[svc]arp協議的細枝末節
阿新 • • 發佈:2017-12-22
quest art mar jpg 默認 sys each 等待 圖片
arp數據包格式
操作字段指出四種操作類型:
arp請求 1
arp應答 2
rarp請求 3
rarp應答 4
發送端的ip
arp老化時間-linux默認30s
要想更改這個值,需要通過如下命令:
sudo sysctl -w net.ipv4.neigh.eth0.base_reachable_time=30
或者:
sudo sysctl -w net.ipv4.neigh.eth0.base_reachable_time_ms=30000
arp欺騙(arp表根據發送者ip/mac學習)
正常情況下
通過arp request欺騙-刷新對端arp表的網關條目
通過arp reply欺騙-刷新對端arp表的網關條目
invalid arp表象-等待收arp reply
產生原因: 發送arp request後,為接收arp reply做準備
大量存在原因: 通往段掃碼(主機),誇網段掃描(網絡設備)
代理arp-網關欺騙內部主機的工具
參考: http://www.voidcn.com/article/p-sezcdlec-bpq.html
一般網關nat設備上發生. 這種arp數據包沒有特殊格式,和普通arp一樣.只是發送者ip/mac做了善意的欺騙
如果主機不配網關會如何.
首先是能夠訪問外網的
其次arp表裏會產生一堆臟數據.
主機訪問一個ip-->先查路由表-->如果有匹配,則arp下一跳 如果無匹配,直接arp目的ip-->網關收到後代理arp生效.
此時如果主機不配網關:-arp表裏會有臟數據
此時如果主機配了網關:
如果關閉arp-主機有網關仍舊可以上網
如果關閉後,則主機不配網關上不了網了.
主機配網關仍舊可以上網.
Router(config-if)# no ip proxy-arp
免費arp-用於檢測ip是否沖突
[svc]arp協議的細枝末節