互联网地址范文(精选7篇)
互联网地址 第1篇
由于互联网必须给任何接驳入网络的终端分配独享的IP地址,随着网络终端多样化,互联网IP地址分配压力越来越大。而这种压力的最终结局就是:互联网IP地址全部用完。
实际上,“IP地址将用完的说法”已不止一次出现。拉丁美洲及加勒比地区域名注册管理机构公关总监欧内斯托马卓去年12月就发出警告称:“互联网中心IP地址将于201 1年1月分配完毕”。“本周又分配掉了4批,目前只剩5批未分配,根据相关决议,这5批IP地址将分给全球5大域名注册机构。”
为了解决此危机,相关技术专家正在计划,利用更新版的互联网通信协议IPv6创造出数万亿个IP地址,以解决目前IPv4的地址短缺问题。据了解,现在使用的IPv4协议,即43亿个地址,全球每人分不到一个地址,而IPv6协议可以提供2的128次方的海量地址空间,确切地说是“34后面36个零”。这个数字的概念是,如果全球有1800亿亿网民,每人拥有1800亿亿互联网终端,所有这些终端同时上网,IP地址仍有富余。有人甚至称使用IPv6后地球上的每一粒沙子都可以拥有一个IP地址。
但是,正如中国工程院院士,中国数字通信之父,清华大学吴佑寿教授所讲,尽管IPv6是必由之路,但是由IPv4转换到IPv6的工程十分浩大,除所有终端用户都必须更换终端接驳互联网的路由器或调制解调器外,所有网站及互联网运营商都必须全面改造,提供适用于IPv6终端接入网站的“入口”,这并非一个组织或机构能够解决的,所以,具体什么时候能够实现IPv6,或者说怎么搞IPv6,这还是莫衷一是的问题。
自格林尼治时间2011年6月8日零时1分开始的24小时将是IPv6协议系统的第一个试用日。届时,网络搜索引擎谷歌公司、社交网站“脸谱”等网站将率先启动IPv6协议系统,为用户及工程师提供测试和分析平台。
路由器地址,各品牌路由设置地址 第2篇
通常,登陆地址一般会标注在路由器的背面,一些标签上,上面记录了路由器的序列号,同时也提示给你路由器的登陆地址和用户名密码。
您不妨现在拿出路由器找一下,仔细看看。如果路由器上面没有,那就再翻翻说明书,
二、大多数的路由器登陆地址是“192.168.1.1”
绝大多数的主流品牌路由器(不含无线功能的路由器),默认的登陆地址是192.168.1.1。如果这个地址打不开,参照本站的“路由器192.168.1.1打不开”帮助文章。
三、大多数的无线路由器登陆地址是“192.168.0.1”
普通的路由器与带有无线功能的路由器,登陆设置地址是不同的,普通的是登陆地址,末尾是1.1,而无线路由器的末尾是0.1。
互联网地址安全体系与关键技术分析 第3篇
关键词:互联网地址,安全体系,关键技术
1 互联网地址安全体系的研究
经过相关研究表明, 互联网遭受的安全问题中威胁程度最高的就是互联网地址欺骗, 关于互联网安全的研究多种多样。只有能够确保互联网地址的安全性, 同时开销少、部署简单, 这种研究方案才能达到优秀, 因此本文从路由协议、互联网地址的角度改革、扩展地址安全体系, 即改良型研究思路、创新型研究思路。
1.1 改良型研究思路
经过最近几十年的不断发展, 互联网已获得可喜的成果, 互联网地址安全体系的基础, 包括域间路由协议BGP、IP地址, 这充分说明了互联网地址安全体系具有非常高的稳定性和适应能力, 稍微进行变革, 就会在部署方面和设计方面造成极大的开销。因此, 增量式修补是改良型研究思路的主要策略, 首先要确保已有路由协议、互联网地址的稳定性, 然后在此基础上添加增加检测机制, 这样才能地址安全受到保障。其中, 检测方案的主要思路为:在一般情况下, 网络特征应处于稳定状态, 如路由状态、分组流向等, 检测机制经过运用路由器、主机等来对网络特征进行有效监测, 一旦监测结果出现不正常现象, 则极有可能发生了互联网地址欺骗。例如, 经过路由器接口发生来自伪造源地址的报文时, 经常会出现变动。
1.2 创新型研究思路
研究者普遍认为创新型研究思路没有遵守设计指导原则, 互联网安全问题不能得到根本性的解决, 这种方法主要用于事发后的补救。因此, 为解决问题, 研究者们纷纷创新路由协议, 路由协议、互联网地址系统与安全机制进行绑定成为了研究的重点, 运用密码学, 使得源地址得以认证, 其中, 研究工作分为两个方面, 即对源AS授权认证、创建可以自我验证的地址。此外, 业界为了使路由可扩展性问题得到解决, 制定了很多解决方案, 如将位置标识和IP地址身份进行分离等。尽管最初只是建立一个新型互联网体系结构, 着实分离身份、定位功能, 不过也使IP语义过载问题得到解决, 这对互联网地址安全来说, 其意义非常重大。
1.3 地址安全体系研究思路的分析
改良型研究思路的部署能力是比较强的, 但是却不能从本质上使互联网地址欺骗得到有效避免, 另外, 由于补丁过多, 大大降低了路由系统的性能;创新型研究思路尝试对互联网安全进行根本性的保证, 但是部署能力偏低、开销偏大。
2 互联网地址安全的关键技术研究
2.1 源地址安全的关键技术
2.1.1 基于路由信息的分组过滤
所谓基于路由信息, 就是指通过运用路由表中的接口链路、地址前缀二者之间的关系, 路由器制定一个验证规则, 经过对流入的分组特征进行检查, 以此判断地址欺骗分组的发生与否。合法数据包的判断依据, 就是子网和IP前缀之间的隶属关系。出口过滤, 也称为欺骗数据包, 就是指运用路由器对流出、流入的分组头部检查出从某个边界网络中所流出的数据包和该数据包的源地址不一致。反向路径在在验证规则中对RPF进行转发, 接口信息引入其中。RPF认为d的分组包括所有流入的源地址, d的分组转发的端口即为流入源地址的发送目的地址。
2.2 路由地址前缀的安全关键技术
由于前缀和前缀宣告方二者之间没有进行安全绑定, 导致地址前缀劫持。路由地址前缀的安全关键技术可以分为两种类型, 即:第一, 攻击检测技术。发生前缀劫持后, 可以进行及时检测、报警、恢复;第二, 为对源AS的身份进行验证, 对源A身份的地址所有权进行确认, 将PKI机制引入到路由协议中。
2.2.1 前缀劫持检测技术
前缀劫持检测技术的检测规则是由历史数据和实时信息组合而成的, 包括CoMonitor、My ASN、PHAS等。用户在My ASN中, 首先要进行注册, 填写源AS和一直关注的地址前缀二者之间的映射关系;然后, 事先采集的映射信息、实时监测的映射关系在My ASN系统的操作下进行匹配, 如果非法宣告已注册的前缀, 则表明地址源发生变更。所有AS和其他参与者在Co-Monitor作用下, 将各自定义的前缀进行交换, 最终形成一张全局映射表, 与此同时, 对本地BGP路由更新进行监测, 只要发生异常现象, 就会立即发出警报信息。
2.2.2 基于密码的源AS认证技术
到目前为止, 比较完整的路由安全方案就是S-BGP。ASN所有权认证、地址所有权是S-BGP主要采用的两套PKI。证书的信任根是ICANN, 其信任模型具有层次性。ASN证书、IP地址前缀证书是ISP的证书类型。S-BGP为了认证路径和源, 引入了一种路径属性, 这种路径属性包括路由证明、地址证明, 本身能够携带数字签名。
2.2.3 地址前缀的安全技术分析
在BGP中, 前缀劫持的发生主要是由伪造AS_PATH、宣告非法地址前缀导致的, 前缀安全方案只有具备对路径、源的认证能力, 才能达到理想标准。对于劫持检测技术, 它的部署性能比较高, 但是会降低安全能力;对于基于密码的源认证技术, 路径认证能力比较强, 但是开销过大。
2.3 新型安全路由体系结构
2.3.1 位置和身份相分离体系结构
主机标识协议HIP分离方案是比较典型的, 主机标志层HIL是一种独立的新协议层, 将HIL插入到HIP的网络层、传输层之间。运用加密命名空间, 赋予每个通信主机一个相应的主机标志, 便于转发数据包。
2.3.2 基于责任性的安全路由体系
责任性是一种能力, 即将可靠的网络行为和网络实体绑定在一起。在最近几年中, accountability机制的关注度越来越高, 一旦网络体系结构出现安全问题, 业界人士经常会采用accountability机制来解决相关问题。AIP应用的地址结构具有层次性, 赋予网络层一定的accountability特性, 另外, AIP制定了一套完整的体系结构。自认证的地址标识是AIP的核心, 在AIP的核心的作用下, 整个网路被分成若干个网络责任单元, 不同的AD具有不同的ID号。在AD中, 不同主机的终端号EID和相应主机公钥的Hash值是一一对应的, 所以在AIP体系结构中, AD:EID是主机主要的表达形式。
参考文献
[1]徐恪, 朱敏, 林闯.互联网体系结构评估模型、机制及方法研究综述[J].计算机学报.2012 (10) .
[2]刘志辉, 孙斌, 谷利泽, 杨义先.一种防范BGP地址前缀劫持的源认证方案[J].软件学报.2012 (07) .
[3]刘欣, 朱培栋, 彭宇行.Co-Monitor:检测前缀劫持的协作监测机制[J].软件学报.2010 (10) .
互联网中IP源地址伪造及防护技术 第4篇
一、伪造IP源地址的含义
为了能够在互联网中正常的通信, 发送报文时发送者须在所发送的报文源地址字段写入发送者真实的IP地址, 这样报文的接收者在回复时才能够知道将回复发给哪个地址。由于某些特殊目的, 报文的发送者在发送报文时所填写的地址为虚假地址, 这类行为我们称之为伪造IP源地址。目前互联网还不能完全对伪造IP源地址的报文做到有效的拦截和过滤, 而且路由器在对报文进行转发时只看目的地址, 对于源地址的真实与否不加考虑。因此, 伪造IP源地址的报文是可以到达目的地的, 这就为利用伪造IP源地址发动网络攻击提供了条件。由于难以查出伪造IP源地址的真正源头, 因而在网络攻击发生后追查真正的攻击者就变得困难重重。
二、伪造IP源地址攻击的方式
1. 伪造随机的IP源地址, 受害者是报文的接收方。
通过大量发出随机伪造的IP源地址报文, 占用接收方的预留资源, 使接收方无法为其他用户服务, 这种方式称为Do S攻击。单一的Do S攻击往往是采用一对一方式的, 当被攻击目标CPU速度低、内存小或者网络带宽小等各项性能指标不高时, 它的效果是明显的。随着计算机与网络技术的发展, 计算机的处理能力迅速增长, 内存大大增加, 单纯的伪造IP源地址的Do S攻击无法直接充分占用受害者的带宽资源或者处理能力, 因为单一或者少数设备并不能产生足够使受害者的链路饱和或者超出目标设备处理能力的伪造IP源地址流量, 而只能占用一些特定的资源。
2. 伪造特定的IP源地址, 受害者是伪造报文的接收者。
由于在互联网中一些机制将报文的IP源地址作为认证的惟一手段, 攻击者正是利用这一点伪造具有特定IP源地址的报文, 使受害者接收某些虚假信息, 在没有安全保护策略的情况下, 这些报文都有可能被接收端相信, 而做出攻击者希望的响应。这类攻击是对于网银、网游、网上交易等最有威胁并且最具破坏性的一种攻击方式。
3. 伪造特定的IP源地址, 受害者是被伪造者。
很多DOS攻击源一起攻击某台服务器就组成了DDOS (分布式拒绝服务) 攻击。DrDoS (分布式反射拒绝服务) 是一种特别的DDo S攻击, 该方式靠的是发送大量带有被害者IP源地址的数据包给攻击主机, 然后攻击主机对IP源地址做出大量回复, 这样大量的回复被“返回”给受害者, 饱和其链路或者使其过载, 达到和DDo S攻击相同的效果。
三、防御源地址伪造技术
3.1过滤路径方案
过滤路径就是对伪造源地址的报文在传播路径上进行过滤和检查, 也就是说让伪造源地址的报文无法到达目的地。虽然路径的中间节点可以检查报文的真实性, 但是接收端也可以进行报文的过滤。路径过滤方案与端对端方案的区别在于中间节点是否具有检查能力。因为可以对报文在传播路径上进行过滤, 所以伪造报文在到达受害者之前就已经被清除, 保护了受害者免受这类伪造报文的攻击或者减少了伪造报文对受害者的伤害, 起到很好的保护作用, 特别对Dos攻击具有很强的防御作用。
3.2端到端方案
端对端方案能够使报文的接收端获取报文时判别其源地址的真实性, 也就是在报文发送端添加签名, 报文的接收端可以根据该签名来判别报文是否真实, 报文在中间网络上则无法被判别是否真实。报文的接收端可以是一个自治域, 也可以是一台主机, 也就是说报文的接收端是各种粒度的。端对端方案不仅可以用于制止带有伪造源地址的DDos攻击, 还可以用于确保源地址的真实性。
3.3traceback类方案
(1) 报文标记。由于报文的接收者可以根据标记来查看和判断报文经过的路径, 所以, 可以在报文中加入路由器的标记。这种路径的确定法很轻量, 实现过程中也不会太过加重路由器的负担。它的缺点在于, 随着经过的路由器的增多加入的标记也会增多, 相应的报文的长度也会更长, 或者会清除掉之前的标记。由此可见traceback类方案是不适用于大型网络的。
(2) 路由器记录。每个路由器保存一张位图, 路由器通过Hash函数将转发的报文转换成一个数字, 这个数字对应的相应位是被标记的位, 管理者向所有路由器发出请求来获取标记了的路由器的信息来追查某个报文的源头, 这样就可以找到报文被转发的路线。Hash碰撞是这种方式实现的最大困难, 也就是不同的报文可能会在相同的Hash位上, 这样就无法继续追查了。
(3) 收集器处理。采用收集器处理来自路由器的报文及消息, 并在此基础上判断报文的路径。由于路由器不用进行标记和记录, 只需转发特定报文即可, 因此可有效减轻路由器的负担。可是, 这种方式也容易使收集器成为网络的桎梏。
四、结语
互联网地址 第5篇
以往我们所熟知的电子邮箱地址都是由英文组成的, 对于英文不好的人来说, 这样的邮箱地址既不好记又不好用, 而且容易混淆。
此项研究成果名为“国际化多语种邮箱电子邮件地址标准”, 由CNNIC主导开发, 旨在允许各国网民使用本国语言作为邮箱地址。据CNNIC研究人员介绍, 多语种邮箱技术支持几乎全部语言, 并会免费向各大电子邮件供应商开放, 供应商们越早支持该标准, 网民们便能越早使用这项服务。目前中科院的电子邮件系统已经采用了这一标准。
IP地址和硬件地址的配合通信研究 第6篇
我们可以把整个因特网看作是一个单一的、抽象的网络,IP地址是用来标识这个网络上计算机的逻辑地址,这个网络也依靠IP地址与本网上的其它站点互相区分、互相通信。然而在实际通信过程中,仅有IP地址是不够的,还必须借助硬件地址,那么IP地址与硬件地址是如何配合通信的呢?本文通过一个实例来揭示它们之间的配合关系。
2 IP地址与硬件地址的层次关系
图1展示了IP地址与硬件地址的层次关系。从层次的角度看,硬件地址是数据链路层和物理层使用的地址,而IP地址是网络层和以上各层使用的地址。
在发送数据时,数据从高层向下传到低层,然后才到通信链路上传输。使用IP地址的IP数据报一旦交给了数据链路层,就被封装成MAC帧。MAC帧在传送时使用的源地址和目的地址都是硬件地址,这两个硬件地址都写在MAC帧的首部中。
根据MAC帧首部中的硬件地址,在通信链路上的设备接收MAC帧。在数据链路层看不见隐藏在MAC帧的数据中的IP地址。只有在剥去MAC帧的首部和尾部后将MAC层的数据上交给网络层,网络层才能在IP数据报的首部中找到源IP地址和目的IP地址。
3 实例研究
图2是一个实例,由三个局域网通过两个路由器R1和R2互连起来。现在主机H1要和主机H2通信。这两个主机的IP地址分别是IPl和IP2,而它们硬件地址分别为HAl和HA2。通信的路径是:H1经过R1转发再经过R2转发H2。路由器R1因同时连接到两个局域网上,因此它有两个硬件地址,即HA3和HA4。同理,路由器R2也有两个硬件地址HA5和HA6。
图3是从协议栈的层次上看图2数据流动的全景。
这个全景包含着两个层次。从虚拟的IP层上看IP数据报的流动和从数据链路层上看MAC帧的流动。这两个数据流动的层次是有技术上差别的。
从虚拟的IP层只能看到IP数据报。虽然IP数据报要经过路由器R1和R2的两次转发,但在它的首部中的源地址和目的地址始终分别是IPl和IP2。图中的数据报上写的“从IPl到IP2”就表示前者是源地址而后者是目的地址。数据报中间经过的两个路由器的IP地址并不出现在IP数据报的首部中。虽然在IP数据报首部有源站IP地址,但路由器只根据目的站的IP地址的网络号进行路由选择。
从数据链路层上只能看到M AC帧。IP数据报被封装在MAC帧中。MAC帧在不同网络上传送时,其MAC帧首部中的源地址和目的地址要发生变化。开始在H1到Rl间传送时,MAC帧首部中写的是从硬件地址HAl发送到硬件地址HA3,路由器R1收到此MAC帧后,在转发时要改变首部中的
源地址和目的地址,将它们换成从硬件地址HA4发送到硬件地址HA5。路由器R2收到此帧后,再改变一次MAC帧的首部,填入从HA6发送到HA2,然后在R2到H2之间传送。MAC帧的首部这种变化,在IP层上是看不见的。
表1列出了图2不同层次、不同区间的源地址和目的地址。
IP层抽象的互联网屏蔽了下层很复杂的细节。在抽象的网络层上讨论问题,就能够使用统一的、抽象的IP地址研究主机和主机或主机和路由器之间的通信。
参考文献
[1]史创明,王立新.计算机网络原理与实践[M].北京:清华大学出版社,2006.165-168.
[2]兰少华,杨余旺.吕建勇.TCP/IP网络与协[M].北京:清华大学出版社,2006.12-30.
互联网地址 第7篇
一、IP地址
为了保证Internet网上主机通信时能够相互识别, 不引发冲突, 必须给每一台计算机分配一个独一无二的标识符, 而IP地址就正是授权机构给每一个接入Internet的主机分配的一个计算机标识符。根据TCP/IP协议的规定, IP地址由32位二进制数组成, 而且在Internet范围内是唯一的, 但这些二进制数字不方便书写和记忆。人们为了便于书写和记忆, 又将32位二进制的IP地址分成四组, 每组8位二进制数, 每组中间用点号隔开, 然后再将每组二进制数转换成等值的十进制数, 如222.23.28.4就是一个合法的IP地址。
Internet的TCP/IP协议采用了一种全局通用的地址格式, 为全网的主机都分配一个IP地址 (由网络地址和主机地址两部分) , 以此屏蔽物理网络地址的差异。IP地址的这种结构有利于在Internet上方便地寻址, 即:先按IP地址中的网络号找到通信的对方所在的网络, 再按主机号找到主机, 网络地址用于路由选择, 而主机地址用于在网络或子网内部寻找一个主机。TCP/IP的这一特点使Internet成为一个单一的虚拟网络, 一个网络节点向另外一个网络节点发送数据时, 不用去考虑数据包如何传送、也不用考虑数据包是如何接收的, 只要知道目的节点的IP地址就可以了, 其他的交给TCP/IP协议去完成。
一般国际互联网信息中心在分配IP地址时是按照网络来分配的, 组织机构在申请地址时, 实际上是分配到一个网络地址。在分配网络地址时, 网络标识是固定的, 而计算机主机地址是可以在一定范围内变化的, 由申请单位自行组织, IP地址也不反映任何有关主机位置的地理信息。
二、MAC地址
MAC地址是 (Media Access Control) 介质访问控制的简称, 又称物理地址、硬件地址。它是每块以太网卡的标志符, 是一个48位的二进制数, 每块网卡的MAC地址都是唯一的。以太网卡厂家必须向IEEE的相应组织申请MAC地址, 为其生产的网卡编号。每块网卡在出厂时其MAC地址固化在网卡EPROM中。任何两个网卡, 不管它们是哪一个厂家的产品, 其MAC地址都不应相同。这个地址与网络无关, 无论接入到网络的任何位置, 它的MAC地址不变, MAC地址一般不能改变, 用户不能自己设定。
MAC地址共48位, 前24位是由生产厂家向IEEE (电气与电子工程师协会) 申请的厂商地址, 后24位就由生产厂家自行拟定 (早期2字节的MAC却不用申请) 。通常表示为12个16进制数, 每2个16进制数之间用冒号隔开, 如:00:15∶E4∶2D∶1 A∶D6就是一个MAC地址, 其中前6位16进制数00:15∶E4代表网络硬件制造商的编号, 它由IEEE分配, 而后3位16进制数2D∶1 A∶D代表该制造商所制造的某个网络产品 (如网卡、路由器等) 编号。每个网络制造商必须确保所制造的每个以太网设备MAC地址的前三个字节相同而后三个字节不同, 这样就可保证世界上每个以太网设备都具有唯一的MAC地址。
三、MAC地址和IP地址应用
1、IP和MAC地址的获取
获取获得IP和MAC地址的方法很多, 最常用的方法是, 在Windows 2000/XP中, 依次单击“开始”“程序”“附件”“命令提示符”。在命令提示符窗口输入“ipconfig/all”, 按回车来获得。
2、IP子网掩码
IP地址的两级地址存在空间的利用率低, 不够灵活的问题, 而且给每一个物理网络分配一个网络号会使路由表变得太大而使网络性能变坏等问题。为了解决上述问题, 人们在主机地址中又增加了若干位子网号段。不但可较好地解决上述问题, 而且使用起来也灵活, 这种做法叫作子网路由选择或子网寻址或划分子网。划分子网的方法是从网络的主机号借用若干个比特作为子网号, 而主机号也就相应减少若干个比特。IP子网地址表示方法, 为了快速找到主机所处的网络地址, 子网掩码中的“1”对应于地址中的网络号和子网号, 而子网掩码中的“0”对应于地址中的主机号。使用子网掩码的好处在于:不管网络有没有划分子网和网络字段的长度, 只要将IP地址和子网掩码进行逐比特的与运算, 就能得出网络地址, 这样在路由器处理到来的分组时就可以采用同样的算法。
子网掩码是一个32位地址, 用于屏蔽IP地址的一部分以区别网络标识和主机标识, 并说明该IP地址是在局域网上, 还是在远程网上, 也就是多个IP地址是否在同一个子网中。
用于子网掩码的位数决定于可能的子网数目和每个子网的主机数目, 在定义子网掩码前, 必须弄清楚本来使用的子网数和主机数目。定义子网掩码的步骤为:
(1) 确定哪些组地址归我们使用, 网络地址IP地址的类别。
(2) 根据我们现在所需的子网数以及将来可能扩充到的子网数, 确定扩展主机地址中的前几位来定义子网。
(3) 把该IP地址对应初始网络号和扩展的网络号的各个位都置为“1”, 把剩余的主机位全部置“0”。
(4) 把这个数转化为地址的点分计数十进制形式为, 即为该网络的子网掩码。
有了子网掩码后, 网络间主机在通信时。两台计算机各自的IP地址与子网掩码进行与运算后, 如果得出的结果是相同的, 则说明这两台计算机是处于同一个子网络上的, 交换信息可以直接 (不通过路由器) 进行, 否则需要通过路由器。
3、IP地址和MAC地址的修改
MAC地址相当于你的网络标识, 在局域网里, 管理人员常常将网络端口与客户机的MAC地址绑定, 方便管理。如果网卡坏了, 换一张网卡必须向管理人员申请更改绑定的MAC地址, 比较麻烦。如果这时我们又急于上网, 可直接在操作系统里更改一下MAC, 就可以不重新申请, 减少了很多麻烦。
一般MAC地址在网卡中是固定的, 修改自己的MAC地址有两种方法, 一种是硬件修改, 另外一种是软件修改。
(1) 硬件修改就是直接对网卡进行操作, 修改保存在网卡的EPROM里面的MAC地址, 通过网卡生产厂家提供的修改程序可以更改存储器里的地址。EPROM是电可擦写的, 可以反复改变其中数据的存储器。
(2) 软件修改就相对来说要简单得多了, 在Windows中, 可通过修改网卡的相关信息来修改MAC地址, 但这种方法并没有真正修改网卡的MAC地址, 仅对从注册表中读取MAC的应用程序有效.这里以常见的几种操作系统为例说明修改的方法。
在Windows 2000/XP下:
第一步:在“我的电脑”图标上单击右键, 在快截菜单中选择“设备管理器”, 打开设备管理器的窗口。
第二步:在设备列表中找到“网络适配器”, 在它的下面找到安装的网卡, 双击该网卡打开网络适配器的属性窗口。
第三步:在该窗口中选择高级选项卡, 在属性列表里找到“网络卡位址/Network Address”, 在右边选择“值”选项, 并在后面的文本框中输入要更改的新的MAC地址, 如图1所示, 将原来的物理地址改成“0015F8B73EBC”。
第四步:关闭网络重起计算机网络适配器的属性窗口, 并重新启动计算机, 即完成对该计算机的物理地址的修改。
另一种方法稍微麻烦, 就是通过修改注册表来实现, 由于网卡的MAC保存在注册表中, 实际使用也是从注册表中提取的, 所以只要修改注册表就可以改变MAC。这种方法并没有真正修改网卡的MAC地址, 所以仅对从注册表中读取MAC的应用程序有效。一般打开注册表后新建一个名为Net-Work Address的串值, 设键值为你要的MAC地址来实现MAC地址的修改。完成上述操作后重启系统就好了。
Linux下的修改必须关闭网卡设备, 否则会报告系统忙, 无法更改。
4、端口绑定
目前, IP地址盗用或地址欺骗就是一个常见网络安全危害极大的因素, 盗用外部网络的IP地址比较困难, 因为路由器等网络互连设备一般都会设置通过各个端口的IP地址范围, 不属于该IP地址范围的报文将无法通过这些互连设备, 但如果盗用的是内部合法用户的IP地址, 网络互连设备就无能为力了, 对于内部的IP地址被盗用, 绑定MAC地址与IP地址就是一个常用的、简单的、有效的措施。
可以通过简单的交换机端口绑定, 让一些IP地址只有指定的MAC地址才可以与之匹配使用, 这样能防止其他计算机盗用网络地址。通过交换机端口绑定 (端口的MAC表使用静态表项) , 可以在每个交换机端口只连接一台主机的情况下防止修改MAC地址的盗用, 如果是三层设备还可以提供:交换机端口/IP/MAC三者的绑定, 就可防止修改MAC的IP盗用。一般绑定MAC地址都是在交换机和路由器上配置的, 是网管人员完成, 对于一般用户来说只要了解了绑定的作用就行了, 比如你在校园网中把自己的笔记本电脑换到另外一个办公楼无法上网了, 这个就是因为MAC地址与IP地址 (端口) 绑定引起的。实现绑定的方法很多, 如在DOS方式下, 可用命令ARP实现.如:ARP-s 222.23.16.72 00-15-5F-AC-32-E1, 即可把MAC地址00-15-5F-AC-32-E1和IP地址222.23.16.72地址捆绑在一起。
5、域名系统
IP地址是在网络上分配给每台计算机或网络设备在Internet上全世界唯一的32位数字标识。但是它不容易记忆, 为了方便用户记忆网站的IP地址, 授权机构就又给计算机取了一个名字, 这个名字就叫做域名, 域名是Internet上用来寻找网站所用的名字, 是Internet上的重要标识。每一台主机都对应一个IP地址, 每一个IP地址由一连串的数字组成, 人们为了方便记忆就用域名来代替这些数字来寻找主机, 如myjsj.com。每一个域名与IP地址是一一对应的, 计算机的域名地址和用数字表示的IP地址实质上是一样的, 每一个网址和E-maill都要用到域名。域名一般用可以英文字母和阿拉伯数字以及横杠“-”组成, 最长可达67个字符 (包括后缀) , 并且字母的大小写没有区别, 每个层次最长不能超过22个字母。域名是一个用户级地址, 通信时必须翻译成IP地址 (DNS解析服) 。
用户在上网时, 把域名输入浏览器以后, 浏览器就会自动把这个域名送到域名服务器 (DNS服务器) 。DNS服务器中主要存放着计算机的域名和IP地址相关联的数据库表。DNS服务器收到传来的域名后, 首先在域名和IP地址相对应的数据表中查找对应记录, 如果有, 它就把与域名对应的IP地址返回给具体的通信软件, 通信软件通过IP地址找到相应的站点, 把该站点的内容传到用户的计算机上, 用户通过浏览器就能看到该网站的信息;如果没有找到与该域名对应的IP地址, 浏览器会告诉用户不能打开该网页, 即找不到用户所要访问的IP地址, 因此也就无法访问该网站的信息。
摘要:计算机网络和Internet网络中, 存在着的MAC (物理地址) 和IP地址, 网络双方的通信必须按照地址来进行, 本文详细对介绍网络中的MAC和IP地址的知识并对它们的一些典型的应用进行了阐述。
关键词:网络地址,IP地址,物理地址,域名,绑定
参考文献
[1]冯博琴, 吕军.计算机网络[M].北京:高等教育出版社.2004.8.
[2]谢希仁.计算机网络 (第五版) [M].北京:电子工业出版社.2007.5.
[3]谭浩强.计算机网络教程 (第二版) [M].北京:电子工业出版社2001.8.
[4]特南鲍姆 (Tanenbaum A.S.) 、潘爱民.计算机网络 (第4版) (中文版) [M].北京:清华大学出版社.2005.10.
[5]崔北亮、陈家迁.非常网管:网络管理从入门到精通 (修订版) [M].北京:人民邮电出版社.2010.12.