【华为路由的arp配置】

华为路由的arp配置

ARP:IP地址与MAC地址的映射。

R1: g0/0/0:10.1.1.254/24

g0/0/1:10.1.2.254/24

PC1: 10.1.1.1/16

PC2: 10.1.1.2/16

PC3: 10.1.2.3/16

动态ARP

查看PC1的arp表,可以看到,列表为空。

查看R1的arp表

在PC3上ping命令测试R1,然后e0/0/1抓包,下图是首次发送的广播请求,请求目标的MAC地址

网关收到请求后,回应ARP请求

此时,在pc3上的arp表中就有了对应的arp信息

同时,R1上也有对应的信息(10.1.1.1的mac也是ping命令产生的,操作并未截图)

上述在PC和R1中的信息都是自动生成,一段时间没有更新,会自动删除。

静态ARP

如下图,在R1上用arp static添加一条错误的静态路由,那么原本通信的网络会中断,

抓包发现,发往10.1.1.1的包,被封装的是改过后的错误的MAC地址。

使用undo删除错误的映射

应对上述的arp攻击,一般是在arp表中人工添加映射关系。

代理ARP

此网络拓扑被R1分割成两个独立广播域,每个接口对应一个网络,分别是10.1.1.0/24和10.1.2.0/24

在PC2上ping命令测PC3,在默认代理关闭的情况下不能通信,PC2上抓包观察

由上图抓包可知,在两个广播域内,请求无法跨越中间路由器,PC3无法收到arp请求,PC2无法获得PC3的MAC地址,从而导致数据封装失败。

在R1开启arp代理之后,抓包观察(关闭 undo arp-proxy enable)。

复制代码
[R1-GigabitEthernet0/0/0]arp-proxy enable

回复包里面的目标MAC信息已经可以看到,在PC2上观察arp表也可以看到。

可以观察到,从10.1.1.2发出的请求并不是立刻收到回应的,是因为g0/0/0接口开启了代理后,首先还是在自身所在广播域找arp表,没有找到的情况下,又找了路由表。

找到了g0/0/1所代表的10.1.2.0/24网络。还是观察下面的抓包数据,src为10.1.2.3时候,src所携带的MAC为 00e0-fc50-20d0 ,这个MAC不是PC3,而是g0/0/0,PC2与PC3通信携带的是g0/0/0的MAC。

同理,PC3如果要和PC2通信,则需要再g0/0/1开arp代理。

当然,这种靠路由器分割网络的方式并不常见。虽然能降低每个广播域的影响,但是延迟增大。

相关推荐
~山有木兮21 分钟前
LiteHub中间件之限流实现
网络·http·中间件
cui_win30 分钟前
【网络】Linux 内核优化实战 - net.core.flow_limit_table_len
linux·运维·网络
BD_Marathon1 小时前
虚拟机网络检查
网络
幽蓝计划2 小时前
HarmonyOS NEXT仓颉开发语言实战案例:动态广场
华为·harmonyos
cocologin3 小时前
RIP 技术深度解析
运维·网络·网络协议
GalaxyPokemon4 小时前
RPC-Client模块
网络·网络协议·rpc
chirrupy_hamal5 小时前
如何避免 SYN 攻击?
网络·tcp
怦然星动_5 小时前
ip网络基础
网络·智能路由器
数据与人工智能律师5 小时前
数字资产革命中的信任之锚:RWA法律架构的隐形密码
大数据·网络·人工智能·云计算·区块链
菜包eo6 小时前
二维码驱动的独立站视频集成方案
网络·python·音视频