使用ARP命令来绑定IP和MAC地址pc软件 文章资讯 手机软件

您当前的位置→图文中心ARP文章ARP防范使用ARP命令来绑定IP和MAC地址

使用ARP命令来绑定IP和MAC地址


2008/11/12  编辑:佚名 来源:本站整理

前言:我本来没有想过写有关联于ARP绑定的文章, 坦白的说一句, 就在您理解ARP工作的原理时, 这其实比较不复杂。 只是看到最近论坛很多人在问关于绑定IP和MAC地址的问题,

  所以才决定写这个文章, 真的希望能一劳永逸。

  作为企业级的路由防火墙, ISA Server并没有提供对于MAC地址的控制功能。 不过, 你可以能够使用Windows的命令ARP来实现IP地址和MAC地址的绑定。 这篇文章介绍说明了Windows下ARP协议工作的原理, 以及怎么才能使用ARP命令来静态绑定IP地址和MAC地址。

  ISA Server中没有提供对于MAC地址的控制功能, Why?这是因为MAC地址只能在本地网络net中使用, 当数据信息包跨越路由器时, 数据包中主机的源MAC地址就一定会被路由器的出站接口的MAC地址所代替, 这个时候, 使用MAC地址来来进行控制就不适用了。 所以只要是企业级的硬件或者软件防火墙, 都可以说是没有提供对MAC地址的控制功能。

  不过微软也早就考虑到了这点, 在Windows中, 如果你安装了TCP/IP网络协议组件, 那么你就可以执行命令ARP。 ARP命令的作用是查看本机的ARP缓存、静态绑定IP地址和MAC地址和删除静态绑定项。 其实绑定IP地址和MAC地址的本意是为了减少ARP广播流量, 只是可以利用这一功能来控制IP地址的使用。

  在这里我还是先简单的描述一下Windows下ARP协议的工作原理。 ARP协议(Address Resolve Protocol, 地址解析协议)工作在TCP/IP协议的第二层-数据链路层, 用于将IP地址转换为网络接口的硬件地址(媒体访问控制地址, 即MAC地址)。

  无论是任意一个高层协议的通讯, 最后都将转换为数据链路层硬件地址的通讯。

  每台主机都具有一个用于缓存MAC地址的ARP缓存列表, 你可以使用命令ARP -a或ARP -g来查看当前的ARP缓存列表。 此ARP缓存列表是动态更新的, 默认情况下, 当其中的缓存项超过两分钟没有活动系列时, 此缓存项就会超时被删除。 你可以使用ARP -s来静态绑定IP地址和MAC地址, 不过在Windows server 2003和XP以前的Windows系统system中, 就算你布置设置了静态MAC地址绑定项, 同样会可以通过接收其他主机的数据包而更新已经绑定的项。

  在Windows server 2003和XP中, 静态绑定的项将不会被动态更新, 直到TCP/IP协议终止为止, 例如重新启动电脑计算机

  。 如果要建造永久的静态MAC地址绑定项, 你可以写一个脚本文件程序来执行ARP静态绑定, 之后使用计划任务在启动计算机时执行该脚本即可。

  例如A主机的IP地址为192.168.0.1, 它现在有请求需要与IP为192.168.0.8的主机(主机B)进行通讯, 那么将进行以下动作:

  A主机查询我自己的ARP缓存列表, 如果发现具有对应于目的IP地址192.168.0.8的MAC地址项, 则直接使用此MAC地址项构造并发送send以太网数据包, 如果没有发现对应的MAC地址项则继续下一步;

  A主机发出ARP解析请求广播, 目的MAC地址是FF:FF:FF:FF:FF:FF, 请求IP为192.168.0.8的主机回复MAC地址;

  B主机收到ARP解析请求广播后, 回复给A主机一个ARP应答数据包, 其中包含自己的IP地址和MAC地址;

  A接收到B主机的ARP回复后, 将B主机的MAC地址放入自己的ARP缓存列表, 然后使用B主机的MAC地址作为目的MAC地址, B主机的IP地址(192.168.0.8)作为目的IP地址, 构造并发送以太网数据包;

  如果A主机还要发送数据包给192.168.0.8, 由于在ARP缓存列表中已经具有IP地址192.168.0.8的MAC地址, 所以A主机直接使用此MAC地址发送数据包, 而不会再发送ARP解析请求广播;当此缓存地址项超过两分钟没有活动(没有使用)后, 此ARP缓存将超时被删除。

  默认情况下ARP缓存的超时时限是两分钟, 你可以在注册表中进行修改。 可以修改的键值有两个, 都位于

  HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters

  修改的键值:

  键值1:ArpCacheLife, 类型为Dword, 单位为秒, 默认值为120

  键值2:ArpCacheMinReferencedLife, 类型为Dword, 单位为秒, 默认值为600

  提醒一定要注意:这些键值默认是不存在的, 如果你想修改, 就一定要自行创建;

  修改后重启计算机后生效

  。

  如果ArpCacheLife的值比ArpCacheMinReferencedLife的值大, 那么ARP缓存的超时时间设置为ArpCacheLife的值;如果ArpCacheLife的值不存在或者比ArpCacheMinReferencedLife的值小, 那么对于未使用的ARP缓存, 超时时间设置为120秒;对于正在使用的ARP缓存, 超时时间则设置为ArpCacheMinReferencedLife的值。

  下图是我们自己的试验网络结构, ISA Server作为一个边缘防火墙, 内部局域网(192.168.0.0/24)通过ISA Server接入Internet。 在这个试验中, 我将在ISA Server上绑定内部客户True的IP地址192.168.0.8和MAC地址, 这样, 当True不在线时, 另外一个内部客户Fake就算修改自己的IP地址为True的IP地址192.168.0.8, 也不能够通过ISA Server来上网。

  

使用ARP命令来绑定IP和MAC地址

  各计算机的TCP/IP设置如下, 本次试验不涉及DNS解析, 各服务器的DNS服务器设置为空, 在试验之前已经确认了网络连载工作正常:

  ISA 2004 Firewall:

  LAN Interface:

  IP:192.168.0.1/24

  DG:None

  MAC:00:03:47:F4:FC:E7

  True(将离线):

  IP:192.168.0.8/24

  DG:192.168.0.1

  MAC:00:0D:60:C3:05:34

  Fake(将修改IP地址为192.168.0.8):

  IP:192.168.0.8/24

  DG:192.168.0.1

  MAC:00:06:D0:06:05:47

  最先是, 我在ISA Server上使用ARP -S来绑定True的IP地址和MAC地址, 运行命令:

  ARP -s 192.168.0.8 00-0D-60-C3-05-34

  然后执行ARP -a来查看ARP缓存列表, 结果如下图所示。 你可以看到在ARP缓存列表中IP地址192.168.0.8的类型为static, 这表明它是静态项。 此时, 我们在ISA Server上的绑定就成功了。

  

使用ARP命令来绑定IP和MAC地址

  现在我们在客户机Fake上, 将自己的IP地址修改为192.168.0.8, 然后Ping ISA Server:

  C:\Documents and Settings\admin>ipconfig /all

  Windows IP Configuration

  Host Name . . . . . . . . . . . . : anonymous

  Primary Dns Suffix . . . . . . . :

  Node Type . . . . . . . . . . . . : Unknown

  IP Routing Enabled. . . . . . . . : No

  WINS Proxy Enabled. . . . . . . . : No

  Ethernet adapter 本地连接:

  Connection-specific DNS Suffix . :

  Description . . . . . . . . . . . : Intel(R) PRO/100 VE Network Connection

  Physical Address. . . . . . . . . : 00-06-D0-06-05-47

  Dhcp Enabled. . . . . . . . . . . : No

  IP Address. . . . . . . . . . . . : 192.168.0.8

  Subnet Mask . . . . . . . . . . . : 255.255.255.0

  Default Gateway . . . . . . . . . : 192.168.0.1

  DNS Servers . . . . . . . . . . . : 192.168.0.1

  C:\Documents and Settings\admin>ping 192.168.0.1 -n 2

  Pinging 192.168.0.1 with 32 bytes of data:

  Request timed out.

  Request timed out.

  Ping statistics for 192.168.0.1:

  Packets: Sent = 2, Received = 0, Lost = 2 (100% loss),

  Ping超时, Why?从Sniffer上捕获的数据包可以更清楚的进行说明:

  下图是捕获的数据包, 它描述了Fake(192.168.0.8) Ping 192.168.0.1的全部过程:

使用ARP命令来绑定IP和MAC地址Click here to open new windowCTRL+Mouse wheel to zoom in/out

  由于Fake(00:06:D0:06:05:47)没有192.168.0.1的MAC地址, 所以Fake发送ARP地址解析请求广播, 询问192.168.0.1的MAC地址是什么;

  ISA Server(00:03:47:F4:FC:E7)使用ARP应答回复Fake(00:06:D0:06:05:47), 告诉Fake自己的IP地址(192.168.0.1)和MAC地址;

  获得192.168.0.1的MAC地址后, Fake(192.168.0.8)向192.168.0.1发送PING请求数据包;

  192.168.0.1向192.168.0.8回复PING回复数据包;

  Fake(192.168.0.8)再次向192.168.0.1发送PING请求数据包;

  192.168.0.1再次向192.168.0.8回复PING回复数据包;

  这一切看起来没有任何问题?那为什么Fake的Ping会超时呢?

  这一切从表明上看是没有任何问题, 但是仔细看捕获的数据包的以太网头部, 你就会发现问题所在:

  第一步, 我们看第三个数据包, Fake(192.168.0.8)向192.168.0.1发送的Ping请求, 如下图所示, Fake以自己的MAC地址为源MAC地址、192.168.0.1的MAC地址(00:03:47:F4:FC:E7)为目的MAC地址发送数据包, 这没有任何问题。

  

使用ARP命令来绑定IP和MAC地址Click here to open new windowCTRL+Mouse wheel to zoom in/out

  那么看看第四个ISA Server回复的Ping回复数据包呢, 源MAC地址是ISA Server的MAC地址(00:03:47:F4:FC:E7), 这也没有问题, 但是注意看目的MAC地址, 00:0D:60:C3:05:34是离线的客户机True的MAC地址。 还记得我们在ISA Server上做的IP地址(192.168.0.8)和MAC地址绑定吗?

  ISA Server直接使用自己ARP缓存中的静态绑定项来发送数据, 而不是使用收到的Ping请求数据包中的源MAC地址来作为目的地址。

  因此, Fake认为此数据包不是发给自己的, 不会处理此数据包, 所以认为没有Ping回复数据包, 自然就是超时了。

  

使用ARP命令来绑定IP和MAC地址Click here to open new windowCTRL+Mouse wheel to zoom in/out

  最后说一下,

  我不推荐大家使用静态IP地址和MAC地址的绑定, 这会带来更多的管理负荷。 你可以利用ISA Server强大的身份验证功能, 结合IP地址来进行管理, 这样具有更好的效果。 也请一定不要在论坛问我ARP命令是如何使用的, Windows的协助是最好的老师。

相关文章
  • 网易MuMu使用摇一摇的方法
  • A Sharper Scaling图片放大不失真软件使用方法
  • 音频剪切大师教程,音频剪切大师的使用方法
  • 至9月6日QQ旋风宣布即将停止使用
  • 美篇app使用教程?美篇app有什么用
  • upupoo使用动态壁纸的方法?upupoo设置动态壁纸的方法
  • 驱动人生如何测试网络速度?驱动人生测试网速功能的使用方法
  • 全民k歌歌房使用教程,怎么用
  • 支付宝和余额宝有使用风险吗
  • 爱奇艺视频助手将电脑视频传输到手机使用教程
  • 发表评论
    阅读排行
    相关热门
    网站帮助 - 广告合作 - 下载声明 - 网站地图