root@firewall root]# arp -a

? (192.168.100.83) at 00:15:58:A2:13: D0 [ether] on eth0

? (192.168.100.81) at 00:15:C5:E1:D1:58 [ether] on eth0

[root@firewall bin]# arp -s 192.168.100.81 00:15:C5:E1:D1:58

[root@firewall bin]# arp -a

? (192.168.100.83) at 00:15:58:A2:13: D0 [ether] on eth0

? (192.168.100.81) at 00:15:C5:E1: D1:58 [ether] PERM on eth0

发现没有?多了一个PERM!

或者

[root@firewall bin]# cat /proc/net/arp

IP address  HWtype  Flags  HWaddress  Mask  Device

192.168.100.83  0x1  0x2  00:15:58:A2:13:D0  *  eth0

192.168.100.81  0x1  0x6  00:15:C5:E1:D1:58  *  eth0

[root@firewall bin]# arp -s 192.168.100.83 00:15:58:A2:13:D0

[root@firewall bin]# cat /proc/net/arp

IP address  HW type  Flags  HW address  Mask  Device

192.168.100.83  0x1  0x6  00:15:58:A2:13:D0  *  eth0

192.168.100.81  0x1  0x6  00:15:C5:E1: D1:58  *  eth0

发现没有?Flags改变了!

所以我们可以用两种方法找到arp的静态绑定地址:

#arp -a | grep PERM   或者

#cat /proc/net/arp | grep 0x6

但建议用后者比较快。

利用静态ARP表进行控制

我们知道,ARP(Address Resolution Protocol,地址转换协议)被当作底层协议,用于IP地址到物理地址的转换。在以太网中,所有对IP的访问最终都转化为对网卡MAC地址的访问。

不妨设想一下,如果主机A的ARP列表中,到主机B的IP地址与MAC地址对应不正确,由A发往B数据包就会发向错误的MAC地址,当然无法顺利到达B,结 果是A与B根本不能进行通信。Linux可以通过arp命令控制ARP转换,即IP到MAC的转换。因此,也能利用这一功能对用户MAC地址进行匹配。下面我们就来看看arp命令的用法。

输入arp将显示当前所有ARP转换记录,类似于这样:

Address  HWtype  HWaddress  Flags  Mask  Iface

www.baidu.com ether  00:06:29:57:16:F5  C  eth0

218.200.80.177  ether  00:01:30:F4:32:40  C  eth1

192.168.100.25  ether  00:02:1E:F1:92:C2  C  eth0

由此可以看到,当前系统保留的IP地址与MAC地址一一对应,并指明了硬件类型(Hwtype)和通信所使用的接口(Iface)。不过这些都是动态生成的,无需手工干预。我们要做的恰恰是手工干预这一过程。

我们需要用到arp命令的另一重要功能,就是手工更改这一对应关系。此外,该命令还可以读取文本文件中的ARP记录,其默认文件是/etc/ethers。也就是说,当输入ARP-f的时候,系统就会读取/etc/ethers这个文件,并以其中的项目取代系统当前的ARP记录。假设/etc/ethers 文件内容如下:

192.168.100.25 00:02:01:50:BB:53

然后执行命令arp –f

这时,我们查看系统ARP表,会发现无论192.168.100.25原来对应的MAC地址是什么,都会被新的所取代:

www.baidu.com ether  00:06:29:57:16:F5  C  eth0

218.200.80.177  ether  00:01:30:F4:32:40  C  eth1

192.168.100.25  ether  00:02:01:50:BB:53  C  eth0

此时,本机发往192.168.100.25的数据包目标MAC地址将由原来的00:02:1E:F1:92:C2改为00:02:01:50:BB:53 显然,如果192.168.100.25所在网卡的MAC地址并非00:02:01:50:BB:53,数据包就无法到达正确的目的地,那么它们也就无法通信了,这样也达到了识别非法用户的目的。

当然,控制MAC地址的方法还不止这些,例如可以利用交换机的端口管理功能识别用户。根据交换机的原理,它是直接将数据发送到相应端口,那么就必须保有一个数据库,包含所有端口所连网卡的MAC地址,由此可见,控制每个端口使用的MAC地址理论上是完全可行的。大部分中高端交换机如3Com SuperStack系列等,都具有这种功能。具体操作与交换机型号有关,这里就不赘述。

最后,提醒一下,MAC地址控制并非绝对保险。正如这个世界上没有绝对解不开的密码一样,所谓安全都是相对于特定的环境而言。现在,很多网卡都支持MAC地址的软件修改,Linux和Windows本身也都有办法修改这一物理地址。不过由于这种方式相对稳定,摒弃了繁琐的客户端设置,对用户完全透明,而且具备很强的可操作性,所以在某种程度上说是安全的。

我们先看一下linux下的arp命令(如果开始arp表中的内容为空的话,需要先对某台主机进行一个连接,例如ping一下目标主机来产生一个arp项Linux Arp命令显示和修改地址解析协议(ARP)使用的“IP 到物理”地址转换表。ARP -s inet_addr eth_addr [if_addr]ARP -d inet_addr [if_addr]ARP -a [inet_addr] [-N if_addr] [-v]

-a            通过询问当前协议数据,显示当前ARP项。如果指定inet_addr,则只显示指定计算机的IP地址和物理地址。如果不止一个网络接口使用ARP,则显示每个ARP表的项。-g            与-a相同。-v            在详细模式下显示当前ARP项。所有无效项和环回接口上的项都将显示。inet_addr     指定Internet地址(IP地址)。-N if_addr    显示if_addr指定的网络接口的ARP项。-d            删除inet_addr指定的主机。inet_addr可以是通配符*,以删除所有主机。-s            添加主机并且将Internet地址inet_addr与物理地址eth_addr相关联。物理地址是用连字符分隔的6个十六进制字节。该项是永久的。eth_addr      指定物理地址。if_addr       如果存在,此项指定地址转换表应修改的接口的 Internet 地址。如果不存在,则使用第一个适用的接口。

示例:添加静态项。这个很有用,特别是局域网中中了arp病毒以后# arp -s 123.253.68.209 00:19:56:6F:87:D2# arp -a   .... 显示 ARP 表。

但是arp -s设置的静态项在用户登出之后或重起之后会失效,如果想要任何时候都不失效,可以将ip和mac的对应关系写入arp命令默认的配置文件/etc/ethers中

例如:

引用root@ubuntu:/# vi /etc/ethers211.144.68.254 00:12:D9:32:BF:44写入之后执行下面的命令就好了

引用arp -f /etc/ethers为保证重起之后绑定仍然有效,需要把上述命令写入/etc/ethers

ARP(Address Resolution Protocol),或称地址解析协议。

本地机向"某个IP地址 -- 目标机IP地址"发送数据时,先查找本地的ARP表,如果在ARP表中找到"目标机IP地址"的ARP表项,(网络协议)将把"目标机IP地址"对应的"MAC地址"放到MAC包的"目的MAC地址字段"直接发送出去;如果在ARP表没有找到"目标机IP地址"的ARP表项,则向局域网发送广播ARP包("目的MAC地址字段" == FF:FF:FF:FF:FF:FF),目标机将向本地机回复ARP包(包含目标机的MAC地址)

linux绑定arp mac静态,arp 静态绑定Mac地址相关推荐

  1. 交换机的基本原理(特别是动态ARP、静态ARP、代理ARP)

    第六章:交换机的基本配置 二层交换设备工作在OSI模型的第二层,即数据链路层,它对数据包的转发是建立在MAC(Media Access Control )地址基础之上的.二层交换设备不同的接口发送和接 ...

  2. win10静态arp绑定

    cmd中输入 netsh -c i i show in 查看网络连接准确名称,如:本地连接.无线网络连接 netsh -c i i add neighbors "网络连接名称" & ...

  3. 网络工程师必修课之ARP MAC欺骗,交换机静态ARP绑定配置

    一.ARP欺骗 1.我们知道ARP用于IP地址解析成MAC,属于地址解析协议,同时ARP请求为广播行为.网络中经常发生一些不安全隐患 2.攻击主机发送造假的ARP应答,发送局域网中除了被攻击者外其他主 ...

  4. 华为交换机端口绑定mac防arp欺骗

    单位的宿舍网老是有人中arp,搞得头大,又不好意思把别个地网络给喀嚓了,只有用这种麻烦事情了.虽然在三层设备上可以做到ip+mac绑定,但数量大了那是牺牲设备性能做代价的.         废话少说, ...

  5. 7月个人:Windows和Linux绑定和解绑ARP 了解ARP命令的用途。 掌握ARP命令的使用。...

    Windows和Linux绑定和解绑ARP 了解ARP命令的用途. 掌握ARP命令的使用. ARP地址解析协议是一个重要的TCP/IP协议,可以用于确定对应ip地址的网卡物理地址.也可以使用人工方式输 ...

  6. ARP欺骗数据帧转发之MAC修改

    一.基础知识 1.交换机工作(数据链路层) 记住,交换机工作在数据链路层,也就是交换机根本只在乎数据帧的源mac和目的mac,而根本不关注数据帧的源ip和目的ip,或者说交换机根本查看不到数据帧的源i ...

  7. linux绑定ip mac地址,人文网-Linux系统绑定IP和MAC地址

    一.ARP欺骗病毒,主要表现为: 中病毒的机器不仅影响自身,同时也会影响同网段的其它机器,将其它机器的HTTP数据包里加入病毒代码. 代码例子如: 这种病毒危害非常大!即使你机器的安全性做得很好,可是 ...

  8. 静态ARP绑定设置会导致通过AP连接路由器的包被丢弃

    静态ARP绑定设置会导致通过AP连接路由器的包被丢弃. 比如:在主路由器里设置IP地址为192.168.3.102静态ARP绑定MAC地址A,AP扩展主路由器信号,如果IP地址为192.168.3.1 ...

  9. OpenWRT 添加静态ARP (ARP绑定)

    OpenWRT 添加静态ARP (ARP绑定) 在路由器上为我的主机添加一条静态ARP条目 arp -s 192.168.1.99 00:24:1d:d4:a1:e8 arp -i br-lan -s ...

最新文章

  1. 循环控制结构程序05 - 零基础入门学习C语言20
  2. 【IT笔试面试题整理】判断一个树是否是另一个的子树
  3. Oracle conn 协议适配器错误解决
  4. Linus Torvalds谈ECC内存的重要性 痛斥英特尔正在扼杀它
  5. 中学编程_您可以从30岁的第一次编程采访中学到什么
  6. OpenMMLab的新篇章
  7. mysql日志输出到syslog_在chroot环境下将MySQL日志输出到syslog
  8. 超级仿制药行业调研报告 - 市场现状分析与发展前景预测(2021-2027年)
  9. 3.3 rsync同步之ssh隧道方式
  10. 机器学习--线性回归4(线性拟合、局部线性拟合实战)
  11. Oracle的表使用plsql导出excel文件
  12. 什么是Photoshop的Alpha通道(详细图解)
  13. surfacepro3运行C语言,【微软 Surface PRO3使用总结】C面|D面|噪音|材质_摘要频道_什么值得买...
  14. Android SDK使用迅雷下载方法
  15. Pytorch系列(七):猫狗大战3-MobileNet_V3
  16. 关于研发规范化的一些实践和思考
  17. 联发科p60和骁龙710哪个好_骁龙710、麒麟710和联发科P60哪个好 性能对比测试 (全文)...
  18. 我去那个擅长搞事件营销的沸点天下到底收获了什么?
  19. Yolov5训练自己的数据集(windows10)
  20. vacuum freeze

热门文章

  1. WordPress按自定义排序输出指定类别文章插件List category posts
  2. PHP代码猜数字游戏,基于JavaScript实现猜数字游戏代码实例
  3. OpenLayers3 在 Mac 视网膜屏下的响应式设计
  4. 判了!40岁程序员被判7年,曾提出系统安全问题被无视,怒删9TB财务数据及系统数据!...
  5. 服务器机房空调维修,一份来自空调机房的维修方案?老司机看了就懂
  6. 机器学习笔记-时间序列基础知识
  7. DockerHub 镜像仓库原理
  8. 从阻塞式IO到epoll——IO精讲
  9. 李航统计学习方法 Chapter6 逻辑斯蒂回归
  10. Activiti 快速入门教程:SpringBoot 集成 Activiti6 + Activiti Modeler 流程配置可视化