ARP(Address Resolution Protocol)地址解析协议初识
ARP址解析協(xié)議是根據(jù)IP地址獲取物理地址的一個TCP/IP協(xié)議。它工作在OSI七層模型的中第二層——數(shù)據(jù)鏈路層。
使用ARP地址解析協(xié)議,可根據(jù)網(wǎng)絡層IP數(shù)據(jù)包包頭中的IP地址信息解析出目標硬件地址(MAC地址)信息,以保證通信的順利進行。
- 可能會受到惡意攻擊——ARP欺騙
- 與IPV6的NDP協(xié)議相比,ARP使用廣播的效率偏低。
ARP是通過報文工作的,報文的結(jié)構(gòu)如下圖所示:
假設同一個網(wǎng)絡中的主機A要與主機B進行通信,A和B的信息如下:
主機A的IP地址為192.168.1.1,MAC地址為0A-11-22-33-44-01;
主機B的IP地址為192.168.1.2,MAC地址為0A-11-22-33-44-02;
ARP的工作流程如下:
ARP緩存是個用來儲存IP地址和MAC地址的緩沖區(qū),其本質(zhì)就是一個IP地址–>MAC地址的對應表。在windows cmd下輸入 “arp -a”就可以看到這個映射信息:
ARP緩存可以包含動態(tài)和靜態(tài)項目。
- 動態(tài)項目隨時間推移自動添加和刪除。每個動態(tài)ARP緩存項的潛在生命周期是10分鐘。新加到緩存中的項目帶有時間戳,如果某個項目添加后2分鐘內(nèi)沒有再使用,則此項目過期并從ARP緩存中刪除;如果某個項目已在使用,則又收到2分鐘的生命周期;如果某個項目始終在使用,則會另外收到2分鐘的生命周期,一直到10分鐘的最長生命周期。
- 靜態(tài)項目一直保留在緩存中,直到重新啟動計算機為止。
ARP請求為廣播形式發(fā)送的,網(wǎng)絡上的主機可以自主發(fā)送ARP應答消息,并且當其他主機收到應答報文時不會檢測該報文的真實性就將其記錄在本地的MAC地址轉(zhuǎn)換表,這樣攻擊者就可以向目標主機發(fā)送偽ARP應答報文,雅思和托福從而篡改本地的MAC地址表。
ARP欺騙可以導致目標計算機與網(wǎng)關通信失敗,更會導致通信重定向,所有的數(shù)據(jù)都會通過攻擊者的機器,因此存在極大的安全隱患。
- 設置靜態(tài)的MAC–>IP對應表,不要讓主機刷新設定好的轉(zhuǎn)換表。
- 使用ARP服務器。
- 管理員定期輪詢,檢查主機上的ARP緩存。
- RARP(Reverse Address Resolution Protocol 反向地址轉(zhuǎn)換協(xié)議):它是根據(jù)MAC地址請求IP地址的協(xié)議,其功能與地址解析協(xié)議相反。
- PARP(Proxy ARP 代理ARP):ARP工作在一個網(wǎng)段中,而代理ARP則工作在不同的網(wǎng)段之間。網(wǎng)關收到源計算機的 ARP 請求后,會使用自己的 MAC 地址與目標計算機的 IP地址對源計算機進行應答。
- NDP(Neighbor Discovery Protocol鄰居發(fā)現(xiàn)協(xié)議):地址解析協(xié)議是IPv4中必不可少的協(xié)議,但在IPv6中將不再存在地址解析協(xié)議。在IPv6中,地址解析協(xié)議的功能將由NDP實現(xiàn),它使用一系列IPv6控制信息報文(ICMPv6)來實現(xiàn)相鄰節(jié)點(同一鏈路上的節(jié)點)的交互管理,并在一個子網(wǎng)中保持網(wǎng)絡層地址和數(shù)據(jù)鏈路層地址之間的映射。地址解析協(xié)議以及ICMPv4路由器發(fā)現(xiàn)和ICMPv4重定向報文基于廣播,而NDP的鄰居發(fā)現(xiàn)報文基于高效的組播和單播。??
轉(zhuǎn)載于:https://www.cnblogs.com/zhangyiqinga/p/9753621.html
總結(jié)
以上是生活随笔為你收集整理的ARP(Address Resolution Protocol)地址解析协议初识的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 网络工程:1.2 CISCO 路由设备登
- 下一篇: linux 配置SAN存储-IPSAN