1、表示IP地址
165.195.130.107
例如IP地址和端口号之间使用冒号。在这种情况下,用括号字母包围IPv6地址
一个块中的前导0必须省略。
全0的块可以用: :省略,但只能出现一次,用于压缩最多的0,如果数量相同,顺序靠前的将被替换。
在IPv6格式中嵌入IPv4地址可以采用混合符号形式,紧接着IPv4部分的地址快为ffff,其余部分为点分四组。例::( : :ffff:10.0.0.1)可表示IPv4地址(10.0.0.1)。被称为IPv4映射的IPv6地址。
2、基本的IP地址结构
2.1、基本的IP地址结构--简介
340 282 366 920 938 463 463 374 607 431 768 211 456
号称可以为地球上的每一粒沙子表示IP地址
2.2、基本的IP地址结构---分类寻址
每一类都基于网络中可容纳的主机数量,站点的网络号长,网络种类多,但是每个种类的网络可容纳的主机数就会少一些。要注意取舍。
2.3、基本的IP地址结构---子网寻址
–为了解决“很难为新接入Internet的新网络分配新的网络号”这个问题,我们可以舍弃一些主机号长度(反正也用不完),就不必再为新加入的网络分配网络号,使其成为站点,而是把它加入到已经分配的站点中。称为子网,把我们舍弃的主机号长度用来编号这些子网。剩下的主机号继续用来编号主机。
–比如这个例子,Internet中的一个站点已经被分配了B类的网络号(就是说前16位已经固定),而后16位可以自由分配,和之前一个道理。这里例子分配了八位子网ID、八位主机ID,这个配置支持256个子网,每个子网最多包含254个地址(当前子网的第一个和最后一个地址无效!)。而且每个支持子网的站点都会有一个子网掩码,一会再说。
2.4、基本的IP地址结构---子网掩码
–子网掩码用于从主机的IP地址中获取网络号和子网信息。IP子网掩码和IP地址的长度相同(IPv4:32,IPv6:128)。可以静态也可以动态,这都是我们后面要讨论的。对于IPv4来说,子网掩码也采用相同格式(点分十进制)编写。由一串的1后跟若干0组成,有时被称为前缀长度。可以简化表示成一个十进制数,表示前面有几个1。下面是例子:
–IPv6 常见子网掩码格式
–子网掩码使用方法: 我们来看看子网掩码如何确定一个IP地址的网络信息。子网掩码中的1表示一个IP地址的对应位与一个地址的网络/子网对应位相结合。相反,子网掩码中的0表示,表示一个IP地址的对应位作为主机ID的一部分。举个例子,我们用子网掩码255.255.255.0,处理IPv4地址128.32.1.14
2.5、基本的IP地址结构---可变长度子网掩码
2.6、基本的IP地址结构---广播地址
2.7、基本的IP地址结构---IPv6地址和接口标识符
3、CIDR和聚合
3.1、CIDR和聚合---简介
为了帮助缓解IPv4地址的压力,分类寻址方案通常使用一个类似VLSM的方案,扩展Inernet路由系统以支持无类别域间路由(CIDR)。
使用CIDR,未经过预定义的任何地址范围可作为一个类的一部分,但需要一个类似于子网掩码的掩码,有时也称为CIDR掩码。CIDR掩码不再局限于一个站点,而对全球性路由系统都是可见的。因此,除了网络号之外,核心Internet路由器必须能解释和处理掩码。这个数字组合称为网络前缀。
3.2、CIDR和聚合---前缀
网络前缀展示
3.3、CIDR和聚合---聚合
3.4、CIDR和聚合---前缀
参考资料----https://blog.csdn.net/iostream1001001/article/details/78126150
4、特殊用途地址
4.1、–IPv4特殊用途地址
4.2、–IPv6地址
4.3、特殊用途地址---IPv4/IPv6地址转换
4.4、特殊用途地址---组播
–从华为资料获取的地址范围
4.5、特殊用途地址---IPv6组播地址
4.6、特殊用途地址---任播地址
5、分配
5.1、分配----单播
5.2、分配----组播
6、单播地址分配
–下面描述网络管理员如何为各种常见场景的网络分配IP
6.1、单播地址分配----单个供应商/无网络/单个地址
6.2、单播地址分配----单个供应商/多个网络/多个地址
6.3、单播地址分配----多个供应商/多个网络/多个地址
7、与IP地址相关的攻击
ip地址欺骗
本词条由“科普中国”科学百科词条编写与应用工作项目 审核 。
IP地址欺骗是指行动产生的IP数据包为伪造的源IP地址,以便冒充其他系统或发件人的身份。这是一种黑客的攻击形式,黑客使用一台计算机上网,而借用另外一台机器的IP地址,从而冒充另外一台机器与服务器打交道。
中文名
IP地址欺骗
外文名
IPaddress spoofing
别 名
IP欺骗攻击
目录
指行动产生的IP数据包为伪造的源IP地址,以便冒充其他系统或发件人的身份。这是一种骇客的攻击形式,骇客使用一台计算机上网,而借用另外一台机器的IP地址,从而冒充另外一台机器与服务器打交道。防火墙可以识别这种ip欺骗。
按照Internet Protocol(IP)网络互联协议,数据包头包含来源地和目的地信息。 而IP地址欺骗,就是通过伪造数据包包头,使显示的信息源不是实际的来源,就像这个数据包是从另一台计算机上发送的。
IP地址欺骗攻击示意图
- 以IP地址认证作为用户身份的服务
- X window system
- 远程服务系列(如远程访问服务)
在网络安全领域,隐藏自己的一种手段就是IP欺骗——伪造自身的IP地址向目标系统发送恶意请求,造成目标系统受到攻击却无法确认攻击源,或者取得目标系统的信任以便获取机密信息。
这两个目的对应着两种场景:
场景一,常用于DDoS攻击(分布式拒绝攻击),在向目标系统发起的恶意攻击请求中,随机生成大批假冒源IP,如果目标防御较为薄弱,对收到的恶意请求也无法分析攻击源的真实性,从而达到攻击者隐藏自身的目的。
这类场景里一种很有意思的特殊情景来自于“反射”式DDoS攻击,它的特点来自于利用目标系统某种服务的协议缺陷,发起针对目标系统输入、输出的不对称性——向目标发起吞吐量相对较小的某种恶意请求,随后目标系统因其协议缺陷返回大量的响应,阻塞网络带宽、占用主机系统资源。这时如果攻击者的请求使用真实源地址的话,势必要被巨大的响应所吞没,伤及自身。这样,攻击者采取IP欺骗措施就势在必行了。
场景二,原本A主机信任B主机,也就是B可以畅通无阻地获取A的数据资源。而恶意主机C为了能同样获取到A的数据,就需要伪装成B去和A通信。这样C需要做两件事:第一、让B“把嘴堵上”,不再向A吐请求,比如向B主机发起DoS攻击(拒绝服务攻击),占用B的连接使其无法正常发出网络包;第二、伪装成B的IP和A交互。
IP欺骗的防范,一方面需要目标设备采取更强有力的认证措施,不仅仅根据源IP就信任来访者,更多的需要强口令等认证手段;另一方面采用健壮的交互协议以提高伪装源IP的门槛。
有些高层协议拥有独特的防御方法,比如TCP(传输控制协议)通过回复序列号来保证数据包来自于已建立的连接。由于攻击者通常收不到回复信息,因此无从得知序列号。不过有些老机器和旧系统的TCP序列号可以被探得