導航:首頁 > IDC知識 > 內網主機源

內網主機源

發布時間:2021-01-19 13:10:30

1、CentOS如何轉發所有埠到內網主機(和路由器DMZ一樣),包括來源IP和ICMP?

一般上網都會得到一個動態的公網IP,你在你的路由器的狀態里可看到。然後把你需要連接的桌面的計算機的IP做映射就行了。(在路由器的配置里有個DMZ主機),然後你的朋友可以通過你路由器的公網IP訪問你的桌面。你必須要開啟遠程桌面訪問(我的電腦的屬性的遠程-》啟用我的這台遠程。。。)

2、區域網中源端數據鏈路層MAC目的地址是哪一個地址?

是路由的mac地址。
因為在源端主機剛開始連接上路由的時候,路由會記住源端主機的回mac地址,答源端主機也會記住路由的mac地址。
當源端主機用戶發送連接請求是,根據OSI模型,會先添加具有ip的頭,然後在添加具有mac的頭,然後根據有mac的頭找到路由器。然後路由器解包,根據有ip地址的頭找到目的ip
大概就是這么個意思吧

3、台內網伺服器如何共享同一本地yum源

把本地yum源配置成http或者ftp方式。
同一網路下的Linux主機都配置這一個yum源即可。

4、設置內網映射時DMZ主機IP地址在哪輸入?源IP地址是不是主機IP地址了?我應該怎麼填?

源地址就是你內網主機的地址,比如伺服器地址,目標地址就是你的外網地址,你PPPOE獲得地址的話你可以在路由器的總覽頁面看到外網IP地址。映射完成後訪問外網IP地址就能直接指到你的內網主機上來。

5、區域網內被種挖礦病毒,怎麼查找病毒來源主機是哪一台?

有以下抄幾種方法:

在區域網中選部分電腦部署軟體防火牆,然後通過防火牆攔截記錄就能發現病毒源主機。這種適合小規模區域網。

使用專殺工具進行挨個主機殺毒,為防止病毒流竄,只開一台電腦進行殺毒,查殺完畢後立馬關機,再開另一台進行殺毒。工作量比較大。

部署企業版殺毒軟體,如火絨等。如需要,我可以幫你申請三個月免費試用。當然也可以自己去官網申請。

暫時就想到這么多,希望對你有用。

6、怎麼把電腦屏幕顯示到區域網里的網路機頂盒上,直播源

直播源用優盤下載插入機頂盒安裝到泰捷或者HDP裡面就好了

7、請問:如何快速查找出內網中的病毒源?

快速查找ARP病毒源技巧三則

第一招:使用Sniffer抓包在網路內任意一台主機上運行抓包軟體,捕獲所有到達本機的數據包。如果發現有某個IP不斷發送請求包,那麼這台電腦一般就是病毒源。原理:無論何種ARP病毒變種,行為方式有兩種,一是欺騙網關,二是欺騙網內的所有主機。最終的結果是,在網關的ARP緩存表中,網內所有活動主機的MAC地址均為中毒主機的MAC地址;網內所有主機的ARP緩存表中,網關的MAC地址也成為中毒主機的MAC地址。前者保證了從網關到網內主機的數據包被發到中毒主機,後者相反,使得主機發往網關的數據包均發送到中毒主機。

第二招:使用arp -a命令 任意選兩台不能上網的主機,在DOS命令窗口下運行arp -a命令。例如在結果中,兩台電腦除了網關的IP,MAC地址對應項,都包含了192.168.0.186的這個IP,則可以斷定192.168.0.186這台主機就是病毒源。原理:一般情況下,網內的主機只和網關通信。正常情況下,一台主機的ARP緩存中應該只有網關的MAC地址。如果有其他主機的MAC地址,說明本地主機和這台主機最後有過數據通信發生。如果某台主機(例如上面的192.168.0.186)既不是網關也不是伺服器,但和網內的其他主機都有通信活動,且此時又是ARP病毒發作時期,那麼,病毒源也就是它了。 

第三招:使用tracert命令在任意一台受影響的主機上,在DOS命令窗口下運行如下命令:tracert 61.135.179.148。 假定設置的預設網關為10.8.6.1,在跟蹤一個外網地址時,第一跳卻是10.8.6.186,那麼,10.8.6.186就是病毒源。原理:中毒主機在受影響主機和網關之間,扮演了「中間人」的角色。所有本應該到達網關的數據包,由於錯誤的MAC地址,均被發到了中毒主機。此時,中毒主機越俎代庖,起了預設網關的作用。

8、進入路由器,怎樣直接查看虛假arp欺騙源主機地址及網卡地址,我這區域網備受ARP困擾。

www.antiarp.com
去這下載個ARP防火牆,安裝到你的機器上,
可以查看到攻擊來源,
估計是誰在用軟體控制內你們的網容速,使用說明
很簡單,官網上了解下。
查到攻擊來源後先別聲張,摸清是誰的電腦
抓到那人往死里打。

9、急!區域網ip掃描工具 源代碼 掃描自己主機 自己主機的區域網的ip號和主機名)

……
X-Scan綜合掃描器
一次搞定

10、如果源主機和目的主機不在同一網段,ARP請求的廣播幀無法穿過路由器,源主機如何與

如果源主機和目的主機不在同一網段,ARP請求的廣播幀無法穿過路由器,源主機如何與目標主機實現通信?

補充一下問題,避免因問題不完整而出現誤解。

----------------------------------------------------------------------------------------------不同網段的主機通信時,主機會封裝網關(通常是路由器)的mac地址,然後主機將數據發送給路由器,後續路由進行路由轉發,通過arp解析目標地址的mac地址,然後將數據包送達目的地。

具體過程分析如下:

如上圖,主機A、B通過路由器連接,屬於兩個不同的網段子網掩碼24(255.255.255.0)


1、主機A有數據發往主機B,數據封裝IP之後發現沒有主機B的mac地址;然後查詢ARP,ARP回應:「我在192.168.3.0/24網段,目標地址在192.168.4.0/24,不屬於同一網段,需要使用默認網關」;ARP發現默認網關是192.168.3.2,但是沒有網關mac地址,需要先進行查詢

2、主機將數據包先放到緩存中,然後發送ARP查詢報文:封裝自己的mac地址為源mac,目標mac地址寫全F的廣播地址,請求網關192.168.3.2的mac地址。然後以廣播方式發送出去

3、路由器收到廣播數據包,首先將原192.168.3.1添加到自己的mac地址表中,對應mac地址為0800.0222.2222。路由發現是請求自己的mac地址,然後路由回復一個ARP應答:封裝自己的IP地址為源IP自己的mac地址為源mac,主機A的IP為目的IP主機A的mac為目的mac,發送一個單播應答「我是192.168.3.2.我的mac地址為 0800.0333.2222」

4、主機收到應答後,將網關mac地址對應192.168.4.2(跨網關通信,其他網段IP地址的mac地址均為網關mac),然後將緩存中的數據包,封裝網關mac地址進行發送

5、路由收到數據包,檢查目的IP地址,發現不是給自己的,決定要進行路由,然後查詢路由表,需要發往192.168.4.0網段中的192.168.4.2地址。路由准備從相應介面上發出去,然後查詢mac地址表,發現沒有主機B的映射。路由器發送arp請求查詢主機B的mac地址(原理同2、3步,主機B收到請求後首先會添加網關的mac地址,然後單播回復arp請求)。

6、路由器收到主機B的mac地址後,將其添加到路由mac地址表中,然後將緩存中的數據2層幀頭去掉,封裝自己的mac地址為源mac,主機B的mac地址為目的mac(源和目的IP地址不變),加上二層幀頭及校驗,發送給主機B。

7、主機B收到數據之後,進行處理,發送過程結束。

8、如果主機B收到數據後進行回復,主機B會進行地址判斷,不在同一網段,然後決定將數據發送給網關,主機B查詢mac地址表獲得網關mac地址,將數據封裝後發送(arp地址解析的過程不再需要了,mac地址表條目有一定的有效時間),網關收到數據後直接查詢mac表,將二層幀mac地址更改為A的mac發送出去。如此,主機A收到主機B的回復。


綜上在跨網段通信過程中有以下過程:

1、判斷地址是否同一網段

2、查詢目的IP地址的mac(發送arp請求)


此外需注意點:

1、ARP請求以廣播發送、以單播回應

2、路由器隔離廣播。每一個網段都是獨立的廣播域

3、跨越網段通信需要使用網關的mac地址

ps:如想深入分析,建議模擬環境,進行抓包操作,可以看到具體經歷了哪些過程,有助於深入了解。

與內網主機源相關的知識