1、表示IP地址
165.195.130.107
例如IP地址和端口號之間使用冒號。在這種情況下,用括號字母包圍IPv6地址
一個塊中的前導0必須省略。
全0的塊可以用: :省略,但只能出現一次,用於壓縮最多的0,如果數量相同,順序靠前的將被替換。
在IPv6格式中嵌入IPv4地址可以採用混合符號形式,緊接着IPv4部分的地址快爲ffff,其餘部分爲點分四組。例::( : :ffff:10.0.0.1)可表示IPv4地址(10.0.0.1)。被稱爲IPv4映射的IPv6地址。
2、基本的IP地址結構
2.1、基本的IP地址結構--簡介
340 282 366 920 938 463 463 374 607 431 768 211 456
號稱可以爲地球上的每一粒沙子表示IP地址
2.2、基本的IP地址結構---分類尋址
每一類都基於網絡中可容納的主機數量,站點的網絡號長,網絡種類多,但是每個種類的網絡可容納的主機數就會少一些。要注意取捨。
2.3、基本的IP地址結構---子網尋址
–爲了解決“很難爲新接入Internet的新網絡分配新的網絡號”這個問題,我們可以捨棄一些主機號長度(反正也用不完),就不必再爲新加入的網絡分配網絡號,使其成爲站點,而是把它加入到已經分配的站點中。稱爲子網,把我們捨棄的主機號長度用來編號這些子網。剩下的主機號繼續用來編號主機。
–比如這個例子,Internet中的一個站點已經被分配了B類的網絡號(就是說前16位已經固定),而後16位可以自由分配,和之前一個道理。這裏例子分配了八位子網ID、八位主機ID,這個配置支持256個子網,每個子網最多包含254個地址(當前子網的第一個和最後一個地址無效!)。而且每個支持子網的站點都會有一個子網掩碼,一會再說。
2.4、基本的IP地址結構---子網掩碼
–子網掩碼用於從主機的IP地址中獲取網絡號和子網信息。IP子網掩碼和IP地址的長度相同(IPv4:32,IPv6:128)。可以靜態也可以動態,這都是我們後面要討論的。對於IPv4來說,子網掩碼也採用相同格式(點分十進制)編寫。由一串的1後跟若干0組成,有時被稱爲前綴長度。可以簡化表示成一個十進制數,表示前面有幾個1。下面是例子:
–IPv6 常見子網掩碼格式
–子網掩碼使用方法: 我們來看看子網掩碼如何確定一個IP地址的網絡信息。子網掩碼中的1表示一個IP地址的對應位與一個地址的網絡/子網對應位相結合。相反,子網掩碼中的0表示,表示一個IP地址的對應位作爲主機ID的一部分。舉個例子,我們用子網掩碼255.255.255.0,處理IPv4地址128.32.1.14
2.5、基本的IP地址結構---可變長度子網掩碼
2.6、基本的IP地址結構---廣播地址
2.7、基本的IP地址結構---IPv6地址和接口標識符
3、CIDR和聚合
3.1、CIDR和聚合---簡介
爲了幫助緩解IPv4地址的壓力,分類尋址方案通常使用一個類似VLSM的方案,擴展Inernet路由系統以支持無類別域間路由(CIDR)。
使用CIDR,未經過預定義的任何地址範圍可作爲一個類的一部分,但需要一個類似於子網掩碼的掩碼,有時也稱爲CIDR掩碼。CIDR掩碼不再侷限於一個站點,而對全球性路由系統都是可見的。因此,除了網絡號之外,核心Internet路由器必須能解釋和處理掩碼。這個數字組合稱爲網絡前綴。
3.2、CIDR和聚合---前綴
網絡前綴展示
3.3、CIDR和聚合---聚合
3.4、CIDR和聚合---前綴
參考資料----https://blog.csdn.net/iostream1001001/article/details/78126150
4、特殊用途地址
4.1、–IPv4特殊用途地址
4.2、–IPv6地址
4.3、特殊用途地址---IPv4/IPv6地址轉換
4.4、特殊用途地址---組播
–從華爲資料獲取的地址範圍
4.5、特殊用途地址---IPv6組播地址
4.6、特殊用途地址---任播地址
5、分配
5.1、分配----單播
5.2、分配----組播
6、單播地址分配
–下面描述網絡管理員如何爲各種常見場景的網絡分配IP
6.1、單播地址分配----單個供應商/無網絡/單個地址
6.2、單播地址分配----單個供應商/多個網絡/多個地址
6.3、單播地址分配----多個供應商/多個網絡/多個地址
7、與IP地址相關的攻擊
ip地址欺騙
本詞條由“科普中國”科學百科詞條編寫與應用工作項目 審覈 。
IP地址欺騙是指行動產生的IP數據包爲僞造的源IP地址,以便冒充其他系統或發件人的身份。這是一種黑客的攻擊形式,黑客使用一臺計算機上網,而借用另外一臺機器的IP地址,從而冒充另外一臺機器與服務器打交道。
中文名
IP地址欺騙
外文名
IPaddress spoofing
別 名
IP欺騙攻擊
目錄
指行動產生的IP數據包爲僞造的源IP地址,以便冒充其他系統或發件人的身份。這是一種駭客的攻擊形式,駭客使用一臺計算機上網,而借用另外一臺機器的IP地址,從而冒充另外一臺機器與服務器打交道。防火牆可以識別這種ip欺騙。
按照Internet Protocol(IP)網絡互聯協議,數據包頭包含來源地和目的地信息。 而IP地址欺騙,就是通過僞造數據包包頭,使顯示的信息源不是實際的來源,就像這個數據包是從另一臺計算機上發送的。
IP地址欺騙攻擊示意圖
- 以IP地址認證作爲用戶身份的服務
- X window system
- 遠程服務系列(如遠程訪問服務)
在網絡安全領域,隱藏自己的一種手段就是IP欺騙——僞造自身的IP地址向目標系統發送惡意請求,造成目標系統受到攻擊卻無法確認攻擊源,或者取得目標系統的信任以便獲取機密信息。
這兩個目的對應着兩種場景:
場景一,常用於DDoS攻擊(分佈式拒絕攻擊),在向目標系統發起的惡意攻擊請求中,隨機生成大批假冒源IP,如果目標防禦較爲薄弱,對收到的惡意請求也無法分析攻擊源的真實性,從而達到攻擊者隱藏自身的目的。
這類場景裏一種很有意思的特殊情景來自於“反射”式DDoS攻擊,它的特點來自於利用目標系統某種服務的協議缺陷,發起針對目標系統輸入、輸出的不對稱性——向目標發起吞吐量相對較小的某種惡意請求,隨後目標系統因其協議缺陷返回大量的響應,阻塞網絡帶寬、佔用主機系統資源。這時如果攻擊者的請求使用真實源地址的話,勢必要被巨大的響應所吞沒,傷及自身。這樣,攻擊者採取IP欺騙措施就勢在必行了。
場景二,原本A主機信任B主機,也就是B可以暢通無阻地獲取A的數據資源。而惡意主機C爲了能同樣獲取到A的數據,就需要僞裝成B去和A通信。這樣C需要做兩件事:第一、讓B“把嘴堵上”,不再向A吐請求,比如向B主機發起DoS攻擊(拒絕服務攻擊),佔用B的連接使其無法正常發出網絡包;第二、僞裝成B的IP和A交互。
IP欺騙的防範,一方面需要目標設備採取更強有力的認證措施,不僅僅根據源IP就信任來訪者,更多的需要強口令等認證手段;另一方面採用健壯的交互協議以提高僞裝源IP的門檻。
有些高層協議擁有獨特的防禦方法,比如TCP(傳輸控制協議)通過回覆序列號來保證數據包來自於已建立的連接。由於攻擊者通常收不到回覆信息,因此無從得知序列號。不過有些老機器和舊系統的TCP序列號可以被探得