容 1 Overview Process variation可以简单分成die to die和on chip variation ocv die t
  • 四级高频词汇360个

    英语四级高频词汇如下 1 alter v 改变 改动 变更 2 burst vi n 突然发生 爆裂 3 dispose vi 除掉 处置 解决 处理 of 4 blast n 爆炸 气流 vi 炸 炸掉 5 consume v 消耗 耗尽
  • 网络攻防WEB入门指南

    网络攻防WEB入门指南 大佬绕路 文章目录 前言 学习网络攻防该如何入门 前言 我对网络攻防的理解 分为比赛和实战两个部分 两者所学习的知识虽有共通之处 但还是有很大区别 我也在向实战的状态转换 不过二者入门所要掌握的知识差别不大 下面主要
  • 判断是否为子序列

    两个整数序列A a1 a2 a3 am和B b1 b2 b3 bn已存入两个单链表中 设计一个算法 判断 序列B是否是序列A的连续子序列 include
  • React中高阶组件应用

    高阶组件 函数传入一个组件 返回一个新的组件 1 高阶组件的运用 在不破坏原本的结构的时候 利用高阶组件进行加工 如下 如果要在Home组件以及About组件再传入region 中国 就需要两个都修改 class App extends P
  • 【面经——欢聚集团 一面】

    2021年4月8日在实习僧投的简历 4月12号中午在面试中望软件回来的路上接到YY邀面电话 直接约下午5点45分线下面试 自己从新港东地铁站过去还是挺远的 大概5点钟就到了南村万博 下地铁之后走了一段路吧还算挺方便的 差不多到45分的时候面
  • ARP协议详解:了解数据包转发与映射机制背后的原理

    数据来源 一 广播与广播域概述 1 广播与广播域 广播 将广播地址做为目标地址的数据帧 广播域 网络中能接收到同一个广播所有节点的集合 广播域越小越好 收到的垃圾广播越少 这样通信效率更高 下图每个圈都是一个广播域 说明了交换机隔离不了广播