ARP协议
1 ARP协议概述
IP数据包常通过以太网发送。以太网设备并不识别32位IP地址:它们是以48位以太网地址传输以太网数据包的。因此,IP驱动器必须把IP目的地址转换成以太网网目的地址。在这两种地址之间存在着某种静态的或算法的映射,常常需要查看一张表。地址解析协议(Address Resolution Protocol,ARP)就是用来确定这些映象的协议。
ARP工作时,送出一个含有所希望的IP地址的以太网广播数据包。目的地主机,或另一个代表该主机的系统,以一个含有IP和以太网地址对的数据包作为应答。发送者将这个地址对高速缓存起来,以节约不必要的ARP通信。
如果有一个不被信任的节点对本地网络具有写访问许可权,那么也会有某种风险。这样一台机器可以发布虚假的ARP报文并将所有通信都转向它自己,然后它就可以扮演某些机器,或者顺便对数据流进行简单的修改。ARP机制常常是自动起作用的。在特别安全的网络上, ARP映射可以用固件,并且具有自动抑制协议达到防止干扰的目的。
图1 以太网上的ARP报文格式
图1是一个用作IP到以太网地址转换的ARP报文的例子。在图中每一行为32位,也就是4个八位组表示,在以后的图中,我们也将遵循这一方式。
ARP报格式说明:
1.硬件类型字段指明了发送方想知道的硬件接口类型,以太网的值为1。
2.协议类型字段指明了发送方提供的高层协议类型,IP为0806(16进制)。可以看到ARP位于IP层和链路层之间,提供IP报向MAC帧的转换。
3.硬件地址长度和协议长度指明了硬件地址和高层协议地址的长度,这样ARP报文就可以在任意硬件和任意协议的网络中使用。以太网硬件地址长度为48bit,IP地址长度为32bit。
4.操作字段用来表示这个报文的目的,ARP请求为1,ARP响应为2,RARP请求为3,RARP响应为4。
5.发送方首部是48bit的MAC地址。发送方IP地址就是发送发32bit的IP地址。
6.目的首部是48bit的MAC地址,为NULL。目的IP地址就是目的端32bit的IP地址。
当发出【ARP请求报文】时,发送方填好发送方首部(MAC)和发送方IP地址,还要填写目标IP地址。当目标机器收到这个ARP广播包时,就会在【ARP响应报文】中填上自己的48位主机地址(MAC)。
可以看到,请求报和应答报发生改变的就是首部和IP地址变化,其他均不变。封装成MAC帧的时候,目的MAC为广播MAC地址,FF:FF:FF:FF:FF:FF。
一个ARP报的数据结构实例(一共9项):
typedef struct arphdr
{
unsigned short arp_hrd; /* 硬件类型 */
unsigned short arp_pro; /* 协议类型 */
unsigned char arp_hln; /* 硬件地址长度 */ ―――MAC地址
unsigned char arp_pln; /* 协议地址长度 */ ―――IP地址
unsigned short arp_op; /* ARP操作类型 */
unsigned char arp_sha[6]; /* 发送者的硬件地址 */
unsigned long arp_spa; /* 发送者的协议地址 */
unsigned char arp_tha[6]; /* 目标的硬件地址 */
unsigned long arp_tpa; /* 目标的协议地址 */
}ARPHDR, *PARPHDR;
==============================
2 ARP使用举例
我们先看一下linux下的arp命令(如果开始arp表中的内容为空的话,需要先对某台主机进行一个连接,例如ping一下目标主机来产生一个arp项):
d2server:/home/kerberos# arp
Address HWtype HWaddress Flags Mask Iface
211.161.17.254 ether 00:04:
Address:主机的IP地址
Hwtype:主机的硬件类型
Hwaddress:主机的硬件地址
Flags Mask:记录标志,"C"表示arp高速缓存中的条目,"M"表示静态的arp条目。
用"arp --a"命令可以显示主机地址与IP地址的对应表,也就是机器中所保存的arp缓存信息。这个高速缓存存放了最近Internet地址到硬件地址之间的映射记录。高速缓存中每一项的生存时间一般为20分钟,起始时间从被创建时开始算起。
d2server:/home/kerberos# arp -a
(211.161.17.254) at 00:04:
可以看到在缓存中有一条211.161.17.254相对应的arp缓存条目。
d2server:/home/kerberos# telnet 211.161.17.21
Trying 211.161.17.21...
Connected to 211.161.17.21.
Escape character is '^]'.
^].
telnet>quit
connetion closed.
在执行上面一条telnet命令的同时,用tcpdump进行监听:
d2server:/home/kerberos# tcpdump -e dst host 211.161.17.21
tcpdump: listening on eth0
我们将会听到很多包,我们取与我们arp协议相关的2个包: