ARP 目录
目录
第1章 ARP配置....................................................................................................................1-1
1.1 ARP简介............................................................................................................................1-1
1.1.1 ARP作用.................................................................................................................1-1
1.1.2 ARP报文结构..........................................................................................................1-1
1.1.3 ARP表.....................................................................................................................1-2
1.1.4 ARP地址解析过程...................................................................................................1-3
1.1.5 ARP报文源MAC一致性检查功能简介...................................................................1-4
1.1.6 ARP入侵检测简介...................................................................................................1-4
1.1.7 ARP报文限速功能简介...........................................................................................1-5
1.1.8 免费ARP简介.........................................................................................................1-6
1.2 配置1-6
1.2.1 ARP基本配置..........................................................................................................1-6
1.2.2 配置ARP报文源MAC一致性检查功能..................................................................1-7
1.2.3 配置ARP入侵检测功能..........................................................................................1-8
1.2.4 配置ARP报文限速功能..........................................................................................1-9
1.3 配置免费.1-10
1.4 ARP的显示和维护...........................................................................................................1-10
1.5 ARP典型配置举例...........................................................................................................1-11
1.5.1 ARP基本配置举例.................................................................................................1-11
1.5.2 ARP入侵检测与ARP报文限速配置举例..............................................................1-12
第1章 ARP配置
1.1 ARP简介
1.1.1 ARP作用
ARP(Address Resolution Protocol,地址解析协议)用于将网络层的IP地址解析
为数据链路层的物理地址。
IP地址只是主机在网络层中的地址,如果要将网络层中数据包传送给目的主机,必
须知道目的主机的数据链路层地址(比如以太网络MAC地址)。因此必须将IP地
址解析为数据链路层地址。
说明:
本章中除特殊说明,数据链路层地址均以48bit的以太网MAC地址为例。
1.1.2 ARP报文结构
ARP报文分为ARP请求和ARP应答报文,ARP请求和应答报文的格式如图1-1所
示。
z当一个ARP请求发出时,除了接收方硬件地址(即,请求方想要获取的地址)字段为空外,其他所有的字段都被使用。
z ARP应答报文使用了所有的字段。
图1-1ARP报文格式
ARP报文各字段的含义如表1-1所示。
表1-1ARP报文字段解释
报文字段字段含义
硬件类型表示硬件接口的类型,合法取值请参见表1-2
协议类型表示要映射的协议地址类型,它的值为0x0800即表示IP地址硬件地址长度数据报文中硬件地址以字节为单位的长度
协议地址长度数据报文中协议地址以字节为单位的长度
操作码指明数据报是ARP请求报文还是ARP应答报文取值为1——数据报是ARP请求报文
取值为2——数据报是ARP应答报文
取值为3——数据报是RARP请求报文
取值为4——数据报是RARP应答报文
发送方硬件地址发送方设备的硬件地址发送方IP地址发送方设备的IP地址
受到arp攻击接收方硬件地址接收方设备的硬件地址
ARP请求报文中——这个字段为空
ARP应答报文中——这个字段为应答报文返回的接收方硬件地址
接收方IP地址接收方设备的IP地址
表1-2合法硬件接口类型列表
类型描述
1 以太网
2 实验以太网
3 X.25
4 Proteon ProNET(令牌环)
5 混沌网(chaos)
6 IEEE802.X
7 ARC网络
1.1.3 ARP表
以太网上的两台主机需要通信时,双方必须知道对方的MAC地址。每台主机都要
维护IP地址到MAC地址的转换表,称为ARP映射表。ARP映射表中存放着最近
用到的一系列与本主机通信的其他主机的IP地址和MAC地址的映射关系,每一条
映射关系称为一条ARP表项。S2000-EA系列以太网交换机支持使用display arp
命令查看ARP表项信息。
Quidway S2000-EA系列以太网交换机操作手册
ARP 第1章 ARP配置
S2000-EA系列以太网交换机的ARP表项分为:静态表项和动态表项,如表1-3所
示。
表1-3ARP表项
分类生成方式维护方式
静态ARP表项用户手工配置的IP地址到
MAC地址的映射
手工维护
动态ARP表项交换机动态生成的IP地址
到MAC地址的映射
动态生成的ARP表项,通过动态ARP老化
定时器设定的时间进行老化
1.1.4 ARP地址解析过程
图1-2ARP地址解析过程
假设主机A和B在同一个网段,主机A要向主机B发送信息。地址解析过程如下:
(1) 主机A首先查看自己的ARP表,确定其中是否包含有与主机B对应的ARP
表项。如果到了对应的MAC地址,则主机A直接利用ARP表中的MAC地
址,对IP数据包进行帧封装,并将数据包发送给主机B。
(2) 如果主机A在ARP表中不到对应的MAC地址,则将缓存该数据报文,然
后以广播方式发送一个ARP请求报文。ARP请求报文中的发送端IP地址和发
送端MAC地址为主机A的IP地址和MAC地址,目标IP地址和目标MAC地
址为主机B的IP地址和全0的MAC地址。由于ARP请求报文以广播方式发
送,该网段上的所有主机都可以接收到该请求,但只有被请求的主机(即主机
B)会对该请求进行处理。
(3) 主机B比较自己的IP地址和ARP请求报文中的目标IP地址,当两者相同时
进行如下处理:将ARP请求报文中的发送端(即主机A)的IP地址和MAC
地址存入自己的ARP表中。之后以单播方式发送ARP响应报文给主机A,其
中包含了自己的MAC地址。
第1章 ARP配置Quidway S2000-EA系列以太网交换机操作手册
ARP
(4) 主机A收到ARP响应报文后,将主机B的MAC地址加入到自己的ARP表中
用于后续报文的转发,同时将IP数据包进行封装后发送出去。
一般情况下,ARP动态执行并自动寻求IP地址到以太网MAC地址的解析,无需管
理员的介入。
1.1.5 ARP报文源MAC一致性检查功能简介
恶意用户可能通过工具软件,伪造网络中其他设备(或主机)的源IP或源MAC地
址的ARP报文,进行发送,从而导致途径网络设备上的ARP表项刷新到错误的端
口上,网络流量中断。
为了防御这一类ARP攻击,增强网络健壮性,S2000-EA系列以太网交换机作为网
关设备时,支持配置ARP报文源MAC一致性检查功能。通过检查ARP报文中的
源MAC地址和以太网报文头中的源MAC地址是否一致,来校验其是否为伪造的
ARP报文。
z如果一致,则该ARP报文通过一致性检查,交换机进行正常的表项学习;
z如果不一致,则认为该ARP报文是伪造报文,交换机不学习动态ARP表项的学习,也不根据该报文刷新ARP表项。
1.1.6 ARP入侵检测简介
1. “中间人攻击”简介
按照ARP协议的设计,一个主机即使收到的ARP应答并非自身请求得到的,也会
将其IP地址和MAC地址的对应关系添加到自身的ARP映射表中。这样可以减少网
络上过多的ARP数据通信,但也为“ARP 欺骗”创造了条件。
如图1-3所示,Host A和Host C通过Switch进行通信。此时,如果有黑客(Host B)
想探听Host A和Host C之间的通信,它可以分别给这两台主机发送伪造的ARP应
答报文,使Host A和Host C用MAC_B更新自身ARP映射表中与对方IP地址相
应的表项。此后,Host A 和Host C之间看似“直接”的通信,实际上都是通过黑
客所在的主机间接进行的,即Host B担当了“中间人”的角,可以对信息进行了
窃取和篡改。这种攻击方式就称作“中间人(Man-In-The-Middle)攻击”。
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论