1.linux如何查找arp攻击源
2.表Linux刷新ARP表快速安全实现网络连接linux刷新arp
3.linuxarpå½ä»¤linuxarp
4.Linux实现ARP缓存老化时间原理问题深入解析
5.linux网络协议:ARP地址解析协议原理
6.linux arp命令
linux如何查找arp攻击源
如果说防止arp攻击的源码源头就是找到arp的攻击源。我想很多人都在查找arp的源码攻击源。这个攻击源非常的源码重要。至于Linux的源码查询方法已经总结在了常见电脑黑客攻击类型与预防
方法
中。 linux如何查找arp攻击源呢您可以登录裕祥安全网。源码
追踪网络攻击就是源码反汇编带源码找到事件发生的源头。它有两个方面意义:
一是源码指发现IP地址、MAC地址或是源码认证的主机名;
二是指确定攻击者的身份。网络攻击者在实施攻击之时或之后,源码必然会留下一些蛛丝马迹,源码如登录的源码纪录,文件权限的源码改变等虚拟证据,如何正确处理虚拟证据是源码追踪网络攻击的最大挑战。
在追踪网络攻击中另一需要考虑的源码问题是:IP地址是一个虚拟地址而不是一个物理地址,IP地址很容易被伪造,源码大部分网络攻击者采用IP地址欺骗技术。这样追踪到的攻击源是不正确的。使得以IP地址为基础去发现攻击者变得更加困难。因此,必须采用一些方法,识破攻击者的欺骗,找到攻击源的真正IP地址。
使用netstat命令可以获得所有联接被测主机的网络用户的IP地址。Windows系列、Unix系列、Linux等常用网络操作系统都可以使用“netstat”命令。 使用“netstat”命令的iptv源码app缺点是只能显示当前的连接,如果使用“netstat”命令时攻击者没有联接,则无法发现攻击者的踪迹。为此,可以使用Scheduler建立一个日程安排,安排系统每隔一定的时间使用一次“netstat”命令,并使用netstattextfile格式把每次检查时得到的数据写入一个文本文件中,以便需要追踪网络攻击时使用。
Unix和Linux的日志文件较详细的记录了用户的各种活动,如登录的ID的用户名、用户IP地址、端口号、登录和退出时间、每个ID最近一次登录时间、登录的终端、执行的命令,用户ID的账号信息等。通过这些信息可以提供ttyname(终端号)和源地址,是追踪网络攻击的最重要的数据。
裕祥安全网的网络安全小知识
回答了linux如何查找arp攻击源的问题。
表Linux刷新ARP表快速安全实现网络连接linux刷新arp
以下文章仅用于学习借鉴,不可直接用于其他用途。
Linux刷新ARP表:快速、安全实现网络连接
Linux是一款可靠、可信赖的操作系统,有着良好的网络连接能力,对于一些网络问题,什么龟源码如何实现快速、安全的网络连接,刷新ARP表就可达成此目的。本文将分享Linux刷新ARP表的相关方法、步骤和注意事项,以保证网络连接及时有效地实现。
ARP(Address Resolution Protocol)即IP到物理地址的解析协议,是 Linux 系统的一个指令,用于将IP地址(位)转换为 MAC 地址(位)。ARP表用于保存本机设备的IP地址和MAC地址信息,是决定网络包有效路由的关键一步,用于默认路由决策表等,也就是说刷新ARP表就是在保证网络有效决策的关键环节。
Linux刷新ARP表的具体步骤如下:
1. 向ARP表发送请求:执行“arp -a”指令,此指令可请求ARU表中记录的所有IP——MAC地址对应关系,并显示出来。
2. 使用arp指令:使用arp -a的参数,可将ARP表中的指定IP地址的MAC地址更新为新的MAC地址。
3. 重置ARP表:执行“arp -d”指令,此指令可清空ARP表中的缓存记录,然后重新发送新的网络请求,以重新建立ARP表。
4. 重启网络服务:重启本机上的网络服务,如有必要,可使用“/etc/init.d/network restart”指令重启网络服务,以完成彻底的钢琴下载源码ARP表刷新。
由于ARP表中的内容可能发生变化,所以Linux用户有时候需要手动刷新ARP表,以便建立最新的网路连接。因此要正确、安全地刷新ARP表,还需要注意以下几点:
1. 任何arp指令均应在登录root账号后执行,以保证指令正确、有效地执行;
2. 任何arp指令执行过后,应先进行简单的检查,以确保网络正常工作;
3. 重启网络服务时,需检查网络是否完全正常,以免网络出现不可预知的错误。
由于网络的变化多端,若要保证Linux系统的网络连接能够正常运转,就需要及时刷新ARP表。本文就Linux刷新ARP表的步骤和相关注意事项,给出了以上推荐,希望对读者有所帮助。
linuxarpå½ä»¤linuxarp
å¦ä½å¨æçlinuxæ¥çæçarpè¡¨æ ¼ï¼LinuxArpå½ä»¤æ¾ç¤ºåä¿®æ¹å°å解æåè®®(ARP)使ç¨çâIPå°ç©çâå°å转æ¢è¡¨ã
ARP-sinet_addreth_addrARP-dinet_addrARP-a-aéè¿è¯¢é®å½ååè®®æ°æ®ï¼æ¾ç¤ºå½åARP项ã
å¦ææå®inet_addrï¼ååªæ¾ç¤ºæå®è®¡ç®æºçIPå°ååç©çå°åã
å¦æä¸æ¢ä¸ä¸ªç½ç»æ¥å£ä½¿ç¨ARPï¼åæ¾ç¤ºæ¯ä¸ªARP表ç项ã-gä¸-aç¸åã
-vå¨è¯¦ç»æ¨¡å¼ä¸æ¾ç¤ºå½åARP项ãæææ æ项åç¯åæ¥å£ä¸ç项é½å°æ¾ç¤ºã
inet_addræå®Internetå°å(IPå°å)ã
-Nif_addræ¾ç¤ºif_addræå®çç½ç»æ¥å£çARP项ã
-då é¤inet_addræå®ç主æºã
inet_addrå¯ä»¥æ¯éé 符*ï¼ä»¥å é¤ææ主æºã-sæ·»å 主æºå¹¶ä¸å°Internetå°åinet_addrä¸ç©çå°åeth_addrç¸å ³èã
ç©çå°åæ¯ç¨è¿å符åéç6个åå è¿å¶åèã该项æ¯æ°¸ä¹ çã
eth_addræå®ç©çå°åã
if_addrå¦æåå¨ï¼æ¤é¡¹æå®å°å转æ¢è¡¨åºä¿®æ¹çæ¥å£çInternetå°åãå¦æä¸åå¨ï¼å使ç¨ç¬¬ä¸ä¸ªéç¨çæ¥å£ã
示ä¾:æ·»å éæ项ã
è¿ä¸ªå¾æç¨ï¼ç¹å«æ¯å±åç½ä¸ä¸äºarpç æ¯ä»¥å#arp-s...:::6F::D2#arp-a....æ¾ç¤ºARP表ãä½æ¯arp-s设置çéæ项å¨ç¨æ·ç»åºä¹åæéèµ·ä¹åä¼å¤±æï¼å¦ææ³è¦ä»»ä½æ¶åé½ä¸å¤±æï¼å¯ä»¥å°ipåmacç对åºå ³ç³»åå ¥arpå½ä»¤é»è®¤çé ç½®æ件/etc/ethersä¸ä¾å¦ï¼å¼ç¨root@ubuntu:/#vi/etc/ethers...::D9::BF:åå ¥ä¹åæ§è¡ä¸é¢çå½ä»¤å°±å¥½äºå¼ç¨arp-f/etc/ethers为ä¿è¯éèµ·ä¹åç»å®ä»ç¶ææï¼éè¦æä¸è¿°å½ä»¤åå ¥/etc/ethersARP(AddressResolutionProtocol)ï¼æ称å°å解æåè®®ã
æ¬å°æºåæ个IPå°å--ç®æ æºIPå°ååéæ°æ®æ¶ï¼å æ¥æ¾æ¬å°çARP表ï¼å¦æå¨ARP表ä¸æ¾å°ç®æ æºIPå°åçARP表项ï¼(ç½ç»åè®®)å°æç®æ æºIPå°å对åºçMACå°åæ¾å°MACå çç®çMACå°åå段ç´æ¥åéåºå»ï¼å¦æå¨ARP表没ææ¾å°ç®æ æºIPå°åçARP表项ï¼ååå±åç½åé广æARPå (ç®çMACå°åå段==FF:FF:FF:FF:FF:FF)ï¼ç®æ æºå°åæ¬å°æºåå¤ARPå (å å«ç®æ æºçMACå°å)
linuxé²ç«å¢åå±å²ï¼
1.认è¯é²ç«å¢
ä»é»è¾ä¸è®²é²ç«å¢å¯ä»¥å为主æºé²ç«å¢åç½ç»é²æ¤å¢ã
主æºé²ç«å¢ï¼é对个å«ä¸»æºå¯¹åºç«å ¥ç«çæ°æ®å è¿è¡è¿æ»¤ãï¼æä½å¯¹è±¡ä¸ºä¸ªä½ï¼
ç½ç»é²ç«å¢ï¼å¤äºç½ç»è¾¹ç¼ï¼é对ç½ç»å ¥å£è¿è¡é²æ¤ãï¼æä½å¯¹è±¡ä¸ºæ´ä½ï¼
ä»ç©çä¸è®²é²ç«å¢å¯ä»¥å为硬件é²ç«å¢å软件é²ç«å¢ã
硬件é²ç«å¢ï¼éè¿ç¡¬ä»¶å±é¢å®ç°é²ç«å¢çåè½ï¼æ§è½é«ï¼ææ¬é«ã
软件é²ç«å¢ï¼éè¿åºç¨è½¯ä»¶å®ç°é²ç«å¢çåè½ï¼æ§è½ä½ï¼ææ¬ä½ã
2.ç³»ç»é²ç«å¢åå±è¿ç¨
é²ç«å¢çåå±å²å°±æ¯ä»å¢å°é¾åå°è¡¨ï¼ä¹æ¯ä»ç®åå°å¤æçè¿ç¨ã
é²ç«å¢å·¥å ·ååå¦ä¸ï¼
ipfirewall--->ipchains--->iptables-->nftables(æ£å¨æ¨å¹¿)
Linux2.0çå æ ¸ä¸ï¼å è¿æ»¤æºå¶ä¸ºipfwï¼ç®¡çå·¥å ·æ¯ipfwadmã
Linux2.2çå æ ¸ä¸ï¼å è¿æ»¤æºå¶ä¸ºipchainï¼ç®¡çå·¥å ·æ¯ipchainsã
Linux2.4ï¼2.6,3.0+çå æ ¸ä¸ï¼å è¿æ»¤æºå¶ä¸ºnetfilterï¼ç®¡çå·¥å ·æ¯iptablesã
Linux3.1ï¼3.+ï¼çå æ ¸ä¸ï¼å è¿æ»¤æºå¶ä¸ºnetfilterï¼ä¸é´éådaemonå¨æ管çé²ç«å¢ï¼ç®¡çå·¥å ·æ¯firewalldã
#ç®åä½çæ¬çfirewalldéè¿è°ç¨iptables(command)ï¼å®å¯ä»¥æ¯æèçiptablesè§åï¼å¨firewalldéé¢å«åç´æ¥è§åï¼ï¼
#åæ¶firewalldå ¼é¡¾äºiptables,ebtables,ip6tablesçåè½ã
3.iptablesånftables
nftables
nftablesè¯çäºå¹´ï¼å¹´åºå并å°Linuxå æ ¸ï¼ä»Linux3.èµ·å¼å§ä½ä¸ºiptablesçæ¿ä»£åæä¾ç»ç¨æ·ã
å®æ¯æ°çæ°æ®å åç±»æ¡æ¶ï¼æ°çlinuxé²ç«å¢ç®¡çç¨åºï¼æ¨å¨æ¿ä»£ç°åç{ ip,ip6,arp,eb}_tablesï¼å®çç¨æ·ç©ºé´ç®¡çå·¥å ·æ¯nftã
ç±äºiptablesçä¸äºç¼ºé·ï¼ç®åæ£å¨æ ¢æ ¢è¿æ¸¡ç¨nftablesæ¿æ¢iptablesï¼åæ¶ç±äºè¿ä¸ªæ°çæ¡æ¶çå ¼å®¹æ§ï¼
æ以nftablesä¹æ¯æå¨è¿ä¸ªæ¡æ¶ä¸è¿è¡ç´æ¥iptablesè¿ä¸ªç¨æ·ç©ºé´ç管çå·¥å ·ã
nftableså®ç°äºä¸ç»è¢«ç§°ä¸ºè¡¨è¾¾å¼çæ令ï¼å¯éè¿å¨å¯åå¨ä¸å¨ååå è½½æ¥äº¤æ¢æ°æ®ã
ä¹å°±æ¯è¯´ï¼nftablesçæ ¸å¿å¯è§ä¸ºä¸ä¸ªèææºï¼nftablesçåç«¯å·¥å ·nftå¯ä»¥å©ç¨å æ ¸æä¾ç表达å¼å»æ¨¡ææ§çiptableså¹é ï¼
ç»´æå ¼å®¹æ§çåæ¶è·å¾æ´å¤§ççµæ´»æ§ã
èæªæ¥ææ°çfirewalldï¼0.8.0ï¼é»è®¤ä½¿ç¨å°ä½¿ç¨nftablesã详æ å¯ä»¥çwww.firewalld.org
iptablesãnftablesåfirewalldä¹é´çåºå«ä¸èç³»
firewalldåæ¶æ¯æiptablesånftablesï¼æªæ¥ææ°çæ¬(0.8.0)é»è®¤å°ä½¿ç¨nftablesã
ç®åç说firewalldæ¯åºäºnftfilteré²ç«å¢çç¨æ·çé¢å·¥å ·ãèiptablesånftablesæ¯å½ä»¤è¡å·¥å ·ã
firewalldå¼å ¥åºåçæ¦å¿µï¼å¯ä»¥å¨æé ç½®ï¼è®©é²ç«å¢é ç½®å使ç¨åå¾ç®ä¾¿ã
åç¡®ç说ï¼iptables(command)çæåºå±æ¯netfilterï¼å®çç¨æ·ç©ºé´ç®¡çå·¥å ·æ¯iptables
nftables(command)æ¯iptables(command)çä¸ä¸ªæ¿ä»£åå¹¶å ¼å®¹iptables(command)ï¼æåºå±ä¾ç¶æ¯netfilterï¼å®çç¨æ·ç©ºé´ç®¡çå·¥å ·æ¯nftï¼
åæ¶æªæ¥firewalldææ°çï¼0.8.0ï¼ä¹å°é»è®¤æ¯ænftables(command)ãt) == 1 //n-used可能会因为“本地确认”机制而向前推进
(state == NUD_FAILED ||time_after(now, n-used + n-parms-gc_staletime))) {
*np = n-next;
n-dead = 1;
write_unlock(n-lock);
neigh_release(n);
continue;
}
if (atomic_read(n-refcnt) == 1 //n-used可能会因为“本地确认”机制而向前推进
(state == NUD_FAILED ||time_after(now, n-used + n-parms-gc_staletime))) {
*np = n-next;
n-dead = 1;
write_unlock(n-lock);
neigh_release(n);
continue;
}
如果在实验中,你的处于stale状态的表项没有被及时删除,那么试着执行一下下面的命令:
[plain] view plaincopyprint?ip route flush cache
ip route flush cache然后再看看ip neigh ls all的结果,注意,不要指望马上会被删除,因为此时垃圾回收定时器还没有到期呢...但是我敢保证,不长的时间之后,该缓存表项将被删除。部署后台源码
五.第一个问题的解决
在启用keepalived进行基于vrrp热备份的群组上,很多同学认为根本不需要在进入master状态时重新绑定自己的MAC地址和虚拟IP地址,然而这是根本错误的,如果说没有出现什么问题,那也是侥幸,因为各个路由器上默认配置的arp超时时间一般很短,然而我们不能依赖这种配置。请看下面的图示:
如果发生了切换,假设路由器上的arp缓存超时时间为1小时,那么在将近一小时内,单向数据将无法通信(假设群组中的主机不会发送数据通过路由器,排出“本地确认”,毕竟我不知道路由器是不是在运行Linux),路由器上的数据将持续不断的法往原来的master,然而原始的matser已经不再持有虚拟IP地址。
因此,为了使得数据行为不再依赖路由器的配置,必须在vrrp协议下切换到master时手动绑定虚拟IP地址和自己的MAC地址,在Linux上使用方便的arping则是:
[plain] view plaincopyprint?arping -i ethX -S 1.1.1.1 -B -c 1
arping -i ethX -S 1.1.1.1 -B -c 1这样一来,获得1.1.1.1这个IP地址的master主机将IP地址为...的ARP请求广播到全网,假设路由器运行Linux,则路由器接收到该ARP请求后将根据来源IP地址更新其本地的ARP缓存表项(如果有的话),然而问题是,该表项更新的结果状态却是stale,这只是ARP的规定,具体在代码中体现是这样的,在arp_process函数的最后:
复制代码
代码如下:
if (arp-ar_op != htons(ARPOP_REPLY) || skb-pkt_type != PACKET_HOST)
state = NUD_STALE;
neigh_update(n, sha, state, override ? NEIGH_UPDATE_F_OVERRIDE : 0);
if (arp-ar_op != htons(ARPOP_REPLY) || skb-pkt_type != PACKET_HOST)
state = NUD_STALE;
neigh_update(n, sha, state, override ? NEIGH_UPDATE_F_OVERRIDE : 0);
由此可见,只有实际的外发包的下一跳是1.1.1.1时,才会通过“本地确认”机制或者实际发送ARP请求的方式将对应的MAC地址映射reachable状态。
更正:在看了keepalived的源码之后,发现这个担心是多余的,毕竟keepalived已经很成熟了,不应该犯“如此低级的错误”,keepalived在某主机切换到master之后,会主动发送免费arp,在keepalived中有代码如是:
复制代码
代码如下:
vrrp_send_update(vrrp_rt * vrrp, ip_address * ipaddress, int idx)
{
char *msg;
char addr_str[];
if (!IP_IS6(ipaddress)) {
msg = "gratuitous ARPs";
inet_ntop(AF_INET, ipaddress-u.sin.sin_addr, addr_str, );
send_gratuitous_arp(ipaddress);
} else {
msg = "Unsolicited Neighbour Adverts";
inet_ntop(AF_INET6, ipaddress-u.sin6_addr, addr_str, );
ndisc_send_unsolicited_na(ipaddress);
}
if (0 == idx debug ) {
log_message(LOG_INFO, "VRRP_Instance(%s) Sending %s on %s for %s",
vrrp-iname, msg, IF_NAME(ipaddress-ifp), addr_str);
}
}
vrrp_send_update(vrrp_rt * vrrp, ip_address * ipaddress, int idx)
{
char *msg;
char addr_str[];
if (!IP_IS6(ipaddress)) {
msg = "gratuitous ARPs";
inet_ntop(AF_INET, ipaddress-u.sin.sin_addr, addr_str, );
send_gratuitous_arp(ipaddress);
} else {
msg = "Unsolicited Neighbour Adverts";
inet_ntop(AF_INET6, ipaddress-u.sin6_addr, addr_str, );
ndisc_send_unsolicited_na(ipaddress);
}
if (0 == idx debug ) {
log_message(LOG_INFO, "VRRP_Instance(%s) Sending %s on %s for %s",
vrrp-iname, msg, IF_NAME(ipaddress-ifp), addr_str);
}
}
六.第二个问题的解决
扯了这么多,在Linux上到底怎么设置ARP缓存的老化时间呢?
我们看到/proc/sys/net/ipv4/neigh/ethX目录下面有多个文件,到底哪个是ARP缓存的老化时间呢?实际上,直接点说,就是base_reachable_time这个文件。其它的都只是优化行为的措施。比如gc_stale_time这个文件记录的是“ARP缓存表项的缓存”的存活时间,该时间只是一个缓存的缓存的存活时间,在该时间内,如果需要用到该邻居,那么直接使用表项记录的数据作为ARP请求的内容即可,或者得到“本地确认”后直接将其置为reachable状态,而不用再通过路由查找,ARP查找,ARP邻居创建,ARP邻居解析这种慢速的方式。
默认情况下,reachable状态的超时时间是秒,超过秒,ARP缓存表项将改为stale状态,此时,你可以认为该表项已经老化到期了,只是Linux的实现中并没有将其删除罢了,再过了gc_stale_time时间,表项才被删除。在ARP缓存表项成为非reachable之后,垃圾回收器负责执行“再过了gc_stale_time时间,表项才被删除”这件事,这个定时器的下次到期时间是根据base_reachable_time计算出来的,具体就是在neigh_periodic_timer中:
复制代码
代码如下:
if (time_after(now, tbl-last_rand + * HZ)) {
struct neigh_parms *p;
tbl-last_rand = now;
for (p = tbl-parms; p; p = p-next)
//随计化很重要,防止“共振行为”引发的ARP解析风暴
p-reachable_time =neigh_rand_reach_time(p-base_reachable_time);
}
...
expire = tbl-parms.base_reachable_time 1;
expire /= (tbl-hash_mask + 1);
if (!expire)
expire = 1;
mod_timer(tbl-gc_timer, now + expire);
if (time_after(now, tbl-last_rand + * HZ)) {
struct neigh_parms *p;
tbl-last_rand = now;
for (p = tbl-parms; p; p = p-next)
//随计化很重要,防止“共振行为”引发的ARP解析风暴
p-reachable_time =neigh_rand_reach_time(p-base_reachable_time);
}
...
expire = tbl-parms.base_reachable_time 1;
expire /= (tbl-hash_mask + 1);
if (!expire)
expire = 1;
mod_timer(tbl-gc_timer, now + expire);
可见一斑啊!适当地,我们可以通过看代码注释来理解这一点,好心人都会写上注释的。为了实验的条理清晰,我们设计以下两个场景:
1.使用iptables禁止一切本地接收,从而屏蔽arp本地确认,使用sysctl将base_reachable_time设置为5秒,将gc_stale_time为5秒。
2.关闭iptables的禁止策略,使用TCP下载外部网络一个超大文件或者进行持续短连接,使用sysctl将base_reachable_time设置为5秒,将gc_stale_time为5秒。
在两个场景下都使用ping命令来ping本地局域网的默认网关,然后迅速Ctrl-C掉这个ping,用ip neigh show all可以看到默认网关的arp表项,然而在场景1下,大约5秒之内,arp表项将变为stale之后不再改变,再ping的话,表项先变为delay再变为probe,然后为reachable,5秒之内再次成为stale,而在场景2下,arp表项持续为reachable以及dealy,这说明了Linux中的ARP状态机。那么为何场景1中,当表项成为stale之后很久都不会被删除呢?其实这是因为还有路由缓存项在使用它,此时你删除路由缓存之后,arp表项很快被删除。
七.总结
1.在Linux上如果你想设置你的ARP缓存老化时间,那么执行sysctl -w net.ipv4.neigh.ethX=Y即可,如果设置别的,只是影响了性能,在Linux中,ARP缓存老化以其变为stale状态为准,而不是以其表项被删除为准,stale状态只是对缓存又进行了缓存;
2.永远记住,在将一个IP地址更换到另一台本网段设备时,尽可能快地广播免费ARP,在Linux上可以使用arping来玩小技巧。
linux网络协议:ARP地址解析协议原理
Linux网络协议:ARP地址解析协议原理详解
在Linux网络通信中,ARP(Address Resolution Protocol)协议负责将IP地址与物理地址(MAC地址)之间进行动态映射,对于IPv4尤其重要,而IPv6则通过邻居发现协议来实现地址解析。ARP协议的核心是将源主机的IP地址转换为目标主机的MAC地址,以支持数据传输。 当源主机A需要发送数据给目标主机B时,首先会广播ARP请求,包含目标主机的IP地址。收到请求的主机,如目标主机B,会回应一个包含自己MAC地址的ARP应答。这个过程遵循以下步骤:源主机发送广播ARP请求,广播地址为全1,请求目标主机的MAC地址。
目标主机B收到请求后发送ARP应答,告知其MAC地址。
源主机A收到应答后,更新其ARP缓存,将目标主机的IP和MAC地址对应起来。
如果源主机未收到应答,可能是因为网络问题或目标主机未响应,导致数据包传输失败。
ARP缓存通过生存时间机制保持高效,每个条目通常有分钟的有效期。使用arp命令可以查看和管理ARP表,理解其C、M、P标志含义。ARP帧作为以太帧的一部分,包含目标硬件类型、协议类型等信息。 在局域网中,当主机A需要获取IP地址为B的主机的MAC地址时,会发送ARP请求,通过广播或ARP代理(路由器)进行跨网络通信。免费ARP则用于检测地址冲突和更新地址映射,当主机更换网卡时,这个功能尤为重要。linux arp命令
linux系统arp命令怎么用?让我们一起来了解下。
基本介绍:arp命令用于操作主机的arp缓存,它可以显示arp缓存中的所有条目、删除指定的条目或者添加静态的ip地址与MAC地址对应关系。
入门测试:
显示本机arp缓存中所有记录:
# arp
代码说明及拓展:
-a 显示arp缓存的所有条目,主机位可选参数
-H 指定arp指令使用的地址类型
-d 从arp缓存中删除指定主机的arp条目
-D 使用指定接口的硬件地址
-e 以linux的显示风格显示arp缓存中的条目
-i 指定要操作arp缓存的网络接口
-n 以数字方式显示arp缓存中的条目
-v 显示详细的arp缓存条目,包括缓存条目的统计信息
-f 设置主机的IP地址与MAC地址的静态映射
今天的分享就是这些,希望能帮助大家。