ARP的工作过程(同网段和跨网段时ARP分别都如何工作的,以及二层和三层设备的MAC地址表,ARP表和路由表)

这篇具有很好参考价值的文章主要介绍了ARP的工作过程(同网段和跨网段时ARP分别都如何工作的,以及二层和三层设备的MAC地址表,ARP表和路由表)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

  • 同网段通信:    
  1. 将源IP和目标IP与掩码相与,判断是否在同一个网段(本案例中属于同网段,不需要默认网关的参与)
  2. 主机先查看自己的ARP表,如果有对应的ARP条目,则会利用表中MAC地址,直接对IP数据包进行封装,并将数据包转发给目标主机,若没有查找的相应的ARP表项,那么就会进行以下步骤
  3. 主机A发送ARP Request广播报文,源MAC为自身的MAC,目的MAC为全F的广播MAC。Target IP为目的IP,Target MAC为全0的MAC。
  4. 主机B收到ARP Request 报文,发现Target IP是自己接口的IP,会发送一个ARP Reply 报文,并通过ARP Request报文中的sender IP和sender MAC来更新自己的ARP表项。
  5. 主机A收到ARP Reply 报文发现Target IP是自己的接口IP并且自身ARP缓存表中存在相应的ARP请求信息,并通过ARP Reply报文中的sender IP和sender MAC来更新自己的ARP表,同时将数据包进行二层封装后发送出去。
  • 跨网段通信:(源目IP不变,源目MAC逐跳变, ARP帮助路由打通下一跳); 实验看看如果主机不配网关可否在同网段以及不同网段通信?
  • 主机A先将主机B的IP和自身与一下,发现网段不同,主机A就知道了需要先把包先发到网关,但是这时只有网关的IP地址没有网关mac地址,这时需要通过ARP先查询网关的MAC,主机A会先把数据包放到本地缓存中,然后发送ARP查询报文请求网关的mac地址;
  • 网关所在的路由器收到主机A的ARP Request后就知道了主机A的IP地址MAC地址和接口,会先把这些信息添加在本地的ARP表中(交换机本地有MAC地址表,路由器和PC等三层设备是ARP表,路由器特有的是路由表),然后再返回ARP Reply告知主机A网关的MAC地址;
  • 主机A收到了网关的MAC地址以后就会把缓存中的数据包调出来完成封装然后发给网关;
  • 路由器通过网关收到来自主机A发给主机B的数据包,检查目的IP地址,发现不是给自己的而是给主机B的,决定要进行路由,然后查询路由表,通过查询路由表发现主机B在另外一个网段,需要从另外一个端口发出,此时数据包的源目IP地址是主机A和主机B的,源目MAC地址需要变化, 源MAC会变成网关的,目的MAC需要是主机B的,此时路由器会查询本地ARP表去搜索主机B的IP对应的MAC,如果找到了直接封装并转发,如果找不到就会再次发起ARP Request从跟主机B同网段的端口泛洪转发出去获取主机B的MAC地址,主机B单播返回了ARP Reply以后路由器也会在本地的ARP表中记录主机B的信息,然后完成数据包的封装然后发出。
  • 此外需注意点:
  1. ARP请求以广播发送、以单播回应
  2. 路由器隔离广播。每一个网段都是独立的广播域
  3. 跨越网段通信需要使用网关的mac地址

MAC地址表:是交换机等网络设备记录MAC地址和端口的映射关系,代表了交换机从哪个端口学习到了某个MAC地址,交换机把这个信息记录下来,后续交换机需要转发数据的时候就可以根据报文的目的MAC地址去根据MAC地址表转发数据,

查看命令:sh mac address-table 

mac addr                     port               Type

45b1-f345-78a4         G0/1/0          dynamic

ARP表:ARP表就是路由器等网络设备记录IP地址和MAC地址对应关系的表项(如下图)。当我们需要转发数据的时候除了需要对方的目的IP地址,还需要知道对方的MAC地址,那么正常情况下我们优先会在本地ARP表中查看是否有目的IP对应的MAC地址。

查看命令:路由器上: sh arp, PC上: arp -a

IP Addr                 MAC Addr               port                 Type

192.168.2.2     45b1-f345-78a4         G0/1/0           dynamic

路由表:路由表就是路由器用于指导数据包如何转发的表项,记录了去往目的IP的下一跳去哪里,查看命令: sh ip route

目的 IP              协议             优先级      开销          下一跳                出接口

192.168.2.1      Static              60              0           192.168.1.1           G0/0文章来源地址https://www.toymoban.com/news/detail-674720.html

到了这里,关于ARP的工作过程(同网段和跨网段时ARP分别都如何工作的,以及二层和三层设备的MAC地址表,ARP表和路由表)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【git】git ssh 公钥私钥 在 windows和mac 双系统分别如何生成 以及对接各个平台说明

    win和mac 双系统分别如何生成 git ssh windows版本需要下载git bash:https://gitforwindows.org/ 在 git bash 中输入如下指令: 这里需要注意这条指令 ssh-keygen -t rsa -C \\\"xx@qq.com\\\" 如果一路回车则生成的默认为一个私钥 id_rsa 和公钥 id_rsa.pub,且路径为 /c/Users/你的用户名/.ssh/ ,一旦我们指定名称

    2024年02月17日
    浏览(48)
  • 图解 ARP协议工作流程

    ARP(Address Resolution Protocol),即地址解析协议。ARP协议是根据IP地址获取物理地址的一个TCP/IP协议。 主机发送信息时将包含目标IP地址的ARP请求广播到局域网络上的所有主机,并接收返回消息,以此确定目标的物理地址;收到返回消息后将该IP地址和物理地址存入本机ARP缓存中

    2023年04月08日
    浏览(30)
  • vue3+element-plus 表格全选和跨页勾选,以及全选全部功能

    目录 背景描述 实现效果 详细开发 1.模拟数据和页面布局 2.跨页勾选和点击勾选功能 3.表头全选 4. 全选全部 (1)全选后禁用表格勾选(简单) (2)真正意义上的全选全部(难) 总结 表格的全选、部分勾选、跨页勾选、本页全选,这几个功能,有很多实现的方法,先说如何

    2024年02月07日
    浏览(31)
  • 【SQL开发实战技巧】系列(二十六):数仓报表场景☞聊聊ROLLUP、UNION ALL是如何分别做分组合计的以及如何识别哪些行是做汇总的结果行

    【SQL开发实战技巧】系列(一):关于SQL不得不说的那些事 【SQL开发实战技巧】系列(二):简单单表查询 【SQL开发实战技巧】系列(三):SQL排序的那些事 【SQL开发实战技巧】系列(四):从执行计划讨论UNION ALL与空字符串UNION与OR的使用注意事项 【SQL开发实战技巧】系列

    2023年04月12日
    浏览(65)
  • 两台电脑简单的通信过程详解(经过两个路由器,不同网段)

         注意拓扑图的接口与本博客是否相符,判断以下命令中的ip是否需要修改。 1.AR1-接口对应IP 2.AR2-接口对应IP 3.AR1-配置路由 4.AR2-配置路由   1.AR1的g0/0/0接口   2.AR2的g0/0/0接口 mac全0代表这个地址待填充,全1代表广播  1.先看IP是否是同网段的,不是同网段,使用ARP获取网关

    2024年03月23日
    浏览(30)
  • 查看本机Arp缓存,以及清除arp缓存

    查看Arp缓存目录 Windows 系统使用 win+R,输入cmd 在命令窗口输入 arp -a 删除Arp缓存目录 在命令窗口输入 arp -d * 查看主机路由表

    2024年02月07日
    浏览(23)
  • 什么是去中心化存储以及它是如何工作的

    正如我在上一篇文章中提到的,中心化是当今互联网的一个巨大问题。与隐私和审查相关的问题是引起关注的主要原因,但今天我们将更详细地研究去中心化存储的工作原理以及其他基于它的平台如何利用它。 传统的中心化存储一直很容易受到审查,原因是互联网目前使用中

    2024年02月11日
    浏览(37)
  • nmap常用命令以及在同网段下扫描其他主机

    目录 一、nmap的下载 二、nmap常用命令 三、简单使用 四、总结 操作系统:Ventura (不同操作系统命令可能有所不同,仅供参考) 直接进入官网下载 Download the Free Nmap Security Scanner for Linux/Mac/Windows Official Download site for the FreeNmap Security Scanner. Helps with network security, administration, and

    2024年02月13日
    浏览(25)
  • ARP欺骗和DNS劫持以及Wireshark分析

    目录 第一部分,使用ettercap图形化界面进行ARP欺骗 第二部分,使用ettercap进行DNS劫持,开启Apache服务,让目标主机访问任何网站都劫持到kali系统主页 第三部分,使用Wireshark抓包分析ARP欺骗和DNS劫持的特征数据,并进行分析 一、实验目的 利用ettercap进行中间人攻击之 ARP欺骗

    2024年02月04日
    浏览(27)
  • 如何使用GPT-3.5提高渗透测试工作效率以及测试用例自动生成

    部分数据来源: ChatGPT         作为一名渗透测试人员,我们需要分析和发现网络安全漏洞,并开发和测试安全解决方案。这是一个重复性工作的任务,如果我们能够使用GPT-3.5来协助我们完成这个任务,那将会提高我们的效率和减少工作量。 在本文中,我将介绍一些GPT

    2024年02月06日
    浏览(61)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包